Академический Документы
Профессиональный Документы
Культура Документы
TECNOLOGÍAS
1 “Incluso de carácter transitorio”, continúa diciendo la ley, que en este delito de distribución de
pornografía infantil no se ha adaptado a la aparición de los conceptos de organización y grupo
criminal que entraron en el CP por reforma de LO 5/2000, de 22 de junio, y a la exclusión de la
transitoriedad, precisamente por conformar esta una posible característica exclusivamente de los
“grupos criminales”.
2 Lo mismo ocurre, por ejemplo, en el delito contra la salud pública, con la agravación específica
de “pertenencia a organización delictiva”, del Art. 369 bis CP, que, como en estos dos casos, con
no tratar la transitoriedad del concierto para traficar droga, parece haber olvidado la irrupción de
los “grupos” junto con las “organizaciones” criminales de los Arts. 570 bis, ter y quáter CP, de
modo que la agravación específica, en una interpretación sistemática y pro reo, debe excluir las
transitorias y no permanentes, y, en definitiva aquellas que no cumplan los requisitos del Art. 570
bis, 1, 2º CP.
CRIMEN ORGANIZADO, INTERNET Y NUEVAS TECNOLOGÍAS 247
3Lo cual es relativo, pues basta con poner en un buscador de jurisprudencia penal la expresión
“asociación ilícita”, para comprobar, por ejemplo en el del CENDOJ del CGPJ, que los años
2008 y 2009, se atañen 1312 resoluciones, de las que 579 son sentencias, vinculadas a este tipo
penal de actuación en grupo de tan compleja instrucción.
248 ELOY VELASCO NÚÑEZ
para llevar la pertenencia al terrorismo desde el asociacionismo ilícito al actual campo de los
meros delitos contra el orden público -donde antes de la reforma se contenían ya el resto de
manifestaciones concretas de exteriorización terrorista-, no supone sino acercarse a la realidad de
que las manifestaciones modernas del terrorismo se desvinculan cada vez más del mero
asociacionismo político (ETA; GRAPO-PCE(r)), que no de la ideología compleja que las baña
(yihadismo, nacionalismo violento, grupos antisistema), y por encima de los nombres concretos y
de la no expedición de carnets que acrediten la pertenencia asociativa anómala, se han convertido
en auténticas organizaciones criminales a cuyo lado están mejor ubicadas sistemáticamente,
porque más que asociaciones contrademocráticas, son delincuentes antidemocráticos, aunque
participen de sendas características.
6 En las 1312 resoluciones sobre asociación ilícita citadas de los años 2008/2009 se imputan
como delitos acompañantes, entre otros, los vinculados a la prostitución coactiva, robos con
fuerza en casa habitada, robos con violencia, receptación, extorsión, amenazas graves, contra los
derechos de los ciudadanos extranjeros, falsificaciones documentales, homicidios, asesinatos,
detenciones ilegales, tenencia ilícita de armas, estafas….
CRIMEN ORGANIZADO, INTERNET Y NUEVAS TECNOLOGÍAS 249
8 Art. 570 bis.1,2º CP: “A los efectos de este Código se entiende por organización criminal la
agrupación formada por más de dos personas con carácter estable o por tiempo indefinido, que
de manera concertada y coordinada se repartan diversas tareas o funciones con el fin de cometer
delitos, así como de llevar a cabo la perpetración reiterada de faltas”.
CRIMEN ORGANIZADO, INTERNET Y NUEVAS TECNOLOGÍAS 251
9 Art. 570 ter.1, in fine CP: “A los efectos de este Código se entiende por grupo criminal la unión
de más de dos personas que, sin reunir alguna o algunas de las características de la organización
criminal definida en el artículo anterior, tenga por finalidad o por objeto la perpetración
concertada de delitos o la comisión concertada y reiterada de faltas”.
252 ELOY VELASCO NÚÑEZ
Grupo criminal
humanos
3 meses-1 año: constituyente/líder, financiero o integrante → si delitos menos graves que
no sean contra la vida, integridad, libertad, libertad e indemnidad sexual o trata de seres
humanos o faltas reiteradas de hurto
3 meses- 7 meses y 15 días: constituyente/líder, financiero o integrante →faltas reiteradas
que no sean hurto.
El art. 570 quáter CP, común para ambas formas del concierto delictivo,
organizaciones o grupos criminales, obliga a la disolución de estos –si estuvieran
formalizados, cosa poco común– y permite asimismo la aplicación a ellos de las
consecuencias del Art. 31 bis (¿se referirá a las previstas en el Art. 33.7 c) a g) CP?).
Asimismo añade para sus autores la pena accesoria obligatoria de inhabilitación
especial para actividades económicas o negocios jurídicos relacionados con la que
realizaba la organización /grupo criminal, por un tiempo superior de entre 6 y 20
años al de la duración de la pena privativa de libertad impuesta, lo que en la
delincuencia informática debería suponer la exclusión del negocio de servicios
informáticos para los condenados a este tipo de infracciones.
Habrá que crear un Registro para que se pueda hacer efectiva esa inhabilita-
ción, porque el negocio informático con mucho no pasa por los controles ni
registros de los Ministerios, y esperar a las acusaciones por quebrantamiento de
condena a pena de inhabilitación especial, no es una solución efectiva.
Sin embargo la realidad sociológica muestra cada vez la participación en este
tipo de delitos de profesionales de la informática, física, ingeniería, etc.
Finalmente, si la conducta de concierto delictivo organizado o grupal estuviera
comprendida en otro precepto del CP, el concurso de normas se resolvería
aplicando el que anudase consecuencia jurídica más grave.
Analizado bajo la óptica de la normativa de la Unión Europea, el esquema
español anterior coincide bastante, por ejemplo, con el concepto normativo que el
art. 1 de la DM 2008/841/JAI, de 24 de octubre, sobre lucha contra la delincuencia
organizada observa para la “organización delictiva” a la que define como: “una
asociación estructurada de más de dos personas, establecida durante un cierto
período de tiempo y que actúa de manera concertada con el fin de cometer delitos
sancionables con una pena privativa de libertad o una medida de seguridad privativa
de libertad de un máximo de al menos cuatro años o con una pena aún más severa,
con el objetivo de obtener, directa o indirectamente, un beneficio económico u otro
beneficio de orden material” y a la “asociación estructurada” como: “una organiza-
ción no formada fortuitamente para la comisión inmediata de un delito ni que nece-
site haber asignado a sus miembros funciones formalmente definidas, continuidad
en la condición de miembro, o exista una estructura desarrollada”.
254 ELOY VELASCO NÚÑEZ
10 Lo que da una idea de hasta qué tipo de grupos de delincuentes –mejor “falteros”- concibe el
legislador como que añaden a su mera acción delictiva un plus de lesión del orden público al
actuar concertadamente, seguramente pensando en su no normativizada “profesionalidad”.
CRIMEN ORGANIZADO, INTERNET Y NUEVAS TECNOLOGÍAS 255
En efecto, el uso de la Red por el grupo facilita la comisión del delito, dándole
más capacidad de lesionar el bien jurídico protegido y por lo tanto, haciendo más
difícil prevenir y perseguir el delito.
Internet potencia técnicas y da servicios que permiten difundir pornografía,
intentar estafas y robos de datos, repartir documentación, pretender el reclutaje de
afines ideológicos, dañar servidores o información ajena, etc, a escala (mundial y)
exponencial respecto a cómo se realizaba (casi artesanalmente) en el mundo
convencional previo al descubrimiento y uso del simple hacer “clic” en las páginas
web, los enlaces, el correo electrónico, etc.
Y aunque es cierto que ese uso de la Red potencia igualmente la acción criminal
del individuo aisladamente considerado, la suma de las actuaciones de los indivi-
duos que conforman el grupo hace su utilización proporcionalmente más grave y
exponencial, obligando a dispersar y potenciar los medios de investigación contra
sus integrantes.
Y también es verdad que cuando de este tipo de actuaciones se trata difícil-
mente el grupo se desarticula totalmente, quedándole la capacidad de actuación que
no concurre cuando se detiene al delincuente solitario.
La dispersión de objetivos en la investigación contra grupos organizados con-
lleva si no más ineficacia, al menos, más dificultades.
No se trata de descubrir en qué nido concreto de los múltiples que tiene ha
escondido la joya la urraca, sino en cuáles de los cientos de la bandada. Siempre
faltarán nidos por encontrar y registrar.
Y volviendo a los requisitos de la actuación en grupo, el que potencia el uso de
Internet, la coordinación y el uso de medio idóneo para alcanzar el fin criminal
pretendido (con ser el vehículo natural y propio para la comisión delictiva misma,
como indica la s TS 16/02/2010), no es suficiente para considerar que su mero uso
implique directamente la comisión de la agravación de organización criminal en los
delitos informáticos.
La s TS 10/12/2004 (Maza Martín) que analizamos señala: “la simple
utilización de la red de comunicaciones informáticas supone ya el aporte del
elemento de coordinación y el empleo de medio excepcional que se proyecta hacia
una mayor lesividad, imprescindibles, aunque no del todo suficientes, para la
consideración de la existencia de una organización criminal”.
Y la razón estriba, como venimos apuntando, en que sendos requisitos forman
parte de los característicos de esa figura agravada pero al no ser esenciales ni nu-
cleares, si no concurren con el resto de los imprescindibles, no conforman la
agravación.
En consecuencia, la Red posibilita el contacto (no se analiza si hay necesidad de
conocimiento personal, directo y recíproco de los componentes de la trama, que es
CRIMEN ORGANIZADO, INTERNET Y NUEVAS TECNOLOGÍAS 259
b) Peculiaridades procesales
El Estado amenazado por estas novedosas modalidades de delitos realizados
de forma concertada por grupos u organizaciones criminales ha reaccionado en los
tiempos recientes en el campo procesal introduciendo distintas peculiaridades en
ese ámbito, que pasamos a analizar a continuación:
1.- La creación o el aprovechamiento de órganos especializados ya existentes
como la Audiencia Nacional o los grupos policiales especializados y centralizados
(Udyco, Greco, etc.), para asignarles al menos la investigación de las modalidades
de actuación concertada criminal más graves y de más difícil persecución (que se
tratan de compendiar en las normas de reparto competencial del Art. 65 LOPJ).
2.- El éxito consistente en detener y probar una cada vez mayor participación
de los componentes del grupo, ha dado con la conformación formal de los
llamados macroprocesos, regidos mayoritariamente por las normas del procedimiento
ordinario o sumario frente a las del abreviado, que pese a su aparatoso volumen, su
duración y la de las vistas y sentencia, permiten un tratamiento general de la
actuación en grupo, que incrementa el alcance y la eficacia final de la lucha contra
estas concretas modalidades criminales.
La no puesta a disposición simultánea a la acción de la Justicia de los
componentes del grupo, y las fugas de algunos de sus componentes durante la larga
tramitación de las causas, obligan continuamente a usar y abrir piezas separadas
contra los no presentes y a un “goteo” de enjuiciamientos dispares en el tiempo,
según van siendo presentados ante la Justicia.
3.- Aparece asimismo la necesidad de probar el desarrollo de la acción y la
participación en conjunto, lo que supone fórmulas de investigación alejadas de la
improvisación y de la actuación instantánea, obligando a investigaciones prolon-
gadas en el tiempo, casi siempre vinculadas a la adopción de múltiples medidas
11 Demasiada corrupción, demasiado dinero negro, demasiada degradación de la salud pública de
las generaciones por venir, el cada vez mayor porcentaje de grupos que viven del delito, la
aleatoriedad de las víctimas, la impunidad de “empresarios anónimos” del delito, etc., han llevado
al legislador a acometer estas realidades criminales específicamente.
264 ELOY VELASCO NÚÑEZ
12 Muchas de las cuales en parte, pero nunca exclusivamente, encuentran uno de los fundamentos
para su concesión o para su prórroga, precisamente en el hecho de que son casi la única vía para
conocer sus integrantes, papel, relación y modus operandi, por lo que devienen imprescindibles
(además de proporcionales y útiles) para la desarticulación con pruebas y completa del complejo
delictivo.
13 Lo que se erige, desde luego, en un argumento más para no adjudicar la instrucción de estos
delitos grupales al Ministerio Fiscal, a modo, por ejemplo, de lo que actualmente ocurre en
Francia.
14 Para la infiltración policial en foros y chats para la lucha contra la delincuencia organizada a
través de Internet, vid. VELASCO NÚÑEZ, Delitos cometidos a través de Internet, cuestiones procesales, Ed.
La Ley, Madrid, 2010, págs. 206-213.
15 Vid., entre otras, STS 13/12/2001; 7/06/2002; 19/06/2002; 29/05/2003, 6/05/2004;
c) Peculiaridades penales
A la sobrepunición específica que el aprovechamiento de la acción grupal
supone para cada uno de los integrantes y que hemos contemplado que asistemáti-
camente el legislador unas veces pena como agravante genérica, otras como
específica y otras como delito autónomo añadido a la actividad delictiva acompa-
ñante del grupo u organización, el Estado añade en el combate contra este fenó-
meno otras medidas penales, entre las que destacan:
1.- Las agravaciones específicas para con el líder de las organizaciones y grupos
criminales.
2.- La consideración del pactum sceleris o concierto de propósito delictivo común
como mecanismo superador de todas las corrientes individualistas de la acción y la
culpabilidad de cada uno de los integrantes del grupo, que conllevan responsa-
bilidades grupales16 a cada integrante por cooperación necesaria.
sidad absoluta sino siendo suficiente una aportación relevante, sustancial, difícilmente reempla-
zable, operativamente indispensable en la dinámica objetiva del hecho delictivo de que se trate.
Finalmente la S TS 3/04/2007, SORIANO SORIANO, valida las teorías de los bienes escasos, la de
la condictio sine qua non y la del dominio del hecho para considerar como comportamiento
indispensable, determinante e imprescindible y por ende como autor, la de quien mediante
concierto previo, distribución de cometidos y reparto del botín obtenido, indistintamente, capta o
copia datos de tarjetas auténticas mediante lectores-grabadores (skimmers o chismosas) y los
traslada, como a quien los coloca en nuevas bandas magnéticas con las pistas de las originales
sobre plásticos en blanco montando tarjetas falsas, como a quien las usa fraudulentamente.
17 El artículo 4 de la Decisión Marco 2008/841/JAI del Consejo de 24 de octubre de 2008
relativa a la lucha contra la delincuencia organizada establece: “Todos los Estados miembros
podrán (luego lo concibe como potestativo) adoptar las medidas necesarias para que las sanciones
previstas en el artículo 3 puedan reducirse o no aplicarse si, por ejemplo, el autor del delito:
a) abandona sus actividades delictivas, y
b) proporciona a las autoridades administrativas o judiciales información que estas no habrían
podido obtener de otra forma, y que les ayude a:
i) impedir, acabar o atenuar los efectos del delito,
ii) identificar o procesar a los otros autores del delito,
iii) encontrar pruebas,
iv) privar a la organización delictiva de recursos ilícitos o beneficios obtenidos de
sus actividades delictivas, o
v) impedir que se cometan otros delitos mencionados en el artículo 2”.
18 En nuestro Código Penal aparece previsto, por ejemplo, en los arts. 376.1, para los delitos
contra la salud pública y en el 579.4 para las organizaciones y grupos terroristas. Nada habría
impedido valorar algún grado de atenuación en el art. 570 bis, ter y quáter CP.
CRIMEN ORGANIZADO, INTERNET Y NUEVAS TECNOLOGÍAS 267
5.1. - Art. 189 CP: Pornografía infantil / Art. 183 bis CP: Child grooming
La elaboración, difusión, favorecimiento o posesión de material informático
con menores o incapaces, en las diferentes modalidades que se penan en los
diversos párrafos de este artículo, únicamente contemplan en el párrafo 3 e) del art.
189 CP la agravación para la conducta de quien pertenezca “a una organización o
asociación, incluso de carácter transitorio, que se dedicare a la realización de tales
actividades”.
No repetiremos aquí la interpretación jurisprudencial que sobre esta agravación
específica ya hemos analizado supra. Tan sólo remarcaremos que aunque la tenden-
cia principal y mayoritaria del TS –iniciada con la s TS 10/12/2004– (MAZA
MARTÍN)22 es la de optar por una exégesis objetiva al margen de los móviles que
lleven a los miembros del grupo a concertarse para ello, siempre que conlleven un
refuerzo sobre el ataque al bien jurídico protegido23 (lo que bajo nuestra óptica
acertadamente hace caber en ella tanto los grupos profesionalizados como los
amateur) la misma cuenta con las matizaciones para los conciertos hechos en foros
o chats de Internet entre pederastas que señala la s TS 20/09/2006 (MARTÍN
PALLÍN) de los que hemos discrepado más arriba.
GANCEDO).
23 Que se conforma, dado el mayor contenido del injusto de los ataques a menores o incapaces
La agravación, por otra parte sólo afecta a las modalidades descritas en los
párrafos 1 y 2 del art. 189 CP (elaboración, difusión, favorecimiento o posesión de
material informático con menores o incapaces), y no a las de los siguientes.
En consecuencia, la corrupción –párrafo 4º del art. 189 CP– del menor o
incapaz realizada en grupo y la producción, venta, distribución, exhibición o facili-
tación de material pornográfico que no use menores o incapaces pero sí su voz o
imagen alterada o modificada –párrafo 7º del art. 189 CP– no podrán atender a esa
circunstancia, ni servir para la constitución del delito previsto en los arts. 570 bis y
ter CP, máxime tras la supresión de la agravación grupal del anterior párrafo 8º del
mismo artículo, que sí las afectaba, precisamente por esta decisión del legislador,
porque con ello ha elegido qué modalidades merecen la agravación y cuáles no,
expulsando del concurso legal a estas dos últimas.
El hecho de que la agravación mantenga la expresión organización o asociación
“incluso de carácter transitorio” se debe a que al realizar la reforma operada por la
LO 5/2010, de 22 de junio, no se apercibió de su existencia, pues si lo hubiera
hecho, –como sí lo hizo, por ejemplo, para el tráfico de drogas respecto de la
anterior redacción del Art. 369.2 CP–, habría suprimido ese requisito de la
transitoriedad para encajar en la dualidad organización-grupo establecida por los
arts. 570 bis y ter CP.
Sin embargo, la observación de los conciertos grupales transitorios sirve para
acoger ambas modalidades –continuada en el tiempo y no– en este delito de elabo-
ración, difusión, favorecimiento y posesión de pornografía infantil.
Si en el grupo falla el control de sus representantes legales y administradores de
hecho o de derecho, es de aplicación lo dispuesto en el art. 189 bis CP.
La nueva tipificación en el art. 183 bis CP del llamado “child grooming”, que
pena el contacto por Internet u otra tecnología con un menor de 13 años para
concertar un encuentro con fines de ataque sexual, admite, al menos a título de
hipótesis porque no será lo habitual, su causación en grupo, y por ello podría ser
compatible con las modalidades delincuenciales –organización y grupo criminales-
previstas en los arts. 570 bis y ter CP.
5.3. – Art. 248 CP: Estafa informática, phishings, pharminhs, estafas con
tarjetas bancarias, etc.
Definida la estafa en el art. 248.1 CP como la acción mediante la cual con
ánimo de lucro se usa engaño bastante para producir error en otro, induciéndolo a
realizar un acto de disposición en perjuic io propio o ajeno, el párrafo 2º del mismo
reescribe los antiguos párrafos segundo y tercero del viejo art. 248 en uno solo, en
el que asimismo se añade la estafa de tarjetas de crédito/débito, cheques de viaje y
datos de ambos.
De este modo, se asimilan a los reos de estafa:
a) “los que, con ánimo de lucro y valiéndose de alguna manipulación
informática o artificio semejante, consigan una transferencia no consentida de
cualquier activo patrimonial en perjuicio de otro”.
Se trata de tipificar las estafas maquinales (no sociológicas) en que el apodera-
miento económico se produce a través más de operaciones meramente informá-
ticas o asimiladas –manipulaciones o artificios semejantes– que de meros engaños a
personas, en la consideración germanófila de que no se puede engañar a una
máquina.
La jurisprudencia24 admite que una de las principales sea suplantar la titularidad
de los datos, cuenta o tarjeta vinculada.
Por ello las estafas que se vehiculizan a través de Internet y singularmente el
phishing no es propiamente una estafa maquinal sino meramente una estafa clásica,
núcleo de la cual sigue siendo el error que se genera en el usuario informático que le
lleva a dar –sin querer y sin ser consciente– sus claves y contraseñas bancarias o
datos de tarjetas que son las que luego se usan para apoderarse de su dinero o
clonarle la tarjeta.
25 Manipulación de los DNS para suplantar la página web en la que el usuario erróneamente cree
estar, que le lleva a la inconsentida cesión de los datos de interés económico que busca el
delincuente.
26 Tampoco me parecería desacertado incluso su punición superior, como ocurre para el creador
de pornografía infantil frente a su mero distribuidor o poseedor, de cara a evitar este crucial
capítulo necesario sin el cual muchas de las estafas informáticas, producidas por delincuentes con
meros conocimientos de usuario, sencillamente no se producirían.
276 ELOY VELASCO NÚÑEZ
27 La gravedad exigible en toda infracción penal se encuentra aquí como en el resto de los delitos
informáticos económicos en el modus operandi delictivo ya que muchas veces lo que busca el
autor es la masividad de la infección dañina a las víctimas atacadas más que en el importe del
perjuicio que individualmente le cause a cada cual. Piénsese, por ejemplo, en los virus tipo gusano
que tratan de infectar el mayor número posible de usuarios a la vez, y que tienen vocación de
perpetuarse hasta el infinito en el tiempo. En ellos, más que calcular, se podrá como mucho
estimar un perjuicio, siendo lo que realmente importa su afección a una pluralidad masiva de
perjudicados, esto es, su carácter de delito-masa.
28 Saturando, ralentizando o colapsando intencionadamente un servicio informático determinado.
La experiencia señala que la mayor parte de este tipo de ataques dañinos los
suelen realizar despechados ex empleados de empresas que actúan por venganza a
su despido laboral de manera aislada y en solitario.
Pero para los casos de concierto grupal el CP establece en el tercer párrafo la
agravación específica de cometer la acción “en el marco de una acción criminal”,
penada con la pena superior en grado, de lo que debe deducirse que el único
concurso legal querido por el legislador, que excluye la aplicación del art. 570 ter
CP, es el que afecta a grupos establemente estructurados en el tiempo, descartando
los daños o interrupciones de servicio causados por grupos espontáneos o ad hoc.
No se puede pretender incluir en estas agravaciones las acciones consistentes
en ataques informáticos activos o denegaciones de servicio que afectan a los datos o
sistemas informáticos pertenecientes a servicios básicos para la convivencia (hospi-
tales, aeropuertos, juzgados, comisarías, etc) o a las tenidas socialmente por infraes-
tructuras críticas, siempre que en ellas concurra una finalidad terrorista, pues en este
caso además de exigirse una tipificación expresa, operaría la jurisdicción de la
Audiencia Nacional y, hasta que se haga, debería conllevar la imposición de la
escasa agravación penológica a que se refiere el art. 574 CP, de casi imposible
aplicación cuando el ataque lo realice una persona en solitario.
Los ataques DoS y de bloqueo que por razones ideológicas realizaron en el
pasado reciente hackers rusos –algunos de ellos mediante espontáneas campañas
improvisadas en Internet, lo que podría excluir el grupo organizado por su falta de
permanencia temporal– que bloquearon el servicio informático de Estonia30 y
Georgia31, sobrepasan el concepto delictivo, pero de caer en él, deben tenerse por
acciones terroristas penadas genéricamente con tan sólo la agravación del art. 574
CP, a todas luces escasamente disuasoria y que añadir a la específica del art. 264.3
CP, lo que, como a nosotros, debería especialmente preocupar al legislador.
Por otra parte, y al margen de la ley escrita, quizá convendría pensar si, ante la
proliferación de empresas que se dedican a vender como servicios estos borrados
de datos ajenos inconsentidos y por ende delictivos, no convendría, además de la
especifica mención punitiva introducida con el párrafo 4º del artículo, para el caso
de que de las acciones anteriores fuera responsable una persona jurídica de acuerdo
con lo establecido en el art. 31 bis CP, también agravar específicamente el borrado
por técnico profesional y el de los datos propios cuando afecten a intereses
importantes de terceros.
Finalmente, igual que para el hacking en el art. 197 CP, se mantiene el carácter
semiprivado de este delito contra la propiedad exigiendo el art. 267.2 CP la
necesaria denuncia de la persona agraviada o de su representante legal como
requisito necesario previo para poder perseguirlo, pero su párrafo 3º, cuando trata
el efecto del perdón del ofendido o de su representante legal ya sólo le hace
30 Durante nada menos que dos semanas, desde el 27/04/2007 hasta el 11/05/2007.
31 Ocurrido, en lo que algunos creen una cyberguerra, entre julio y agosto de 2008.
278 ELOY VELASCO NÚÑEZ