1822-Texto Del Artículo-5765-1-10-20200702
1822-Texto Del Artículo-5765-1-10-20200702
1822-Texto Del Artículo-5765-1-10-20200702
http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221
Recibido: 10.10.2019
Aceptado: 02.02.2020
Resumen
El siguiente trabajo aborda la cuestión del cibercrimen desde la perspectiva de la
víctima y analiza este extremo con base en los principios penales fundamentales y la
proporcionalidad.
Más concretamente, se centra en el hecho de que el cibercrimen presenta un nivel
elevado de lesividad en comparación con los delitos tradicionales, cometidos por los
medios comisivos habituales, y en consecuencia, el número de resultados lesivos por
cada comportamiento humano penalmente relevante puede aumentar
considerablemente.
Es por esto por lo que es necesario un examen que se cuestione si la respuesta
penal actual a este tipo de delitos cibernéticos es adecuada en términos de proporcio-
nalidad entre el daño causado y la pena aparejada a cada delito.
Así, el presente trabajo reflexiona sobre la respuesta penal otorgada por el Código
Penal español, tanto por medio de preceptos de parte general (como la figura del
delito continuado o los delitos cualificados), como por figuras penales específicas.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
1 http://www.revista-estudios.deusto.es/ 201
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
Palabras clave
cibercrimen, proporcionalidad, lesividad, Derecho penal, ciberdelincuencia.
Abstract
This paper approaches cybercrime from the victim perspective and analyses the
matter regarding the fundamental criminal principles of harm and proportionality.
Precisely, it is since cybercrime presents an elevated level of harm compared to
traditional criminality and, as a result, the number of victims in each criminal action
can be easily increased.
Consequently, a conscious review of the principle of proportionality between the
caused harm and the penal response in each case becomes compulsory, questioning
if the current criminal legislation gives an adequate response.
For this aim, the paper analyses the way the Spanish Criminal Code manages the
issue, with both general articles (such as the figure of continuous crimes or aggrava-
tions) or concrete criminal figures.
Keywords
cybercrime, proportionality, harm, Criminal Law, computer crime.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
202 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 2
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
Carlos María Romeo Casabona, «De los delitos informáticos al cibercrimen: una
1
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
3 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 203
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
2
Ídem, 3.
3
Antonio Asencio Guillén, «El ciberespacio como sistema y entorno social: una
propuesta teórica a partir de Niklas Luhmann», Comunicación y Sociedad, vol. 31, núm.
1 (2018): 23-36.
4
Carlos María Romeo Casabona, «De los delitos informáticos al cibercrimen: una
aproximación conceptual y político-criminal», 3.
5
Lawrence Lessig, «Las leyes del ciberespacio», THEMIS: revista de Derecho, núm.
1 (2002): 171-179.
6
Carlos María Romeo Casabona, «De los delitos informáticos al cibercrimen: una
aproximación conceptual y político-criminal», 3.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
204 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 4
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
7
Francisco Javier Valiente García, «Comunidades virtuales en el ciberespacio»,
Doxa comunicación: revista interdisciplinar de estudios de comunicación y ciencias so-
ciales, núm. 2 (2004): 137-150.
8
Alberto Hernández Moreno, «Ciberseguridad y confianza en el ámbito digital», In-
formación Comercial Española, ICE: revista de economía, núm. 897 (2017): 55-66.
9
Lawrence Lessig, «Las leyes del ciberespacio», 171-179.
10
Carlos María Romeo Casabona, «De los delitos informáticos al cibercrimen: una
aproximación conceptual y político-criminal», 3.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
5 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 205
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
Siendo esto así, son habituales los casos en los cuales se tiene acceso a
información sin el consentimiento de sus responsables o creadores o se mani-
pulan y alteran datos con propósitos presididos por la mala fe en entornos
empresariales. Siempre desde la cómoda posición de anonimato que la red
otorga y la dificultad de persecución que acabamos de subrayar11.
Ejemplos de delitos que aprovechan estos factores son los de defrauda-
ción y hurto de tiempo por uso de sistemas de telecomunicaciones, los de
daños informáticos, los delitos contra la propiedad intelectual e industrial, los
de espionaje informático y secretos de empresa, los de falsedad de documen-
tos y tarjetas, los delitos de pornografía infantil y los de descubrimiento y
revelación de secretos.
11
Francisco Javier Valiente García, «Comunidades virtuales en el ciberespacio»,
139.
12
Miguel Gómez Perals, «Los delitos informáticos en el derecho español, en Infor-
mática y Derecho», Informática y Derecho: revista iberoamericana de Derecho informá-
tico, nº 4 (1994): 483.
13
Fernando Miró Llinares, El cibercrimen: fenomenología y criminología de la de-
lincuencia en el ciberespacio, (Madrid: Editorial Marcial Pons, 2012), 289.
14
Fernando Miró Llinares, El cibercrimen: fenomenología y criminología de la de-
lincuencia en el ciberespacio, 289-291.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
206 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 6
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
15
Luis Miguel Reyna Alfaro, «Aproximaciones criminológicas al delito informáti-
co», Capítulo Criminológico, vol. 31, núm. 4 (2003), 99.
16
José Luis de la Cuesta Arzamendi y Ana Isabel Pérez Machío, «Ciberdelincuentes
y cibervíctimas», Derecho penal informático, ed. por De la Cuesta Arzamendi, José Luis
(Pamplona, Editorial Civitas - Thomson Reuters, 2010), 116.
17
Fernando Miró Llinares, El cibercrimen: fenomenología y criminología de la de-
lincuencia en el ciberespacio, 295.
18
M. Carmen Alastuey Dobón, «Apuntes sobre la perspectiva criminológica de la
delincuencia informática patrimonial», Informática y Derecho: revista iberoamericana
de Derecho informático, nº 4 (1994): 457.
19
José Luis de la Cuesta Arzamendi y Ana Isabel Pérez Machío, «Ciberdelincuentes
y cibervíctimas», 116.
20
Esther Morón Lerma, Internet y Derecho penal: hacking y otras conductas ilícitas
en la red, (Pamplona: Editorial Aranzadi, 2002), 27.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
7 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 207
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
21
Carlos María Romeo Casabona y José Antonio Martín Pallín, Poder informático y
seguridad jurídica: la función tutelar del Derecho penal ante las nuevas tecnologías de la
información, (Madrid: Editorial Fundesco, 1988), 38.
22
Moisés Barrio Andrés, Ciberdelitos: amenazas criminales del ciberespacio, (Ma-
drid: Editorial Reus, 2017), 49.
23
Fernando Miró Llinares, El cibercrimen: fenomenología y criminología de la de-
lincuencia en el ciberespacio, 296.
24
Fernando Miró Llinares, El cibercrimen: fenomenología y criminología de la de-
lincuencia en el ciberespacio, 297.
25
José Luis de la Cuesta Arzamendi y Ana Isabel Pérez Machío, «Ciberdelincuentes
y cibervíctimas», 117.
26
Carlos María Romeo Casabona y José Antonio Martín Pallín, Poder informático y
seguridad jurídica: la función tutelar del Derecho penal ante las nuevas tecnologías de la
información, 39.
27
Esther Morón Lerma, Internet y Derecho penal: hacking y otras conductas ilícitas
en la red, 37.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
208 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 8
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
28
Irene Montiel Juan, «Cibercriminalidad social juvenil: la cifra negra», IDP: revista
de Internet, derecho y política, núm. 22 (2016), 119-131.
29
Ídem.
30
Fernando Miró Llinares, El cibercrimen: fenomenología y criminología de la de-
lincuencia en el ciberespacio, 297.
31
Luis Miguel Reyna Alfaro, «Aproximaciones criminológicas al delito informáti-
co», 100 o Myriam Herrera Moreno, «El fraude informático en el Derecho penal espa-
ñol», Actualidad penal, nº 39 (2001), 925.
32
José Luis de la Cuesta Arzamendi y Ana Isabel Pérez Machío, «Ciberdelincuentes
y cibervíctimas», 118.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
9 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 209
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
33
Santiago Martín Acurio del Pino, «La delincuencia informática transnacional y la
UDIMP», AR: Revista de Derecho informático, nº 95 (2006), 17.
34
En Fernando Miró Llinares, «La victimización por cibercriminalidad social: un
estudio a partir de las teorías de las actividades cotidianas en el ciberespacio», Revista
española de investigación criminológica REIC, núm. 11 (2013) se lleva a cabo un estudio
estrictamente criminológico, que escapa del objeto de estudio del presente trabajo, que
busca medir los niveles de cibervictimización social y, además, plantear estrategias de
prevención en este sentido.
35
Fernando Miró Llinares, El cibercrimen: fenomenología y criminología de la de-
lincuencia en el ciberespacio, 191.
36
Fernando Miró Llinares, «La oportunidad criminal en el ciberespacio», Revista
electrónica de ciencia penal y criminología, nº 13 (2011), 47.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
210 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 10
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
Miró Llinares37 expone tres factores principales por los cuales se puede
afirmar que el sujeto pasivo del ciberdelito tiene un papel fundamental en su
comisión y, por ende, en su potencial prevención. En primer lugar, apunta
que el usuario de la red escoge los valores que introduce en la red y, por
tanto, pueden ser potencialmente afectados por un crimen virtual. En
segundo lugar, expone que existen ciertas conductas más peligrosas que otras
que pueden llevarse a cabo en la red y que, en aras de aumentar nuestra segu-
ridad y evitar ser víctima de un ciberdelito, podríamos evitar. En especial al
ser conductas identificables por cualquier usuario medio de Internet. Ade-
más, afirma que, a diferencia que en un espacio delictivo físico tradicional, el
establecimiento de guardianes o barreras para evitar la ciberdelincuencia es
extremadamente sencilla en el mundo virtual (firewalls, software antivirus o
control parental, entre otros).
Además, sobre la teoría delimitación de los riegos a los que se expone la
víctima de un ciberdelito, por las particularidades de los entornos virtuales,
es relevante que el usuario se enfrenta a menudo a dificultades para controlar
la información, para limitar su permanencia en el tiempo y la huella de su
actividad digital y para controlar la proyección expansiva al abrirse a un
grupo de ofensores más amplio y diverso, en comparación con el espacio
delictivo tradicional38.
Asimismo, podemos exponer dos factores que ayudan a comprender
mejor la posición de la víctima en el cibercrimen.
El primero de ellos es el efecto desinhibidor u online disinhibition effect39
que se analiza el comportamiento de las víctimas en la red y se traduce en que
existen usuarios habituales de Internet que dicen y hacen cosas en el ciberes-
pacio que no dirían ni harían en el espacio físico tradicional. En el sentido en
el cual estos usuarios son más directos, menos constreñidos y se expresan de
una forma mucho más abierta en sus relaciones virtuales. Esto puede resultar
en oportunidades delictivas para los ciberdelincuentes, puesto que los usua-
rios de Internet que actúan bajo el efecto desinhibidor son más proclives a
revelar información personal en Internet, a mantener relaciones más íntimas
37
Fernando Miró Llinares, El cibercrimen: fenomenología y criminología de la de-
lincuencia en el ciberespacio, 191-193.
38
José Ramón Agustina Sanllehí, «Cibercriminalidad y perspectiva victimológica:
un enfoque general explicativo de la cibervictimización», Cuadernos de Política Crimi-
nal, núm. 114 (2014): 156-157.
39
Concepto introducido en John Suler, «The online disinhibition effect», Cyberp-
sychology and Behavior, vol. 7, núm. 3 (2004), el cual enumera los siguientes elementos
y oportunidades del ciberespacio para explicar el fenómeno: anonimidad disociativa, in-
visibilidad, asincronicidad, introyección solipsística o que la persona imagine datos sobre
la persona con la que interactúa en la red, imaginación disociativa y minimización del
status y autoridad.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
11 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 211
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
40
José Ramón Agustina Sanllehí, «Cibercriminalidad y perspectiva victimológica:
un enfoque general explicativo de la cibervictimización», 162-164.
41
Ídem, 165-167.
42
Fernando Miró Llinares, El cibercrimen: fenomenología y criminología de la de-
lincuencia en el ciberespacio, 148.
43
Elena Davara Fernández de Marcos y Laura Davara Fernández de Marcos, Delitos
informáticos, (Pamplona: Editorial Thomson Reuters Aranzadi, 2017), 38.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
212 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 12
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
44
Enrique Rovira del Canto, Delincuencia informática y fraudes informáticos (Gra-
nada: Editorial Comares, 2002), 96-97.
45
En Manuel Viota Maestre, «Problemas relacionados con la investigación de los
denominados delitos informáticos (ámbito espacial y temporal, participación criminal y
otros)», Cuadernos penales José María Lidón, núm. 4 (2007), 243 se habla de los logs que
se tratan de unos ficheros donde se almacenan todos los datos de un programa o sistema
creado, con el fin de comprobar en todo momento la coherencia entre el funcionamiento
del sistema y su diseño.
46
Manuel Viota Maestre, «Problemas relacionados con la investigación de los deno-
minados delitos informáticos (ámbito espacial y temporal, participación criminal y
otros)», 247-248.
47
Fernando Miró Llinares, El cibercrimen: fenomenología y criminología de la de-
lincuencia en el ciberespacio, 150-151.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
13 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 213
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
II. L
A PLURALIDAD DE VÍCTIMAS Y LA ELEVADA
LESIVIDAD DE LOS CIBERDELITOS
En este segundo apartado, por ende, tratamos de desarrollar los caracteres
que traen como consecuencia la existencia de una pluralidad de sujetos pasi-
vos en los delitos cibernéticos y su consiguiente lesividad elevada.
Rovira del Canto48 entiende que dichos fenómenos que presentan los
cibercrímenes son consecuencia de la permanencia del hecho, la cual tiene
su base en la repetición y el automatismo49 que la red permite respecto de la
conductas delictivas. Suceso que se repite cada vez que el delincuente es
capaz de encontrar una laguna en el sistema informático por medio de la
cual puede perpetrar un cibercrimen, dada la rígida organización que carac-
teriza a un equipo de procesamiento de datos. También Sieber50, unos años
antes, advertía de la permanencia y automatismo del hecho respecto de los
ilícitos patrimoniales cometidos por fenómenos de delincuencia informá-
tica, característica trasladable a la ciberdelincuencia, al ser esta última una
concreción de la primera.
Tradicionalmente, se ha relacionado la comisión de ilícitos patrimoniales
por medio de sistemas informáticos con un perjuicio económico superior a
los cometidos por otros medios51, jugando un papel clave en este aspecto la
interconexión de las actividades económicas y el efecto cascada que estas
pueden producir, al poder extender su afectación a un número importante de
entidades del sector52. Actualizando a las formas criminales actuales, por
tanto, los delitos ciber-económicos procuran a quienes los cometen, con
carácter general, elevadas ganancias53.
En concreto, Gómez Perals54 apunta que la rentabilidad de estos delitos es
una tercera parte superior al resto, o bien por la sustracción en contadas ocasio-
nes de grandes cantidades, o bien por la recurrente apropiación de importes
48
Enrique Rovira del Canto, Delincuencia informática y fraudes informáticos, 77-79,
donde se refiere a la delincuencia informática, pero es una característica aplicable a la ci-
berdelincuencia, al ser esta última una concreción de la primera.
49
M. Carmen Alastuey Dobón, «Apuntes sobre la perspectiva criminológica de la
delincuencia informática patrimonial», 459.
50
Ulrich Sieber, «Criminalidad informática: peligro y prevención», en Delincuencia
informática, ed. por Santiago Mir Puig (Barcelona: Editorial PPU, 1992), 29-30.
51
Rovira del Canto, Delincuencia informática…, 79.
52
De la Cuesta Arzamendi, Pérez Machío y San Juan Guillén, «Aproximaciones cri-
minológicas a la realidad de los ciberdelitos», 86-87.
53
Alastuey Dobón, «Apuntes sobre la perspectiva criminológica de la delincuencia
informática patrimonial», 459.
54
Miguel Gómez Perals, «Los delitos informáticos en el derecho español, en Infor-
mática y Derecho», 483-484.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
214 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 14
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
más pequeños. También Álvarez Vizcaya55 alerta sobre esta cuestión cuando
afirma que el perjuicio económico que causan estos delitos difícilmente puede
compararse con los perjuicios derivados de la delincuencia tradicional.
Debemos sumar a esto algo que pone de relieve Rovira del Canto56
cuando argumenta que existe, además, otra causa que convierte a los delitos
cibernéticos de contenido patrimonial en especialmente lesivos para el bien
jurídico que protegen: que el objeto del delito es el llamado dinero contable.
Dicho de otra forma, que la cantidad máxima de sustracción en un delito
informático no se limita al dinero que en el momento preciso de la comisión
del delito el sujeto pasivo posee o tiene en caja, sino que se extiende a todo
lo disponible en un soporte informático, cantidad habitualmente superior.
Este carácter de capacidad lesiva potenciada lo mantienen, no obstante,
los ilícitos cibernéticos de nueva creación que no afectan tan solo al patrimo-
nio de las víctimas, sino que extienden su capacidad de afectación a bienes
jurídicos de todas las esferas de la vida de los ciudadanos (intimidad, honor,
libertad, libertad sexual, moral, seguridad del estado, etc.)57. Así pues, a pesar
de que ya no es siempre reflejo del perjuicio económico creado por el delito,
la lesividad extensa y elevada sigue siendo un elemento de estos crímenes
desde un punto de vista material del concepto y se traduce tanto en un mayor
desvalor de resultado en cada acción delictiva virtual, como en la posibilidad
de afectación a un mayor número de usuarios de Internet.
Algo que, desafortunadamente, dificulta enormemente la detección e
investigación de los cibercrímenes58 ya que, en ocasiones, las conductas que
conforman todo el proceso criminal consideradas individual y aisladamente,
no son de suficiente gravedad como para constituir un hecho delictivo, lo que
deriva en la imposibilidad de analizar la lesividad global del conjunto de con-
ductas concretas, a pesar de que estas causen una extensa afectación y un ele-
vado resultado perjudicial total59.
Ahora bien, es cierto que este dato no constituye una novedad atribuible
de forma exclusiva y originaria a Internet, ni siquiera a los sistemas informá-
ticos, sino que este efecto de superior capacidad lesiva ha sido tratado y
resuelto ya doctrinalmente en otros ámbitos de carácter tradicional60.
55
Maite Álvarez Vizcaya, «Consideraciones político criminales sobre la delincuencia
informática: el papel del Derecho penal en la red», Cuadernos de Derecho judicial, nº 10
(2001): 264-265.
56
Rovira del Canto, Delincuencia informática…, 81.
57
De la Cuesta Arzamendi, Pérez Machío y San Juan Guillén, «Aproximaciones cri-
minológicas a la realidad de los ciberdelitos», 87.
58
Ídem, 88.
59
Rovira del Canto, Delincuencia informática…, 81.
60
Juan José González Rus, «Precisiones conceptuales y político-criminales sobre la
intervención penal en Internet», Cuadernos penales José María Lidón, nº 4 (2007): 33.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
15 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 215
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
61
Carlos María Romeo Casabona, «De los delitos informáticos al cibercrimen: una
aproximación conceptual y político-criminal», 4.
62
Juan José González Rus, «Precisiones conceptuales y político-criminales sobre la
intervención penal en Internet», 33.
63
De la Cuesta Arzamendi, Pérez Machío y San Juan Guillén, «Aproximaciones cri-
minológicas a la realidad de los ciberdelitos», 85.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
216 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 16
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
17 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 217
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
67
Juan José González Rus, «Precisiones conceptuales y político-criminales sobre la
intervención penal en Internet», 33.
68
Rovira del Canto, Delincuencia informática…, 82.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
218 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 18
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
FUENTES BIBLIOGRÁFICAS
a. Libros
Barrio Andrés, Moisés, Ciberdelitos: amenazas criminales del ciberespacio, (Ma-
drid: Editorial Reus, 2017).
Davara Fernández de Marcos, Elena y Davara Fernández de Marcos, Laura,
Delitos informáticos, (Pamplona: Editorial Thomson Reuters Aranzadi, 2017).
Miró Llinares, Fernando, El cibercrimen: fenomenología y criminología de la de-
lincuencia en el ciberespacio, (Madrid: Editorial Marcial Pons, 2012).
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
19 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 219
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
Morón Lerma, Esther, Internet y Derecho penal: hacking y otras conductas ilícitas
en la red, (Pamplona: Editorial Aranzadi, 2002).
Romeo Casabona, Carlos María y Martín Pallín, José Antonio, Poder informático
y seguridad jurídica: la función tutelar del Derecho penal ante las nuevas tecno-
logías de la información, (Madrid: Editorial Fundesco, 1988).
Rovira del Canto, Enrique, Delincuencia informática y fraudes informáticos, (Gra-
nada: Editorial Comares, 2002).
b. Capítulos de libro
De la Cuesta Arzamendi, José Luis, Pérez Machío, Ana Isabel y San Juan Gui-
llén, César, «Aproximaciones criminológicas a la realidad de los ciberdelitos»,
Derecho penal informático, ed. por De la Cuesta Arzamendi, José Luis (Pam-
plona: Editorial Civitas - Thomson Reuters, 2010).
De la Cuesta Arzamendi, José Luis y Pérez Machío, Ana Isabel, «Ciberdelin-
cuentes y cibervíctimas», Derecho penal informático, ed. por De la Cuesta
Arzamendi, José Luis (Pamplona, Editorial Civitas - Thomson Reuters, 2010).
Romeo Casabona, Carlos María, «De los delitos informáticos al cibercrimen: una
aproximación conceptual y político-criminal», El cibercrimen: nuevos retos jurí-
dico-penales, nuevas respuestas político-criminales, ed. por Romeo Casabona,
Carlos María (Granada, Editorial Comares, 2006).
Sieber, Ulrich, «Criminalidad informática: peligro y prevención», Delincuencia in-
formática, ed. por Mir Puig, Santiago (Barcelona, Editorial PPU, 1992).
Sieber, Ulrich, «Las medidas de seguridad de los usuarios de ordenadores», Delin-
cuencia informática, ed. por Mir Puig, Santiago (Barcelona, Editorial PPU,
1992).
c. Artículos de revista
Acurio del Pino, Santiago Martín, «La delincuencia informática transnacional y la
UDIMP», AR: Revista de Derecho informático, nº 95 (2006).
Agustina Sanllehí, José Ramón, «Cibercriminalidad y perspectiva victimológica:
un enfoque general explicativo de la cibervictimización», Cuadernos de Política
Criminal, núm. 114 (2014).
Alastuey Dobón, M. Carmen, «Apuntes sobre la perspectiva criminológica de la
delincuencia informática patrimonial», Informática y Derecho: revista iberoame-
ricana de Derecho informático, nº 4 (1994).
Álvarez Vizcaya, Maite, «Consideraciones político criminales sobre la delincuen-
cia informática: el papel del Derecho penal en la red», Cuadernos de Derecho
judicial, nº 10 (2001).
Asencio Guillén, Antonio, «El ciberespacio como sistema y entorno social: una
propuesta teórica a partir de Niklas Luhmann», Comunicación y Sociedad, vol.
31, núm. 1 (2018).
Gómez Perals, Miguel, «Los delitos informáticos en el derecho español», Informá-
tica y Derecho, nº 4 (1994).
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
220 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 20
La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos:… Jon López Gorostidi
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
21 http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221 • http://www.revista-estudios.deusto.es/ 221
LA PLURALIDAD DE VÍCTIMAS DERIVADA DE LA
ELEVADA LESIVIDAD EN LOS CIBERDELITOS:
UNA RESPUESTA PENAL PROPORCIONAL
Victim multiplicity derived from harm in cybercrime: A
proportional criminal response
http://dx.doi.org/10.18543/ed-68(1)-2020pp201-221
Copyright
Estudios de Deusto es una revista de acceso abierto, lo que significa que es de libre acceso en su in-
tegridad. Se permite su lectura, la búsqueda, descarga, distribución y reutilización legal en cualquier
tipo de soporte sólo para fines no comerciales, sin la previa autorización del editor o el autor, siempre
que la obra original sea debidamente citada y cualquier cambio en el original esté claramente indicado
Estudios de Deusto is an Open Access journal which means that it is free for full access, reading,
search, download, distribution, and lawful reuse in any medium only for non-commercial purposes,
without prior permission from the Publisher or the author; provided the original work is properly
cited and any changes to the original are clearly indicated.
Estudios de Deusto
© Universidad de Deusto • ISSN 0423-4847 • ISSN-e 2386-9062, Vol. 68/1, enero-junio 2020, págs. 201-221
http://www.revista-estudios.deusto.es/