<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0041-8633</journal-id>
<journal-title><![CDATA[Boletín mexicano de derecho comparado]]></journal-title>
<abbrev-journal-title><![CDATA[Bol. Mex. Der. Comp.]]></abbrev-journal-title>
<issn>0041-8633</issn>
<publisher>
<publisher-name><![CDATA[Universidad Nacional Autónoma de México, Instituto de Investigaciones Jurídicas]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0041-86332015000100001</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[La discusión sobre el bien jurídico tutelado en el delito de piratería de servicios de radiodifusión en España]]></article-title>
<article-title xml:lang="en"><![CDATA[The Discussion on the Protected Object in the Crime of Piracy of Broadcasting Service in Spain]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Fonseca Luján]]></surname>
<given-names><![CDATA[Roberto Carlos]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Nacional Autónoma de México Facultad de Derecho ]]></institution>
<addr-line><![CDATA[México Distrito Federal]]></addr-line>
<country>México</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>04</month>
<year>2015</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>04</month>
<year>2015</year>
</pub-date>
<volume>48</volume>
<numero>142</numero>
<fpage>13</fpage>
<lpage>39</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S0041-86332015000100001&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S0041-86332015000100001&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S0041-86332015000100001&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El artículo realiza el análisis dogmático de los delitos establecidos en el artículo 286 del Código penal español: facilitación o suministro del acceso ilícito a servicios de radiodifusión e interactivos, comúnmente piratería de dichos servicios, y alteración de equipos de telecomunicaciones. Este precepto constituye una muestra de la política criminal española contemporánea más controvertida. La prohibición proviene de una norma sancionadora supranacional emitida por el Parlamento Europeo que fue adoptada por el legislador español, pero de forma poco satisfactoria, al crear un tipo penal defectuoso que no cumple con principios del derecho penal como la proporcionalidad o la intervención mínima.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[This article is a dogmatic analysis of the crimes set out in Article 286 of the Spanish Criminal Code: provision or supply of illicit access to broadcasting and interactive services, commonly piracy of such services, and alteration of telecommunications equipment. This provision is a sample of the most controversial Spanish criminal policy. The ban comes from a supranational rule of the European Parliament which was adopted by the Spanish legislature in the creation of an offense that does not accomplish with criminal law principles such as proportionality or minimal intervention.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Radiodifusión]]></kwd>
<kwd lng="es"><![CDATA[telecomunicaciones]]></kwd>
<kwd lng="es"><![CDATA[piratería]]></kwd>
<kwd lng="es"><![CDATA[información]]></kwd>
<kwd lng="es"><![CDATA[delitos socioeconómicos en España]]></kwd>
<kwd lng="en"><![CDATA[Broadcasting]]></kwd>
<kwd lng="en"><![CDATA[telecommunications]]></kwd>
<kwd lng="en"><![CDATA[piracy]]></kwd>
<kwd lng="en"><![CDATA[information]]></kwd>
<kwd lng="en"><![CDATA[socio-economic crimes in Spain]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[  	    <p align="justify"><font face="verdana" size="4">Art&iacute;culos</font></p>  	    <p>&nbsp;</p>  	    <p align="center"><font face="verdana" size="4"><b>La discusi&oacute;n sobre el bien jur&iacute;dico tutelado en el delito de pirater&iacute;a de servicios de radiodifusi&oacute;n en Espa&ntilde;a</b></font></p>  	    <p>&nbsp;</p>  	    <p align="center"><font face="verdana" size="3"><b>The Discussion on the Protected Object in the Crime of Piracy of Broadcasting Service in Spain<sup>*</sup></b></font></p>  	    <p>&nbsp;</p>  	    <p align="center"><font face="verdana" size="2"><b>Roberto Carlos Fonseca Luj&aacute;n<sup>*</sup><sup>*</sup></b></font></p>  	    <p>&nbsp;</p>  	    <p align="justify"><font face="verdana" size="2"><i>** Maestro en derecho. Profesor en la Facultad de Derecho de la Universidad Nacional Aut&oacute;noma de M&eacute;xico.</i></font></p>  	    ]]></body>
<body><![CDATA[<p>&nbsp;</p>  	    <p align="justify"><font face="verdana" size="2">* Art&iacute;culo recibido el 22 de mayo de 2014.    <br> 	Aceptado para su publicaci&oacute;n el 31 de octubre de 2014.</font></p>  	    <p>&nbsp;</p>  	    <p align="justify"><font face="verdana" size="2"><b>Resumen</b></font></p>  	    <p align="justify"><font face="verdana" size="2">El art&iacute;culo realiza el an&aacute;lisis dogm&aacute;tico de los delitos establecidos en el art&iacute;culo 286 del C&oacute;digo penal espa&ntilde;ol: facilitaci&oacute;n o suministro del acceso il&iacute;cito a servicios de radiodifusi&oacute;n e interactivos, com&uacute;nmente pirater&iacute;a de dichos servicios, y alteraci&oacute;n de equipos de telecomunicaciones. Este precepto constituye una muestra de la pol&iacute;tica criminal espa&ntilde;ola contempor&aacute;nea m&aacute;s controvertida. La prohibici&oacute;n proviene de una norma sancionadora supranacional emitida por el Parlamento Europeo que fue adoptada por el legislador espa&ntilde;ol, pero de forma poco satisfactoria, al crear un tipo penal defectuoso que no cumple con principios del derecho penal como la proporcionalidad o la intervenci&oacute;n m&iacute;nima.</font></p>  	    <p align="justify"><font face="verdana" size="2"><b>Palabras clave:</b> Radiodifusi&oacute;n, telecomunicaciones, pirater&iacute;a, informaci&oacute;n, delitos socioecon&oacute;micos en Espa&ntilde;a.</font></p>  	    <p>&nbsp;</p>  	    <p align="justify"><font face="verdana" size="2"><b>Abstract</b></font></p>  	    <p align="justify"><font face="verdana" size="2">This article is a dogmatic analysis of the crimes set out in Article 286 of the Spanish Criminal Code: provision or supply of illicit access to broadcasting and interactive services, commonly piracy of such services, and alteration of telecommunications equipment. This provision is a sample of the most controversial Spanish criminal policy. The ban comes from a supranational rule of the European Parliament which was adopted by the Spanish legislature in the creation of an offense that does not accomplish with criminal law principles such as proportionality or minimal intervention.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>Keywords:</b> Broadcasting, telecommunications, piracy, information, socio&#45;economic crimes in Spain.</font></p>  	    <p>&nbsp;</p>  	    <p align="justify"><font face="verdana" size="2"><b>Sumario</b></font></p>  	    <p align="justify"><font face="verdana" size="2">I. <i>Nota introductoria</i>. II. <i>El art&iacute;culo 286 del C&oacute;digo penal espa&ntilde;ol.</i> III. <i>Bien jur&iacute;dico tutelado</i>. IV. <i>Modalidades t&iacute;picas</i>. V. <i>Comentarios conclusivos.</i> VI. <i>Bibliograf&iacute;a.</i></font></p>  	    <p>&nbsp;</p>  	    <p align="justify"><font face="verdana" size="2"><b>I. Nota introductoria</b></font></p>  	    <p align="justify"><font face="verdana" size="2">La investigaci&oacute;n objeto de este art&iacute;culo fue realizada como parte de la estancia acad&eacute;mica llevada a cabo durante el primer semestre de 2012 en la Universidad Complutense de Madrid, Espa&ntilde;a, mediante un apoyo del programa de Becas Mixtas del Consejo Nacional de Ciencia y Tecnolog&iacute;a (CONACyT).</font></p>  	    <p align="justify"><font face="verdana" size="2">El trabajo aborda el an&aacute;lisis dogm&aacute;tico de los delitos establecidos en el art&iacute;culo 286 del C&oacute;digo penal espa&ntilde;ol, los cuales fueron introducidos por la reforma de la Ley Org&aacute;nica 15/2003 dentro del grupo de los delitos relativos al mercado y a los consumidores.</font></p>  	    <p align="justify"><font face="verdana" size="2">El estudio de ese precepto se justifica por dos razones. En primer lugar, porque constituye un ejemplo de la legislaci&oacute;n que intenta responder a los nuevos problemas de las actuales sociedades de la informaci&oacute;n. Y a su vez, porque es muestra de la pol&iacute;tica criminal espa&ntilde;ola contempor&aacute;nea m&aacute;s controversial. Esto, en la medida en que la prohibici&oacute;n proviene de una norma sancionadora supranacional emitida por el Parlamento Europeo que fue adoptada por el legislador espa&ntilde;ol, pero de forma poco satisfactoria, al crear un tipo penal defectuoso que no cumple con principios del derecho penal moderno como la proporcionalidad, al asignar la misma sanci&oacute;n a conductas de diversa lesividad, o la intervenci&oacute;n m&iacute;nima, al resultar problem&aacute;tica la determinaci&oacute;n de un bien jur&iacute;dico cuya tutela justifique la protecci&oacute;n punitiva.</font></p>  	    <p>&nbsp;</p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>II. El art&iacute;culo 286 del c&oacute;digo penal espa&ntilde;ol</b></font></p>  	    <p align="justify"><font face="verdana" size="2">El texto del art&iacute;culo 286 establece dos delitos fundamentales: la facilitaci&oacute;n o el suministro del acceso il&iacute;cito a servicios de radiodifusi&oacute;n e interactivos cuyo tipo b&aacute;sico se establece en el apartado 1, y la alteraci&oacute;n de equipos de telecomunicaciones para su reingreso al mercado cuyo tipo b&aacute;sico se describe en el apartado 2:</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">1. Ser&aacute; castigado con las penas de prisi&oacute;n de seis meses a dos a&ntilde;os y multa de seis a 24 meses el que, sin consentimiento del prestador de servicios y con fines comerciales, facilite el acceso inteligible a un servicio de radiodifusi&oacute;n sonora o televisiva, a servicios interactivos prestados a distancia por v&iacute;a electr&oacute;nica, o suministre el acceso condicional a los mismos, considerado como servicio independiente, mediante:</font></p>  		    <blockquote> 			    <p align="justify"><font face="verdana" size="2">1o. La fabricaci&oacute;n, importaci&oacute;n, distribuci&oacute;n, puesta a disposici&oacute;n por v&iacute;a electr&oacute;nica, venta, alquiler, o posesi&oacute;n de cualquier equipo o programa inform&aacute;tico, no autorizado en otro Estado miembro de la Uni&oacute;n Europea, dise&ntilde;ado o adaptado para hacer posible dicho acceso.</font></p>  			    <p align="justify"><font face="verdana" size="2">2o. La instalaci&oacute;n, mantenimiento o sustituci&oacute;n de los equipos o programas inform&aacute;ticos mencionados en el p&aacute;rrafo 1o.</font></p> 		</blockquote>  		    <p align="justify"><font face="verdana" size="2">2. Con id&eacute;ntica pena ser&aacute; castigado quien, con &aacute;nimo de lucro, altere o duplique el n&uacute;mero identificativo de equipos de telecomunicaciones, o comercialice equipos que hayan sufrido alteraci&oacute;n fraudulenta.</font></p> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">El primer delito recoge las actividades cuya prohibici&oacute;n se indica a los Estados miembros de la Comunidad Europea en dos documentos: la Directiva 98/84/CE del Parlamento Europeo y del Consejo relativa a la protecci&oacute;n jur&iacute;dica de los servicios de acceso condicional o basados en dicho acceso, y el Convenio Europeo relativo a la misma protecci&oacute;n jur&iacute;dica, de enero de 2001.</font></p>  	    <p align="justify"><font face="verdana" size="2">Cabe se&ntilde;alar que dichos instrumentos supranacionales no obligan expl&iacute;citamente a utilizar la v&iacute;a de la criminalizaci&oacute;n penal para sancionar las conductas prohibidas. Sin embargo, el legislador espa&ntilde;ol opta por esa v&iacute;a. De acuerdo con la Exposici&oacute;n de Motivos de la Ley Org&aacute;nica 15/2003 por la cual se introducen estos delitos, la tipificaci&oacute;n se justifica como una &#8220;respuesta a los fen&oacute;menos delictivos surgidos en torno al fen&oacute;meno de la incorporaci&oacute;n masiva de las tecnolog&iacute;as de la informaci&oacute;n y de la comunicaci&oacute;n a todos los sectores sociales&#8221;.<sup><a href="#notas">1</a></sup></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Antes de dicha reforma, dentro de la pr&aacute;ctica judicial espa&ntilde;ola se hab&iacute;an calificado actividades similares, especialmente la venta de dispositivos o descodificadores <i>piratas</i> para acceder il&iacute;citamente a canales de televisi&oacute;n de paga, ya como actividades at&iacute;picas, o como modalidades de participaci&oacute;n en los delitos de estafa inform&aacute;tica, defraudaci&oacute;n de fluido el&eacute;ctrico y an&aacute;logas, o descubrimiento y revelaci&oacute;n de secretos.<sup><a href="#notas">2</a></sup><a href="1_Fonseca.html#footnote&#45;038"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">El segundo delito establecido en el art&iacute;culo 286 tiene una g&eacute;nesis diversa. Nace en una coyuntura espec&iacute;fica, en la que el gobierno espa&ntilde;ol y los principales operadores de telefon&iacute;a celular del pa&iacute;s inician en mayo de 2003 una &#8220;Campa&ntilde;a contra la sustracci&oacute;n de tel&eacute;fonos m&oacute;viles: procedimiento de bloqueo de terminales m&oacute;viles sustra&iacute;dos&#8221; tendiente a incrementar las medidas de seguridad contra el robo de tel&eacute;fonos y contra el mercado ilegal de los mismos. La creaci&oacute;n del tipo penal del 286.2, constituye una de las armas fuertes de dicha campa&ntilde;a.<sup><a href="#notas">3</a></sup><a href="1_Fonseca.html#footnote&#45;037"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">De este modo, como medida de pol&iacute;tica criminal contra dicho &#8220;mercado negro&#8221; se tipifica la actividad de &#8220;reciclaje&#8221; de aparatos celulares a trav&eacute;s de su manipulaci&oacute;n f&iacute;sica o desbloqueo inform&aacute;tico para evadir los controles t&eacute;cnicos de seguridad que impiden su reventa tras una sustracci&oacute;n il&iacute;cita, as&iacute; como su &#8220;clonaci&oacute;n&#8221; con prop&oacute;sitos afines.</font></p>  	    <p align="justify"><font face="verdana" size="2">Adicionalmente, el art&iacute;culo 286 del C&oacute;digo penal espa&ntilde;ol contiene dos hip&oacute;tesis atenuadas para el delito de facilitaci&oacute;n o suministro del acceso il&iacute;cito a servicios de telecomunicaciones (apartado 3 inciso primero y apartado 4), una hip&oacute;tesis atenuada para el delito de alteraci&oacute;n de equipos de telecomunicaciones (apartado 4), y un tipo aut&oacute;nomo relativo a la comunicaci&oacute;n p&uacute;blica de informaci&oacute;n sobre el modo de conseguir el acceso indebido (apartado 3 inciso segundo):</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">3. A quien, sin &aacute;nimo de lucro, facilite a terceros el acceso descrito en el apartado 1, o por medio de una comunicaci&oacute;n p&uacute;blica, comercial o no, suministre informaci&oacute;n a una pluralidad de personas sobre el modo de conseguir el acceso no autorizado a un servicio o el uso de un dispositivo o programa, de los expresados en ese mismo apartado 1, incitando a lograrlos, se le impondr&aacute; la pena de multa en &eacute;l prevista.</font></p>  		    <blockquote> 			    <p align="justify"><font face="verdana" size="2">4. A quien utilice los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos de telecomunicaci&oacute;n, se le impondr&aacute; la pena prevista en el art&iacute;culo 255 de este C&oacute;digo con independencia de la cuant&iacute;a de la defraudaci&oacute;n.</font></p> 		</blockquote> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">Es criticable la deficiente t&eacute;cnica legislativa del precepto, ya que la redacci&oacute;n resulta confusa al pretender abarcar todos los posibles supuestos de realizaci&oacute;n de las actividades prohibidas.<sup><a href="#notas">4</a></sup><a href="1_Fonseca.html#footnote&#45;036"></a></font></p>  	    <p>&nbsp;</p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>III. Bien jur&iacute;dico tutelado</b></font></p>  	    <p align="justify"><font face="verdana" size="2">En el caso de la facilitaci&oacute;n del acceso il&iacute;cito a servicios de radiodifusi&oacute;n e interactivos, la opini&oacute;n de los tratadistas ib&eacute;ricos se encuentra dividida entre quienes dan prioridad como objeto de protecci&oacute;n a un bien jur&iacute;dico de car&aacute;cter supraindividual, quienes se inclinan por la presencia exclusiva de bienes jur&iacute;dicos individuales, y con menor respaldo quienes sostienen la tesis del delito pluriofensivo.</font></p>  	    <p align="justify"><font face="verdana" size="2">Desde la primera posici&oacute;n, se sostiene la existencia de un bien supraindividual acorde a la ubicaci&oacute;n sistem&aacute;tica del art&iacute;culo 286, dentro de los comportamientos contra el orden socioecon&oacute;mico. De este modo, la prohibici&oacute;n pretende resguardar el funcionamiento correcto y normalizado de los servicios de radiodifusi&oacute;n e interactivos, seg&uacute;n las reglas y principios de la competencia econ&oacute;mica y la libre concurrencia en el mercado. El sujeto pasivo del delito viene a ser la colectividad social.</font></p>  	    <p align="justify"><font face="verdana" size="2">Si bien se protegen de manera inmediata los intereses econ&oacute;micos de los prestadores de dichos servicios de radiodifusi&oacute;n y telecomunicaciones, la importancia de esos servicios hace que su resguardo trascienda el inter&eacute;s puramente individual. As&iacute;, &#8220;debe tenerse en cuenta que estos se erigen en operadores indispensables en cuanto a la obtenci&oacute;n del acceso a internet y a aquellos otros servicios electr&oacute;nicos que los mismos prestan y gestionan. En esta medida, la protecci&oacute;n de los intereses de estos agentes adquiere dimensi&oacute;n supraindividual&#8221;.<sup><a href="#notas">5</a></sup><a href="1_Fonseca.html#footnote&#45;035"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">Esta tutela del mercado de los servicios de radiodifusi&oacute;n y telecomunicaciones, redunda tambi&eacute;n en una protecci&oacute;n indirecta de los consumidores, que pueden verse enga&ntilde;ados respecto al origen fraudulento de los descodificadores o tarjetas que adquieran y son los primeros en soportar las consecuencias cuando el operador del servicio toma medidas contra los piratas.<sup><a href="#notas">6</a></sup><a href="1_Fonseca.html#footnote&#45;034"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">En contraposici&oacute;n, quienes ci&ntilde;en la protecci&oacute;n a un bien jur&iacute;dico individual, afirman que no puede encontrarse otro objeto a tutelar m&aacute;s all&aacute; de los intereses econ&oacute;micos de las distintas empresas o concesionarios que se encargan de proporcionar los servicios de radiodifusi&oacute;n. Estas entidades resultan ser los sujetos pasivos del delito.<sup><a href="#notas">7</a></sup><a href="1_Fonseca.html#footnote&#45;033"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">Desde esta perspectiva, se afirma la incorrecta ubicaci&oacute;n sistem&aacute;tica de estos delitos, por considerarse que las conductas castigadas no pueden inscribirse en los delitos contra el libre mercado o contra los consumidores, por la falta de dicho bien jur&iacute;dico supraindividual.<sup><a href="#notas">8</a></sup><a href="1_Fonseca.html#footnote&#45;032"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">A mayor abundamiento, esta posici&oacute;n se&ntilde;ala que los comportamientos castigados se dirigen del consumidor hacia los intereses patrimoniales individuales de los suministradores de servicios, cuando lo propio en los delitos contra los consumidores es que las conductas sancionadas sigan la direcci&oacute;n inversa. De modo que si ning&uacute;n inter&eacute;s susceptible de ser considerado colectivo est&aacute; en juego, la conducta prohibida resulta una simple defraudaci&oacute;n contra los derechos econ&oacute;micos del sujeto que ofrece los servicios de radiodifusi&oacute;n. El afectado no es la comunidad, sino el patrimonio preciso y concreto de la persona defraudada.<sup><a href="#notas">9</a></sup><a href="1_Fonseca.html#footnote&#45;031"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">Se niega tambi&eacute;n que detr&aacute;s de estos delitos puedan ubicarse como bienes tutelados los derechos de propiedad intelectual. El objeto material del delito no es una obra tutelada por los derechos de autor, y aunque la conducta pueda redundar en una vulneraci&oacute;n de derechos conexos de propiedad intelectual, de la lectura del c&oacute;digo se sigue que la configuraci&oacute;n legal no pone el &eacute;nfasis en esa afectaci&oacute;n, pues ni siquiera es necesario que la misma se presente para consumar el delito.</font></p>  	    <p align="justify"><font face="verdana" size="2">Para la tercera tesis, que habla de un delito pluriofensivo, los bienes protegidos no se restringen a intereses privados de naturaleza estrictamente econ&oacute;mica. Esta interpretaci&oacute;n busca el bien tutelado en las razones por las cuales se restringe el acceso a la se&ntilde;al objeto del servicio, mismas que pueden ser monetarias pero tener tambi&eacute;n otro car&aacute;cter.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Se considera que la protecci&oacute;n penal se extiende a toda clase de servicio de acceso restringido, al margen de que dichas restricciones tengan o no una finalidad remuneratoria. Es el caso, por ejemplo, de las se&ntilde;ales de acceso condicionado por raz&oacute;n de incluir contenido s&oacute;lo apto para mayores de edad, por motivos legales derivados de la explotaci&oacute;n de derechos de autor, por estrategias comerciales o de marketing, o por razones de seguridad y protecci&oacute;n de datos personales. As&iacute;, se tutelan tantos bienes como razones existen para condicionar el acceso a la se&ntilde;al objeto del servicio (confidencialidad de datos, seguridad del comercio electr&oacute;nico, protecci&oacute;n de la infancia).<sup><a href="#notas">10</a></sup><a href="1_Fonseca.html#footnote&#45;030"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">Por lo que hace al bien tutelado en el delito de manipulaci&oacute;n de equipos de telecomunicaciones tipificado en el apartado 2 del art&iacute;culo en comento, las opiniones de los tratadistas se dividen en posiciones similares a las ya rese&ntilde;adas.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por un lado, quienes postulan como bien supraindividual el funcionamiento normal del mercado de las telecomunicaciones y los derechos de los consumidores frente a la emergencia de un &#8220;mercado negro&#8221; de tel&eacute;fonos m&oacute;viles.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por otro lado, quienes no encuentran ning&uacute;n inter&eacute;s general y ci&ntilde;en el objeto de protecci&oacute;n a los intereses patrimoniales individuales de las compa&ntilde;&iacute;as prestadoras del servicio. Esta posici&oacute;n, se respalda en la presencia dentro del tipo de exigencias como el &aacute;nimo de lucro, el cual insin&uacute;a la naturaleza patrimonial de la protecci&oacute;n.<sup><a href="#notas">11</a></sup><a href="1_Fonseca.html#footnote&#45;029"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">Una posici&oacute;n intermedia, reconoce la necesidad de proteger un inter&eacute;s general frente a los peligros de un mercado negro de tel&eacute;fonos m&oacute;viles, aunque con ciertas reservas, recomendando optar por la v&iacute;a de la legislaci&oacute;n mercantil y administrativa en lugar de la penal. M&aacute;s a&uacute;n, cuando de la extensi&oacute;n de la conducta tipificada en el 286.2 no se puede derivar en ning&uacute;n caso una gravedad tal que llegue a poner en peligro el mercado l&iacute;cito de las telecomunicaciones.<sup><a href="#notas">12</a></sup><a href="1_Fonseca.html#footnote&#45;028"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">Desde otro enfoque, se se&ntilde;ala que la protecci&oacute;n penal parece apuntar no a los intereses de las empresas del ramo, sino al patrimonio de los titulares de los equipos de telecomunicaciones que son &#8220;reciclados&#8221; o &#8220;clonados&#8221;. Esto, atendiendo a que el delito se consuma con la mera alteraci&oacute;n o duplicaci&oacute;n del n&uacute;mero de identificaci&oacute;n del tel&eacute;fono, o con su comercializaci&oacute;n sin necesidad de que sea utilizado posteriormente. De acuerdo con esta interpretaci&oacute;n restrictiva, s&oacute;lo se est&aacute; protegiendo la propiedad sobre el tel&eacute;fono m&oacute;vil, y el comportamiento sancionado es su funcionamiento indebido, al margen de la voluntad del titular.<sup><a href="#notas">13</a></sup><a href="1_Fonseca.html#footnote&#45;027"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">Claramente, la tesis anterior plantea un problema: si el &uacute;nico bien jur&iacute;dico tutelado en el apartado 286.2 es la propiedad sobre el tel&eacute;fono m&oacute;vil, el delito resulta redundante, por poderse subsumir la conducta en el marco de otros tipos dirigidos espec&iacute;ficamente a esa protecci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">La pol&eacute;mica sobre el bien jur&iacute;dico tutelado en estos delitos trasciende el mero inter&eacute;s acad&eacute;mico. Dada la ambig&uuml;edad del precepto, las hip&oacute;tesis t&iacute;picas se han venido delimitando a la luz de la posici&oacute;n asumida en dicha discusi&oacute;n, seg&uacute;n se rese&ntilde;a a continuaci&oacute;n.</font></p>  	    <p>&nbsp;</p>  	    <p align="justify"><font face="verdana" size="2"><b>IV. Modalidades t&iacute;picas</b></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">1. <i>Tipo b&aacute;sico del art&iacute;culo 286.1</i></font></p>  	    <p align="justify"><font face="verdana" size="2">Se sancionan dos comportamientos: a) facilitar el acceso inteligible a servicios de radiodifusi&oacute;n sonora o televisiva y a servicios interactivos prestados a distancia por v&iacute;a electr&oacute;nica; y b) suministrar el acceso condicional a dichos servicios, considerado como servicio independiente.</font></p>  	    <p align="justify"><font face="verdana" size="2">No hay referencias especiales respecto al sujeto activo. Se trata de un delito com&uacute;n, del que puede ser responsable una persona jur&iacute;dica, seg&uacute;n prev&eacute; expresamente el art&iacute;culo 288 del C&oacute;digo penal espa&ntilde;ol.</font></p>  	    <p align="justify"><font face="verdana" size="2">Se entiende que la facilitaci&oacute;n consiste en hacer m&aacute;s viable o asequible a un tercero, el acceso indebido a los servicios protegidos. En cambio, suministrar se entiende como la provisi&oacute;n directa del servicio protegido al tercero.</font></p>  	    <p align="justify"><font face="verdana" size="2">En cierta interpretaci&oacute;n, si se considera que el bien tutelado es el patrimonio de las empresas radiodifusoras, la facilitaci&oacute;n constituye solamente una puesta en peligro del mismo, pues su lesi&oacute;n depende por completo de que el tercero al que se facilita lleve efectivamente a cabo el acceso il&iacute;cito, generando as&iacute; la merma patrimonial. Contrariamente, el suministro constituye una lesi&oacute;n directa al bien jur&iacute;dico, pues el autor genera por s&iacute; mismo el da&ntilde;o patrimonial al prestador leg&iacute;timo del servicio. De este modo, resulta que &#8220;pese a la existencia de elementos t&iacute;picos comunes, ambas actuaciones presentan un desvalor de injusto muy diferente&#8221;.<sup><a href="#notas">14</a></sup><a href="1_Fonseca.html#footnote&#45;026"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">La identificaci&oacute;n de los servicios espec&iacute;ficos mencionados en el tipo, requiere acudir a la normativa extrapenal. B&aacute;sicamente, la Directiva 98/84/CE, ya comentada, establece en su art&iacute;culo 2o. las siguientes definiciones:</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">a) Servicio protegido. Servicios que se presten a cambio de remuneraci&oacute;n y sobre la base del acceso condicional, incluyendo radiodifusi&oacute;n televisiva (seg&uacute;n se define en la letra a) del art&iacute;culo 1 de la Directiva 89/552/CEE); radiodifusi&oacute;n sonora (cualquier transmisi&oacute;n por hilo o radioel&eacute;ctrica, por sat&eacute;lite, de programas de radio destinados a su recepci&oacute;n por el p&uacute;blico); y servicios de la sociedad de la informaci&oacute;n (en el sentido del punto 2 del art&iacute;culo 1o. de la Directiva 98/34/CE, relativa a los servicios de la sociedad de la informaci&oacute;n).</font></p>  		    <blockquote> 			    <p align="justify"><font face="verdana" size="2">b) Acceso condicional. Cualquier medida o mecanismo t&eacute;cnico en virtud del cual se condicione el acceso al servicio protegido en forma inteligible a una autorizaci&oacute;n individual previa.</font></p>  			    ]]></body>
<body><![CDATA[<blockquote> 				    <p align="justify"><font face="verdana" size="2">c) Dispositivo de acceso condicional. Cualquier equipo o programa inform&aacute;tico dise&ntilde;ado o adaptado para hacer posible el acceso a un servicio protegido en forma inteligible.</font></p> 			</blockquote> 		</blockquote> 	</blockquote>  	    <p align="justify"><font face="verdana" size="2">Las Directivas a las que remite el parafraseado art&iacute;culo 2o. establecen las siguientes definiciones:</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">d) Servicio de radiodifusi&oacute;n televisiva. Emisi&oacute;n primaria, con o sin hilo, por tierra o por sat&eacute;lite, codificada o no, de programas televisivos destinados al p&uacute;blico (art&iacute;culo 1o. a) de la Directiva 89/552/CEE).</font></p>  		    <blockquote> 			    <p align="justify"><font face="verdana" size="2">e) Servicios de la sociedad de la informaci&oacute;n. Todo servicio prestado normalmente a cambio de una remuneraci&oacute;n, a distancia, por v&iacute;a electr&oacute;nica y a petici&oacute;n individual de un destinatario de servicios (art&iacute;culo 1.2 de la Directiva 98/34/CE).</font></p>  			    <p align="justify"><font face="verdana" size="2">f) Servicios a distancia. Servicio prestado sin que las partes est&eacute;n presentes simult&aacute;neamente (art&iacute;culo 1.2 de la Directiva 98/34/CE).</font></p>  			    <blockquote> 				    <p align="justify"><font face="verdana" size="2">g) Servicios por v&iacute;a electr&oacute;nica. Un servicio enviado desde la fuente y recibido por el destinatario mediante equipos electr&oacute;nicos de tratamiento (incluida la compresi&oacute;n digital) y de almacenamiento de datos y que se transmite, canaliza y recibe enteramente por hilos, radio, medios &oacute;pticos o cualquier otro medio electromagn&eacute;tico (art&iacute;culo 1.2 de la Directiva 98/34/CE).</font></p> 			</blockquote> 		</blockquote> 	</blockquote>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">La especificaci&oacute;n de los servicios t&eacute;cnicos objeto del tipo penal, est&aacute; vinculada a la discusi&oacute;n sobre el bien jur&iacute;dico tutelado. Como se ha se&ntilde;alado en el apartado anterior de este trabajo, la tesis del delito pluriofensivo se sostiene en la idea de que los servicios protegidos no se restringen a aquellos cuyo acceso se autoriza mediante una remuneraci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">En oposici&oacute;n, la doctrina que se inclina por la protecci&oacute;n exclusiva de intereses patrimoniales individuales, interpreta que el acceso condicionado se restringe a los mecanismos que tienen como objeto asegurar el cobro del servicio.</font></p>  	    <p align="justify"><font face="verdana" size="2">Entre los requisitos t&iacute;picos adicionales, el p&aacute;rrafo en comento exige que las conductas se realicen sin consentimiento del prestador de servicios. Esto se interpreta como un elemento objetivo del tipo, de modo que la presencia del consentimiento es causa de atipicidad.</font></p>  	    <p align="justify"><font face="verdana" size="2">Respecto al requisito de los fines comerciales, se interpreta como un elemento subjetivo del tipo. Sobre su alcance, no es claro si dichos fines comerciales han de entenderse como un &aacute;nimo de lucro, seg&uacute;n encuentra la doctrina mayoritaria, porque las actividades sancionables siguen siendo t&iacute;picas aun cuando se efect&uacute;en sin &aacute;nimo de lucro (apartado 3, inciso primero); o si se refieren al desarrollo de una actividad mercantil de mayor alcance espacial o permanencia temporal.</font></p>  	    <p align="justify"><font face="verdana" size="2">En este &uacute;ltimo sentido, se sostiene que la expresi&oacute;n fines comerciales no se refiere a un simple &aacute;nimo de lucro, sino que restringe el tipo para abarcar &#8220;tan s&oacute;lo a aquellas actuaciones que est&aacute;n dirigidas a obtener un beneficio econ&oacute;mico directamente derivado de aquella prestaci&oacute;n o aquel facilitamiento del servicio que se realizase con una pretensi&oacute;n comercial, esto es, con la intenci&oacute;n de dirigirse a un grupo numeroso e indeterminado de posibles consumidores o usuarios&#8221;.<sup><a href="#notas">15</a></sup><a href="1_Fonseca.html#footnote&#45;025"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">Una interpretaci&oacute;n contraria considera que los fines comerciales constituyen un elemento objetivo del tipo, el cual expresa que las actividades sancionadas deben enmarcarse en una actividad mercantil. Esta lectura excluye del &aacute;mbito t&iacute;pico &#8220;los actos puntuales referidos a un &uacute;nico programa o equipo inform&aacute;tico, as&iacute; como los realizados por un usuario o consumidor en provecho exclusivamente propio o de otra persona, sin dirigirse a una pluralidad indeterminada de sujetos&#8221;.<sup><a href="#notas">16</a></sup><a href="1_Fonseca.html#footnote&#45;024"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">Ya se ha comentado que el acceso condicional es aquel que est&aacute; sujeto a una autorizaci&oacute;n previa. La conducta sancionada consiste en facilitar o suministrar la evasi&oacute;n de esa restricci&oacute;n. La calificaci&oacute;n de ese acceso sancionado como &#8220;inteligible&#8221; denota que la evasi&oacute;n persigue una utilizaci&oacute;n &#8220;normal&#8221; del servicio.</font></p>  	    <p align="justify"><font face="verdana" size="2">Es un delito doloso. No est&aacute; sancionada la imprudencia. Son aplicables las reglas generales del error de tipo, en t&eacute;rminos de lo establecido en el numeral 14.1 del C&oacute;digo penal espa&ntilde;ol.</font></p>  	    <p align="justify"><font face="verdana" size="2">El p&aacute;rrafo 286.1 concluye con la expresi&oacute;n &#8220;mediante&#8221;, que abre la enumeraci&oacute;n de las alternativas de comisi&oacute;n en dos incisos. Previo a comentar el cat&aacute;logo de actividades incluidas en ambos incisos, hay que se&ntilde;alar que el objeto material de dichas conductas consiste en cualquier equipo (<i>hardware</i> inform&aacute;tico, descodificadores, tarjetas, instrumentos, etc&eacute;tera) o programa inform&aacute;tico (<i>software</i>) dise&ntilde;ado o adaptado para hacer posible el acceso il&iacute;cito que es n&uacute;cleo de la prohibici&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">El dise&ntilde;o se refiere a la creaci&oacute;n del dispositivo con el prop&oacute;sito il&iacute;cito expreso; la adaptaci&oacute;n a la manipulaci&oacute;n que se hace de un hardware o software ya existente hacia el prop&oacute;sito delictivo. El objeto coincide con la noci&oacute;n de &#8220;dispositivo il&iacute;cito&#8221; establecida en el art&iacute;culo 2e) de la varias veces citada Directiva 98/84/CE.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Adicionalmente, el tipo penal del 286.1 establece que dicho equipo o programa no ha de estar autorizado en otro Estado miembro de la Uni&oacute;n Europea, lo que responde al claro prop&oacute;sito de no entorpecer el libre intercambio en el espacio econ&oacute;mico europeo.</font></p>  	    <p align="justify"><font face="verdana" size="2">La innovaci&oacute;n tecnol&oacute;gica no se detiene; tampoco en esta materia. Mientras las tarjetas inteligentes eran los dispositivos m&aacute;s utilizados hace unos a&ntilde;os, en la actualidad se desarrollan con rapidez otras formas de pirater&iacute;a, modalidades que se distribuyen especialmente por internet. Por ejemplo, el uso de ordenadores normales equipados con tarjetas de televisi&oacute;n y descodificadores de software, que imitan el m&oacute;dulo de hardware de acceso condicional y la tarjeta inteligente; o los &#8220;parches&#8221; de software especializado que modifican m&oacute;dulos de acceso condicional de interfaz com&uacute;n, haciendo innecesaria la tarjeta inteligente v&aacute;lida.<sup><a href="#notas">17</a></sup><a href="1_Fonseca.html#footnote&#45;023"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">Ahora bien, respecto a las alternativas comisivas, en el primer inciso se establecen: a) fabricaci&oacute;n, que incluye tanto la elaboraci&oacute;n individual como la producci&oacute;n en serie; b) importaci&oacute;n, consistente en la introducci&oacute;n al territorio espa&ntilde;ol; c) distribuci&oacute;n, entendida como la actividad comercial de los intermediarios, distinta de la venta; d) puesta a disposici&oacute;n por v&iacute;a electr&oacute;nica; e) venta; f) alquiler, y g) posesi&oacute;n, que se ha entendido como almacenaje con prop&oacute;sito de comercializaci&oacute;n futura.</font></p>  	    <p align="justify"><font face="verdana" size="2">En el segundo inciso se incluyen: a) instalaci&oacute;n, b) mantenimiento, y c) sustituci&oacute;n; tres actividades que se consideran como servicios vinculados. Esto es, como funciones que se realizan en un momento posterior a las del primer inciso, cuando el dispositivo ya est&aacute; en manos del consumidor final y este desea empezar a utilizarlo o reestablecer su uso.</font></p>  	    <p align="justify"><font face="verdana" size="2">La amplitud de las alternativas comisivas es evidente. Se criminaliza todo el ciclo del delito: conductas iniciales en el primer inciso y conductas subsiguientes en el segundo. Los autores en cada caso pueden ser sujetos distintos. La doctrina critica esta t&eacute;cnica legislativa, al verla como: &#8220;una descripci&oacute;n&#45;r&iacute;o, excesivamente casu&iacute;stica, de acciones que pretenden abarcar todas las fases&#8221;.<sup><a href="#notas">18</a></sup><a href="1_Fonseca.html#footnote&#45;022"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">De forma criticable, la protecci&oacute;n penal se adelanta, de modo que actividades como la producci&oacute;n o la puesta a disposici&oacute;n v&iacute;a electr&oacute;nica de los dispositivos il&iacute;citos ya consuman el delito, aun cuando pueden verse como actividades preliminares porque no implican todav&iacute;a una facilitaci&oacute;n material ni un suministro del acceso indebido a la se&ntilde;al de los servicios protegidos.</font></p>  	    <p align="justify"><font face="verdana" size="2">Se observa que la apuesta de la intervenci&oacute;n penal es la represi&oacute;n de los precursores, es decir, de la tenencia de los dispositivos y las conductas perif&eacute;ricas tendientes a facilitar la posterior comisi&oacute;n del il&iacute;cito. De igual forma, se incluyen en el tipo formas de favorecimiento posteriores, como las del segundo inciso, aun si son realizadas por sujetos distintos. De este modo, &#8220;la regulaci&oacute;n del apartado primero sigue as&iacute; un modelo t&eacute;cnico de tutela conocido: incriminar de forma indiferenciada toda la gama posible de actos relacionados con un objeto il&iacute;cito &#151;pi&eacute;nsese en el art&iacute;culo 368 CP en materia de drogas&#8221;.<sup><a href="#notas">19</a></sup><a href="1_Fonseca.html#footnote&#45;021"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">En un sentido cercano, se comenta que al tipificar la fabricaci&oacute;n o la importaci&oacute;n, se recogen conductas previas a la instalaci&oacute;n de los dispositivos il&iacute;citos e incluso a su venta, que &uacute;nicamente pueden constituir un peligro abstracto para los intereses tutelados.<sup><a href="#notas">20</a></sup><a href="1_Fonseca.html#footnote&#45;020"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">As&iacute;, puede considerarse que el delito establecido en el art&iacute;culo 286.1 constituye una extraordinaria anticipaci&oacute;n de la l&iacute;nea de intervenci&oacute;n penal, al castigar a t&iacute;tulo de autor&iacute;a conductas de participaci&oacute;n, y como hechos consumados simples tentativas o actos preparatorios.<sup><a href="#notas">21</a></sup><a href="1_Fonseca.html#footnote&#45;019"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">2. <i>Tipo b&aacute;sico del art&iacute;culo 286.2</i></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Este precepto sanciona con la misma pena a quien: a) altere, b) duplique, o c) comercialice. Se trata de acciones realizables en momentos diversos. En primer lugar, la alteraci&oacute;n o duplicaci&oacute;n se efect&uacute;an sobre el n&uacute;mero identificativo de equipos de telecomunicaciones. Se entiende que se trata de terminales m&oacute;viles, pues generalmente esas son las que poseen dicho n&uacute;mero.</font></p>  	    <p align="justify"><font face="verdana" size="2">La especificaci&oacute;n de este objeto material se realiza acudiendo a la normativa extrapenal, en concreto, la Ley 32/2003, de 3 de noviembre, general de telecomunicaciones, que en el Anexo II, punto 10, define terminal como &#8220;aquel equipo destinado a ser conectado a una red p&uacute;blica de telecomunicaciones electr&oacute;nicas, esto es, a estar conectado directamente a los puntos de terminaci&oacute;n de aqu&eacute;lla o interfuncionar, a su trav&eacute;s, con objeto de enviar, procesar o recibir informaci&oacute;n&#8221;.</font></p>  	    <p align="justify"><font face="verdana" size="2">Por su parte, el art&iacute;culo 3 c) del Real Decreto 1890/2000, de 20 de noviembre, por el que se aprueba el Reglamento que establece el procedimiento para la evaluaci&oacute;n de la conformidad de los aparatos de telecomunicaciones, define a los equipos terminales de telecomunicaci&oacute;n como: &#8220;aquel producto, o un componente del mismo, que permite la comunicaci&oacute;n y que est&aacute; destinado a ser conectado directa o indirectamente, por cualquier medio, a interfaces de red de las redes p&uacute;blicas de telecomunicaciones&#8221;.</font></p>  	    <p align="justify"><font face="verdana" size="2">Los tel&eacute;fonos celulares incorporan el denominado n&uacute;mero IMEI (<i>International Mobile Equipment Identity</i>, Identidad Internacional de Equipo M&oacute;vil), que consiste en un c&oacute;digo asignado de f&aacute;brica a cada aparato, y que sirve para identificarlo cuando se conecta a la red.<sup><a href="#notas">22</a></sup><a href="1_Fonseca.html#footnote&#45;018"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">La conducta t&iacute;pica se realiza con la alteraci&oacute;n o duplicaci&oacute;n de dicho c&oacute;digo IMEI. Hay que distinguirlo de las otras claves de seguridad que suelen utilizarse para los tel&eacute;fonos celulares, como el PIN o el PUK que permiten proteger la tarjeta SIM. La alteraci&oacute;n de estos &uacute;ltimos resulta en este supuesto at&iacute;pica.<sup><a href="#notas">23</a></sup><a href="1_Fonseca.html#footnote&#45;017"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">El c&oacute;digo IMEI se encuentra registrado en el sistema operativo del equipo y a la vez suele aparecer f&iacute;sicamente en el mismo con fines informativos, impreso en la etiqueta o en el embalaje como parte de las especificaciones t&eacute;cnicas. Evidentemente, se entiende que s&oacute;lo resulta constitutiva de delito la alteraci&oacute;n del IMEI grabado en la memoria del terminal, del c&oacute;digo l&oacute;gico que permite identificarlo al conectarse a la red telef&oacute;nica, y no aquella manipulaci&oacute;n que pueda realizarse f&iacute;sicamente sobre el n&uacute;mero impreso en la etiqueta.</font></p>  	    <p align="justify"><font face="verdana" size="2">En esta hip&oacute;tesis delictiva del 286.2, lo que el legislador busca atender es el problema de la &#8220;clonaci&oacute;n&#8221; y el &#8220;reciclaje&#8221; de tel&eacute;fonos celulares. La duplicaci&oacute;n modifica un aparato para asignarle el n&uacute;mero de identificaci&oacute;n de otro v&aacute;lido. El &#8220;reciclaje&#8221; de m&oacute;viles permite el reingreso del aparato al mercado sin ser identificado, atendiendo a que cuando un usuario leg&iacute;timo reporta a la compa&ntilde;&iacute;a la p&eacute;rdida o robo de su aparato, el proveedor bloquea o cancela el n&uacute;mero de identidad, inutilizando el aparato. La conducta delictiva en este caso, consiste en la &#8220;manipulaci&oacute;n fraudulenta&#8221; del IMEI.<sup><a href="#notas">24</a></sup><a href="1_Fonseca.html#footnote&#45;016"></a> Esto permite el desbloqueo del n&uacute;mero de identidad del equipo, con lo que puede volver a utilizarse.</font></p>  	    <p align="justify"><font face="verdana" size="2">La alteraci&oacute;n o reemplazo de los n&uacute;meros de serie, electr&oacute;nicos o mec&aacute;nicos que identifican a cada terminal, son acciones que facilitan el tr&aacute;fico clandestino, o bien, permiten acceder indebidamente a las redes de telefon&iacute;a a trav&eacute;s de la l&iacute;nea de otro usuario, con lo cual dificultan su identificaci&oacute;n. A su vez, la duplicaci&oacute;n de los n&uacute;meros identificativos puede posibilitar la intercepci&oacute;n clandestina del contenido de las comunicaciones del usuario leg&iacute;timo.<sup><a href="#notas">25</a></sup><a href="1_Fonseca.html#footnote&#45;015"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">En un segundo momento, el 286.2 criminaliza la comercializaci&oacute;n de los aparatos que ya han sido manipulados. Se trata de una acci&oacute;n posterior a la alteraci&oacute;n o duplicaci&oacute;n fraudulenta, y que puede llevarse a cabo por un sujeto distinto. Comercializar puede entenderse ampliamente, como toda actividad tendiente a distribuir y poner en el mercado los equipos alterados. En una interpretaci&oacute;n extensiva, puede afirmarse que la mera oferta basta para la consumaci&oacute;n, no es necesario que el m&oacute;vil alterado sea adquirido por un tercero.</font></p>  	    <p align="justify"><font face="verdana" size="2">El art&iacute;culo 286.2 establece como requisito el &aacute;nimo de lucro, que se entiende por la doctrina como un elemento subjetivo del tipo. Se trata de un lucro en el sentido habitual, como persecuci&oacute;n de un beneficio, ventaja o provecho de &iacute;ndole econ&oacute;mica.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Es criticable que en este supuesto se incluya la expresi&oacute;n &aacute;nimo de lucro, y ya no fines comerciales, como en el apartado 286.1: &#8220;resulta sorprendente esa ausencia de simetr&iacute;a, puesto que el fin comercial aprehende m&aacute;s constelaciones de supuestos que el estricto &aacute;nimo de lucro&#8221;.<sup><a href="#notas">26</a></sup></font></p>  	    <p align="justify"><font face="verdana" size="2">De este modo, puede resultar at&iacute;pica la conducta con otros fines, aunque il&iacute;citos, por ejemplo: &#8220;el precepto no abarcar&iacute;a la alteraci&oacute;n del n&uacute;mero IMEI de un tel&eacute;fono m&oacute;vil, realizada con fines terroristas o cualquier otro fin il&iacute;cito ajeno al lucro&#8221;.<sup><a href="#notas">27</a></sup><a href="1_Fonseca.html#footnote&#45;013"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">3. <i>Tipos del art&iacute;culo 286.3</i></font></p>  	    <p align="justify"><font face="verdana" size="2">El apartado 3 establece dos hip&oacute;tesis t&iacute;picas distintas. La primera consiste en una hip&oacute;tesis atenuada de la conducta de facilitaci&oacute;n o suministro, seg&uacute;n se describe en el apartado 1, con la diferencia de que dicha actividad se realiza sin &aacute;nimo de lucro.</font></p>  	    <p align="justify"><font face="verdana" size="2">Hay que recordar que el p&aacute;rrafo 1 del art&iacute;culo no hace menci&oacute;n del &aacute;nimo de lucro como elemento subjetivo, sino de los fines comerciales. La interpretaci&oacute;n conjunta de ambos p&aacute;rrafos lleva a ce&ntilde;ir el fin comercial al provecho patrimonial.</font></p>  	    <p align="justify"><font face="verdana" size="2">La atenuaci&oacute;n consiste en suprimir la pena privativa de libertad. La punici&oacute;n de estas conductas, obedece a la intenci&oacute;n legislativa de combatir la denominada &#8220;pirater&iacute;a casera&#8221;. Es decir, aquellas actividades fraudulentas llevadas a cabo por particulares, por usuarios que elaboran sus propios dispositivos il&iacute;citos y luego los proporcionan o suministran gratuitamente a terceros para que estos disfruten tambi&eacute;n del servicio protegido.</font></p>  	    <p align="justify"><font face="verdana" size="2">Al respecto se se&ntilde;ala que la punici&oacute;n de estas actividades sin &aacute;nimo de lucro va m&aacute;s all&aacute; de lo exigido por la Directiva 98/84/CE, que se restringe a actividades comerciales sobre dispositivos il&iacute;citos. De este modo, la criminalizaci&oacute;n aparece como una exageraci&oacute;n, al quebrar el principio de intervenci&oacute;n m&iacute;nima, ya que el reducido &aacute;mbito de actuaci&oacute;n en el que operan los sujetos de este delito, hace que el n&uacute;mero de potenciales infractores al que pueden alcanzar no sea muy amplio, haciendo poco probable la afectaci&oacute;n al bien jur&iacute;dico.<sup><a href="#notas">28</a></sup><a href="1_Fonseca.html#footnote&#45;012"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">La segunda hip&oacute;tesis t&iacute;pica del 286.3 constituye un aut&eacute;ntico tipo aut&oacute;nomo. Se sanciona con pena atenuada respecto del tipo b&aacute;sico, a quien sin &aacute;nimo lucrativo, suministre informaci&oacute;n que: a) permita acceder indebidamente a uno de los servicios protegidos por el apartado 1, o b) permita el uso de alguno de los dispositivos il&iacute;citos para el acceso fraudulento expresado en el mismo apartado.</font></p>  	    <p align="justify"><font face="verdana" size="2">Estas informaciones deben dirigirse a una pluralidad de personas. Pluralidad puede entenderse como un colectivo indeterminado, de modo que se excluyen las informaciones privadas individualizadas (cartas, correo electr&oacute;nico), aun cuando se dirijan a dos o m&aacute;s personas. As&iacute;, el medio de transmisi&oacute;n ser&aacute; una comunicaci&oacute;n p&uacute;blica, sea o no comercial.</font></p>  	    <p align="justify"><font face="verdana" size="2">La incorporaci&oacute;n de esta conducta se corresponde con la prohibici&oacute;n del uso de comunicaciones comerciales para la promoci&oacute;n de dispositivos il&iacute;citos, recomendada por la Directiva 98/84/CE. Sin embargo, va m&aacute;s all&aacute; al incluir las comunicaciones no comerciales: &#8220;Se quiere con esta conducta combatir la facilitaci&oacute;n gratuita a trav&eacute;s de publicaciones especializadas y, sobre todo, de internet (foros y <i>chats</i>) de la informaci&oacute;n sobre el modo de adquirir, elaborar o simplemente utilizar dispositivos de elusi&oacute;n&#8221;.<sup><a href="#notas">29</a></sup><a href="1_Fonseca.html#footnote&#45;011"></a></font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Se critica que la redacci&oacute;n del tipo permite la persecuci&oacute;n de comunicaciones &#8220;gratuitas o sin fines comerciales&#8221;, cuyo desvalor parece menor, frente a las comunicaciones con fin lucrativo. Resulta recomendable una interpretaci&oacute;n restrictiva, que incluya en la prohibici&oacute;n s&oacute;lo los mensajes que transmiten informaci&oacute;n il&iacute;cita con un af&aacute;n comercial, aun cuando ese inter&eacute;s sea indirecto, como en el caso de los ingresos publicitarios.</font></p>  	    <p align="justify"><font face="verdana" size="2">Lo anterior, atendiendo a que asignar una misma sanci&oacute;n a las comunicaciones lucrativas y a las no lucrativas, puede ser desproporcionado. As&iacute;, se argumenta que: &#8220;Si la comunicaci&oacute;n p&uacute;blica carece de finalidad comercial, siquiera sea indirecta a trav&eacute;s de los ingresos publicitarios... la conducta deber&iacute;a ser at&iacute;pica, siendo manifiestamente desproporcionado que en la actualidad se castigue igual que cuando se persiguen fines comerciales&#8221;.<sup><a href="#notas">30</a></sup><a href="1_Fonseca.html#footnote&#45;010"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">Se incluye entre los requisitos t&iacute;picos que la comunicaci&oacute;n se realice mediando incitaci&oacute;n. Esto se entiende como un elemento subjetivo que implica el &aacute;nimo de provocar a los destinatarios de la informaci&oacute;n a que realicen el acceso il&iacute;cito. En consecuencia, es at&iacute;pica toda difusi&oacute;n p&uacute;blica de informaci&oacute;n que no incite a su utilizaci&oacute;n, como puede ser la sola colocaci&oacute;n en una p&aacute;gina web con fines divulgativos o informativos.</font></p>  	    <p align="justify"><font face="verdana" size="2">De este modo, el sujeto activo tiene que ser un &#8220;eficaz motivador para que sus ense&ntilde;anzas surtan efecto&#8221;. A juicio de algunos, la incitaci&oacute;n como elemento t&iacute;pico, hace inaplicable el delito: &#8220;bastar&aacute; con que se alegue por parte del sujeto activo que s&oacute;lo le anim&oacute; un inter&eacute;s divulgativo, antisistema o no, pero que en momento alguno ha incitado a terceros a acceder ileg&iacute;timamente a los servicios&#8221;.<sup><a href="#notas">31</a></sup><a href="1_Fonseca.html#footnote&#45;009"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">La evidencia pr&aacute;ctica muestra que los sitios web que proporcionan la informaci&oacute;n objeto del delito constituyen un eslab&oacute;n esencial en la cadena del hecho, pues la gran mayor&iacute;a de los &#8220;piratas&#8221; dependen de esos sitios web para obtener las claves, el software y las herramientas inform&aacute;ticas que les permiten eludir las medidas de acceso restringido. Sin embargo, el intento llevado a cabo por el legislador para responder a ese problema no es acertado, ya que la exigencia t&iacute;pica del prop&oacute;sito incitador plantea evidentes obst&aacute;culos a la efectividad pr&aacute;ctica del texto legal.</font></p>  	    <p align="justify"><font face="verdana" size="2">4. <i>Tipo del art&iacute;culo 286.4</i></font></p>  	    <p align="justify"><font face="verdana" size="2">Finalmente, el cuarto apartado del art&iacute;culo en comento sanciona al consumidor final, a quien para provecho propio utiliza los dispositivos para el acceso indebido, objeto del delito en el apartado 1. La conducta constituye una forma de autor&iacute;a diversa, realizable por un sujeto diferente de los autores en las modalidades anteriores.</font></p>  	    <p align="justify"><font face="verdana" size="2">Se trata del cierre de la cadena delictiva, con el acceso ileg&iacute;timo al servicio de parte del usuario. Se afirma que:</font></p>  	    <blockquote> 		    <p align="justify"><font face="verdana" size="2">La acci&oacute;n en este subtipo privilegiado se centra en la descripci&oacute;n del eslab&oacute;n final: el usuario que se sirve, los haya obtenido como los haya obtenido, de instrumentos, medios o programas&#8230; El acceso, pues, tiene que haberse producido efectivamente, lo que te&oacute;ricamente al menos, permite la punici&oacute;n de la tentativa.<sup><a href="#notas">32</a></sup><a href="1_Fonseca.html#footnote&#45;008"></a></font></p> 	</blockquote>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Esta hip&oacute;tesis puede considerarse una atenuaci&oacute;n, la pena es menor al remitir a la multa prevista para el delito de defraudaci&oacute;n de fluido el&eacute;ctrico y an&aacute;logos, art&iacute;culo 255 del C&oacute;digo penal espa&ntilde;ol. El legislador establece una pena &uacute;nica con independencia de la cuant&iacute;a de la defraudaci&oacute;n. Con ello, queda establecida la lesividad de la conducta aun al margen del perjuicio patrimonial que cause al prestador del servicio.</font></p>  	    <p align="justify"><font face="verdana" size="2">Esta ausencia de tasaci&oacute;n contraviene la proporcionalidad, al imponerse la misma sanci&oacute;n para conductas de desvalor evidentemente diverso, como la diferencia entre un &uacute;nico acceso y un acceso m&uacute;ltiple o continuado. A su vez, no se encuentra una raz&oacute;n para considerar que la defraudaci&oacute;n de estos servicios de radiodifusi&oacute;n resulta m&aacute;s grave que las defraudaciones del 255, como para eliminar el requisito de la m&iacute;nima cuant&iacute;a que distingue la falta del delito.</font></p>  	    <p align="justify"><font face="verdana" size="2">Adicionalmente, aun cuando la t&eacute;cnica legislativa no es la mejor, puede entenderse que se sanciona tambi&eacute;n al usuario final de los equipos de telecomunicaciones alterados, objeto del delito en el apartado 286.2. No se menciona de modo expl&iacute;cito que debe tratarse de los equipos alterados, duplicados o comercializados indebidamente, pero &#8220;la propia coherencia intrasist&eacute;mica del precepto&#8230; una interpretaci&oacute;n teleol&oacute;gica conduce a entender que la posterior utilizaci&oacute;n del equipo alterado puede poner en peligro los intereses econ&oacute;micos de los prestadores de servicios&#8221;.<sup><a href="#notas">33</a></sup><a href="1_Fonseca.html#footnote&#45;007"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">En esta hip&oacute;tesis, la remisi&oacute;n a la pena del delito de defraudaci&oacute;n establecido en el art&iacute;culo 255 permite dos interpretaciones: por un lado, se considera que el reenv&iacute;o relaciona la naturaleza de los comportamientos sancionados, de modo que la consumaci&oacute;n del delito del 286.4 necesita que se ocasione alg&uacute;n perjuicio patrimonial a la empresa prestadora del servicio; y por otro, se opina que el delito se consuma por el simple uso del aparato manipulado sin necesidad de cometer ninguna defraudaci&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">La segunda lectura es m&aacute;s fiel al texto del art&iacute;culo, de modo que la mera utilizaci&oacute;n del tel&eacute;fono m&oacute;vil con su n&uacute;mero IMEI alterado o duplicado por un particular es constitutivo del delito, pese a causar una defraudaci&oacute;n &iacute;nfima al titular del tel&eacute;fono m&oacute;vil o no causarla. Esta lectura, es acorde a la pol&iacute;tica&#45;criminal que orienta al resto de los supuestos del art&iacute;culo, y que en este caso se dirige a combatir la sustracci&oacute;n de tel&eacute;fonos m&oacute;viles mediante el castigo del consumidor final.<sup><a href="#notas">34</a></sup><a href="1_Fonseca.html#footnote&#45;006"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">Esta decisi&oacute;n legislativa no est&aacute; exenta de cr&iacute;tica, pues de manera general, no suelen ser bien recibidas por la doctrina este tipo de medidas de pol&iacute;tica criminal endurecida que optan por la penalizaci&oacute;n del consumo como medio de combatir mercados il&iacute;citos. As&iacute;, se compara este modelo de tipificaci&oacute;n con otros delitos como la pornograf&iacute;a infantil: &#8220;El art&iacute;culo 286 pasa as&iacute; a engrosar la lista de nuevas infracciones en las que el destinatario del tr&aacute;fico il&iacute;cito constituye un objetivo para la pol&iacute;tica criminal &#8213;en sinton&iacute;a con lo previsto en las nuevas modalidades de delito de pornograf&iacute;a de menores ex art&iacute;culo 189 CP&#8213;&#8221;.<sup><a href="#notas">35</a></sup><a href="1_Fonseca.html#footnote&#45;005"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">5. <i>Problem&aacute;tica concursal</i></font></p>  	    <p align="justify"><font face="verdana" size="2">Se analizan en este apartado algunas cuestiones concursales que pueden suscitarse entre los delitos del art&iacute;culo 286 y otros del C&oacute;digo penal espa&ntilde;ol.</font></p>  	    <p align="justify"><font face="verdana" size="2">En un primer momento, respecto al deslinde del il&iacute;cito de revelaci&oacute;n de secretos de empresa, se considera que los c&oacute;digos desencriptadores, passwords, contrase&ntilde;as o medios t&eacute;cnicos an&aacute;logos, constituyen secretos de empresa, de modo que su difusi&oacute;n o cesi&oacute;n clandestina podr&iacute;a constituir un descubrimiento o revelaci&oacute;n t&iacute;picos en los supuestos de los art&iacute;culos 278.2 y 280. Aqu&iacute;, se afirma que la diferencia entre los preceptos apunta a &#8220;la especial categor&iacute;a, naturaleza o condici&oacute;n de los datos de empresa, de car&aacute;cter reservado y secreto, objeto de protecci&oacute;n&#8221;.<sup><a href="#notas">36</a></sup><a href="1_Fonseca.html#footnote&#45;004"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">Esto apunta a que en los casos en que los &#8220;secretos revelados&#8221; correspondan a empresas del ramo espec&iacute;fico de las telecomunicaciones, y que adem&aacute;s, se trate de informaci&oacute;n que permita el acceso a los servicios de radiodifusi&oacute;n y dem&aacute;s protegidos, se han de aplicar por especialidad las hip&oacute;tesis del 286 frente a la protecci&oacute;n general de los secretos del 278; de acuerdo a las reglas concursales del art&iacute;culo 8o. del C&oacute;digo.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Por lo que hace a los delitos en materia de propiedad intelectual, se encuentra un concurso aparente cuando a trav&eacute;s de los servicios de radiodifusi&oacute;n objeto del 286 se distribuyen algunas de las obras mencionadas en el art&iacute;culo 270, de modo que el acceso fraudulento a dichos servicios de radiodifusi&oacute;n resulta lesivo para los intereses de los titulares o concesionarios de los correspondientes derechos sobre las obras.</font></p>  	    <p align="justify"><font face="verdana" size="2">Al respecto, la distinci&oacute;n estriba en que los delitos del 270 requieren que se lleve a cabo efectivamente el acceso indebido al servicio de radiodifusi&oacute;n y dentro de este a la obra protegida. A diferencia de los comportamientos prohibidos por el 286, apartados 1, 2 y 3, que son conductas de facilitaci&oacute;n, ajenos al efectivo logro posterior de ese acceso.</font></p>  	    <p align="justify"><font face="verdana" size="2">Seg&uacute;n se ha comentado con antelaci&oacute;n, las prohibiciones del 286 recaen sobre ciertos actos previos o accesorios relacionados con dispositivos t&eacute;cnicos que pueden hacer posible o facilitar ese acceso, pero no requieren para su consumaci&oacute;n realizar el mismo.</font></p>  	    <p align="justify"><font face="verdana" size="2">S&oacute;lo la hip&oacute;tesis prevista en el apartado 4 del art&iacute;culo 286 requiere la realizaci&oacute;n efectiva del acceso indebido, al penalizar el consumo fraudulento del servicio a trav&eacute;s del uso del dispositivo il&iacute;cito. En ese caso, para subsumir ha de aplicarse el principio de especialidad, en concreto frente al il&iacute;cito de defraudaci&oacute;n de telecomunicaciones tipificado en el numeral 255 del C&oacute;digo, cuando el objeto de defraudaci&oacute;n es alguno de los servicios de radiodifusi&oacute;n e interactivos especificados por la normativa extrapenal comentada con anterioridad.</font></p>  	    <p align="justify"><font face="verdana" size="2">El aspecto m&aacute;s problem&aacute;tico es que la esfera de comportamientos sancionados por el 286 pueden entenderse tambi&eacute;n como actividades de cooperaci&oacute;n necesaria de una defraudaci&oacute;n de telecomunicaciones y an&aacute;logos (255), y/o actos previos de los delitos contra la propiedad intelectual (270). Las razones para considerar que esos actos deben ser punibles por s&iacute; mismos, al margen de que se lesione la propiedad intelectual o se defrauden los intereses de los prestadores de servicios de radiodifusi&oacute;n es duramente cuestionada por el sector de la doctrina que no encuentra en estos delitos ning&uacute;n bien jur&iacute;dico de car&aacute;cter supraindividual, sino s&oacute;lo los intereses de las empresas del ramo.</font></p>  	    <p align="justify"><font face="verdana" size="2">Seg&uacute;n esto, resulta ileg&iacute;tima tal dilataci&oacute;n de la intervenci&oacute;n punitiva, en defensa de meros intereses patrimoniales, cuya tutela sin duda es leg&iacute;tima, pero no justifica que se suponga la existencia de una dimensi&oacute;n supraindividual, &#8220;para anticipar e intensificar la intervenci&oacute;n penal hasta un punto en que se ponen en tela de juicio principios penales tan b&aacute;sicos como los de intervenci&oacute;n m&iacute;nima o el m&aacute;s general de proporcionalidad&#8221;.<sup><a href="#notas">37</a></sup><a href="1_Fonseca.html#footnote&#45;003"></a></font></p>  	    <p align="justify"><font face="verdana" size="2">La hip&oacute;tesis atenuada del 286.3 puede tambi&eacute;n entenderse como una forma espec&iacute;fica de provocaci&oacute;n a cometer los delitos de defraudaci&oacute;n de telecomunicaciones y/o contra la propiedad intelectual. Seg&uacute;n se desprende del art&iacute;culo 18 del C&oacute;digo penal, provocar es precisamente &#8220;incitar&#8221; por cualquier medio de comunicaci&oacute;n p&uacute;blica, a la perpetraci&oacute;n de un delito.</font></p>  	    <p align="justify"><font face="verdana" size="2">Se est&aacute; en presencia de &#8220;una figura represora de una concreta modalidad especial de inducci&oacute;n intentada que presenta no pocas similitudes con aquella posible forma de participaci&oacute;n intentada punible que es la provocaci&oacute;n&#8221;.<sup><a href="#notas">38</a></sup><a href="1_Fonseca.html#footnote&#45;002"></a> En el caso del 286.3, la provocaci&oacute;n da origen a un tipo aut&oacute;nomo al acompa&ntilde;arse de la difusi&oacute;n de la informaci&oacute;n sobre el modo de cometer el delito.</font></p>  	    <p align="justify"><font face="verdana" size="2">Respecto a la hip&oacute;tesis del 286.4, que se insiste, s&iacute; requiere la realizaci&oacute;n efectiva del acceso fraudulento; el reenv&iacute;o expreso en el texto del precepto a la sanci&oacute;n de art&iacute;culo 255, refleja la concepci&oacute;n legal de esa figura como una defraudaci&oacute;n de telecomunicaciones.<sup><a href="#notas">39</a></sup><a href="1_Fonseca.html#footnote&#45;001"></a> Esta conducta es punible con independencia de la cuant&iacute;a, es decir, aun en casos de m&iacute;nima lesi&oacute;n.</font></p>  	    <p align="justify"><font face="verdana" size="2">Una problem&aacute;tica concursal distinta se presenta en el caso del delito previsto en el 286.2. Si se acepta que en esta hip&oacute;tesis se protege la propiedad del tel&eacute;fono m&oacute;vil, se presenta un concurso de normas con las otras figuras que protegen dicha propiedad, como los delitos de hurto (234) y robo (237), cuando el sujeto que manipula o altera el equipo de telecomunicaciones ha participado previamente en su sustracci&oacute;n. Seg&uacute;n ha se&ntilde;alado el Consejo General del Poder Judicial, en esos casos &#8220;podr&iacute;a considerarse el hecho consumido en el injusto previo conforme a las reglas del concurso de normas&#8221;.<sup><a href="#notas">40</a></sup><a href="1_Fonseca.html#footnote&#45;000"></a> Es decir, el robo o hurto de la terminal absorber&iacute;a su manipulaci&oacute;n o alteraci&oacute;n indebida, con lo cual, se evidencia que el delito aut&oacute;nomo del 286.2 es innecesario.</font></p>  	    ]]></body>
<body><![CDATA[<p>&nbsp;</p>  	    <p align="justify"><font face="verdana" size="2"><b>V. Comentarios conclusivos</b></font></p>  	    <p align="justify"><font face="verdana" size="2">Ya se han adelantado en el texto de este trabajo algunos comentarios cr&iacute;ticos sobre los tipos contemplados en el art&iacute;culo 286. La cr&iacute;tica, cabe insistir, tiene su punto de partida en la discusi&oacute;n sobre el bien jur&iacute;dico tutelado.</font></p>  	    <p align="justify"><font face="verdana" size="2">En primer lugar, si se afirma que el bien tutelado se restringe a los intereses de las empresas concesionarias de los servicios de radiodifusi&oacute;n y telecomunicaciones, entidades que haciendo uso de su poder econ&oacute;mico y de un potente <i>lobby</i>, han logrado la criminalizaci&oacute;n de estas conductas tan espec&iacute;ficas; entonces los defectos del precepto 286 son insalvables, porque resulta contrario a la intervenci&oacute;n m&iacute;nima y a la proporcionalidad, dirigir la maquinaria punitiva a comportamientos apenas riesgosos para un bien jur&iacute;dico leg&iacute;timo, pero de naturaleza eminentemente privada, como lo es el inter&eacute;s que tienen las empresas de radiodifusi&oacute;n en recibir ingresos por su actividad mercantil.</font></p>  	    <p align="justify"><font face="verdana" size="2">Suscribir esta posici&oacute;n, conduce en congruencia a solicitar la eliminaci&oacute;n de estos tipos espec&iacute;ficos del c&oacute;digo penal, y a inscribir los comportamientos m&aacute;s lesivos, en los que efectivamente se cause un da&ntilde;o al ingreso de las empresas, como hip&oacute;tesis o formas de participaci&oacute;n en otros delitos consolidados.</font></p>  	    <p align="justify"><font face="verdana" size="2">As&iacute;, las diversas actividades con los dispositivos il&iacute;citos que proporcionan el acceso indebido, tipificadas en el actual apartado 286.1, s&oacute;lo habr&iacute;an de ser punibles como formas de participaci&oacute;n en los casos en que efectivamente se realizara el acceso indebido a la se&ntilde;al de radiodifusi&oacute;n de parte del usuario final. Ese acceso fraudulento del usuario quedar&iacute;a cubierto como otra modalidad de defraudaci&oacute;n del 255. El resto de los comportamientos actualmente sancionados no tendr&iacute;an relevancia penal.</font></p>  	    <p align="justify"><font face="verdana" size="2">Lo anterior, acompa&ntilde;ado de un fortalecimiento del marco de derecho privado dentro del cual las empresas puedan defender sus intereses, y del establecimiento de un marco espec&iacute;fico de derecho administrativo dentro del cual el Estado pueda prevenir y actuar en contra de los comportamientos relacionados con los dispositivos il&iacute;citos objeto de este art&iacute;culo. Esto &uacute;ltimo, para no incumplir el mandato comunitario europeo expresado en la Directiva y en el Convenio aplicables, documentos que, se insiste, no obligan a que el Estado espa&ntilde;ol utilice la v&iacute;a penal para proteger los servicios de radiodifusi&oacute;n e interactivos.</font></p>  	    <p align="justify"><font face="verdana" size="2">Ahora bien, adicionalmente a esa primera soluci&oacute;n, que puede considerarse tradicional, hay que volver a la otra visi&oacute;n que se ha comentado en este trabajo sobre el bien jur&iacute;dico. Si se acepta que la norma penal del 286 se dirige a la tutela de un inter&eacute;s general, el cual es el buen funcionamiento del mercado de los servicios de radiodifusi&oacute;n y telecomunicaciones; entonces la cuesti&oacute;n de fondo es si ese emergente bien jur&iacute;dico, realmente requiere de la tutela penal.</font></p>  	    <p align="justify"><font face="verdana" size="2">Mientras para la doctrina mayoritaria en el derecho penal espa&ntilde;ol, la respuesta ha sido negativa; el legislador ha considerado lo contrario, adelantando un primer intento de tutelar ese bien en el actual art&iacute;culo 286 del C&oacute;digo penal espa&ntilde;ol.</font></p>  	    <p align="justify"><font face="verdana" size="2">El intento resulta fallido, sin duda, a consecuencia de un desenfocado af&aacute;n punitivo del legislador. Sin embargo, el art&iacute;culo avisa de la coyuntura: en la actual sociedad de la informaci&oacute;n, dichos servicios de radiodifusi&oacute;n adquieren importancia progresiva, de modo que la conducta sancionable no es ya solamente defraudar a la compa&ntilde;&iacute;a de televisi&oacute;n de paga o de acceso a internet, un asunto de negocios privados de las compa&ntilde;&iacute;as de medios y telecomunicaci&oacute;n, sino atentar contra el mantenimiento de un servicio que est&aacute; intr&iacute;nsecamente relacionado con las posibilidades actuales de ejercer la libertad de informaci&oacute;n.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Si esto es as&iacute;, los defectos del art&iacute;culo son salvables, y se reducen a su mala redacci&oacute;n. El texto oscuro provoca que el bien supraindividual, el mercado de radiodifusi&oacute;n y los consumidores, no se vea con claridad.</font></p>  	    <p align="justify"><font face="verdana" size="2">Esto resultar&iacute;a superable mediante una reforma enfocada a darle orden y claridad al texto del 286, estructur&aacute;ndolo en torno a los comportamientos efectivamente lesivos para ese bien supraindividual. Los verbos principales del tipo no habr&iacute;an de ser &#8220;facilitar&#8221; y &#8220;suministrar&#8221; el acceso indebido, sino los que describan aquellos comportamientos consistentes en el establecimiento de un mercado negro de dispositivos il&iacute;citos para acceder indebidamente a los servicios de radiodifusi&oacute;n y dem&aacute;s protegidos. Comportamientos de suficiente gravedad, como para comprometer la viabilidad econ&oacute;mica de las empresas prestadoras, y en consecuencia, la permanencia del servicio.</font></p>  	    <p>&nbsp;</p>  	    <p align="justify"><font face="verdana" size="2"><b>VI. Bibliograf&iacute;a</b></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Alarc&oacute;n &Aacute;lvarez, Enrique de, <i>Diccionario de t&eacute;rminos inform&aacute;ticos e Internet</i>, Madrid, Anaya, 2005.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723909&pid=S0041-8633201500010000100001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Baucells Llad&oacute;s, Joan, &#8220;Art&iacute;culo 286&#8221;, en C&oacute;rdoba Roda, Juan y Garc&iacute;a Ar&aacute;n, Mercedes (dirs.), <i>Comentarios al C&oacute;digo penal. Parte especial,</i> Madrid, Marcial Pons, 2004.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723911&pid=S0041-8633201500010000100002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Ben&iacute;tez Ort&uacute;zar, Ignacio y Cruz Blanca, Mar&iacute;a Jos&eacute;, &#8220;Art&iacute;culo 286&#8221;, en Cobo del Rosal, Manuel (dir.), <i>Comentarios al C&oacute;digo penal</i>, Madrid, Reus, 2005.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723913&pid=S0041-8633201500010000100003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Cruz de Pablo, Jos&eacute; Antonio, <i>Derecho penal y nuevas tecnolog&iacute;as. Aspectos sustantivos</i>, Difusi&oacute;n jur&iacute;dica y temas de actualidad, Madrid, 2006.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723915&pid=S0041-8633201500010000100004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Davara Rodr&iacute;guez, Miguel &Aacute;ngel, <i>Manual de derecho inform&aacute;tico</i>, 10a. ed., Navarra, Thomson Aranzadi, 2008.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723917&pid=S0041-8633201500010000100005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Faraldo Cabana, Patricia, <i>Las nuevas tecnolog&iacute;as en los delitos contra el patrimonio y el orden socioecon&oacute;mico</i>, Valencia, Tirant lo blanch, 2009.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723919&pid=S0041-8633201500010000100006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Gal&aacute;n Mu&ntilde;oz, Alfonso, &#8220;El derecho penal espa&ntilde;ol ante la pirater&iacute;a de los servicios de radiodifusi&oacute;n&#8221;, <i>Eguzkilore. Cuaderno del Instituto Vasco de Criminolog&iacute;a</i>, n&uacute;m. 21, 2007.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723921&pid=S0041-8633201500010000100007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Garc&iacute;a Albero, Ram&oacute;n, &#8220;Pirater&iacute;a de servicios de radiodifusi&oacute;n o interactivos&#8221;, en Boix Reig, Javier (dir.), <i>Diccionario de derecho penal econ&oacute;mico</i>, Madrid, Iustel, 2008.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723923&pid=S0041-8633201500010000100008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Lamarca P&eacute;rez, Carmen (coord.), <i>Derecho penal. Parte especial</i>, 5a. ed., Madrid, COLEX, 2010.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723925&pid=S0041-8633201500010000100009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Mart&iacute;nez&#45;Buj&aacute;n P&eacute;rez, Carlos, <i>Derecho penal econ&oacute;mico y de la empresa. Parte especial</i>, Valencia, Tirant lo blanch, 2005.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723927&pid=S0041-8633201500010000100010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Mata y Mart&iacute;n, Ricardo M., &#8220;Protecci&oacute;n penal de la propiedad intelectual y servicios de radiodifusi&oacute;n e interactivos: excesos y equ&iacute;vocos. Su continuaci&oacute;n en la reforma de 25.11.03&#8221;, en Carbonell Mateu, Juan Carlos <i>et al</i>. (coords.), <i>Estudios penales en homenaje al Profesor Cobo del Rosal</i>, Madrid, Dykinson, 2005.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723929&pid=S0041-8633201500010000100011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Morales Prats, Ferm&iacute;n y Mor&oacute;n Lerma, Esther, &#8220;Art&iacute;culo 286&#8221;, en Quintero Olivares, Gonzalo (dir.), <i>Comentarios al C&oacute;digo penal</i>, 5a. ed., Navarra, Thomson Aranzadi, 2010.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723931&pid=S0041-8633201500010000100012&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Moya Fuentes, Mar&iacute;a del Mar, &#8220;Delitos contra los servicios de radiodifusi&oacute;n e interactivos y delitos de manipulaci&oacute;n de equipos de telecomunicaciones&#8221;, en &Aacute;lvarez Garc&iacute;a, Javier (dir.), <i>Derecho penal espa&ntilde;ol. Parte especial</i>, Valencia, Tirant lo blanch, 2011.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723933&pid=S0041-8633201500010000100013&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;&#45;, &#8220;La alteraci&oacute;n y duplicaci&oacute;n del n&uacute;mero identificativo de equipos de telecomunicaciones, su comercializaci&oacute;n y su utilizaci&oacute;n: art. 286.2 y 4 CP&#8221;, <i>Revista electr&oacute;nica de ciencia penal y criminolog&iacute;a</i>, n&uacute;m. 11&#45;02, 2009.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723935&pid=S0041-8633201500010000100014&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Mu&ntilde;oz Conde, Francisco, <i>Derecho penal. Parte especial</i>, 15a. ed., Valencia, Tirant lo blanch, 2004.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723937&pid=S0041-8633201500010000100015&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Queralt, Joan J., &#8220;Tres ejemplos de reciente pol&iacute;tica legislativa. Del olvido del derecho penal liberal al amasijo de letras&#8221;, en Carbonell Mateu, Juan Carlos <i>et al</i>. (coords.), <i>Estudios penales en homenaje al Profesor Cobo del Rosal</i>, Madrid, Dykinson, 2005.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723939&pid=S0041-8633201500010000100016&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Velasco N&uacute;&ntilde;ez, Eloy (dir.), <i>Delitos contra y a trav&eacute;s de las nuevas tecnolog&iacute;as. &#191;C&oacute;mo reducir su impunidad?</i>, Madrid, Consejo General del Poder Judicial, Centro de Documentaci&oacute;n Judicial, 2006.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723941&pid=S0041-8633201500010000100017&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify">&nbsp;</p> 	    <p align="justify"><font face="verdana" size="2">1. <i>Legislaci&oacute;n espa&ntilde;ola</i></font></p>      ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Ley Org&aacute;nica 10/1995, de 23 de noviembre, del C&oacute;digo Penal.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723945&pid=S0041-8633201500010000100018&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Ley Org&aacute;nica 15/2003, de 25 de noviembre, por la que se modifica la Ley Org&aacute;nica 10/1995, de 23 de noviembre, del C&oacute;digo Penal.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723947&pid=S0041-8633201500010000100019&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723949&pid=S0041-8633201500010000100020&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Real Decreto 1890/2000, de 20 de noviembre, por el que se aprueba el Reglamento que establece el procedimiento para la evaluaci&oacute;n de la conformidad de los aparatos de telecomunicaciones.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723951&pid=S0041-8633201500010000100021&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <p align="justify">&nbsp;</p> 	    <p align="justify"><font face="verdana" size="2">2. <i>Legislaci&oacute;n comunitaria</i></font></p>      ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Convenio Europeo sobre la protecci&oacute;n jur&iacute;dica de los servicios de acceso condicional o basados en dicho acceso.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723955&pid=S0041-8633201500010000100022&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Protocolo adicional al Convenio sobre Ciberdelincuencia, de Budapest, 23 de noviembre de 2001.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723957&pid=S0041-8633201500010000100023&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Directiva 89/552/CEE del Consejo, de 3 de octubre de 1989, sobre la coordinaci&oacute;n de determinadas disposiciones legales, reglamentarias y administrativas de los Estados Miembros relativas al ejercicio de actividades de radiodifusion televisiva.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723959&pid=S0041-8633201500010000100024&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Directiva 98/34/CE del Parlamento Europeo y del Consejo, por la que se establece un procedimiento de informaci&oacute;n en materia de las normas y reglamentaciones t&eacute;cnicas y de las reglas relativas a los servicios de la sociedad de la informaci&oacute;n.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723961&pid=S0041-8633201500010000100025&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    <!-- ref --><p align="justify"><font face="verdana" size="2">Directiva 98/84/CE del Parlamento Europeo y del Consejo, de 20 de noviembre de 1998, relativa a la protecci&oacute;n jur&iacute;dica de los servicios de acceso condicional o basados en dicho acceso.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=1723963&pid=S0041-8633201500010000100026&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>  	    ]]></body>
<body><![CDATA[<p>&nbsp;</p>  	    <p align="justify"><font face="verdana" size="2"><a name="notas"></a><b>Notas</b></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>1</sup>&#9;&#9; Mata y Mart&iacute;n, Ricardo M., &#8220;Protecci&oacute;n penal de la propiedad intelectual y servicios de radiodifusi&oacute;n e interactivos: excesos y equ&iacute;vocos. Su continuaci&oacute;n en la reforma de 25.11.03&#8221;, en Carbonell Mateu, Juan Carlos <i>et al</i>. (coords.), <i>Estudios penales en homenaje al Profesor Cobo del Rosal</i>, Madrid, Dykinson, 2005, p. 629.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>2</sup><a href="1_Fonseca.html#footnote&#45;038&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Moya Fuentes, Mar&iacute;a del Mar, &#8220;Delitos contra los servicios de radiodifusi&oacute;n e interactivos y delitos de manipulaci&oacute;n de equipos de telecomunicaciones&#8221;, en &Aacute;lvarez Garc&iacute;a, Javier (dir.), <i>Derecho penal espa&ntilde;ol. Parte especial</i>, Valencia, Tirant lo Blanch, 2011, t. II, p. 646.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>3</sup><a href="1_Fonseca.html#footnote&#45;037&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Moya Fuentes, Mar&iacute;a del Mar, &#8220;La alteraci&oacute;n y duplicaci&oacute;n del n&uacute;mero identificativo de equipos de telecomunicaciones, su comercializaci&oacute;n y su utilizaci&oacute;n: art. 286.2 y 4 CP&#8221;, <i>Revista Electr&oacute;nica de Ciencia Penal y Criminolog&iacute;a</i>, n&uacute;m. 11&#45;02, 2009, p. 02:1&#45;27, <i><a href="http://criminet.ugr.es/recpc/11/recpc11&#45;02.pdf" target="_blank">http://criminet.ugr.es/recpc/11/recpc11&#45;02.pdf</a></i></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>4</sup><a href="1_Fonseca.html#footnote&#45;036&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Cruz de Pablo, Jos&eacute; Antonio, <i>Derecho penal y nuevas tecnolog&iacute;as. Aspectos sustantivos, Difusi&oacute;n jur&iacute;dica y temas de actualidad</i>, Madrid, 2006, p. 183; Mata y Mart&iacute;n, Ricardo M., &#8220;Protecci&oacute;n penal&#8230;&#8221;, cit., p. 631.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>5</sup><a href="1_Fonseca.html#footnote&#45;035&#45;backlink"></a>&#9;&#9; Morales Prats, Ferm&iacute;n y Mor&oacute;n Lerma, Esther, &#8220;Art&iacute;culo 286&#8221;, en Quintero Olivares, Gonzalo (dir.), <i>Comentarios al C&oacute;digo penal</i>, 5a. ed., Navarra, Thomson Aranzadi, 2010, t. I, p. 960.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>6</sup><a href="1_Fonseca.html#footnote&#45;034&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Garc&iacute;a Albero, Ram&oacute;n, &#8220;Pirater&iacute;a de servicios de radiodifusi&oacute;n o interactivos&#8221;, en Boix Reig, Javier (dir.), <i>Diccionario de derecho penal econ&oacute;mico</i>, Madrid, Iustel, 2008, p. 670.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>7</sup><a href="1_Fonseca.html#footnote&#45;033&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Mu&ntilde;oz Conde, Francisco, <i>Derecho penal. Parte especial</i>, 15a. ed., Valencia, Tirant lo blanch, 2004, p. 523.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>8</sup><a href="1_Fonseca.html#footnote&#45;032&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Mart&iacute;nez&#45;Buj&aacute;n P&eacute;rez, Carlos, <i>Derecho penal econ&oacute;mico y de la empresa. Parte especial</i>, Valencia,Tirant lo blanch, 2005, p. 312.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>9</sup><a href="1_Fonseca.html#footnote&#45;031&#45;backlink"></a>&#9;&#9; Queralt, Joan J., &#8220;Tres ejemplos de reciente pol&iacute;tica legislativa. Del olvido del derecho penal liberal al amasijo de letras&#8221;, en Carbonell Mateu, Juan Carlos <i>et al</i>. <i>op. cit.</i>, p. 753.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>10</sup><a href="1_Fonseca.html#footnote&#45;030&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Garc&iacute;a Albero, Ram&oacute;n, &#8220;Pirater&iacute;a de servicios&#8230;&#8221;, <i>cit</i>., pp. 669&#45;671.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>11</sup><a href="1_Fonseca.html#footnote&#45;029&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Baucells Llad&oacute;s, Joan, &#8220;Art&iacute;culo 286&#8221;, en C&oacute;rdoba Roda, Juan y Garc&iacute;a Ar&aacute;n, Mercedes (dirs.), <i>Comentarios al C&oacute;digo penal. Parte especial</i>, Madrid, Marcial Pons, 2004, t. I, p. 1070.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>12</sup><a href="1_Fonseca.html#footnote&#45;028&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Ben&iacute;tez Ort&uacute;zar, Ignacio y Cruz Blanca, Mar&iacute;a Jos&eacute;, &#8220;Art&iacute;culo 286&#8221;, en Cobo del Rosal, Manuel (dir.), <i>Comentarios al C&oacute;digo penal</i>, Madrid, Reus, 2005, t. IX, p. 433.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>13</sup><a href="1_Fonseca.html#footnote&#45;027&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Moya Fuentes, Mar&iacute;a del Mar, &#8220;La alteraci&oacute;n&#8230;&#8221;, <i>cit.,</i> p. 02:8.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>14</sup><a href="1_Fonseca.html#footnote&#45;026&#45;backlink"></a>&#9;&#9; Gal&aacute;n Mu&ntilde;oz, Alfonso, &#8220;El derecho penal espa&ntilde;ol ante la pirater&iacute;a de los servicios de radiodifusi&oacute;n&#8221;, <i>Eguzkilore. Cuaderno del Instituto Vasco de Criminolog&iacute;a</i>, n&uacute;m. 21, 2007, pp. 59&#45;80, <i><a href="http://www.ivac.ehu.es/p278&#45;content/es/contenidos/boletin_revista/eguzkilore_num21/es_numero21/eguzkilore_num21.html" target="_blank">http://www.ivac.ehu.es/p278&#45;content/es/contenidos/boletin_revista/eguzkilore_num21/es_numero21/eguzkilore_num21.html</a></i></font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>15</sup><i>&#9;&#9; Ibidem</i>, p. 72.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>16</sup><a href="1_Fonseca.html#footnote&#45;024&#45;backlink"></a>&#9;&#9; Faraldo Cabana, Patricia, <i>Las nuevas tecnolog&iacute;as en los delitos contra el patrimonio y el orden socioecon&oacute;mico</i>, Valencia, Tirant lo blanch, 2009, pp. 263 y 264.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>17</sup><a href="1_Fonseca.html#footnote&#45;023&#45;backlink"></a>&#9;&#9; <i>Ibidem</i>, p. 259.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>18</sup><a href="1_Fonseca.html#footnote&#45;022&#45;backlink"></a>&#9;&#9; Queralt, Joan J., &#8220;Tres ejemplos de reciente&#8230;&#8221;, <i>cit</i>., p. 754.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>19</sup><a href="1_Fonseca.html#footnote&#45;021&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Garc&iacute;a Albero, Ram&oacute;n, &#8220;Pirater&iacute;a de servicios&#8230;&#8221;, <i>cit</i>., p. 676.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>20</sup><a href="1_Fonseca.html#footnote&#45;020&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Mu&ntilde;oz Conde, Francisco, <i>Derecho penal</i>&#8230;, <i>cit</i>., p. 523.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>21</sup><a href="1_Fonseca.html#footnote&#45;019&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Mart&iacute;nez&#45;Buj&aacute;n P&eacute;rez, Carlos, <i>Derecho penal econ&oacute;mico</i>&#8230;, <i>c</i>it., p. 312.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>22</sup><a href="1_Fonseca.html#footnote&#45;018&#45;backlink"></a>&#9;&#9; Dicho n&uacute;mero de Identificaci&oacute;n Internacional de Equipos M&oacute;viles GSM (Global System for Mobile Communications, para aquellos que utilizan tecnolog&iacute;a digital) y UMTS (Universal Mobile Telecommunications System, para terminales de tercera generaci&oacute;n) se compone de 15 d&iacute;gitos, que pueden estar escritos seguidos o separados por signos, y que poseen los tel&eacute;fonos m&oacute;viles anotado en su bater&iacute;a, y, en ocasiones, en su embalaje o en la factura de compra. Dichos d&iacute;gitos se distribuyen en 4 partes: la primera se denomina Type Allocation Code (TAC), cuyos dos primeros d&iacute;gitos indican el pa&iacute;s del terminal, la segunda es la Final Assembly Code (FAC) que se&ntilde;ala el fabricante del equipo, la tercera recoge el n&uacute;mero de serie del tel&eacute;fono, tambi&eacute;n denominada la secuencia de serie del modelo, y, por &uacute;ltimo, la cuarta o d&iacute;gito verificador que se utiliza para validar el IMEI. La funci&oacute;n principal del IMEI es identificar e individualizar a un terminal m&oacute;vil, de modo semejante a como lo hace el n&uacute;mero de bastidor en el sector de los autom&oacute;viles. <i>cfr.</i> Alarc&oacute;n &Aacute;lvarez, Enrique de, <i>Diccionario de t&eacute;rminos inform&aacute;ticos e Internet</i>, Madrid, Anaya, 2005, p. 189.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>23</sup><a href="1_Fonseca.html#footnote&#45;017&#45;backlink"></a>&#9;&#9; La tarjeta SIM posee dos n&uacute;meros de seguridad, el PIN (<i>Personal Identity Number o N&uacute;mero de Identificaci&oacute;n Personal</i>) y el PUK (<i>Personal Unblocking Key o Clave Personal de Desbloqueo</i>). Cuando dichas claves est&aacute;n activadas, cada vez que se encienda el aparato el usuario debe introducir el n&uacute;mero PIN (normalmente de 4 d&iacute;gitos) para poder utilizarlo. El PUK consiste en un c&oacute;digo de seguridad adicional (generalmente 8 d&iacute;gitos), que bloquea la tarjeta SIM cuando se ha introducido err&oacute;neamente el PIN. <i>Ibidem</i>, p. 294.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>24</sup>&#9;&#9; Velasco N&uacute;&ntilde;ez, Eloy (dir.), <i>Delitos contra y a trav&eacute;s de las nuevas tecnolog&iacute;as. &#191;C&oacute;mo reducir su impunidad?</i>, Madrid, Consejo General del Poder Judicial, Centro de Documentaci&oacute;n Judicial, 2006, p. 37.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>25</sup><a href="1_Fonseca.html#footnote&#45;015&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Garc&iacute;a Albero, Ram&oacute;n, &#8220;Pirater&iacute;a de servicios&#8230;&#8221;, <i>cit.</i>, p. 679.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>26</sup><a href="1_Fonseca.html#footnote&#45;014&#45;backlink"></a>&#9;&#9; Morales Prats, Ferm&iacute;n y Mor&oacute;n Lerma, Esther, &#8220;Art&iacute;culo 286&#8221;, <i>cit</i>., p. 962.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>27</sup><a href="1_Fonseca.html#footnote&#45;013&#45;backlink"></a>&#9;&#9; <i>Idem</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>28</sup><a href="1_Fonseca.html#footnote&#45;012&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Moya Fuentes, Mar&iacute;a del Mar, &#8220;Delitos contra los servicios &#8230;&#8221;, <i>cit</i>., pp. 652 y 653.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>29</sup><i>&#9;&#9; Ibidem</i>, p. 654.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>30</sup><a href="1_Fonseca.html#footnote&#45;010&#45;backlink"></a>&#9;&#9; Faraldo Cabana, Patricia, <i>Las nuevas tecnolog&iacute;as&#8230;, cit</i>., pp. 264 y 265.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>31</sup><a href="1_Fonseca.html#footnote&#45;009&#45;backlink"></a>&#9;&#9; Queralt, Joan J., &#8220;Tres ejemplos de reciente&#8230;&#8221;, <i>cit</i>., p. 756.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>32</sup><a href="1_Fonseca.html#footnote&#45;008&#45;backlink"></a>&#9;&#9; <i>Idem</i>.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>33</sup><a href="1_Fonseca.html#footnote&#45;007&#45;backlink"></a>&#9;&#9; Morales Prats, Ferm&iacute;n y Mor&oacute;n Lerma, Esther, &#8220;Art&iacute;culo 286&#8221;, <i>cit</i>., p. 962.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>34</sup><a href="1_Fonseca.html#footnote&#45;006&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Moya Fuentes, Mar&iacute;a del Mar, &#8220;Delitos contra los servicios &#8230;&#8221;, <i>cit.</i>, pp. 02:23.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>35</sup><a href="1_Fonseca.html#footnote&#45;005&#45;backlink"></a>&#9;&#9; Garc&iacute;a Albero, Ram&oacute;n, &#8220;La alteraci&oacute;n&#8230;&#8221;, <i>cit.</i>, p. 678.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>36</sup><a href="1_Fonseca.html#footnote&#45;004&#45;backlink"></a>&#9;&#9; Cruz de Pablo, Jos&eacute; Antonio, <i>op. cit</i>., nota 4, p. 199.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>37</sup><a href="1_Fonseca.html#footnote&#45;003&#45;backlink"></a>&#9;&#9; Gal&aacute;n Mu&ntilde;oz, Alfonso, &#8220;El derecho penal espa&ntilde;ol&#8230;&#8221;, <i>cit</i>., p. 79.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>38</sup><a href="1_Fonseca.html#footnote&#45;002&#45;backlink"></a>&#9;&#9; <i>Ibidem</i>, p. 77.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><sup>39</sup><a href="1_Fonseca.html#footnote&#45;001&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Lamarca P&eacute;rez, Carmen (coord.), <i>Derecho penal. Parte especial</i>, 5a. ed., Madrid, Colex, 2010, p. 380.</font></p>  	    <p align="justify"><font face="verdana" size="2"><sup>40</sup><a href="1_Fonseca.html#footnote&#45;000&#45;backlink"></a>&#9;&#9; <i>Cfr.</i> Moya Fuentes, Mar&iacute;a del Mar, &#8220;Delitos contra los servicios &#8230;&#8221;, <i>cit</i>., p. 02:19.</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Alarcón Álvarez]]></surname>
<given-names><![CDATA[Enrique de]]></given-names>
</name>
</person-group>
<source><![CDATA[Diccionario de términos informáticos e Internet]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Anaya]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Baucells Lladós]]></surname>
<given-names><![CDATA[Joan]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Artículo 286]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Córdoba Roda]]></surname>
<given-names><![CDATA[Juan]]></given-names>
</name>
<name>
<surname><![CDATA[García Arán]]></surname>
<given-names><![CDATA[Mercedes]]></given-names>
</name>
</person-group>
<source><![CDATA[Comentarios al Código penal. Parte especial]]></source>
<year>2004</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Marcial Pons]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Benítez Ortúzar]]></surname>
<given-names><![CDATA[Ignacio]]></given-names>
</name>
<name>
<surname><![CDATA[Cruz Blanca]]></surname>
<given-names><![CDATA[María José]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Artículo 286]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Cobo del Rosal]]></surname>
<given-names><![CDATA[Manuel]]></given-names>
</name>
</person-group>
<source><![CDATA[Comentarios al Código penal]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Reus]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cruz de Pablo]]></surname>
<given-names><![CDATA[José Antonio]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho penal y nuevas tecnologías. Aspectos sustantivos]]></source>
<year>2006</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Difusión jurídica y temas de actualidad]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Davara Rodríguez]]></surname>
<given-names><![CDATA[Miguel Ángel]]></given-names>
</name>
</person-group>
<source><![CDATA[Manual de derecho informático]]></source>
<year>2008</year>
<edition>10</edition>
<publisher-loc><![CDATA[Navarra ]]></publisher-loc>
<publisher-name><![CDATA[Thomson Aranzadi]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Faraldo Cabana]]></surname>
<given-names><![CDATA[Patricia]]></given-names>
</name>
</person-group>
<source><![CDATA[Las nuevas tecnologías en los delitos contra el patrimonio y el orden socioeconómico]]></source>
<year>2009</year>
<publisher-loc><![CDATA[Valencia ]]></publisher-loc>
<publisher-name><![CDATA[Tirant lo blanch]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Galán Muñoz]]></surname>
<given-names><![CDATA[Alfonso]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[El derecho penal español ante la piratería de los servicios de radiodifusión]]></article-title>
<source><![CDATA[Eguzkilore]]></source>
<year>2007</year>
<numero>21</numero>
<issue>21</issue>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García Albero]]></surname>
<given-names><![CDATA[Ramón]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Piratería de servicios de radiodifusión o interactivos]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Boix Reig]]></surname>
<given-names><![CDATA[Javier]]></given-names>
</name>
</person-group>
<source><![CDATA[Diccionario de derecho penal económico]]></source>
<year>2008</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Iustel]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lamarca Pérez]]></surname>
<given-names><![CDATA[Carmen]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho penal. Parte especial]]></source>
<year>2010</year>
<edition>5</edition>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[COLEX]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Martínez-Buján Pérez]]></surname>
<given-names><![CDATA[Carlos]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho penal económico y de la empresa. Parte especial]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Valencia ]]></publisher-loc>
<publisher-name><![CDATA[Tirant lo blanch]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mata y Martín]]></surname>
<given-names><![CDATA[Ricardo M.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Protección penal de la propiedad intelectual y servicios de radiodifusión e interactivos: excesos y equívocos. Su continuación en la reforma de 25.11.03]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Carbonell Mateu]]></surname>
<given-names><![CDATA[Juan Carlos]]></given-names>
</name>
</person-group>
<source><![CDATA[Estudios penales en homenaje al Profesor Cobo del Rosal]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Dykinson]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Morales Prats]]></surname>
<given-names><![CDATA[Fermín]]></given-names>
</name>
<name>
<surname><![CDATA[Morón Lerma]]></surname>
<given-names><![CDATA[Esther]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Artículo 286]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Quintero Olivares]]></surname>
<given-names><![CDATA[Gonzalo]]></given-names>
</name>
</person-group>
<source><![CDATA[Comentarios al Código penal]]></source>
<year>2010</year>
<edition>5</edition>
<publisher-loc><![CDATA[Navarra ]]></publisher-loc>
<publisher-name><![CDATA[Thomson Aranzadi]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Moya Fuentes]]></surname>
<given-names><![CDATA[María del Mar]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Delitos contra los servicios de radiodifusión e interactivos y delitos de manipulación de equipos de telecomunicaciones]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Álvarez García]]></surname>
<given-names><![CDATA[Javier]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho penal español. Parte especial]]></source>
<year>2011</year>
<publisher-loc><![CDATA[Valencia ]]></publisher-loc>
<publisher-name><![CDATA[Tirant lo blanch]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Moya Fuentes]]></surname>
<given-names><![CDATA[María del Mar]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[La alteración y duplicación del número identificativo de equipos de telecomunicaciones, su comercialización y su utilización: art. 286.2 y 4 CP]]></article-title>
<source><![CDATA[Revista electrónica de ciencia penal y criminología]]></source>
<year>2009</year>
<numero>11</numero>
<issue>11</issue>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Muñoz Conde]]></surname>
<given-names><![CDATA[Francisco]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho penal. Parte especial]]></source>
<year>2004</year>
<edition>15</edition>
<publisher-loc><![CDATA[Valencia ]]></publisher-loc>
<publisher-name><![CDATA[Tirant lo blanch]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Queralt]]></surname>
<given-names><![CDATA[Joan J.]]></given-names>
</name>
</person-group>
<article-title xml:lang="es"><![CDATA[Tres ejemplos de reciente política legislativa. Del olvido del derecho penal liberal al amasijo de letras]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Carbonell Mateu]]></surname>
<given-names><![CDATA[Juan Carlos]]></given-names>
</name>
</person-group>
<source><![CDATA[Estudios penales en homenaje al Profesor Cobo del Rosal]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Dykinson]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Velasco Núñez]]></surname>
<given-names><![CDATA[Eloy]]></given-names>
</name>
</person-group>
<source><![CDATA[Delitos contra y a través de las nuevas tecnologías. ¿Cómo reducir su impunidad?]]></source>
<year>2006</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Consejo General del Poder Judicial, Centro de Documentación Judicial]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<source><![CDATA[Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="">
<source><![CDATA[Ley Orgánica 15/2003, de 25 de noviembre, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<source><![CDATA[Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="">
<source><![CDATA[Real Decreto 1890/2000, de 20 de noviembre, por el que se aprueba el Reglamento que establece el procedimiento para la evaluación de la conformidad de los aparatos de telecomunicaciones]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="">
<source><![CDATA[Convenio Europeo sobre la protección jurídica de los servicios de acceso condicional o basados en dicho acceso]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="">
<source><![CDATA[Protocolo adicional al Convenio sobre Ciberdelincuencia, de Budapest]]></source>
<year>23 d</year>
<month>e </month>
<day>no</day>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="">
<source><![CDATA[Directiva 89/552/CEE del Consejo, de 3 de octubre de 1989, sobre la coordinación de determinadas disposiciones legales, reglamentarias y administrativas de los Estados Miembros relativas al ejercicio de actividades de radiodifusion televisiva]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="">
<source><![CDATA[Directiva 98/34/CE del Parlamento Europeo y del Consejo, por la que se establece un procedimiento de información en materia de las normas y reglamentaciones técnicas y de las reglas relativas a los servicios de la sociedad de la información]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="">
<source><![CDATA[Directiva 98/84/CE del Parlamento Europeo y del Consejo, de 20 de noviembre de 1998, relativa a la protección jurídica de los servicios de acceso condicional o basados en dicho acceso]]></source>
<year></year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
