<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1870-2147</journal-id>
<journal-title><![CDATA[Revista IUS]]></journal-title>
<abbrev-journal-title><![CDATA[Rev. IUS]]></abbrev-journal-title>
<issn>1870-2147</issn>
<publisher>
<publisher-name><![CDATA[Centro Internacional de Estudios sobre Ley y Derecho A.C.]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1870-21472013000100011</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Los desafíos del derecho penal frente a los delitos informáticos y otras conductas fraudulentas en los medios de pago electrónicos]]></article-title>
<article-title xml:lang="en"><![CDATA[The challenges of criminal law against computer crimes and other fraudulent behavior through electronic means of payment]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Rico Carrillo]]></surname>
<given-names><![CDATA[Mariliana]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Católica del Táchira  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Venezuela</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>06</month>
<year>2013</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>06</month>
<year>2013</year>
</pub-date>
<volume>7</volume>
<numero>31</numero>
<fpage>207</fpage>
<lpage>222</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S1870-21472013000100011&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S1870-21472013000100011&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S1870-21472013000100011&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Los avances de la informática, las telecomunicaciones e Internet han favorecido el surgimiento de distintas conductas fraudulentas relacionadas con la utilización de medios electrónicos de pago. La dificultad de encuadrar los nuevos supuestos en los tipos penales tradicionales ha motivado la revisión de la legislación con la finalidad de evitar la impunidad de estas conductas delictivas, tal como ha ocurrido en la reforma del Código Penal español de 2010. El presente estudio tiene por objeto el análisis de los delitos informáticos y otras conductas fraudulentas relacionadas con la utilización de los medios de pago electrónicos y las diversas soluciones ofrecidas por la legislación penal española para prevenir y sancionar este tipo de conductas.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The developments of computer science, telecommunications and Internet have facilitated the appearance of new fraudulent behaviors in the use of electronic means of payment. The difficulty of framing the new criminal offenses in traditional crimes has led to the review of the legislation in order to avoid impunity for such criminal behaviors, just as it happened in the reform of the Spanish Penal Code in 2010. This research aims at the analysis of cyber crimes and other fraudulent conducts related to the use of electronic payments and different solutions offered by the Spanish penal legislation to prevent and punish this type of behaviour.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Delitos informáticos]]></kwd>
<kwd lng="es"><![CDATA[medios electrónicos de pago]]></kwd>
<kwd lng="es"><![CDATA[Internet]]></kwd>
<kwd lng="es"><![CDATA[fraude]]></kwd>
<kwd lng="en"><![CDATA[Computer crimes]]></kwd>
<kwd lng="en"><![CDATA[electronic means of payments]]></kwd>
<kwd lng="en"><![CDATA[Internet]]></kwd>
<kwd lng="en"><![CDATA[fraud]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[  	    <p align="center"><font face="verdana" size="4"><b>Los desaf&iacute;os del derecho penal frente a los delitos inform&aacute;ticos y otras conductas fraudulentas en los medios de pago electr&oacute;nicos*</b></font></p>  	    <p align="justify"><font face="verdana" size="3">&nbsp;</font></p>  	    <p align="center"><font face="verdana" size="3"><b>The challenges of criminal law against computer crimes and other fraudulent behavior through electronic means of payment</b></font></p>      <p align="justify"><b><font face="verdana" size="2">&nbsp;</font></b></p>  	    <p align="center"><font face="verdana" size="2"><b>Mariliana Rico Carrillo**</b></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2">** <i>Profesora en la Universidad Cat&oacute;lica del T&aacute;chira, Venezuela</i> (<a href="mailto:marilianarico@yahoo.com">marilianarico@yahoo.com</a>).</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2">* Recibido: 2 de agosto de 2012.    ]]></body>
<body><![CDATA[<br> 	Aceptado: 12 de septiembre de 2012.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Resumen</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Los avances de la inform&aacute;tica, las telecomunicaciones e Internet han favorecido el surgimiento de distintas conductas fraudulentas relacionadas con la utilizaci&oacute;n de medios electr&oacute;nicos de pago. La dificultad de encuadrar los nuevos supuestos en los tipos penales tradicionales ha motivado la revisi&oacute;n de la legislaci&oacute;n con la finalidad de evitar la impunidad de estas conductas delictivas, tal como ha ocurrido en la reforma del C&oacute;digo Penal espa&ntilde;ol de 2010. El presente estudio tiene por objeto el an&aacute;lisis de los delitos inform&aacute;ticos y otras conductas fraudulentas relacionadas con la utilizaci&oacute;n de los medios de pago electr&oacute;nicos y las diversas soluciones ofrecidas por la legislaci&oacute;n penal espa&ntilde;ola para prevenir y sancionar este tipo de conductas.</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Palabras clave:</b> Delitos inform&aacute;ticos, medios electr&oacute;nicos de pago, Internet, fraude.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Abstract</b></font></p>  	    <p align="justify"><font face="verdana" size="2">The developments of computer science, telecommunications and Internet have facilitated the appearance of new fraudulent behaviors in the use of electronic means of payment. The difficulty of framing the new criminal offenses in traditional crimes has led to the review of the legislation in order to avoid impunity for such criminal behaviors, just as it happened in the reform of the Spanish Penal Code in 2010. This research aims at the analysis of cyber crimes and other fraudulent conducts related to the use of electronic payments and different solutions offered by the Spanish penal legislation to prevent and punish this type of behaviour.</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Key words:</b> Computer crimes, electronic means of payments, Internet, fraud.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>Sumario</b></font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">1. Introducci&oacute;n</font></p>  		    <p align="justify"><font face="verdana" size="2">2. Delitos inform&aacute;ticos y criminalidad en Internet: el caso de los medios de pago</font></p>  		    <p align="justify"><font face="verdana" size="2">3. Conductas delictivas en los instrumentos de pago</font></p>  		    <blockquote> 			    <p align="justify"><font face="verdana" size="2">A) Conductas que tienen como objeto el instrumento de pago</font></p>  			    <p align="justify"><font face="verdana" size="2">B) Conductas derivadas de la utilizaci&oacute;n del instrumento de pago: los supuestos de estafa</font></p> 		</blockquote>  		    <p align="justify"><font face="verdana" size="2">4. La modificaci&oacute;n del C&oacute;digo Penal espa&ntilde;ol y la tipificaci&oacute;n de nuevos supuestos delictivos</font></p>  		    <blockquote> 			    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">A) Antecedentes: los trabajos de la Uni&oacute;n Europea</font></p>  			    <p align="justify"><font face="verdana" size="2">B) La reforma de 2010</font></p>  			    <p align="justify"><font face="verdana" size="2">C) Los nuevos supuestos delictivos</font></p> 		</blockquote>  		    <p align="justify"><font face="verdana" size="2">5. Apreciaciones penales sobre el <i>phishing</i> y el <i>pharming</i></font></p>  		    <p align="justify"><font face="verdana" size="2">6. La falsificaci&oacute;n documental y los instrumentos de pago electr&oacute;nicos</font></p>  		    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2"><b>1. Introducci&oacute;n</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Los avances de las tecnolog&iacute;as de la informaci&oacute;n y las comunicaciones (TIC) y el crecimiento de las operaciones comerciales en Internet han propiciado el surgimiento de nuevas conductas fraudulentas relacionadas con el uso de instrumentos de pago electr&oacute;nicos. La dificultad de encuadrar estos supuestos en los tipos penales tradicionales ha motivado la revisi&oacute;n de las diferentes codificaciones y legislaciones con la finalidad de evitar la impunidad de estas conductas delictivas.</font></p>  	    <p align="justify"><font face="verdana" size="2">Las conductas m&aacute;s frecuentes relacionadas con el uso fraudulento de los medios de pago electr&oacute;nico se cometen a trav&eacute;s de tarjetas y se relacionan con una serie de hechos que ocurren dentro y fuera de Internet y que en la mayor&iacute;a de los casos involucran el uso de la inform&aacute;tica, tal como sucede en los supuestos de clonaci&oacute;n y falsificaci&oacute;n. A pesar de la tipificaci&oacute;n de los delitos inform&aacute;ticos en las diferentes legislaciones y de la imposici&oacute;n de sanciones a trav&eacute;s de esta v&iacute;a, el desarrollo de las operaciones de pago a trav&eacute;s de Internet ha contribuido a la creaci&oacute;n de ciertos patrones en la comisi&oacute;n de algunos delitos que dificultan su encuadramiento en estos tipos penales.</font></p>  	    <p align="justify"><font face="verdana" size="2">Lo cierto es que aun cuando en la actualidad diversos pa&iacute;ses cuentan con legislaci&oacute;n especial orientada a sancionar los delitos inform&aacute;ticos,<sup><a href="#notas">1</a></sup> donde en la mayor&iacute;a de los casos se encuadran estas conductas, en la pr&aacute;ctica se ha puesto de manifiesto la insuficiencia de estas normas para castigar algunos hechos delictivos, al no concurrir todos los elementos previstos en la legislaci&oacute;n respectiva. En el caso de Espa&ntilde;a, las decisiones jurisprudenciales que dejaron impunes algunos delitos relacionados con la utilizaci&oacute;n de tarjetas de cr&eacute;dito ajenas en Internet impulsaron la reforma del C&oacute;digo Penal, donde se tipifican nuevos supuestos delictivos relacionados con el uso de los instrumentos de pago.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Las circunstancias descritas han motivado la elaboraci&oacute;n del presente trabajo, orientado hacia el estudio de los delitos inform&aacute;ticos y otras conductas fraudulentas en los medios de pago electr&oacute;nicos y las soluciones ofrecidas por el ordenamiento jur&iacute;dico espa&ntilde;ol, luego de la reforma del C&oacute;digo Penal de 2010, para prevenir y sancionar este tipo de conductas.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>2. Delitos inform&aacute;ticos y criminalidad en Internet: el caso de los medios de pago</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Antes de desarrollar los aspectos cruciales de esta investigaci&oacute;n consideramos necesario precisar estas dos figuras. Los delitos inform&aacute;ticos son definidos por la doctrina espa&ntilde;ola como "&#91;...&#93; aquellas conductas que ponen en peligro o lesionan la integridad, confidencialidad y/o disponibilidad de los datos y sistemas inform&aacute;ticos,<sup><a href="#notas">2</a></sup> sin perjuicio de que adem&aacute;s puedan suponer una puesta en peligro o lesi&oacute;n de bienes jur&iacute;dicos distintos", tambi&eacute;n como: "la realizaci&oacute;n de una acci&oacute;n que, reuniendo las caracter&iacute;sticas que delimitan el concepto de delito, se ha llevado a cabo utilizando un elemento inform&aacute;tico, o vulnerando los derechos del titular de un elemento inform&aacute;tico, ya sea hardware o software".<sup><a href="#notas">3</a></sup> De acuerdo con estas definiciones, para que se configure un delito de esta categor&iacute;a se requiere la utilizaci&oacute;n de un elemento inform&aacute;tico en la comisi&oacute;n del hecho punible o que el resultado de la acci&oacute;n se traduzca en una vulneraci&oacute;n a un sistema inform&aacute;tico. Las conductas m&aacute;s frecuentes en este &aacute;mbito se centran en el acceso no autorizado a sistemas y redes inform&aacute;ticos, el fraude inform&aacute;tico, la obtenci&oacute;n y utilizaci&oacute;n indebida de informaci&oacute;n almacenada en sistemas inform&aacute;ticos, la alteraci&oacute;n y destrucci&oacute;n de datos, as&iacute; como el sabotaje de sistemas inform&aacute;ticos y la denegaci&oacute;n de acceso a usuarios leg&iacute;timos.</font></p>  	    <p align="justify"><font face="verdana" size="2">En relaci&oacute;n con el bien jur&iacute;dico protegido en los delitos inform&aacute;ticos, se habla de un bien jur&iacute;dico nuevo, estrictamente inform&aacute;tico, orientado hacia la protecci&oacute;n de la integridad, confidencialidad y/o disponibilidad de los datos y sistemas inform&aacute;ticos.<sup><a href="#notas">4</a></sup> En las conductas constitutivas de los delitos inform&aacute;ticos tambi&eacute;n se aprecian ataques contra bienes jur&iacute;dicos tradicionalmente protegidos por el derecho penal; en el caso de los delitos inform&aacute;ticos sobre medios de pago, el bien jur&iacute;dico protegido ser&iacute;a el patrimonio de las personas afectadas por la comisi&oacute;n de estos delitos.</font></p>  	    <p align="justify"><font face="verdana" size="2">Dentro de los delitos inform&aacute;ticos, especial consideraci&oacute;n merece, en el &aacute;mbito que nos ocupa, el estudio del fraude inform&aacute;tico tipificado en el C&oacute;digo Penal espa&ntilde;ol bajo la figura de estafa inform&aacute;tica, que consiste en la transmisi&oacute;n no consentida de activos a trav&eacute;s de la manipulaci&oacute;n o alteraci&oacute;n de datos inform&aacute;ticos. En opini&oacute;n de la doctrina, se trata de</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">&#91;...&#93; una conducta paralela a la de la estafa, en la que la conducta del sujeto activo, guiada por el &aacute;nimo de lucro, se dirige a la provocaci&oacute;n de una disposici&oacute;n patrimonial, pero en la que el mecanismo defraudatorio no es propiamente una provocaci&oacute;n, mediante enga&ntilde;o, de un error en la v&iacute;ctima, sino la manipulaci&oacute;n de un sistema inform&aacute;tico.<sup><a href="#notas">5</a></sup></font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">Junto a los delitos inform&aacute;ticos y tambi&eacute;n como consecuencia del desarrollo de las TIC encontramos los supuestos de criminalidad en Internet. En este caso, se trata de delitos tradicionales o nuevas conductas delictivas que se caracterizan por la utilizaci&oacute;n de Internet como medio para la comisi&oacute;n del hecho punible, donde no puede hablarse de delitos inform&aacute;ticos porque no est&aacute; presente la manipulaci&oacute;n o el ataque inform&aacute;tico que caracteriza estos supuestos.</font></p>  	    <p align="justify"><font face="verdana" size="2">La distinci&oacute;n entre estas dos conductas se encuentra presente en el caso de los medios de pago y ha adquirido importancia en los &uacute;ltimos a&ntilde;os; en la pr&aacute;ctica se han presentado casos donde no ha sido posible encuadrar bajo la figura de estafa inform&aacute;tica los supuestos de utilizaci&oacute;n de tarjetas ajenas en Internet, por no estar presentes los elementos que caracterizan este tipo delictivo. Esta situaci&oacute;n ha sido considerada en la reforma del C&oacute;digo Penal espa&ntilde;ol de 2010, donde se introduce el delito de estafa a trav&eacute;s de medios de pago, con la finalidad de facilitar la persecuci&oacute;n de este tipo de delitos. Seguidamente pasamos al estudio de las diferentes conductas que se enmarcan en el &aacute;mbito de los delitos inform&aacute;ticos y en los supuestos de criminalidad en Internet, referidas a los instrumentos de pago.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>3. Conductas delictivas en los instrumentos de pago</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Entre los mecanismos de pago m&aacute;s utilizados en la actualidad, dentro y fuera de Internet, se encuentran las tarjetas en sus distintas modalidades y las transferencias electr&oacute;nicas de fondos, aunque &eacute;stos no son los &uacute;nicos dispositivos que permiten realizar pagos en forma electr&oacute;nica. El avance de las TIC, junto con el desarrollo de las operaciones comerciales en Internet, ha propiciado la creaci&oacute;n de diversos mecanismos e instrumentos de pago, tal es el caso de los cheques y las letras de cambio electr&oacute;nicas, el dinero efectivo electr&oacute;nico almacenado en el disco duro de los computadores, y los pagos a trav&eacute;s de cuentas de correo electr&oacute;nico.</font></p>  	    <p align="justify"><font face="verdana" size="2">El desarrollo de los instrumentos electr&oacute;nicos de pago junto con el avance de la inform&aacute;tica y la aparici&oacute;n de Internet han propiciado el surgimiento de nuevas conductas delictivas, a la vez que han contribuido a la creaci&oacute;n de ciertos patrones en la comisi&oacute;n de algunos delitos que dificultan su encuadramiento en los tipos penales tradicionales; la mayor&iacute;a de ellos se encuentran directamente relacionados con las tarjetas de pago. Algunas de estas conductas se encuadran dentro de los delitos inform&aacute;ticos, en tanto que otras son supuestos de criminalidad en Internet.    <br> 	En el estudio de los supuestos delictivos cometidos a trav&eacute;s de medios de pago es necesario diferenciar cuando el delito tiene por objeto el medio de pago en s&iacute;, como es el caso de la clonaci&oacute;n de tarjetas, la falsificaci&oacute;n, el tr&aacute;fico y el apoderamiento indebido de datos, y cuando el medio de pago es el instrumento utilizado para la comisi&oacute;n de un delito que tiene lugar a trav&eacute;s del uso il&iacute;cito del medio de pago &#151;o de los datos asociados&#151; y se materializa en la disposici&oacute;n indebida del dinero.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>A) Conductas que tienen como objeto el instrumento de pago</i></font></p>  	    <p align="justify"><font face="verdana" size="2">Entre las conductas m&aacute;s frecuentes que tienen como objeto el medio de pago encontramos la clonaci&oacute;n (duplicaci&oacute;n de tarjetas), la falsificaci&oacute;n y el apoderamiento indebido de datos. Dentro de esta &uacute;ltima figura se incluyen las t&eacute;cnicas de captaci&oacute;n il&iacute;cita de datos a trav&eacute;s de Internet, en particular el <i>phishing</i> y el <i>pharming</i>. Todas estas situaciones conducen a la utilizaci&oacute;n il&iacute;cita del instrumento de pago, que normalmente se traduce en la disposici&oacute;n indebida del dinero o del cr&eacute;dito asociado (en el caso de las tarjetas de cr&eacute;dito),<sup><a href="#notas">6</a></sup> con el correspondiente perjuicio econ&oacute;mico para el titular leg&iacute;timo, quien es el &uacute;nico autorizado para la utilizaci&oacute;n del instrumento de pago. Estas conductas se encuadran, en la mayor&iacute;a de los casos, en el delito de estafa.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>a. La clonaci&oacute;n</i></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En los &uacute;ltimos a&ntilde;os ha aparecido un supuesto delictivo conocido com&uacute;nmente como "clonaci&oacute;n" de tarjetas. El t&eacute;rmino clonar, originalmente aplicado a la biolog&iacute;a en los procesos de producci&oacute;n de c&eacute;lulas u organismos gen&eacute;ticamente id&eacute;nticos, ha traspasado este &aacute;mbito y actualmente se usa para designar el fen&oacute;meno de la reproducci&oacute;n fraudulenta de tarjetas de pago, que se lleva a cabo a trav&eacute;s de la duplicaci&oacute;n de los datos, normalmente contenidos en la banda magn&eacute;tica del instrumento original.</font></p>  	    <p align="justify"><font face="verdana" size="2">Los casos m&aacute;s frecuentes de clonaci&oacute;n ocurren en los comercios tradicionales y en los cajeros autom&aacute;ticos y se llevan a cabo mediante el uso de un dispositivo electr&oacute;nico conocido como <i>skimmer</i>, que permite copiar los datos de la banda magn&eacute;tica de la tarjeta. Una vez que los datos han sido copiados, son procesados a trav&eacute;s de un equipo inform&aacute;tico y un software que capta la informaci&oacute;n y permite incorporarla a una tarjeta nueva, creando de esta manera la duplicaci&oacute;n de la tarjeta original. La utilizaci&oacute;n de este dispositivo ha generalizado el uso del t&eacute;rmino <i>skimming</i> como omnicomprensivo de las situaciones donde se produce el robo de la informaci&oacute;n de las tarjetas como consecuencia de una utilizaci&oacute;n leg&iacute;tima del instrumento de pago.</font></p>  	    <p align="justify"><font face="verdana" size="2">En el &aacute;mbito de la Uni&oacute;n Europea (UE), en el Dictamen del Comit&eacute; Econ&oacute;mico y Social sobre "La lucha contra el fraude y la falsificaci&oacute;n de los medios de pago distintos del efectivo", de 2009, se menciona la necesidad de prevenir y sancionar como delito la clonaci&oacute;n de soportes pl&aacute;sticos con c&oacute;digos, y las contrase&ntilde;as de las tarjetas de pago. El C&oacute;digo Penal espa&ntilde;ol (CP) no tipifica en forma aut&oacute;noma este delito, sin embargo, los supuestos de clonaci&oacute;n son incluidos en el delito de falsificaci&oacute;n de instrumentos de pago, que penaliza la alteraci&oacute;n, copia, reproducci&oacute;n y falsificaci&oacute;n de tarjetas.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>b. La falsificaci&oacute;n</i></font></p>  	    <p align="justify"><font face="verdana" size="2">En el &aacute;mbito de las tarjetas, la falsificaci&oacute;n puede darse como consecuencia de la clonaci&oacute;n &#151;de hecho es su natural resultado&#151;; sin embargo, tambi&eacute;n puede darse el supuesto de elaboraci&oacute;n de tarjetas falsificadas independientemente de un proceso de clonaci&oacute;n, donde la conducta se limita a la fabricaci&oacute;n de un nuevo instrumento de pago mediante la copia de los datos del instrumento original. En la mayor&iacute;a de estos casos, la elaboraci&oacute;n del instrumento de pago se produce como consecuencia de un ataque inform&aacute;tico (<i>hacking</i>) a las empresas propietarias de tarjetas, que mantienen bases de datos con la informaci&oacute;n de estos medios de pago.<sup><a href="#notas">7</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">La falsificaci&oacute;n de instrumentos electr&oacute;nicos de pago, donde se incluyen los cheques electr&oacute;nicos y el dinero efectivo electr&oacute;nico, tambi&eacute;n tiene lugar cuando se produce una alteraci&oacute;n en los datos originalmente incorporados en los documentos representativos de estos medios de pago.</font></p>  	    <p align="justify"><font face="verdana" size="2">A pesar de la diferencia conceptual entre las figuras de clonaci&oacute;n y falsificaci&oacute;n, en Espa&ntilde;a estas conductas son objeto de tratamiento similar tanto en la jurisprudencia como en el CP. Antes de la reforma de 2010, los supuestos de clo&#45; naci&oacute;n y falsificaci&oacute;n eran calificados como un delito de falsificaci&oacute;n de moneda, en atenci&oacute;n a las previsiones del art&iacute;culo 286, que inclu&iacute;a en la definici&oacute;n de moneda a las tarjetas de cr&eacute;dito, d&eacute;bito y otras tarjetas de pago.<sup><a href="#notas">8</a></sup> En la reforma de 2010 se mantiene el tratamiento similar para estos dos delitos, calificados ahora como supuestos de falsificaci&oacute;n de instrumentos de pago.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>c. Captaci&oacute;n y uso indebido de datos: phishing y pharming</i></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">La captaci&oacute;n de datos es una pr&aacute;ctica que facilita la comisi&oacute;n de otro delito que se perpetra a trav&eacute;s del uso de esos datos con fines fraudulentos. En el caso de las tarjetas, es frecuente la utilizaci&oacute;n de la informaci&oacute;n del instrumento de pago en las operaciones a distancia, principalmente por tel&eacute;fono e Internet, donde la falta de presencia f&iacute;sica permite que la transacci&oacute;n se lleve a cabo &uacute;nicamente con los datos asociados al instrumento de pago.</font></p>  	    <p align="justify"><font face="verdana" size="2">El apoderamiento indebido de los datos tambi&eacute;n es una consecuencia de la clonaci&oacute;n, sin embargo, &eacute;ste no es el &uacute;nico supuesto. Los datos del instrumento de pago tambi&eacute;n pueden ser captados por terceras personas en redes de comunicaci&oacute;n abiertas, como Internet, cuando el usuario env&iacute;a la informaci&oacute;n sin ning&uacute;n tipo de protecci&oacute;n, o a trav&eacute;s de ciertos artificios dise&ntilde;ados para lograr tales fines. Aunque &eacute;ste es uno de los principales temores de los usuarios de la Red, es de hacer notar que la captaci&oacute;n de datos es una pr&aacute;ctica muy frecuente en las transacciones de pago presenciales, donde las personas que procesan la operaci&oacute;n de pago pueden copiar con facilidad los datos necesarios para realizar una transacci&oacute;n a distancia.</font></p>  	    <p align="justify"><font face="verdana" size="2">La utilizaci&oacute;n de Internet ha facilitado la comisi&oacute;n de este delito gracias al desarrollo de sofisticadas pr&aacute;cticas de captaci&oacute;n y apoderamiento de datos, tal como sucede con el <i>phishing</i> y el <i>pharming.</i></font></p>  	    <p align="justify"><font face="verdana" size="2">En el <i>phishing,</i> la captaci&oacute;n il&iacute;cita de datos tiene lugar a trav&eacute;s del env&iacute;o masivo de correos electr&oacute;nicos que simulan la identidad de una instituci&oacute;n financiera con el objetivo de solicitar a los receptores los datos de sus respectivas tarjetas, alegando diversos motivos (promoci&oacute;n de productos o servicios, participaci&oacute;n en concursos, problemas de seguridad, t&eacute;cnicos, etc&eacute;tera). Los correos electr&oacute;nicos incluyen enlaces a sitios Web que imitan los de las entidades bancarias donde el usuario suministra los datos del instrumento de pago.</font></p>  	    <p align="justify"><font face="verdana" size="2">La t&eacute;cnica utilizada en el <i>pharming</i> tambi&eacute;n remite a los usuarios a p&aacute;ginas Web falsas, creadas en formato similar a las de las entidades bancarias con el objeto de captar los datos de los clientes. En estos casos, el procedimiento no se lleva a cabo mediante el env&iacute;o masivo de correos electr&oacute;nicos; el acceso indebido se produce por una vulnerabilidad en el DNS (<i>Domain Name System</i>) o en el de los equipos de los usuarios, que permite al atacante redirigir el nombre de dominio de la entidad a una p&aacute;gina Web que en apariencia es id&eacute;ntica.</font></p>  	    <p align="justify"><font face="verdana" size="2">Aunque en ambos casos los datos son proporcionados por el propio titular, a todas luces se trata de una captaci&oacute;n indebida, realizada mediante enga&ntilde;o por terceras personas con la finalidad de utilizar la informaci&oacute;n asociada al instrumento de pago con fines fraudulentos.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>B) Conductas derivadas de la utilizaci&oacute;n del instrumento de pago: los supuestos de estafa</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La realizaci&oacute;n de las conductas anteriormente descritas no tiene otra finalidad que lograr la disposici&oacute;n indebida del dinero o del cr&eacute;dito asociado a la tarjeta, con el perjuicio patrimonial que esto supone para el verdadero titular. Aunque en la mayor&iacute;a de los casos la utilizaci&oacute;n de la tarjeta &#151;o de los datos del instrumento de pago&#151; por terceras personas configura el supuesto de estafa, en la pr&aacute;ctica se han dado situaciones que dificultan su encuadramiento en tal figura, al menos en su concepci&oacute;n tradicional, al no estar presentes los tres elementos que caracterizan este supuesto delictivo: el enga&ntilde;o, seguido del error y de la disposici&oacute;n patrimonial.</font></p>  	    <p align="justify"><font face="verdana" size="2">La problem&aacute;tica que aqu&iacute; se presenta es que el delito de estafa &#151;en su concepci&oacute;n cl&aacute;sica&#151; exige que el sujeto del enga&ntilde;o sea una persona f&iacute;sica, y que &eacute;ste sea de tal magnitud que pueda inducir a error a la v&iacute;ctima y produzca como consecuencia el acto de disposici&oacute;n patrimonial.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En la jurisprudencia espa&ntilde;ola anterior a la reforma del CP de 2010 se observan diversos casos donde el juzgador advierte la imposibilidad de catalogar en el supuesto de estafa, las compras con tarjetas ajenas por no existir el enga&ntilde;o suficiente en la v&iacute;ctima del hecho punible para producir el error. En algunos supuestos, la jurisprudencia determin&oacute; que la falta de diligencia de los aceptantes en el cumplimiento de sus deberes de comprobaci&oacute;n de la identidad del titular impidi&oacute; que se configurara el delito de estafa, al no estar presente uno de los elementos esenciales: el enga&ntilde;o.<sup><a href="#notas">9</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Otro problema que suscit&oacute; la definici&oacute;n tradicional de estafa en los supuestos de usos fraudulentos de tarjetas fue la imposibilidad de encuadrar en este tipo penal los usos il&iacute;citos a trav&eacute;s de cajeros autom&aacute;ticos, las manipulaciones en los terminales de puntos de venta (TPV) y las operaciones en Internet.</font></p>  	    <p align="justify"><font face="verdana" size="2">El desarrollo de las operaciones delictivas a trav&eacute;s de medios inform&aacute;ticos condujo a una primera modificaci&oacute;n del CP en este &aacute;mbito. En la reforma de    <br> 	1995 se introdujo el delito de "estafa inform&aacute;tica", donde se sustituye el t&eacute;rmino "enga&ntilde;o" por el de "manipulaci&oacute;n inform&aacute;tica". Aunque la construcci&oacute;n de este tipo penal constituy&oacute; un avance en la materia, ya que permiti&oacute; sancionar diversos delitos relacionados con las tarjetas (captaci&oacute;n de datos, falsificaci&oacute;n, manipulaci&oacute;n de cajeros autom&aacute;ticos y TPV, entre otros), los supuestos que se contemplaron en la norma tambi&eacute;n originaron problemas de interpretaci&oacute;n que impidieron encuadrar en la estafa inform&aacute;tica la utilizaci&oacute;n de las tarjetas por terceros no autorizados en Internet.</font></p>  	    <p align="justify"><font face="verdana" size="2">Los problemas anteriormente descritos encuentran soluci&oacute;n con la reforma del CP de 2010, donde se tipifica la estafa sobre tarjetas y otros instrumentos de pago como un delito aut&oacute;nomo e independiente de la estafa cl&aacute;sica y la estafa inform&aacute;tica. La redacci&oacute;n amplia del nuevo tipo penal previsto en el art&iacute;culo 248.2 permite incluir todos los previsibles supuestos de comisi&oacute;n de este delito, ya que penaliza a quienes realicen operaciones de cualquier clase, mediante la utilizaci&oacute;n de una tarjeta en perjuicio de su titular o de un tercero. Del estudio de esta norma nos ocupamos m&aacute;s adelante.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>4. La modificaci&oacute;n del C&oacute;digo Penal espa&ntilde;ol y la tipificaci&oacute;n de nuevos supuestos delictivos</b></font></p>  	    <p align="justify"><font face="verdana" size="2"><i>A) Antecedentes: los trabajos de la Uni&oacute;n Europea</i></font></p>  	    <p align="justify"><font face="verdana" size="2">La reforma del CP espa&ntilde;ol encuentra su base en las iniciativas de la UE orientadas a prevenir y sancionar estas conductas. Entre los principales trabajos en este &aacute;mbito se encuentra la Comunicaci&oacute;n de la Comisi&oacute;n al Consejo, al Parlamento Europeo y al Comit&eacute; Econ&oacute;mico y Social del 1 de julio de 1998, sobre un marco de actuaci&oacute;n para la lucha contra el fraude y la falsificaci&oacute;n de los medios de pago distintos del efectivo, que propone una acci&oacute;n com&uacute;n para hacer frente a los peligros derivados del fraude cometido a trav&eacute;s de instrumentos de pago.</font></p>  	    <p align="justify"><font face="verdana" size="2">Los lineamientos de la acci&oacute;n com&uacute;n propuesta en 1998 son adoptados en la Decisi&oacute;n marco del Consejo, del 28 de mayo de 2001, sobre la lucha contra el fraude y la falsificaci&oacute;n de medios de pago distintos del efectivo. Este documento impone a los Estados miembros el deber de adoptar las medidas necesarias para garantizar que el robo, la apropiaci&oacute;n indebida, la falsificaci&oacute;n y la manipulaci&oacute;n de instrumentos de pago, entre otras conductas, sean consideradas como formas delictivas en las legislaciones penales de los Estados que forman parte de la UE. En cuanto a los delitos relacionados con equipos inform&aacute;ticos, se establece la necesidad de sancionar la realizaci&oacute;n de transferencias no autorizadas de dinero mediante la introducci&oacute;n, alteraci&oacute;n, borrado o supresi&oacute;n indebida de datos, especialmente datos de identidad. Tambi&eacute;n se pone de manifiesto la necesidad de sancionar la participaci&oacute;n, instigaci&oacute;n y tentativa en la comisi&oacute;n de estos delitos.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">El objetivo final de la Decisi&oacute;n marco se centra en lograr que los fraudes cometidos a trav&eacute;s de medios de pago distintos del efectivo queden tipificados como infracci&oacute;n penal en los distintos Estados miembros. En el caso de Espa&ntilde;a, estas formas delictivas son introducidas en el CP en la reforma de 2010.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>B) La reforma de 2010</i></font></p>  	    <p align="justify"><font face="verdana" size="2">El CP espa&ntilde;ol fue reformado en 2010, gracias a la aprobaci&oacute;n de la Ley Org&aacute;nica 5/2010, de 22 de junio, por la que se modifica la Ley Org&aacute;nica 10/1995, de 23 de noviembre, del C&oacute;digo Penal.</font></p>  	    <p align="justify"><font face="verdana" size="2">Esta modificaci&oacute;n obedece a la necesidad de adaptar las normas penales espa&ntilde;olas a las exigencias de armonizaci&oacute;n jur&iacute;dica exigidas por la UE. En el    <br> 	&aacute;mbito que nos ocupa, la reforma sigue las directrices de la Decisi&oacute;n europea de 2001 al introducir los nuevos supuestos delictivos relacionados con los fraudes cometidos a trav&eacute;s de instrumentos de pago, en particular la estafa y la falsificaci&oacute;n de tarjetas.</font></p>  	    <p align="justify"><font face="verdana" size="2">En relaci&oacute;n con estos aspectos de la reforma penal, consideramos necesario destacar que la exposici&oacute;n de motivos de la Ley 5/2010 se&ntilde;ala en forma expresa la importancia de incorporar al cp las modalidades de defraudaci&oacute;n mediante el uso de tarjetas ajenas o de los datos obrantes en ellas. Tambi&eacute;n se menciona la necesidad de establecer un r&eacute;gimen aut&oacute;nomo para el delito de falsificaci&oacute;n de tarjetas, anteriormente incluido en los supuestos de falsificaci&oacute;n de moneda.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>C) Los nuevos supuestos delictivos</i></font></p>  	    <p align="justify"><font face="verdana" size="2"><i>a. La estafa a trav&eacute;s de instrumentos de pago</i></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">En su redacci&oacute;n actual, el delito de estafa, previsto en el art&iacute;culo 248 del CP, incluye la estafa cl&aacute;sica, gen&eacute;rica o convencional &#151;como la denomina la doctrina&#151;, la estafa inform&aacute;tica y la estafa cometida a trav&eacute;s de tarjetas de cr&eacute;dito, d&eacute;bito y cheques de viajero. Esta &uacute;ltima categor&iacute;a de estafa, que podemos denominar estafa a trav&eacute;s de instrumentos de pago, es incorporada en el tipo delictual tras la reforma de 2010, ante los problemas interpretativos que se presentaron para catalogar la utilizaci&oacute;n de tarjetas ajenas en Internet en los tipos penales de estafa cl&aacute;sica y estafa inform&aacute;tica.</font></p>  	    <p align="justify"><font face="verdana" size="2">Como indicamos anteriormente, en la concepci&oacute;n tradicional del delito de estafa s&oacute;lo eran susceptibles de enga&ntilde;o las personas f&iacute;sicas, situaci&oacute;n que acarre&oacute; una serie de problemas en la pr&aacute;ctica a la hora de encuadrar en la estafa cl&aacute;sica los supuestos de estafa producidos a trav&eacute;s de m&aacute;quinas. Para solventar este tipo de situaciones, en la reforma del CP de 1995 se agreg&oacute; el tipo penal de la estafa inform&aacute;tica, donde se sustituye el t&eacute;rmino enga&ntilde;o por el de manipulaci&oacute;n inform&aacute;tica, entendi&eacute;ndose por tal, la actuaci&oacute;n de los sujetos sobre un sistema inform&aacute;tico, de manera que tal actuaci&oacute;n altere el resultado que habr&iacute;a de conducir el normal procesamiento automatizado de datos.<sup><a href="#notas">10</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Aunque la estafa inform&aacute;tica se encuentra directamente relacionada con el tema de los medios electr&oacute;nicos de pago, toda vez que se refiere a la manipulaci&oacute;n inform&aacute;tica realizada con &aacute;nimo de lucro con la finalidad de obtener una transferencia no consentida de un activo patrimonial, en la pr&aacute;ctica tambi&eacute;n se han presentado problemas para encuadrar las operaciones de pago fraudulentas realizadas a trav&eacute;s de Internet en el concepto de manipulaci&oacute;n inform&aacute;tica, tal como sucedi&oacute; en la conocida sentencia de la Audiencia Provincial de M&aacute;laga del 19 de diciembre de 2005, donde el juzgador pone de manifiesto la imposibilidad de catalogar el delito como estafa inform&aacute;tica, al indicar que si bien es cierto que los acusados utilizaron los datos de una tarjeta ajena para realizar una compra a trav&eacute;s de Internet, no manipularon sistema o programa inform&aacute;tico alguno, lo cual imposibilit&oacute; la aplicaci&oacute;n del tipo penal.<sup><a href="#notas">11</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">La situaci&oacute;n descrita se ha solventado con la tipificaci&oacute;n del nuevo delito relativo a la estafa a trav&eacute;s de instrumentos de pago, donde se consideran reos de estafa: "Los que utilizando tarjetas de cr&eacute;dito o d&eacute;bito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero".</font></p>  	    <p align="justify"><font face="verdana" size="2">La inclusi&oacute;n de este tipo penal abarca las operaciones de pago presenciales y las operaciones de pago que se llevan a cabo a trav&eacute;s de sistemas de comunicaci&oacute;n a distancia, toda vez que la norma no hace distinci&oacute;n sobre el lugar donde el instrumento de pago es utilizado, y se refiere en general a operaciones de cualquier clase en perjuicio del titular o de un tercero.</font></p>  	    <p align="justify"><font face="verdana" size="2">Aunque en la mayor&iacute;a de los pagos presenciales con tarjetas ajenas se configura el delito de estafa cl&aacute;sica,<sup><a href="#notas">12</a></sup> en la pr&aacute;ctica se han presentado casos que han originado serias dificultades para encuadrar estas conductas en el tipo penal de estafa, al no mediar enga&ntilde;o suficiente para producir error en la v&iacute;ctima. Cabe recordar que en varias ocasiones la jurisprudencia determin&oacute; la imposibilidad de calificar como estafa, por inexistencia de enga&ntilde;o, los pagos con tarjetas ajenas en los casos de incumplimiento de los deberes de comprobaci&oacute;n de identidad y verificaci&oacute;n de la tarjeta que corresponden a los aceptantes. En atenci&oacute;n a la nueva redacci&oacute;n del art&iacute;culo 248 del CP, todos los supuestos de utilizaci&oacute;n fraudulenta de una tarjeta ajena ser&aacute;n objeto de sanci&oacute;n penal, con independencia de la actuaci&oacute;n del aceptante, que entra en el calificativo de "tercero" empleado en la redacci&oacute;n de la norma.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><i>b. La falsificaci&oacute;n de instrumentos de pago</i></font></p>  	    <p align="justify"><font face="verdana" size="2">El CP espa&ntilde;ol de 1995 inclu&iacute;a dentro del delito la falsificaci&oacute;n de moneda, las tarjetas de cr&eacute;dito, d&eacute;bito y dem&aacute;s tarjetas de pago; as&iacute; lo dispon&iacute;a el art&iacute;culo 387, al indicar: "&#91;...&#93; se entiende por moneda la met&aacute;lica y papel moneda de curso legal. A los mismos efectos, se considerar&aacute;n moneda las tarjetas de cr&eacute;dito, las de d&eacute;bito y las dem&aacute;s tarjetas que puedan utilizarse como medio de pago, as&iacute; como los cheques de viaje". Sobre la base de esta disposici&oacute;n, numerosas sentencias castigaron la falsificaci&oacute;n de tarjetas bajo el delito de falsificaci&oacute;n de moneda, incluyendo los supuestos de clonaci&oacute;n de tarjetas.</font></p>  	    <p align="justify"><font face="verdana" size="2">En la reforma de 2010, el delito de falsificaci&oacute;n de moneda se delimita &uacute;nica y exclusivamente a la moneda met&aacute;lica y al papel moneda de curso legal, tal como se observa en la redacci&oacute;n del actual art&iacute;culo 386 del CP. Esto obedece a la necesidad de crear un nuevo tipo penal aut&oacute;nomo e independiente, destinado a sancionar el fraude cometido a trav&eacute;s de la falsificaci&oacute;n de instrumentos de pago, circunstancia que se expresa en el propio el texto de la exposici&oacute;n de motivos de la Ley 5/2010, donde se indica que:</font></p>  	    ]]></body>
<body><![CDATA[<blockquote> 		    <p align="justify"><font face="verdana" size="2">Las tarjetas de cr&eacute;dito o d&eacute;bito requieren tambi&eacute;n su propia tutela frente a la falsificaci&oacute;n, a cuyo fin se describe espec&iacute;ficamente esa conducta referida a ellas o a los cheques de viaje. La comprobada frecuencia con la que estas actividades delictivas se descubren como propias de organizaciones criminales obliga al establecimiento de las correspondientes previsiones represoras. La tutela penal se extiende a su vez al tr&aacute;fico con esos instrumentos falsos y a su uso y tenencia en condiciones que permitan inferir su destino al tr&aacute;fico, aunque no se haya intervenido en la falsificaci&oacute;n.</font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">Actualmente, el delito de falsificaci&oacute;n de instrumentos de pago se encuentra tipificado en el art&iacute;culo 399 bis, relativo a la falsificaci&oacute;n de tarjetas de cr&eacute;dito y d&eacute;bito y cheques de viaje, incluido en la secci&oacute;n 4 del cap&iacute;tulo II del CP, que penaliza las falsificaciones documentales. El precepto castiga a quienes alteren, copien, reproduzcan, o de cualquier otro modo falsifiquen tarjetas de cr&eacute;dito o d&eacute;bito o cheques de viaje. La tenencia y el uso de estos instrumentos a sabiendas de la falsedad tambi&eacute;n es objeto de sanci&oacute;n penal. Si bien esta modificaci&oacute;n es elogiable, el tipo penal ahora es m&aacute;s restrictivo que el original en lo que se refiere al tipo de instrumento de pago aplicable, ya que s&oacute;lo se incluyen las tarjetas de cr&eacute;dito, d&eacute;bito y cheques de viajero. La menci&oacute;n a las dem&aacute;s tarjetas que pueden utilizarse como medios de pago desaparece del CP, por lo tanto no se configurar&iacute;a el delito en el caso de los monederos electr&oacute;nicos y los otros instrumentos de pago, tales como los cheques electr&oacute;nicos.</font></p>  	    <p align="justify"><font face="verdana" size="2">Sobre la tipificaci&oacute;n de este delito, consideramos necesario destacar que ya existe jurisprudencia del Tribunal Supremo espa&ntilde;ol donde se condena a los autores materiales de la falsificaci&oacute;n de tarjetas bajo el delito de falsificaci&oacute;n de tarjetas de cr&eacute;dito, d&eacute;bito y cheques de viaje.<sup><a href="#notas">13</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>5. Apreciaciones penales sobre el <i>phishing</i> y el <i>pharming</i></b></font></p>  	    <p align="justify"><font face="verdana" size="2">Desde la &oacute;ptica del derecho penal espa&ntilde;ol, las conductas constitutivas de <i>phishing</i> y <i>pharming</i> se encuadran en el delito previsto en el art&iacute;culo 248.2 del CP, donde se tipifica la estafa inform&aacute;tica. En lo que se refiere al <i>phishing,</i> si bien la mayor&iacute;a de la jurisprudencia lo ha calificado como tal, un sector de la doctrina estima que en estos casos se trata de una estafa cl&aacute;sica, que se produce al enga&ntilde;ar al titular de la cuenta defraudada mediante el env&iacute;o del mensaje.<sup><a href="#notas">14</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">Tanto en el <i>phishing</i> como en el <i>pharming</i> existe una manipulaci&oacute;n inform&aacute;tica que se lleva a cabo a trav&eacute;s de las acciones encaminadas a duplicar la p&aacute;gina Web de la entidad financiera, con la finalidad de captar los datos del instrumento de pago y obtener una transferencia patrimonial no consentida en perjuicio de un tercero, supuesto contemplado en el art&iacute;culo 248.1 del CP espa&ntilde;ol.</font></p>  	    <p align="justify"><font face="verdana" size="2">A pesar de su caracterizaci&oacute;n como estafa, la tipificaci&oacute;n de estos delitos no se agota en esta modalidad, ya que se trata de todo un complejo delictivo<sup><a href="#notas">15</a></sup> que exige la realizaci&oacute;n de diversos pasos hasta llegar a la transferencia no consentida del dinero. En ambos casos, el <i>modus operandi</i> exige la elaboraci&oacute;n de una p&aacute;gina Web falsa, cuya acci&oacute;n en el marco del CP espa&ntilde;ol se encuadra en el delito de falsedad documental, tipificado en el art&iacute;culo 392, gracias al concepto amplio de documento incluido en el art&iacute;culo 26 del citado texto legal.<sup><a href="#notas">16</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">En lo que a la captaci&oacute;n de datos se refiere, se configura el delito de apoderamiento de datos en soportes inform&aacute;ticos<i>,</i> previsto en el art&iacute;culo 197.2 del CP. En la mayor&iacute;a de los casos, estos delitos son cometidos por organizaciones criminales, situaci&oacute;n que incrementa la pena, de acuerdo con las previsiones del art&iacute;culo 197.2, a&ntilde;adido en la reforma del CP de 2010.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Tambi&eacute;n pueden existir acciones derivadas de la suplantaci&oacute;n de identidad en los pa&iacute;ses en que esta conducta es castigada y sancionada. En relaci&oacute;n con este delito, es oportuno mencionar que en el estado de California, en los Estados Unidos de Am&eacute;rica, recientemente ha entrado en vigor una ley que penaliza con multa y prisi&oacute;n a las personas que suplanten la identidad de otras en Internet.</font></p>  	    <p align="justify"><font face="verdana" size="2">Para finalizar, consideramos necesario mencionar que en el &aacute;mbito civil, la responsabilidad por los ataques de <i>phishing</i> se atribuye a la entidad bancaria, a quien corresponde la implantaci&oacute;n de los correspondientes sistemas de seguridad para la prevenci&oacute;n de este tipo de fraudes, y por lo tanto debe resarcir las p&eacute;rdidas patrimoniales sufridas por sus clientes.<sup><a href="#notas">17</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>6. La falsificaci&oacute;n documental y los instrumentos de pago electr&oacute;nicos</b></font></p>  	    <p align="justify"><font face="verdana" size="2">En relaci&oacute;n con la falsificaci&oacute;n de otros medios de pago (el dinero de red, cheques, letras de cambio electr&oacute;nicas) y cualquier otro documento en soporte electr&oacute;nico, quedar&iacute;a por determinar si es posible subsumir la conducta delictiva en el tipo penal que sanciona la falsificaci&oacute;n de documentos privados, en el entendido de que el CP adopta un concepto amplio de documento, donde se incluyen los documentos electr&oacute;nicos y, en su consideraci&oacute;n de tal, tambi&eacute;n podr&iacute;an incluirse estos instrumentos de pago.</font></p>  	    <p align="justify"><font face="verdana" size="2">De acuerdo con las previsiones del art&iacute;culo 26, a los efectos del CP, "&#91;...&#93; se considera documento todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jur&iacute;dica". En esta definici&oacute;n entra la noci&oacute;n del documento electr&oacute;nico, en el entendido de que la norma se refiere a todo "soporte material"; la inclusi&oacute;n de firma electr&oacute;nica en el precepto es factible en la expresi&oacute;n "incorporaci&oacute;n de datos", toda vez que &eacute;sta se define como un conjunto de datos incorporados al documento electr&oacute;nico con la finalidad de garantizar su autenticidad.<sup><a href="#notas">18</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">La falsificaci&oacute;n de documentos mercantiles se encuentra prevista en el art&iacute;culo 392 del CP, que permite aplicar a la falsificaci&oacute;n de este tipo de documentos los supuestos contemplados referidos a la falsificaci&oacute;n de documentos p&uacute;blicos. El precepto castiga al particular que cometiere, en un documento mercantil, alguna de las falsedades descritas en los tres primeros n&uacute;meros del apartado 1 del art&iacute;culo 390 (alteraci&oacute;n, simulaci&oacute;n o suposici&oacute;n de intervenci&oacute;n de personas).</font></p>  	    <p align="justify"><font face="verdana" size="2">La falsificaci&oacute;n de los documentos electr&oacute;nicos tendr&iacute;a lugar en el supuesto de alteraci&oacute;n de la informaci&oacute;n contenida en el documento o de la firma asociada (en caso de que esto fuera factible), circunstancia de aplicaci&oacute;n a los cheques electr&oacute;nicos o al dinero generado a trav&eacute;s de un programa de ordenador. La falta de generalizaci&oacute;n en el uso de estos instrumentos no nos permite analizar consideraciones jurisprudenciales al respecto; sin embargo, consideramos conveniente recordar que antes de que se incluyeran las tarjetas en el supuesto de falsificaci&oacute;n de moneda, se otorgaba a las tarjetas bancarias el rango de documento mercantil, situaci&oacute;n que condujo a aplicar a los casos de falsificaci&oacute;n y manipulaci&oacute;n de tarjetas los art&iacute;culos relativos a las falsedades documentales, situaci&oacute;n que fue considerada por el propio Tribunal Supremo espa&ntilde;ol en 1991.<sup><a href="#notas">19</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    <p align="justify"><font face="verdana" size="2"><a name="notas"></a><b>Notas</b></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2"><sup>1</sup> Tal es el caso de la legislaci&oacute;n chilena y venezolana. Chile fue el primer pa&iacute;s latinoamericano en sancionar una ley contra delitos inform&aacute;ticos. La Ley 19223, relativa a delitos inform&aacute;ticos, fue publicada en el <i>Diario Oficial</i> el 7 de junio de 1993, disponible en <a href="http://red.gov.cl/ley19223.htm" target="_blank">http://red.gov.cl/ley19223.htm</a> &#91;consulta: 15. Agosto. 2011&#93;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7282128&pid=S1870-2147201300010001100001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref -->. En Venezuela, la Ley Especial contra los Delitos Inform&aacute;ticos fue sancionada en 2001 por la Asamblea Nacional, y publicada en la <i>Gaceta</i> <i>Oficial</i> el 30 de octubre de 2001, disponible en <a href="http://www.tsj.gov.ve/legislacion/ledi.htm" target="_blank">http://www.tsj.gov.ve/legislacion/ledi.htm</a> &#91;consulta: 15. Agosto. 2011&#93;. Argentina es otro de los pa&iacute;ses que ha optado por incluir en el C&oacute;digo Penal los delitos inform&aacute;ticos, gracias a la promulgaci&oacute;n en 2008 de la Ley 26.388 de modificaci&oacute;n del C&oacute;digo Penal, disponible en <a href="http://www.infoleg.gov.ar/infolegInternet/anexos/140000-144999/141790/norma.htm" target="_blank">http://www.infoleg.gov.ar/infolegInternet/anexos/140000&#45;144999/141790/norma.htm</a> &#91;consulta: 15. Agosto. 2011&#93;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7282129&pid=S1870-2147201300010001100002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref -->. Colombia tambi&eacute;n modific&oacute; su C&oacute;digo Penal, en 2009, por medio de la aprobaci&oacute;n de la Ley 1273, en cuya virtud se crea un nuevo bien jur&iacute;dico tutelado &#151;denominado "de la protecci&oacute;n de la informaci&oacute;n y de los datos"&#151; y se preservan integralmente los sistemas que utilicen las tecnolog&iacute;as de la informaci&oacute;n y las comunicaciones, entre otras disposiciones; disponible en <a href="http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html" target="_blank">http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html</a> &#91;consulta: 15. Agosto. 2011&#93;.</font></p>      <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>2</sup> RODR&Iacute;GUEZ, GONZALO <i>et al</i>. "Derecho penal e Internet", en CREMADES, JAVIER <i>et al</i>. (coord.). <i>R&eacute;gimen jur&iacute;dico de Internet</i>, La Ley, Madrid, 2002, p. 261.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7282131&pid=S1870-2147201300010001100003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>3</sup> DAVARA RODR&Iacute;GUEZ, MIGUEL &Aacute;NGEL. <i>Manual de derecho inform&aacute;tico</i>, Aranzadi, Pamplona, 1997, p. 288.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7282133&pid=S1870-2147201300010001100004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>4</sup> RODR&Iacute;GUEZ, GONZALO <i>et al</i>. "Derecho penal e Internet", <i>cit</i>., p. 260.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>5</sup> <i>Ibidem</i>, p. 290.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>6</sup> Entre las conductas que tienen lugar mediante el uso de la tarjeta como instrumento de comisi&oacute;n del delito se incluyen la extracci&oacute;n de dinero en cajeros autom&aacute;ticos, la adquisici&oacute;n ileg&iacute;tima de bienes o servicios a trav&eacute;s de los tradicionales terminales de puntos de venta, y el pago no consentido en redes inform&aacute;ticas. En opini&oacute;n de la doctrina, estas conductas se reconducen a la categor&iacute;a m&aacute;s amplia de "uso il&iacute;cito de tarjetas o de los datos contenidos en ellas". V&eacute;ase GARC&Iacute;A NOGUERA, ISABEL. "La reforma penal de la falsificaci&oacute;n, tr&aacute;fico y uso il&iacute;cito de las tarjetas bancarias", III <i>Congreso Internet, Derecho y Pol&iacute;tica (</i>IDP<i>). Nuevas perspectivas</i> &#91;monogr&aacute;fico en l&iacute;nea&#93;. IDP. <i>Revista de Internet, Derecho y Pol&iacute;tica</i>, No. 5, UOC, 2007. Disponible en: <a href="http://www.uoc.edu/idp/5/dt/esp/garcia.pdf" target="_blank">http://www.uoc.edu/idp/5/dt/esp/garcia.pdf</a> &#91;consulta: 5. Agosto. 2011&#93;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7282137&pid=S1870-2147201300010001100005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref -->.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>7</sup> Una de las mayores estafas en este &aacute;mbito fue detectada en 2005, cuando un hacker accedi&oacute; al sistema inform&aacute;tico de la plataforma <i>Card System,</i> que alojaba informaci&oacute;n sobre m&aacute;s de 40 millones de cuentas de tarjetas de <i>Visa</i>, <i>MasterCard</i> y otras empresas. V&eacute;ase <a href="http://money.cnn.com/2005/06/17/news/master_card/" target="_blank">http://money.cnn.com/2005/06/17/news/master_card/</a> &#91;consulta: 24. Agosto. 2011&#93;.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>8</sup> V&eacute;ase, por todas, la sentencia del Tribunal Supremo 14/2007 de la Sala II de lo Penal, del 25 de enero de 2007, disponible <i>on&#45;line</i>, en: <a href="http://sentencias.juridicas.com/docs/00263332.html" target="_blank">http://sentencias.juridicas.com/docs/00263332.html</a> &#91;consulta: 10. Mayo. 2011&#93;.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>9</sup> A tal efecto, cabe citar la sentencia del Tribunal Supremo espa&ntilde;ol del 3 de mayo de 2000, donde se advierte la imposibilidad de calificar como estafa el pago efectuado con una tarjeta ajena mediante la exhibici&oacute;n del documento de identidad del mismo sujeto que realiz&oacute; la compra. En este caso, el Tribunal determina que no puede hablarse de enga&ntilde;o porque una actuaci&oacute;n diligente del vendedor en sus deberes de verificaci&oacute;n y comprobaci&oacute;n hubiera permitido constatar que los datos del documento de identidad presentado en el momento del pago no se correspond&iacute;an con los del verdadero titular de la tarjeta, lo cual hubiera impedido la transacci&oacute;n. V&eacute;ase STS, Sala II de lo Penal, sentencia 738/2000, del 3 de mayo de 2000, disponible <i>on&#45;line</i>, en: <a href="http://sentencias.juridicas.com" target="_blank">http://sentencias.juridicas.com</a> &#91;consulta: 10. Mayo. 2011&#93;.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>10</sup> ROMEO CASABONA, CARLOS MAR&Iacute;A. <i>Poder inform&aacute;tico y seguridad jur&iacute;dica</i>, Fundesco, Madrid, 1987.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7282142&pid=S1870-2147201300010001100006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>11</sup> El texto de la sentencia y un comentario puede consultarse en VILLACORTA HERN&Aacute;NDEZ, MIGUEL. "Comentarios a la sentencia sobre la compra por Internet mediante tarjeta de cr&eacute;dito ajena", en <i>Revista del CES Felipe II</i>, No. 12, 2010, disponible en: <a href="http://www.cesfelipesegundo.com/revista/articulos2010/06.pdf" target="_blank">http://www.cesfelipesegundo.com/revista/articulos2010/06.pdf</a> &#91;consulta: 11. Agosto. 2011&#93;    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7282144&pid=S1870-2147201300010001100007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref -->.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>12</sup> V&eacute;ase MATA Y MART&Iacute;N, RICARDO. "Medios electr&oacute;nicos de pago y delitos de estafa", en MATA Y MART&Iacute;N, RICARDO y JAVATO MART&Iacute;N, ANTONIO. <i>Los medios electr&oacute;nicos de pago. Problemas jur&iacute;dicos</i>, Comares, Granada, 2007, colecci&oacute;n Derecho de la Sociedad de la Informaci&oacute;n, n&uacute;m. 12, p. 321.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7282146&pid=S1870-2147201300010001100008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>13</sup> STS 40/2011 de la Sala II de lo Penal, del 28 de enero de 2011, disponible <i>on&#45;line</i>, en: <a href="http://sentencias.juridicas.com/docs/00333242.html" target="_blank">http://sentencias.juridicas.com/docs/00333242.html</a> &#91;consulta: 10. Mayo. 2011&#93;.</font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>14</sup> VELASCO NU&Ntilde;EZ, ELOY. "Estafa inform&aacute;tica y banda organizada. <i>Phishing</i>, <i>pharming</i>, <i>smishing</i> y &laquo;muleros&raquo;", en <i>La Ley</i> <i>Penal. Revista de Derecho Penal, Procesal y Penitenciario</i>, No. 49, mayo de 2008, pp. 19&#45;29.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7282149&pid=S1870-2147201300010001100009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2"><sup>15</sup> VELASCO NU&Ntilde;EZ, ELOY. "Fraudes inform&aacute;ticos en red: del <i>phishing</i> al <i>pharming</i>", en <i>La Ley Penal. Revista de Derecho</i> <i>Penal, Procesal y Penitenciario</i>, No. 37, abril de 2007, secci&oacute;n Estudios, pp. 57&#45;66.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=7282151&pid=S1870-2147201300010001100010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>16</sup> As&iacute; lo ha expresado la doctrina espa&ntilde;ola al indicar que el hecho de suplantar la identidad de una entidad bancaria (o de otra empresa) a trav&eacute;s de la simulaci&oacute;n de su p&aacute;gina Web constituye un delito de falsedad en documento mercantil, "&#91;...&#93; en relaci&oacute;n con el concepto penal de documento del art&iacute;culo 26 del CP (La Ley 3996/1995), que obviamente engloba el que se vehiculiza mediante soporte electr&oacute;nico o inform&aacute;tico". V&eacute;ase VELASCO NU&Ntilde;EZ, ELOY. "Fraudes inform&aacute;ticos en red: del <i>phishing</i> al <i>pharming</i>", <i>op. cit</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>17</sup> En la sentencia del Juzgado de 1&ordf; instancia de Barcelona de 2006, el juez declara que "&#91;...&#93; es el banco quien debe asumir las consecuencias de la actuaci&oacute;n fraudulenta de terceros mediante <i>phishing</i>, porque es la entidad la que ofrece el servicio defraudado, salvo que se demuestre conducta negligente grave por parte del cliente". La sentencia estima que existen medidas de seguridad que el banco no puso en marcha, y que puso en funcionamiento luego de denunciado el fraude, lo que "revela que &eacute;l mismo &#91;la entidad&#93; ha considerado que el nivel de seguridad anterior no era el adecuado".</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>18</sup> Cabe recordar que en Espa&ntilde;a el concepto gen&eacute;rico de firma electr&oacute;nica incluido en el art&iacute;culo 3.1 de la Ley 59/2003, de 19 de diciembre, de Firma Electr&oacute;nica se refiere al "&#91;...&#93; conjunto de datos en forma electr&oacute;nica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificaci&oacute;n del firmante".</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>19</sup> V&eacute;ase JAVATO MART&Iacute;N, ANTONIO. "An&aacute;lisis de la jurisprudencia penal en materia de medios electr&oacute;nicos de pago", en MATA Y MART&Iacute;N, RICARDO y JAVATO MART&Iacute;N, ANTONIO. <i>Los medios electr&oacute;nicos de pago..</i>., <i>cit.</i>, p. 379.</font></p>  	    <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>Informaci&oacute;n sobre la autora</b></font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Mariliana Rico Carrillo</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Doctora en derecho menci&oacute;n <i>cum laude</i> por la Universidad Carlos III de Madrid, Espa&ntilde;a. Profesora titular de Derecho Mercantil y Nuevas Tecnolog&iacute;as en la Universidad Cat&oacute;lica del T&aacute;chira, Venezuela; profesora de m&aacute;ster y doctorado en Derecho Privado en la Universidad Carlos III de Madrid; profesora invitada en la Universidad Complutense de Madrid, Espa&ntilde;a, Universidad de Chile, Universidad Internacional de la Rioja, Espa&ntilde;a, Universidad de los Andes y Universidad Central de Venezuela. &Aacute;rbitro especializado en Nuevas Tecnolog&iacute;as certificado por la Corte Suprema del Estado de la Florida de los Estados Unidos de Am&eacute;rica.</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="journal">
<article-title xml:lang="es"><![CDATA[La Ley 19223, relativa a delitos informáticos]]></article-title>
<source><![CDATA[Diario Oficial]]></source>
<year>7 de</year>
<month> j</month>
<day>un</day>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<source><![CDATA[Ley 26.388 de modificación del Código Penal]]></source>
<year>15. </year>
<month>Ag</month>
<day>os</day>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[RODRÍGUEZ]]></surname>
<given-names><![CDATA[GONZALO]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Derecho penal e Internet]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[CREMADES]]></surname>
<given-names><![CDATA[JAVIER]]></given-names>
</name>
</person-group>
<source><![CDATA[Régimen jurídico de Internet]]></source>
<year>2002</year>
<page-range>261</page-range><publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[La Ley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DAVARA RODRÍGUEZ]]></surname>
<given-names><![CDATA[MIGUEL ÁNGEL]]></given-names>
</name>
</person-group>
<source><![CDATA[Manual de derecho informático]]></source>
<year>1997</year>
<page-range>288</page-range><publisher-name><![CDATA[Aranzadi]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[GARCÍA NOGUERA]]></surname>
<given-names><![CDATA[ISABEL]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La reforma penal de la falsificación, tráfico y uso ilícito de las tarjetas bancarias]]></article-title>
<source><![CDATA[Revista de Internet, Derecho y Política]]></source>
<year>2007</year>
<numero>5</numero>
<issue>5</issue>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[ROMEO CASABONA]]></surname>
<given-names><![CDATA[CARLOS MARÍA]]></given-names>
</name>
</person-group>
<source><![CDATA[Poder informático y seguridad jurídica]]></source>
<year>1987</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Fundesco]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VILLACORTA HERNÁNDEZ]]></surname>
<given-names><![CDATA[MIGUEL]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Comentarios a la sentencia sobre la compra por Internet mediante tarjeta de crédito ajena]]></article-title>
<source><![CDATA[Revista del CES Felipe II]]></source>
<year>2010</year>
<numero>12</numero>
<issue>12</issue>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MATA Y MARTÍN]]></surname>
<given-names><![CDATA[RICARDO]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Medios electrónicos de pago y delitos de estafa]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[MATA Y MARTÍN]]></surname>
<given-names><![CDATA[RICARDO]]></given-names>
</name>
<name>
<surname><![CDATA[JAVATO MARTÍN]]></surname>
<given-names><![CDATA[ANTONIO]]></given-names>
</name>
</person-group>
<source><![CDATA[Los medios electrónicos de pago. Problemas jurídicos,]]></source>
<year>2007</year>
<volume>12</volume>
<page-range>321</page-range><publisher-loc><![CDATA[Granada ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VELASCO NUÑEZ]]></surname>
<given-names><![CDATA[ELOY]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Estafa informática y banda organizada. Phishing, pharming, smishing y «muleros»]]></article-title>
<source><![CDATA[La Ley Penal. Revista de Derecho Penal, Procesal y Penitenciario]]></source>
<year>mayo</year>
<month> d</month>
<day>e </day>
<numero>49</numero>
<issue>49</issue>
<page-range>19-29</page-range></nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[VELASCO NUÑEZ]]></surname>
<given-names><![CDATA[ELOY]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Fraudes informáticos en red: del phishing al pharming]]></article-title>
<source><![CDATA[La Ley Penal. Revista de Derecho Penal, Procesal y Penitenciario]]></source>
<year>abri</year>
<month>l </month>
<day>de</day>
<numero>37</numero>
<issue>37</issue>
<page-range>57-66</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
