Documentos de Académico
Documentos de Profesional
Documentos de Cultura
0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
RESUMEN
En Chile el delito de estafa informtica no se encuentra especficamente legislado.
Por ello, resulta relevante tener a la vista los diferentes sistemas de la estafa informtica
del Derecho europeo continental a la hora de tomar una decisin legislativa. A esto se
dedica el presente trabajo.
Palabras clave: estafa, engao, estafa informtica.
ABSTRACT
In Chile the crime of computer fraud it is not legislated specifically. For this reason,
at the time of making a legislative decision turns out relevant to study the different
computer frauds systems from the European continental Law. To this goal the present
work is about.
Key words: swindle crime, deceit, computer fraud.
* Abogado. Doctor en Derecho Penal por la Universidad de Salamanca, Espaa. Profesor de Derecho Penal y
Derecho Procesal Penal de Universidad de los Andes, Chile. Direccin postal: San Carlos de Apoquindo 2200, Las
Condes, Santiago, Chile. Correo electrnico: gbalmaceda@uandes.cl y gbalmah@gmail.com.
**
Abreviaturas: art(s): artculo(s); p. ej.: por ejemplo; TS: Tribunal Supremo espaol; RJ: Repertorio Aranzadi
de Jurisprudencia; STS: sentencia del Tribunal Supremo espaol.
111
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
I. INTRODUCCIN
n este entorno se puede hablar indistintamente de fraude o defraudaciones. Desde un punto de vista objetivo, ambas figuras aluden a una conducta (modus operandi)
que implica un montaje o artimaa; y, desde un punto de vista subjetivo, conllevan un
nimo de perjuicio ajeno en beneficio personal (animus decipiendi).
La voz fraude informtico, por su parte, es equivalente a defraudaciones informticas. Se trata, a nuestro juicio, de una categora criminolgica, funcional y amplia
que concentrara una multiplicidad de comportamientos heterogneos (contra intereses econmicos difusos), beneficiados por la naturaleza de los sistemas informticos y
su forma de trabajo.
De otro lado, la voz estafa informtica al parecer alude exclusivamente a las defraudaciones patrimoniales ocasionadas por medios informticos (relacin de gnero a especie con el fraude informtico). Es decir, se tratara de un concepto ms restringido
que el de fraude informtico, y a este ilcito nos referiremos este trabajo.
La doctrina comparada mayoritaria que aceptamos parcialmente sostiene que el
patrimonio, comprendido en sentido equivalente al delito de estafa tradicional, es el
bien jurdico-penal protegido en la estafa informtica1. No obstante (y aqu se sita
nuestra diferencia con la opinin tradicional), nos parece que el delito de fraude informtico (en relacin de gnero a especie con la estafa informtica) resume una
multiplicidad de conductas lesivas de mltiples intereses econmicos ms all del
patrimonio individual microsocial, realizados con nimo de obtener una utilidad econmica y explotando las singularidades de los medios informticos y su actividad. No
obstante, debera objetarse toda tesis que estime que se tienen que proteger en la estafa
informtica otros bienes jurdico-penales supuestamente independientes y dominantemente informticos, como conseguiran ser la propia informacin contenida en dichos
sistemas, o su intangibilidad2.
En directa relacin con el aspecto recin referido se encuentra la naturaleza jurdica
de nuestro delito. En el Derecho europeo continental la mayora de la doctrina estima
que el delito de estafa informtica debera estudiarse estrechamente vinculado al delito
de estafa tradicional. Sin embargo, las opiniones se dividen a la hora de determinar los
lmites de esa proximidad3:
i) En Alemania, la mayora de la doctrina utiliza como criterio restrictivo para la
aplicacin del delito de estafa informtica, sealando que el comportamiento debe
corresponderse a un engao hacia personas como en la estafa. Esto trae como
1
Sobre esto, con mltiples referencias, BALMACEDA HOYOS, Gustavo, El delito de estafa informtica,
Santiago, Ediciones Jurdicas de Santiago, 2009, pp. 115 y ss., 129 y ss.
2
Sobre este tema ya nos hemos referido en otro lugar, confrntese BALMACEDA HOYOS, Gustavo, op. cit.,
pp. 138 y ss.
3
Con mltiples referencias, BALMACEDA HOYOS, Gustavo, op. cit., pp. 115 y ss.
112
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
113
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
Teniendo presente lo anterior, sera entonces necesaria una prisa por parte del legislador chileno, en orden a que tipifique especficamente al delito de estafa informtica?
Conforme a lo que hemos expuesto, consideramos que no. No obstante, quiz sera
conveniente que lo haga, para otorgar seguridad jurdica. De esta manera, como ya se
adelant, nos parece que su tipificacin constituira una interpretacin autntica de lo
que siempre fue una estafa.
As las cosas, resulta forzoso echar un vistazo a la regulacin legal de la estafa informtica en el Derecho comparado, en especial, en aquellos pases que siempre han
servido de referente para el Derecho chileno y sudamericano en general, esto es, en
Alemania, Italia, y Espaa. Esto, con el propsito de dar pistas al legislador chileno a la
hora de tomar una decisin legislativa8.
A esta altura se hace necesario hacer presente que en Chile existe un proyecto de ley
sobre este tema, contenido en el Boletn 3083-07 de 2/10/2002. Nos parece que ha
transcurrido un tiempo ms que razonable para que dicho proyecto se haya transformado en ley. No obstante, ello no ha acaecido. Hasta el cierre de esta investigacin su
tramitacin segua congelada en el segundo trmite constitucional. Por lo anterior, no
nos dedicaremos a analizar el referido proyecto. Lo haremos en el futuro, cuando se vea
con mayor certeza su camino a ser ley.
II. UNA APROXIMACIN A LOS DIFERENTES SISTEMAS
LEGISLATIVOS DE LA ESTAFA INFORMTICA EN EL DERECHO
EUROPEO CONTINENTAL
En Alemania la estafa informtica se encuentra regulada en el 263a9 del Cdigo Penal
Alemn. La norma10 fue creada por el Art. 1 N 9 de la 2 Ley de lucha contra la crimi-
114
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
115
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
con el 26319. Entonces, para evitar insuficiencias y una expansin sin lmites de la
norma, se afirma por la doctrina alemana mayoritaria que tiene que valer como regla de
interpretacin para todas las variantes del tipo, que no se puede aplicar el 263a, si el
comportamiento no se corresponde a un engao hacia personas como en la estafa20. De
esto resulta segn la doctrina alemana dominante21 que el 263a quiere comprender
slo los casos en que por falta de una influencia intelectual sobre una persona y de su
reaccin condicionada por error, no puedan ser comprendidos por el 263.
Por otro lado, en Italia el delito objeto de este trabajo se encuentra regulado en el
art. 640 ter22 de su Cdigo Penal, que fue aadido por el art. 10 de la Ley N 547 de
23/12/1993, y se dirige a reprimir las hiptesis de ilcito enriquecimiento conseguidas
por el empleo fraudulento de un sistema informtico. En dicho pas se ha manifestado23 que el fenmeno, bien conocido en los rdenes de todos los pases industrializados, consiste en la interferencia sobre el desarrollo regular de un proceso de elaboracin
de datos, para conseguir, como resultado de la alteracin del resultado de la elaboracin, un desplazamiento patrimonial injustificado.
La doctrina italiana ha considerado que la posibilidad de reconducir estas hiptesis a
la figura de la estafa tradicional (art.64024 de su Cdigo Penal), si no pudiera excluirse
completamente, result en todo caso fuertemente condicionada por las circunstancias
del caso concreto: no pudiendo, en efecto, asimilarse la utilizacin fraudulenta de la
mquina al engao de un hombre en razn de la prohibicin de analoga en malam
As, CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 2.
De acuerdo con la interpretacin similar a la estafa, CRAMER, Peter y PERRON, Walter, op. cit., nmero
de margen 3; HOYER, Andreas, 263a, en Systematischer Kommentar zum Strafgesetzbuch, Band II, BT (
80 - 358), Neuwied, Luchterhand, 2006, nmero de margen 3; LACKNER, Karl, Zum Stellenwert..., pp. 54 ss;
LACKNER, Karl y KHL, Kristian, 263a, en Strafgesetzbuch Kommentar, Mnchen, C.H. Beck, 2007, nmero
de margen 13; RENGIER, Rudolf, Strafrecht, Besonderer Teil I, Vermgensdelikte, Mnchen, C.H. Beck, 2006, 14,
nmero de margen 2; WESSELS, Johannes y HILLENKAMP, Thomas, Strafrecht, Besonderer Teil/2, Heildelberg,
C.F. Mller Verlag, 2007, 13, nmero de margen 600; KINDHUSER, Urs, op. cit., nmeros de margen 6 y ss.;
De otra opinin, MITSCH, Wolfgang, Strafrecht. Besonderer Teil 2, Teilband 2, Berlin, Springer, 2001, 3, nmero
de margen 22; TIEDEMANN, Klaus, 263a, nmero de margen 16.
21
As, LACKNER, Karl, Zum Stellenwert..., pp. 54 ss.
22
Esta norma dice: Fraude informtico. Quien, alterando de cualquier modo el funcionamiento de un sistema
informtico o telemtico o interviniendo sin derecho con cualquier modalidad sobre datos, informaciones o programas
contenidos en un sistema informtico o telemtico o a ellos pertinentes, procura para s o a otro un injusto provecho
con dao ajeno, es castigado con privacin de libertad de seis meses a tres aos y con multa de 51 euros a 1.032 euros.
La pena es privativa de libertad de uno a cinco aos y de multa de 309 euros a 1.549 euros, si concurre una de las
circunstancias previstas por el nmero 1 del inciso segundo del art. 640, o bien si el hecho es cometido con abuso de
la calidad de operador del sistema. El delito es punible a querella de la persona ofendida, salvo que concurra alguna
de las circunstancias del inciso segundo u otra circunstancia agravante (traduccin del autor).
23
Vase PECORELLA, Claudia, art. 640 ter, en DOLCINI, Emilio e MARINUCCI, Giorgio (a cura di),
Codice Penale Commentato, Vicenza, Ipsoa, 2006, nmero de margen 1.
24
Esta norma seala: Estafa. Quien, con artificios o insidias, induciendo a alguien en error, procura para s o a
otro un injusto provecho con dao ajeno, es castigado con privacin de libertad de seis meses a tres aos y con multa
de 51 euros a 1.032 euros. La pena es privativa de libertad de uno a cinco aos y de multa de 309 euros a 1.549
euros: 1) si el hecho es cometido contra el Estado u otro ente pblico o con el pretexto de hacer exonerar a alguien
del servicio militar; 2) si el hecho es cometido engendrando en la persona ofendida el temor de un peligro imaginario
o la errnea conviccin de deber ejecutar una orden de la autoridad. El delito es punible a querella de la persona
ofendida, salvo que concurra alguna de las circunstancias previstas por el prrafo anterior u otra circunstancia
agravante (traduccin del autor).
19
20
116
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
117
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
estafa impropia; o, como una estafa general, pero con rasgos que dificultan una equivalencia completa con el delito de estafa clsico o tradicional.
Sentadas estas pequeas bases, ahora nos adentraremos en el anlisis del tipo de estafa informtica, a la luz de los arts. 263a del Cdigo Penal Alemn; 640 ter del Cdigo
Penal italiano; y, 248.2 a) del Cdigo Penal espaol32.
III. EL MODELO EXHAUSTIVO ALEMN DEL 263A
DEL CDIGO PENAL ALEMN
1. Conducta tpica: incorrecta configuracin del programa; utilizacin de datos incorrectos o incompletos; utilizacin no autorizada de datos; y, cualquier otra forma
de influencia no autorizada en el proceso de tratamiento de datos
Creemos que resulta muy importante en la interpretacin del tipo de estafa informtica tener presente cmo se comprende al mismo en Alemania. Sobran las palabras para
justificar esta observacin, pero, debe hacerse hincapi en que en dicho pas las ms
de dos dcadas de tipificacin de nuestro delito, unido al hecho de que siempre es un
referente en nuevas tecnologas, constituyen motivos sufientes para tener presente a este
Derecho a la hora de discutir los lmites de la estafa informtica33.
El Cdigo Penal Alemn utiliza un sistema exhaustivo con el propsito de evitar
cualquier tipo de vacos legales34. Segn su 263a, Quien, con el propsito de obtener
una ventaja patrimonial antijurdica para s o para un tercero, perjudica el patrimonio
de otro, influyendo en el resultado de un proceso de tratamiento de datos, a travs de una
errnea configuracin del programa, a travs del uso de datos incorrectos o incompletos, a
travs del uso no autorizado de datos, o de otra manera a travs de una intervencin no autorizada en el proceso, se castiga con privacin de libertad de hasta cinco aos o con multa
(la traduccin es nuestra).
De la lectura de esta norma se puede desprender que el 263a contempla cuatro posibles diferentes modalidades comisivas, que se pueden enumerar de la siguiente forma:
32
En el Derecho europeo continental, los sistemas legislativos sobre la estafa informtica se dividen entre aquellos
pases que efectan una descripcin exhausta (e incluso, enumerativa) de las modalidades comisivas (como ocurre
en Alemania o Portugal); y aquellos que utilizan definiciones generales (como es el caso de Italia y Espaa). Sobre
las formas de tipificacin de la estafa informtica en Derecho comparado, vase GUTIRREZ FRANCS, M Luz,
Fraude informtico y estafa, Madrid, Ministerio de Justicia, 1991, pp. 117 y ss.; ROVIRA DEL CANTO, Enrique,
Delincuencia informtica y fraudes informticos, Granada, Comares, 2002, pp. 341 y ss.; GALN MUOZ, Alfonso,
El fraude y la estafa mediante sistemas informticos, Valencia, Tirant lo Blanch, 2005, pp. 59 y ss.
33
Otro referente en esta materia debera ser el Derecho de los Estados Unidos. No obstante, no hemos incluido
a dicho pas en nuestra investigacin, por tratarse de una tradicin jurdica muy diferente a la nuestra (GALN
MUOZ, Alfonso, El fraude..., op. cit., pp. 70 y ss.; ROVIRA DEL CANTO, Enrique, op. cit., pp. 345 y ss.;
GUTIRREZ FRANCS, M Luz, Fraude informtico, pp. 119 y ss.).
34
As, TIEDEMANN, Klaus, 263a, nmeros de margen 1 y ss.
118
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
119
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
40
Confrntese, por todos, CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 5; KINDHUSER,
Urs, 263a, op. cit., nmeros de margen 14 y ss., y 21; MITSCH, Wolfgang, Strafrecht..., op. cit., 3, nmero
de margen 17.
41
As, CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 5.
42
Vase KINDHUSER, Urs, op. cit., nmero de margen 23; MITSCH, Wolfgang, op. cit., 3, nmero de
margen 18.
43
As, TIEDEMANN, Klaus, 263a, nmero de margen 28.
44
Confrntese CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 5.
45
As, TIEDEMANN, Klaus, Wirtschaftsstrafrecht. Besonderer, 10, nmero de margen 482.
46
Sobre este asunto, brevemente, tenemos que decir que esta modalidad versa sobre las denominadas
manipulaciones del input (Vase, por todos, ARZT, Gunther y WEBER, Ulrich, op. cit., 21, nmero de margen
32; CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 6).
47
Vase LENCKNER, 2006, nmero de margen 3.
120
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
na48 es aquella que tiene en cuenta pero no de forma absoluta al art. 202a (2)49 del
Cdigo Penal Alemn referido al espionaje de datos y a la norma DIN 44300-2 emitida por el Instituto Alemn para la normalizacin de la industria. En este sentido, la
doctrina dominante comprende por dato, aquella representacin de informaciones en
las cuales se efecta la representacin por signos o funciones continuas, por datos incorrectos, aquellos que no se corresponden con la realidad, resultando, de tal manera,
la informacin de los mismos falsa; y, por datos incompletos aquellos que no dejan
conocer suficientemente el supuesto de la realidad.
Por su parte, Hilgendorf , Frank y Valerius50 estiman que el concepto de dato es ms
amplio que el que se contiene en el art. 202a, pues en su opinin no se limita a los datos
que no sean perceptibles inmediatamente.
Finalmente, se ha manifestado que los datos son utilizados si contribuyen al aparato de procesamiento de datos51. No se comprendera en este concepto, por tanto, la
mera fabricacin de los llamados documentos fuente no legibles por las mquinas (p.
ej., facturas). Sin embargo, quien fabrica documentos fuente con conocimiento de
que sern empleados de buena fe, cometera el hecho en autora mediata. Asimismo,
si al instrumento se le confa la revisin objetiva del contenido de los datos, se descartara as la autora mediata52. Adems, en los casos pertenecientes a esta modalidad del
hecho, los datos introducidos se llevaran a otro contexto o se suprimiran. El mbito
de aplicacin de este elemento no debera restringirse a los datos no directamente
perceptibles, de modo diferente al 202a, en el sentido de poder abarcar tambin los
datos del input que todava no hayan sido almacenados53.
La tercera variante del 263a consiste en el uso no autorizado de datos54. Esta modalidad no versa sobre una influencia adversa del programa u objetivamente incorrecta
de un proceso de tratamiento de datos, sino sobre el propsito antijurdico de influir en
una operacin informtica autorizada mediante datos correctos a travs de personas
que no estn autorizadas para ello, o que aprovechen su posibilidad de entrada al com-
48
Vase, por todos, TIEDEMANN, Klaus, 263a, nmeros de margen 19, 32 y ss. En sentido similar,
CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 7, quines se remiten literalmente al art. 202a del
Cdigo Penal alemn para el concepto de datos, pero en el resto siguen la misma postura.
49
(1) Quien, sin autorizacin procure para s o para otro datos que no le correspondan y que estn
especialmente protegidos contra su acceso no autorizado, ser castigado. (2) Datos en el sentido del apartado 1,
nicamente son aquellos que se almacenan o trasmiten en forma electrnica, magntica, o de otra manera en forma
no inmediatamente accesible (traduccin del autor).
50
HILGENDORF, Eric, FRANK, Thomas y VALERIUS, Brian, op. cit., nmero de margen 141.
51
As, KINDHUSER, Urs, op. cit., nmero de margen 24; LACKNER, Karl y KHL, Kristian, 263a,
nmero de margen 9.
52
Confrntese TIEDEMANN, Klaus, 263a, nmeros de margen 36, 38; HOYER, Andreas, op. cit., nmero
de margen 27.
53
As, FISCHER, Thomas, op. cit., 263a, nmero de margen 7.
54
Esta tercera modalidad comisiva del delito de estafa informtica, constituye el principal elemento delimitador
de la misma en Alemania (es decir, se erige como la modalidad ms importante), aquel que viene a establecer el
requerimiento de que los comportamientos comprensibles en la misma tuviesen la naturaleza de no autorizados
(vase GALN MUOZ, Alfonso, El fraude..., op. cit., p. 131).
121
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
56
122
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
123
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
124
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
125
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
82
Cree que es nica la modalidad de comisin de estafa informtica, ya siendo la conducta consistente en la
intervencin sin derecho sobre datos, informaciones y programas comprendidas en la hiptesis de alteracin del
funcionamiento del sistema, en cuanto ello constituira una simple especificacin ejecutiva, PICA, Giorgio, op. cit.,
pp. 143 ss.
83
En este sentido, PICA, Giorgio, op. cit., p. 144.
84
Confrntese PECORELLA, Claudia, art. 640 ter, nmero de margen 6.
126
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
leer las informaciones memorizadas sobre la adecuada tarjeta magntica, que certifican
la legitimacin del usuario a recibir la prestacin, elaborarla y modificarla, borrando de
ellos algunos y/o aadiendo otros, p. ej., la suma de gasto ya utilizada y, por lo tanto,
a aquel restante85.
Se dice que rebosa el alcance de la norma incriminatoria aquellos sistemas informticos que, en sustitucin de las tradicionales cerraduras, asumen una funcin de mera
proteccin. Es el caso, p. ej., de los mecanismos electrnicos de apertura y cierre, los
que incluso, a veces, obran a travs de tarjetas magnticas. La referencia a estas barreras
tecnolgicas no comportara, de este modo, de por s un provecho injusto por el agente, pero hace solamente posible la consiguiente conducta de agresin al patrimonio
ajeno86.
La alteracin del funcionamiento del sistema debe ocurrir de cualquier modo
y tiene que ser, por lo tanto, la consecuencia de una intervencin relativa, ya sea al
componente mecnico del computador p. ej., la manumisin del aparato que sirve para
la encuesta directa de los datos a someter a elaboracin, o bien la manumisin de la
impresora con la que, una vez acabada la elaboracin, los datos, es emitida en forma
comprensible por la mente y el ojo humano, ya sea a su componente lgico, o sea, al
software87.
Entre las intervenciones relativas al componente lgico de un sistema informtico,
son capaces de determinar una alteracin del funcionamiento del sistema las manipulaciones del programa, que pueden realizarse por la modificacin de algunos de los pasos
lgicos previstos en un programa original88, sea normalmente utilizando un programa
diferente o ulterior, con respecto al que se encuentra en uso en un determinado sistema informtico. Se ha manifestado que es comprensible en esta hiptesis la conducta
consistente en utilizar una lnea telefnica interna, slo habilitada a algunas llamadas
previamente programadas, para efectuar llamadas intercontinentales a travs de la digitacin rpida de una secuencia de nmeros capaz de hacer ineficaz el sistema de
proteccin con que es dotado el aparato telefnico. La manipulacin, adems, podr
realizarse por medio de un programa contrario al sistema, es decir, que no se limita a
ejecutar operaciones diferentes de aquellas presupuestadas por el titular del sistema (o,
en todo caso, de su legtimo usuario), pero que acta en un sentido contrario al programa regular, alterndolo o paralizando algunas de sus funciones89.
Por otra parte, con la frmula intervencin sin derecho sobre datos, informaciones
o programas se ha dado relevancia a cada forma de interferencia, directa e indirecta, en
un proceso de elaboracin de datos, diferente de la alteracin del funcionamiento del
127
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
sistema informtico90. Se vuelve a comprender, entonces, en esta previsin a las manipulaciones del input (con las que ha sido hasta hoy realizada la mayor parte de estafas
informticas de que se ha tenido conocimiento), las manipulaciones del programa, y,
las manipulaciones del output (sea como intervencin en la fase de la emisin, en cualquier forma, del resultado de la ya concluida elaboracin, sea como intervencin sobre
el resultado mismo, pero que sea destinada a la consiguiente elaboracin, de parte del
mismo o de otro computador)91.
Objeto de la intervencin sin derecho pueden ser tanto los componentes lgicos del
sistema informtico, o sea, los datos92 y programas93, como las informaciones (que
deben entenderse como informaciones contenidas sobre soportes materiales94). Por
la expresa mencin de las informaciones se comprenderan en el mbito de la estafa
informtica hiptesis que habran sido atribuibles, en la mayora de los casos, al tipo de
estafa tradicional (en cuanto a que la informacin contenida sobre un soporte material
[de tarjeta o de otro tipo] sea destinada a ser tratada por el hombre y no [todava] por
la mquina), pero pudieron en algn caso quedar impunes, cuando la informacin no
fuera objeto de ningn control por parte de la persona encargada de trasladar el contenido sobre respaldos idneos a la lectura por parte del computador (cintas o discos
magnticos, pticos, etc.)95.
En esta direccin, de forma general y para explicar la ratio del asunto, Pica96 apunta
las siguientes ideas: para ser utilizado por un computador el dato tiene que ser codificado, es decir representado segn un cdigo que pueda ser ledo y comprendido por
el computador, y ste es precisamente el cdigo binario, el alfabeto del computador,
compuesto por dos smbolos (bit): 0 y 1.1, smbolos del lenguaje escrito, sean ellos alfabticos, o bien, numricos, o grficos en forma elemental. Asimismo, el autor citado
seala que el concepto de dato expresa, por lo tanto, una grabacin elemental en la
memoria de un computador, incluso no teniendo an su dimensin numrica preestablecida que pueda hacerlo creer una precisa unidad de medida. En el lenguaje comn,
el trmino dato tiene, en cambio, una acepcin ms amplia, a menudo significando
el conjunto de los contenidos registrados en la memoria de un computador, y por ser
metafrico, tambin es utilizado para indicar el conjunto de las informaciones que
representan. De otro lado, manifiesta que los programas o softwares, son constituidos,
Vase MANTOVANI, Ferrando, Diritto Penale, Parte Speciale, Padova, Cedam, 2002, II, pp. 209 ss.
Confrntese PECORELLA, Claudia, art. 640 ter, nmero de margen 11.
92
Por datos, a estos efectos, se entienden aquellas representaciones de informaciones o conceptos que, siendo
destinados a la elaboracin por parte de un computador, son codificadas de forma electrnica, magntica, ptica
o similares, no perceptibles visualmente (Vase PECORELLA, Claudia, art. 635 bis, en DOLCINI, Emilio e
MARINUCCI, Giorgio (a cura di), Codice Penale Commentato, Vicenza, Ipsoa, 2006, nmero de margen 12).
93
Un programa informtico, a estos efectos, es aquel representado por un conjunto ordenado de instrucciones,
a travs de las cuales el computador sea capaz de obrar (Confrntese PECORELLA, Claudia, art. 635 bis, nmero
de margen 45).
94
Ya que la informacin, entidad de por s abstracta, es la que los datos expresan en forma codificada (as,
PECORELLA, Claudia, art. 635 bis, nmero de margen 15).
95
Vase PECORELLA, Claudia, art. 640 ter, nmero de margen 12.
96
PICA, Giorgio, op. cit., pp. 26 y 144.
90
91
128
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
en cambio, por una secuencia de instrucciones, constituidas, por lo tanto, de conjuntos de datos expresados en un lenguaje comprensible por la mquina, para que ella
los elabore segn lo planeado, y para que los ensamble para poder conseguirse de la
mquina el cumplimiento de las operaciones preestablecidas, por simples o complejas
que sean. Seala tambin que el trmino software, por lo tanto, aunque a veces resulta
utilizado en la regla por contraste con hardware, es decir con los componentes fsicos
del computador que son visibles al ojo humano, indica, tcnicamente, exclusivamente
los programas que permiten al sistema funcionar y cumplir operaciones especficas,
mientras, por otro lado, los contenidos informativos introducidos por el usuario se
integraran, tcnicamente, en el concepto global de datos. Por ltimo, sostiene que la
informacin, entendida como contenido del sistema informtico, es constituida, en
cambio, por un conjunto ms vasto de datos organizado segn una lgica que permita
atribuirles un particular sentido para el usuario de la mquina. En las normas penales,
en cuyo tenor est presente la frmula datos, informaciones o programas, el legislador
italiano manifiesta el autor no ha querido obrar un distingo tcnico entre los mltiples conceptos, pero s ha querido acoger omnicomprensivamente cualquier forma de
dato registrado en los sistemas informticos, cualquiera que sea su sentido intrnseco,
para as evitar lagunas y vacos de tutela que puedan derivar en una incompleta formulacin conceptual. Entendida de esta forma, Pica estima que la amplitud de la primera
modalidad comisiva de la estafa informtica en su pas (quien, alterando de cualquier
modo el funcionamiento de un sistema informtico o telemtico), deja sin efecto alguno a la segunda (quien, interviniendo sin derecho de cualquier forma sobre los datos,
informaciones o programas contenidos en un sistema informtico o telemtico o a ellos
pertinente), puesto que, por definicin, cuando se altera el funcionamiento del sistema, siempre se influye en sus datos o programas, circunstancia que en su opinin
determinar que dichos comportamientos representen nicamente una especificidad
ejecutiva de la modalidad general; interpretacin que le llev a comprender que la
nica finalidad de haber establecido esta descripcin, consisti en solventar cualquier
posible duda sobre la idoneidad de ambas para dar lugar a la infraccin penal, haciendo
evidente, al mismo tiempo, que la intervencin en los datos o software debera ser estimada como un acto preparatorio que finalmente sera absorbido por la consumacin
del delito en estudio. En contra de la ltima idea sealada, Antolisei97 manifiesta que
verdaderamente lo que persigue la segunda modalidad comisiva de este delito sera
otorgar una adecuada cobertura a todas aquellas posibles y nuevas formas de abusos no
contempladas por el legislador, cuya previsin se desbordara con toda seguridad en el
futuro.
Los datos, las informaciones y los programas tienen que ser contenidos en un
sistema informtico o telemtico o a ellos pertinente. Con base en la definicin de
informaciones explicada, se dice que debe descartarse que estas ltimas puedan ser
97
129
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
130
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
131
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
132
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
son nominativas111.
Asimismo, una intervencin sin derecho sobre el programa se integra por las manipulaciones del programa. Se trata, sin embargo, de hiptesis que ya tienen relevancia en
el sentido del art. 640 ter, en cuanto determinan una alteracin del funcionamiento
del sistema en la que el programa sea utilizado. La superposicin entre las dos previsiones consigue, por otro lado, la presencia en el tipo en examen de un ulterior elemento,
no expresado por el legislador: la manipulacin del programa y ms en general, la conducta fraudulenta tiene que influir en el resultado de un proceso de elaboracin, de
modo que procure un injusto provecho con dao ajeno. Para tal fin se dice que es, por
lo tanto, necesario que el programa manipulado sea utilizado en un sistema informtico,
provocando as una alteracin de su funcionamiento112.
Por otra parte, en el Derecho italiano se manifiesta que, a diferencia de la norma
sobre la estafa tradicional, el delito de estafa informtica del art. 640 ter no prev expresamente un acontecimiento intermedio en la estafa, el error entre la conducta y los
acontecimientos terminales provecho-dao, necesarios para la consumacin del delito.
En ausencia de tal elemento, se dice que la estafa informtica conducira a la idnea
recomprensin de los hechos como perjuicio informtico, ya penalmente relevantes
ex art. 635 bis113 del Cdigo Penal italiano, como hechos que violan completamente al
patrimonio, como modalidad extraa a aquellas tpicas del fraude114.
2. Resultado tpico: resultado irregular del proceso de elaboracin de datos que ha sido
objeto de una interferencia indebida con dao ajeno
Para asegurar a la norma en examen un mbito de operatividad circunscrito, conforme
a su ratio, el tipo debera ser enriquecido, en el plano interpretativo, de un requisito
tcito115, que localiza un nexo vinculado entre la conducta fraudulenta y la consecucin del injusto provecho con dao ajeno y que refleja, al mismo tiempo, y de modo
coherente, la realidad fenomenolgica116. Parece, en otras palabras, necesario que el
provecho injusto encuentre su fuente inmediata en el resultado irregular del proceso de
elaboracin que ha sido objeto de una interferencia indebida. De este modo, la agresin
al patrimonio ajeno, que caracteriza a la estafa informtica, viene a asumir un desarroVase PECORELLA, Claudia, art. 640 ter, nmero de margen 22.
As, PECORELLA, Claudia, art. 640 ter, nmero de margen 23.
113
Esta norma dice, Perjuicio de sistemas informticos y telemticos. Quien, destruya deteriore o restituya, en todo
o en parte, sistemas informticos o telemticos ajenos inservibles, o bien programas, informaciones o datos ajenos, son
castigados, salvo que el hecho constituya un delito ms grave, con pena privativa de libertad de seis meses a tres aos. Si
concurre una o ms que las circunstancias del inciso segundo del artculo 635, o bien si el hecho es cometido con abuso
de la calidad de operador del sistema, la pena es de privacin de libertad de uno a cuatro aos (traduccin del autor).
114
En este sentido, ANTOLISEI, Francesco, op. cit., p. 374.
115
De forma similar a lo que sucede con el elemento acto de disposicin del delito de esta tradicional del art.
640 Cdigo Penal italiano. Sobre esto, BALMACEDA HOYOS, Gustavo, op. cit., pp. 223 y ss.
116
Asimismo, al igual que en resultado tpico del 263a del Cdigo Penal Alemn, en este lugar es vlida en lo
pertinente la explicacin que dimos sobre la disposicin patrimonial perjudicial del delito de estafa tradicional.
Sobre esto, BALMACEDA HOYOS, Gustavo, op. cit., pp. 223 y ss.
111
112
133
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
llo causal completamente simtrico que caracteriza ya a la estafa, y que ve como pasos
lgicos esenciales a los siguientes117:
i) La alteracin del funcionamiento del sistema informtico, o bien la intervencin
sin derecho sobre datos, informaciones o programas;
ii) La modificacin del resultado regular del proceso de elaboracin; y,
iii) El provecho injusto con dao ajeno, como producto directo e inmediato del resultado alterado por el proceso de elaboracin.
Finalmente, el resultado irregular del proceso de elaboracin manipulado tiene
que tener una inmediata consecuencia econmica, y debe ser, por lo tanto, idneo para
incidir desfavorablemente en la esfera patrimonial ajena. Slo por esta condicin, en
efecto, puede decirse que el dao que la vctima del fraude padece como contrapartida
del injusto provecho de otro que se ha conseguido puede ser derivado directamente
por los efectos desfavorables producidos en su esfera patrimonial del resultado alterado
del procedimiento de elaboracin118.
V. EL MODELO DE DEFINICIN GENERAL DEL ART. 248.2 A)
DEL CDIGO PENAL ESPAOL
1. Generalidades
Se debe manifestar que en Espaa se efecta una tipificacin amplia o general de este delito, ya que no se establece una enumeracin exhaustiva de sus modalidades comisivas.
As, el art. 248.2 a) del Cdigo Penal espaol expresa que Tambin se consideran reos de
estafa: a) Los que, con nimo de lucro, y valindose de alguna manipulacin informtica o
artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial
en perjuicio de otro119.
De la lectura de esta norma se desprende que la conducta tpica de este delito consistir en valerse de alguna manipulacin informtica o artificio semejante. Pongamos
algunos ejemplos que se basan en supuestos de hecho reales que ha solucionado el TS:
134
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
135
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
125
As, ANARTE BORRALLO, Enrique, Incidencia de las nuevas tecnologas en el sistema penal. Aproximacin
al Derecho penal en la sociedad de la informacin, en Derecho y conocimiento: anuario jurdico sobre la sociedad de
la informacin y del conocimiento, 1, (2001), p. 39; HERRERA MORENO, Myriam, La estafa informtica en
el Derecho penal espaol, en Actualidad penal, 49, (2001), pp. 953 y ss.; GUTIRREZ FRANCS, M Luz,
Delincuencia econmica e informtica en el Nuevo Cdigo Penal, en GALLARDO ORTIZ, Miguel ngel (dir.),
mbito jurdico de las tecnologas de la informacin, Madrid, CGPJ, 1996, p. 264.
126
Vase GALN MUOZ, Alfonso, El fraude..., op. cit., p. 559.
127
Vase ANARTE BORRALLO, Enrique, op. cit., p. 42; BAJO FERNNDEZ, Miguel, Los delitos de estafa
en el Cdigo Penal, Madrid, Editorial Universitaria Ramn Areces, 2004, p. 166; GONZLEZ RUS, Juan Jos,
Proteccin penal de sistemas, elementos, datos, documentos y programas informticos, en Revista Electrnica
de Ciencia Penal y Criminologa, 1, (1999), nmero de margen III.1. Disponible en: http://criminet.ugr.es/recpc/
recpc_01-14.html. [Consulta: 03 noviembre 2011].
128
Confrntese ROMEO CASABONA, Carlos Mara, Poder informtico y seguridad jurdica, Madrid, Fundesco,
1988, p. 47. En el mismo sentido, por todos, confrntese MATA Y MARTN, Ricardo M., Delincuencia informtica
y Derecho penal, Madrid, Edisofer, 2001, p. 48; ORTS BERENGUER, Enrique y ROIG TORRES, Margarita,
Delitos informticos y delitos comunes cometidos a travs de la informtica, Valencia, Tirant lo Blanch, 2001, p. 64;
PREZ MANZANO, Mercedes, Las defraudaciones (I). Las Estafas, en BAJO FERNNDEZ, Miguel (dir.),
Compendio de Derecho penal. Parte especial, Madrid, Editorial Centro de Estudios Ramn Areces, 1998, II, p. 455.
129
Esta clase de comportamientos ha sido denominado como amaado de datos, que es estimada como la
manipulacin informtica por antonomasia, y que consiste en alterar, suprimir u ocultar datos antes o durante su
introduccin en el computador, lo que redundar en que esta clase de comportamientos en todo caso conlleven una
136
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
instrucciones del programa informtico y el output, que constituira la etapa de manifestacin de los resultados en dicho proceso130.
No obstante, otros autores reflexionan que las mencionadas manipulaciones en el
output no podran ser discurridas como comportamientos abarcables entre los constitutivos de los delitos que conformaran la criminalidad informtica, con lo que
tampoco resultara posible su insercin dentro de la propia nocin de manipulacin
informtica del delito examinado en el art. 248.2 a) del Cdigo Penal espaol131.
De cualquier manera, y aun frente a la posible precisin de esta conducta tpica, parece que la intencin del legislador espaol fue la de demarcarla de la forma ms amplia
posible, por medio del uso de expresiones como alguna manipulacin o valerse de,
con el objeto de que en las mismas tengan cabida todos sus posibles cauces de ejecucin
(presentes o futuros)132.
Por ltimo, como vimos la mayora de la doctrina espaola considera que existira
un paralelismo entre la manipulacin informtica y el engao del delito de estafa,
por medio del cual se intenta apoyar tambin un vnculo de cercana o similitud entre
la estructura tpica de ambos injustos.
A pesar de la amplitud del concepto de manipulacin informtica, en Espaa se
opt por contemplar una segunda modalidad comisiva aquellos comportamientos
que puedan estimarse como un artificio semejante que, por cierto, se trata de un
elemento de compleja y debatida delimitacin, con el propsito de extender an ms
esta conducta tpica133.
El legislador espaol pens en esta voz para poder castigar tambin las manipulaciones en mquinas automticas que proporcionan servicios o mercancas que en el
caso concreto no pudieran calificarse como informticas, lo que es criticado, pues
la obtencin fraudulenta de este tipo de prestaciones probablemente nada tienen de
alteracin del input (en este sentido, por todos, ORTS BERENGUER, Enrique y ROIG TORRES, Margarita,
op. cit., p. 64; ROVIRA DEL CANTO, Enrique, op. cit., p. 271; HERRERA MORENO, Myriam, op. cit., p. 936).
130
As, GALN MUOZ, Alfonso, El fraude..., op. cit., p. 561.
131
As, CORCOY BIDASOLO, Mirentxu y JOSHI JUBERT, Ujala, op. cit., pp. 135-136 y 142, excluyen
del mbito tpico de la estafa informtica todos aquellos comportamientos que se efecten mediante alteraciones
realizadas fuera del sistema, es decir, de manera directamente asequible al conocimiento del ser humano. Dicho de
otra manera, manifiestan que no se pueden calificar como estafas informticas a aquellas manipulaciones de datos
realizadas antes, durante o con posterioridad a la creacin del programa, quedando los datos en forma accesible
al ser humano. Adems, debe subrayarse que en su concepto las estafas cometidas dentro del sistema se refieren a
aquellas hiptesis en que los datos sean manipulados antes o durante la elaboracin del programa, y afirman que
se diferencian con las manipulaciones fuera del sistema, en el hecho de que aqu la disposicin patrimonial la
efecta la propia mquina. En el mismo sentido, VIVES ANTN, Toms Salvador y GONZLEZ CUSSAC, Jos
Luis, Seccin 1, De las estafas, en VIVES ANTN, Toms Salvador (coord.), Comentarios al Cdigo penal de
1995, Valencia, Tirant lo Blanch, 1996, II, pp. 1237-1238. No obstante, esta interpretacin correctamente ha
sido rechaza por la doctrina. Confrntese, en este sentido, ROVIRA DEL CANTO, Enrique, op. cit., pp. 573-574;
ORTS BERENGUER, Enrique y ROIG TORRES, Margarita, op. cit., p. 64; PREZ MANZANO, Mercedes, op.
cit., p. 455.
132
As, VALLE MUIZ, Jos Manuel y QUINTERO OLIVARES, Gonzalo, Captulo VI. De las
defraudaciones, en Comentarios a la Parte Especial del Derecho Penal, QUINTERO OLIVARES, Gonzalo (dir.) y
MORALES PRATS, Fermn (coord.), Pamplona, Aranzadi, 2007, p. 649.
133
As, GALN MUOZ, Alfonso, El fraude..., op. cit., p. 566.
137
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
138
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
Confrntese GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 583 y 585.
Asimismo, concluye a este respecto GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 586, 587, 588, 590
y 596-597, que como este tipo de conductas no son capaces de generar una transferencia de activos propiamente
dicha, debera negarse su calificacin como estafa informtica, con lo que a su juicio, quedara resuelta la polmica
doctrinal y jurisprudencial existente. Por ltimo, termina concluyendo que por este motivo tal clusula pierde
toda relevancia prctica, pues slo sirve como punto de partida para la indeterminacin de la conducta tpica de
este delito lo que supondra, en su opinin, una infraccin del principio de legalidad, y porque la pretendida
pretensin del legislador de cubrir todo tipo de manipulacin quedara cubierta ya por la voz manipulacin
informtica, razn por la que propone suprimir dicha clusula analgica.
143
As, vase CHOCLN MONTALVO, Jos Antonio, Estafa por computacin..., op. cit., p. 1083 (a modo
de resumen, este autor sostiene que, definido el efecto de la accin como transferencia resulta posible que sea
realizada por una mquina sin intervencin de una persona humana. De otro lado, afirma que la referencia a
los activos patrimoniales tiene la clara finalidad de comprender como objeto de la accin el dinero contable o
escritural, valores patrimoniales sin correspondencia con un objeto material. Por el contrario, sostiene que no pueden
comprenderse en el precepto supuestos tales como la ocultacin de bienes que constituya un alzamiento punible,
en cuanto ello no es equivalente a una transferencia de un activo patrimonial, de modo que en su concepto en
esos casos no es aplicable el art. 248.2 a) del Cdigo Penal espaol aunque se est en el caso de una manipulacin
informtica que produce perjuicio a terceros).
141
142
139
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
Segn algunos, esta exigencia tpica parece cumplir la funcin de resultado intermedio en la estafa informtica144, caracterizndolo al igual que en la estafa como un
hecho punible con un proceso causal que se encuentra tpicamente configurado.
La transferencia constituye el efecto caracterstico, material, la consecuencia directa de la accin145; y, jurdico-penalmente debe comprendrsela como el cambio fctico
de adscripcin patrimonial del elemento, del objeto material del resultado, y no puede
quedar limitado su concepto a una transferencia electrnica de fondos o a una transferencia bancaria de fondos146.
Asimismo, hay quienes sealan147 en una opinin que no compartimos, como veremos que debe entenderse por activos patrimoniales aquellos que se encuentran
representados mediante anotaciones informticas que vendrn a incidir directamente
sobre la titularidad de su valor patrimonial. Por tanto, su transferencia la conceptan
como una transferencia electrnica de activos meramente anotados o ideales. Esta consideracin los lleva a reducir el mbito de posibles servicios de ser transferidos en el sentido del delito de estafa informtica a aquellos que pudiesen ser directamente prestados
por el sistema informtico manipulado, no pudiendo consistir en su concepto dicho
uso en su mera reproduccin, distribucin o difusin pblica no autorizada porque en
estos ltimos casos entrara en juego un concurso de leyes que el autor aludido estima
debera resolverse conforme al principio de especialidad. Con esta postura, se inclinan
por la denominada concepcin estricta de la transferencia de activos, porque en su
opinin la exigencia de que el traspaso se derivase directamente de la manipulacin
slo se podr cumplir cuando los datos sobre los que recaiga tengan trascendencia patrimonial por s mismos148.
En este sentido, para algunos149 una correcta delimitacin de los activos patrimoniales que sean susceptibles de ser objeto material del delito de estafa informtica llevar
consigo la exigencia de una estricta unin entre el valor econmico patrimonial que se
lesiona con la consumacin de este delito y los registros informticos que se alteran con
su realizacin. As, consideran que slo aquellas alteraciones que recaigan sobre registros
informticos susceptibles de tener en forma directa una importancia patrimonial efectiva material, podran ser estimadas como constitutivas de un delito de estafa informtica, quedando por ello el resto de hiptesis fuera, pudiendo ser constitutivas de otros
delitos contra el patrimonio como una estafa o, incluso, de otros delitos protectores
de bienes jurdicos no patrimoniales como las falsedades. De esta manera, entienden
que a efectos de este delito sern activos patrimoniales aquellos que estando representados mediante anotaciones o registros informticos, queden adscritos de tal forma a
140
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
stos, que su cambio o alteracin, podra provocar la traslacin del valor econmico
que representan a un tercero, con la consiguiente prdida de la capacidad de disposicin sobre los mismos, de la que gozaba su titular inicial; prdida que en todo caso
deber ser efectiva y real, y no meramente posible, aparente o formal. Atendiendo a
estas exigencias, frente a un sinnmero de servicios que son prestados en lnea (online),
la obtencin de los mismos en forma fraudulenta no representan en su opinin una
hiptesis de estafa informtica, sino que un mero uso no autorizado de sistemas informticos ajenos y de los servicios que los mismos podran brindar, de naturaleza cercana
a lo que tradicionalmente se denomina hurto de uso (usos no apropiatorios de bienes
o de servicios ajenos), que se han venido considerando atpicos, salvo previsin expresa
en contrario, ya que a su entender la consumacin de este delito no se derivara de la
transferencia de activos efectuada, sino del impago del crdito que surgira como consecuencia del servicio prestado como sucede con los servicios de deteccin y supresin
de virus, emisin de prepago de pelculas o msica, postales electrnicas, etc..
Por nuestra parte siguiendo a Prez Manzano150, nos inclinamos por una interpretacin amplia de activo patrimonial, sosteniendo que sus elementos se componen por
todos aquellos bienes o derechos que tienen una valoracin econmica positiva; considerando
lo que es activo o pasivo no como cualidad inherente al objeto, sino como dependiente del
titular del patrimonio. Desde este punto de vista, p. ej., si el deudor transfiere una deuda
a un tercero, est transfiriendo un activo patrimonial del acreedor en perjuicio de un
tercero.
En todo caso, no es suficiente para la apreciacin del delito de estafa informtica con
la constatacin de una transferencia de activos patrimoniales como resultado de una manipulacin informtica, sino que el tipo de este delito exige que la transferencia aludida
se efecte de forma no consentida151.
Esta caracterstica ser la que vendra a posibilitar segn algunos152 que se pudiese
equiparar la transferencia no consentida de activos patrimoniales al error del disponente del delito de estafa.
La postura que mantiene la mayora de la doctrina espaola con respecto al consentimiento es que ste delimita el tipo de los delitos patrimoniales, y no constituye
entonces una causa de justificacin, ya que su concurrencia conllevara la irrelevancia
tpica del comportamiento llevado a cabo (dado el carcter disponible del bien jurdico
protegido)153.
Esta consideracin del rol que desempeara el consentimiento podra hacer parecer
como redundante la exigencia tpica de su ausencia, pero, sin embargo, ello no es as,
150
PREZ MANZANO, Mercedes, op. cit., pp. 456-457. En el mismo sentido, BAJO FERNNDEZ, Miguel,
op. cit., p. 167.
151
Confrntese GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 616 y ss.
152
Vase, por todos, PREZ MANZANO, Mercedes, op. cit., p. 456.
153
Confrntese, por todos, PREZ MANZANO, Mercedes, op. cit., p. 456. De otra opinin, CONDEPUMPIDO FERREIRO, Cndido, Estafas, Valencia, Tirant lo Blanch, 1997, pp. 222-223.
141
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
142
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
143
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
que un sujeto pueda estimarse como autor de una estafa informtica en comisin por
omisin debera encontrarse en una posicin de garante, pero no con respecto al funcionamiento o al resultado del proceso realizado por el sistema informtico, sino con
respecto a la generacin del perjuicio patrimonial derivado de la transferencia informtica de activos patrimoniales ajenos.
Teniendo esto presente, el autor aludido163 concluye que no toda vinculacin laboral
o contractual podra servir de fundamento para la constatacin de un vnculo especial
del presunto autor con respecto al patrimonio de terceros. En este contexto, entiende
que slo podr apreciarse una asuncin voluntaria de funciones de proteccin del bien
jurdico en aquellos contratos en los que el sujeto ostentase como consecuencia de
su perfeccin un especial deber de lealtad o fidelidad con respecto al patrimonio del
tercero. Por ltimo, afirma que estos sujetos, al igual que todos aquellos que no se encontrasen en la posicin de garante indicada, slo podrn adquirir un especial deber de
evitar el resultado tpico cuando con su actuacin precedente los hubieran puesto en
peligro idea de injerencia, pero siempre que la creacin o el incremento del riesgo
no se derivase de su propia y previa actuacin dolosa. As, nuestro autor seala que nos
podramos encontrar con los casos de quien pudo evitar el resultado y no lo hizo, pese
a haber asumido previa y voluntariamente funciones de proteccin del bien jurdico.
Tambin, junto a ellos, sostiene que podra plantearse la viabilidad de comisin omisiva por injerencia cuando el fundamento de la posicin de garante no se derive de su
actuar doloso previo, sino de un comportamiento activo previo e imprudente. Sin embargo, termina por rechazar esta ltima hiptesis, pues afirma que en su realizacin no
concurre la presencia de la intencin de obtener un beneficio patrimonial propio o de
terceros como se exige en el tipo de este delito. De esta manera, y aqu se encuentra
la base de la diferencia de opinin que tenemos con este autor Galn Muoz164 apunta
que resulta totalmente inviable la apreciacin de la comisin por omisin de un delito
de estafa informtica sobre la base de la realizacin previa de una conducta de injerencia
del omitente, con lo que concluye que finalmente debera excluirse toda hiptesis de
comisin omisiva de dicho delito, postura que, sin embargo, no quiere significar que
toda omisin sera irrelevante a efectos del art. 248.2 a) del Cdigo Penal espaol, pues
sostiene que resulta perfectamente viable constatar la participacin omisiva en este
delito.
VI. CONCLUSIONES
i) El injusto del delito de estafa informtica no slo presentara una estrecha proximidad con el delito de estafa clsico. A nuestro entender, parece razonable efectuar
PERRON, Walter, op. cit., nmero de margen 4; KINDHUSER, Urs, op. cit., nmero de margen 15.
163
Confrntese GALN MUOZ, Alfonso, El fraude..., op. cit., p. 653.
164
GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 654-655 y 660-661.
144
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
una lectura alternativa del tipo de estafa clsico con el fin de posibilitar la inclusin
en su seno de las conductas que se contemplan en la estafa informtica (con todas
las lgicas consecuencias que de ello se derivan).
ii) As, podemos afirmar que su expresa tipificacin solamente establecera una interpretacin autntica de los lmites del injusto del delito de estafa tradicional.
iii) En este sentido, lo que constituya engao deber configurarse por medio de la
interpretacin, tenindose presente algo que estimamos se olvida con frecuencia:
en la interpretacin no slo debera tenerse presente el antecedente histrico del
precepto, sino que tambin la realidad social de la poca en que corresponda
su aplicacin, lo que no significara, en nuestra opinin, violentar el principio de
legalidad.
iv) Resulta obvio que no se engaa a una mquina, la que, simplemente, constituye
un instrumento al servicio del hombre. De esta manera, en la estafa informtica
el computador nunca aparece como receptor de un engao ni sufre un error, ya
que la mquina opera siempre correctamente y conforme con los datos o instrucciones que le den.
v) Por estas razones, en aquellos casos en que intervenga un ser humano, tambin
aqu debera entenderse que quien resulta finalmente engaado es, en realidad, el
titular del patrimonio afectado.
vi) Entonces, sera ms acorde con nuestra propuesta sealar que el engao no constituira un problema para encajar a la estafa informtica dentro de la estafa,
pues no sera consustancial al concepto de engao que tenga como receptor a una
persona fsica, bastando con que el falseamiento intencional de la realidad que el
engao implica se exteriorice, o sea, que no se quede en la esfera interna del individuo, de la misma manera que se puede engaar a una o varias personas, fsicas o
jurdicas, directa o indirectamente.
vii) Para poder determinar la idoneidad de las manipulaciones informticas para producir error en otro, se ha estimado preferible desterrar la idea psicolgica del
error, procedente de un modelo de relaciones negociales que ha evolucionado notablemente.
viii) Nos parece que se tiene que examinar la operatividad e idoneidad del engao,
atendiendo a las concretas circunstancias de la vctima, descargando de importancia el tema de la posible vencibilidad del error, o de las medidas que se tomen
para defenderse del engao (salvo, claro est, aunque no de forma rotunda, en los
145
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
146
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
147
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
I.S.S.N. 0718-302X
LACKNER, Karl, Zum Stellenwert der Gesetzestechnik. Dargestellt an einem Beispiel aus dem Zweiten Gesetz zur Bekmpfung der Wirtschaftskriminalitt, en
AAVV, Festschrift fr Herbert Trndle, Berlin - New York, Walter de Gruyter, 1989.
LACKNER, Karl y KHL, Kristian, 263a, en Strafgesetzbuch Kommentar, Mnchen, C.H. Beck, 2007.
MANTOVANI, Ferrando, Diritto Penale, Parte Speciale, Padova, Cedam, 2002, II.
MATA Y MARTN, Ricardo M., Delincuencia informtica y Derecho penal, Madrid,
Edisofer, 2001.
_______. Estafa convencional, estafa informtica y robo en el mbito de los medios electrnicos de pago: el uso fraudulento de tarjetas y otros instrumentos de pago, Pamplona,
Aranzadi, 2007.
MAURACH, Reinhart, SCHROEDER, Friedrich-Christian y MAIWALD, Manfred,
Strafrecht, Besonderer Teil, Teilband 1, Heildelberg, C.F. Mller Verlag, 2003.
MITSCH, Wolfgang, Strafrecht. Besonderer Teil 2, Teilband 2, Berlin, Springer, 2001.
ORTS BERENGUER, Enrique y ROIG TORRES, Margarita, Delitos informticos y
delitos comunes cometidos a travs de la informtica, Valencia, Tirant lo Blanch, 2001.
PECORELLA, Claudia, art. 635 bis, en DOLCINI, Emilio e MARINUCCI, Giorgio (a cura di), Codice Penale Commentato, Vicenza, Ipsoa, 2006.
_______. art. 640 ter, en DOLCINI, Emilio e MARINUCCI, Giorgio (a cura di),
Codice Penale Commentato, Vicenza, Ipsoa, 2006.
PREZ MANZANO, Mercedes, Las defraudaciones (I). Las Estafas, en BAJO FERNNDEZ, Miguel (dir.), Compendio de Derecho penal. Parte especial, Madrid, Editorial Centro de Estudios Ramn Areces, 1998, II.
PICA, Giorgio, Diritto penale delle tecnologie informatiche, Turn, Utet, 1999.
PIOLETTI, Ugo, voz Truffa, en Novissimo Digesto Italiano, 1987.
ROMEO CASABONA, Carlos Mara, Poder informtico y seguridad jurdica, Madrid,
Fundesco, 1988.
ROVIRA DEL CANTO, Enrique, Delincuencia informtica y fraudes informticos,
Granada, Comares, 2002.
SIEBER, Ulrich, Computerkriminalitt und Strafrecht, Kln - Berlin - Bonn - Mnchen, Carl Heymanns Verlag KG, 1980.
_______. Informationstechnologie und Strafrechtsreform, Kln - Berlin - Bonn - Mnchen, Carl Heymanns Verlag KG, 1985.
TIEDEMANN, Klaus, 263a, en Leipziger Kommentar zum Strafgesetzbuch, Berlin,
De Gruyter Recht, 1997, VI.
_______. Wirtschaftsstrafrecht. Besonderer Teil mit wichtigen Gesetzes- und Verordnungstexten, Mnchen, Carl Heymanns Verlag, 2008.
VALLE MUIZ, Jos Manuel y QUINTERO OLIVARES, Gonzalo, Captulo VI.
De las defraudaciones, en QUINTERO OLIVARES, Gonzalo (dir.) y MORALES
PRATS, Fermn (coord.), Comentarios a la Parte Especial del Derecho Penal, Pamplona, Aranzadi, 2007.
148
I.S.S.N. 0718-302X
Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos
149