COMPETENCIA JUDICIAL PARA LA INVESTIGACIÓN DE DELITOS COMETIDOS CON CRIPTOMONEDAS

COMPETENCIA JUDICIAL PARA LA INVESTIGACIÓN DE DELITOS COMETIDOS CON CRIPTOMONEDAS

Internet se ha convertido en un medio de comunicación mundial y las operaciones económicas relacionadas con monedas virtuales están en auge, al mismo tiempo en el que los ciberdelincuentes aprovechan cualquier tipo de vulnerabilidad para causar estafas, apropiaciones indebidas, blanqueo de capitales u otros delitos relacionados con las criptodivisas.

La llamada sociedad de la información esta caracterizada por su ausencia de fronteras es por ello que el espacio en el que se extiende su dominio es plurijurisdiccional, del mismo modo la cadena de bloques vista desde el punto legal ha complicado la determinación del Tribunal competente para investigar un posible delito.

La respuesta a todo ello es la teoría de la ubicuidad, es decir el Tribunal Supremo ha considerado que los delitos informáticos establecen sus efectos en múltiples ubicaciones geográficas, es por ello que se producen en todos y cada uno de los lugares donde se manifiestan sus efectos, por lo que incluye tanto el lugar de la acción como el de resultado. Por lo tanto la competencia se extendería a cada uno de los lugares donde se ha perpetrado tanto la acción como el reultado.

La aplicación de la citada teoría resulta relevante al considerarse que no hace falta determinar a qué lugar físico se han transferido las criptomendas para establecer la competencia (en numerosas ocasiones en el extranjero), sino que podrán ser competentes también todos aquellos Juzgados en los que los presuntos autores engañaron a las víctimas o introdujeron en el tráfico mercantil  las criptomonedas con fines delictivos.

Por ejemplo, la Audiencia Nacional se ha declarado competente de instruir procedimientos en casos de macro estafas que han afectado a víctimas de más de una Comunidad Autónoma como el caso de Arbistar. 

www.nqabogadospenal.com

Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *