Está en la página 1de 40

I.S.S.N.

0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

EL DELITO DE ESTAFA INFORMTICA


EN EL DERECHO EUROPEO CONTINENTAL
THE COMPUTER FRAUD
IN THE EUROPEAN CONTINENTAL LAW

GUSTAVO BALMACEDA HOYOS *


Universidad de Los Andes
Chile

RESUMEN
En Chile el delito de estafa informtica no se encuentra especficamente legislado.
Por ello, resulta relevante tener a la vista los diferentes sistemas de la estafa informtica
del Derecho europeo continental a la hora de tomar una decisin legislativa. A esto se
dedica el presente trabajo.
Palabras clave: estafa, engao, estafa informtica.
ABSTRACT
In Chile the crime of computer fraud it is not legislated specifically. For this reason,
at the time of making a legislative decision turns out relevant to study the different
computer frauds systems from the European continental Law. To this goal the present
work is about.
Key words: swindle crime, deceit, computer fraud.

* Abogado. Doctor en Derecho Penal por la Universidad de Salamanca, Espaa. Profesor de Derecho Penal y
Derecho Procesal Penal de Universidad de los Andes, Chile. Direccin postal: San Carlos de Apoquindo 2200, Las
Condes, Santiago, Chile. Correo electrnico: gbalmaceda@uandes.cl y gbalmah@gmail.com.
**
Abreviaturas: art(s): artculo(s); p. ej.: por ejemplo; TS: Tribunal Supremo espaol; RJ: Repertorio Aranzadi
de Jurisprudencia; STS: sentencia del Tribunal Supremo espaol.

111

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

I. INTRODUCCIN

n este entorno se puede hablar indistintamente de fraude o defraudaciones. Desde un punto de vista objetivo, ambas figuras aluden a una conducta (modus operandi)
que implica un montaje o artimaa; y, desde un punto de vista subjetivo, conllevan un
nimo de perjuicio ajeno en beneficio personal (animus decipiendi).
La voz fraude informtico, por su parte, es equivalente a defraudaciones informticas. Se trata, a nuestro juicio, de una categora criminolgica, funcional y amplia
que concentrara una multiplicidad de comportamientos heterogneos (contra intereses econmicos difusos), beneficiados por la naturaleza de los sistemas informticos y
su forma de trabajo.
De otro lado, la voz estafa informtica al parecer alude exclusivamente a las defraudaciones patrimoniales ocasionadas por medios informticos (relacin de gnero a especie con el fraude informtico). Es decir, se tratara de un concepto ms restringido
que el de fraude informtico, y a este ilcito nos referiremos este trabajo.
La doctrina comparada mayoritaria que aceptamos parcialmente sostiene que el
patrimonio, comprendido en sentido equivalente al delito de estafa tradicional, es el
bien jurdico-penal protegido en la estafa informtica1. No obstante (y aqu se sita
nuestra diferencia con la opinin tradicional), nos parece que el delito de fraude informtico (en relacin de gnero a especie con la estafa informtica) resume una
multiplicidad de conductas lesivas de mltiples intereses econmicos ms all del
patrimonio individual microsocial, realizados con nimo de obtener una utilidad econmica y explotando las singularidades de los medios informticos y su actividad. No
obstante, debera objetarse toda tesis que estime que se tienen que proteger en la estafa
informtica otros bienes jurdico-penales supuestamente independientes y dominantemente informticos, como conseguiran ser la propia informacin contenida en dichos
sistemas, o su intangibilidad2.
En directa relacin con el aspecto recin referido se encuentra la naturaleza jurdica
de nuestro delito. En el Derecho europeo continental la mayora de la doctrina estima
que el delito de estafa informtica debera estudiarse estrechamente vinculado al delito
de estafa tradicional. Sin embargo, las opiniones se dividen a la hora de determinar los
lmites de esa proximidad3:
i) En Alemania, la mayora de la doctrina utiliza como criterio restrictivo para la
aplicacin del delito de estafa informtica, sealando que el comportamiento debe
corresponderse a un engao hacia personas como en la estafa. Esto trae como

1
Sobre esto, con mltiples referencias, BALMACEDA HOYOS, Gustavo, El delito de estafa informtica,
Santiago, Ediciones Jurdicas de Santiago, 2009, pp. 115 y ss., 129 y ss.
2
Sobre este tema ya nos hemos referido en otro lugar, confrntese BALMACEDA HOYOS, Gustavo, op. cit.,
pp. 138 y ss.
3
Con mltiples referencias, BALMACEDA HOYOS, Gustavo, op. cit., pp. 115 y ss.

112

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

consecuencia que slo existira una influencia sobre un proceso de tratamiento de


datos cuando difiera el resultado que se habra obtenido con un proceso adecuado;
que nicamente se tendran en cuenta tales procesos cuando sean relevantes para
el patrimonio; que el perjuicio patrimonial tendra que ser consecuencia directa
de la disposicin patrimonial; que no se requerira que el operador del sistema y
el perjudicado sean idnticos; y, que se tratara de un delito defraudatorio, no de
apropiacin.
ii) En Italia, por su parte, la mayora de la doctrina sostiene que el delito de estafa
informtica se inspira en el esquema de la estafa tradicional, aplicndose la estafa
informtica a aquellos casos en que el computador reemplazara el proceso decisional del ser humano.
iii) Por ltimo, en Espaa, se sostiene que el delito de estafa informtica presenta una
estrecha vecindad con el delito de estafa clsico, emanndose dicha conexin, tanto
del propio fin de cierre de lagunas alcanzado por el legislador con la tipificacin de
este delito, como de su propia proximidad sistemtica. Con la base expuesta, en
Espaa algunos interpretan a la estafa informtica como una estafa impropia, o
como una estafa general, pero con rasgos que obstaculizan su equiparacin total.
En nuestra opinin, debera efectuarse una lectura alternativa del tipo de estafa
clsico con el objeto de viabilizar la inclusin en su seno de los comportamientos que
se contemplan en la estafa informtica4. As, su expresa tipificacin solamente representara una interpretacin autntica de los lmites del delito de estafa tradicional. A las
conclusiones anteriores hemos llegado a travs del siguiente razonamiento:
i) Las mquinas se programan y ejecutan las rdenes que se le den, por lo que nunca
se engaara a una mquina5;
ii) El error no sera un elemento autnomo del delito de estafa (sobre todo en aquellos
pases como es el caso de Chile donde el legislador no otorga una definicin general del delito de estafa tradicional, limitndose a manifestar una serie de extraos
y anticuados ejemplos) 6; y,
iii) El dominio de la disposicin no correspondera al computador, pues nicamente
materializa las rdenes para las que fue programado, sino al que prepara los equipos
involucrados, que siempre ser un ser humano7.
BALMACEDA HOYOS, Gustavo, op. cit., pp. 355 y ss.
BALMACEDA HOYOS, Gustavo, op. cit., pp. 171 y ss.
6
BALMACEDA HOYOS, Gustavo, op. cit., pp. 220 y ss.
7
BALMACEDA HOYOS, Gustavo, op. cit., pp. 223 y ss.
4
5

113

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

Teniendo presente lo anterior, sera entonces necesaria una prisa por parte del legislador chileno, en orden a que tipifique especficamente al delito de estafa informtica?
Conforme a lo que hemos expuesto, consideramos que no. No obstante, quiz sera
conveniente que lo haga, para otorgar seguridad jurdica. De esta manera, como ya se
adelant, nos parece que su tipificacin constituira una interpretacin autntica de lo
que siempre fue una estafa.
As las cosas, resulta forzoso echar un vistazo a la regulacin legal de la estafa informtica en el Derecho comparado, en especial, en aquellos pases que siempre han
servido de referente para el Derecho chileno y sudamericano en general, esto es, en
Alemania, Italia, y Espaa. Esto, con el propsito de dar pistas al legislador chileno a la
hora de tomar una decisin legislativa8.
A esta altura se hace necesario hacer presente que en Chile existe un proyecto de ley
sobre este tema, contenido en el Boletn 3083-07 de 2/10/2002. Nos parece que ha
transcurrido un tiempo ms que razonable para que dicho proyecto se haya transformado en ley. No obstante, ello no ha acaecido. Hasta el cierre de esta investigacin su
tramitacin segua congelada en el segundo trmite constitucional. Por lo anterior, no
nos dedicaremos a analizar el referido proyecto. Lo haremos en el futuro, cuando se vea
con mayor certeza su camino a ser ley.
II. UNA APROXIMACIN A LOS DIFERENTES SISTEMAS
LEGISLATIVOS DE LA ESTAFA INFORMTICA EN EL DERECHO
EUROPEO CONTINENTAL
En Alemania la estafa informtica se encuentra regulada en el 263a9 del Cdigo Penal
Alemn. La norma10 fue creada por el Art. 1 N 9 de la 2 Ley de lucha contra la crimi-

BALMACEDA HOYOS, Gustavo, op. cit., pp. 271 y ss.


263a Estafa informtica (1) Quien, con el propsito de obtener una ventaja patrimonial antijurdica para
s o para un tercero, perjudica el patrimonio de otro, influyendo en el resultado de un proceso de tratamiento de
datos, a travs de una errnea configuracin del programa, a travs del uso de datos incorrectos o incompletos, a
travs del uso no autorizado de datos, o de otra manera a travs de una intervencin no autorizada en el proceso,
se castiga con privacin de libertad de hasta cinco aos o con multa. (2) Los prrafos 2 a 7 del 263 son aplicables
segn corresponda. (3) Quin prepara un delito segn el prrafo 1, mientras produce un programa informtico cuyo
objetivo es la comisin de tal hecho, proporcionado para s o para un tercero, lo ofrece, guarda, o se lo deja a otro, se
castiga con privacin de libertad de hasta tres aos o con multa. (4) En los casos del prrafo 3 son aplicables, segn
corresponda, los prrafos 2 y 3 del 149 (traduccin del autor).
10
i) Para el estudio de la historia fidedigna de la ley, vase TIEDEMANN, Klaus, 263a, en Leipziger
Kommentar zum Strafgesetzbuch, Berlin, De Gruyter Recht, 1997, VI, nmeros de margen 1 y ss.; LACKNER, Karl,
Zum Stellenwert der Gesetzestechnik. Dargestellt an einem Beispiel aus dem Zweiten Gesetz zur Bekmpfung
der Wirtschaftskriminalitt, en AAVV, Festschrift fr Herbert Trndle, Berlin - New York, Walter de Gruyter,
1989, p. 43 y ss. ii) Sobre su importancia prctica, KINDHUSER, Urs, 263a, en Nomos Kommentar zum
Strafgesetzbuch, Nomos, Baden Baden, 2005, nmero de margen 12; TIEDEMANN, Klaus, 263a, nmero de
margen 7. iii) Para las bases criminolgicas, SIEBER, Ulrich, Computerkriminalitt und Strafrecht, Kln - Berlin
- Bonn - Mnchen, Carl Heymanns Verlag KG, 1980, pp. 126 y ss., TIEDEMANN, Klaus, 263a, nmero de
margen 3. iv) Y, para su desarrollo fuera de Alemania, TIEDEMANN, Klaus, 263a, nmeros de margen 8 y ss.
8
9

114

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

nalidad econmica (Gesetz zur Bekmpfung der Wirtschaftskriminalitt), y fue ampliada


por el Art. 1 N 10 de la 35 Ley de modificacin del Derecho penal (strafrechtsnderungsgesetz) de 22/11/200311. Se dice que la introduccin de un delito paralelo al tipo
de estafa consista en una necesidad poltico-criminal ineludible, debido a la emergente
utilizacin de procesamientos de datos, particularmente en la organizacin del servicio
de pagos en el mbito bancario, donde se haba incrementado el peligro de uso abusivo,
y en donde en opinin de la mayora12 los tipos penales vigentes no podan comprender tales comportamientos, porque en su opinin, un dao patrimonial no se
originara por la disposicin condicionada del error de una persona (natural), pues ocurrido el perjuicio patrimonial por una intervencin ilcita en el sistema del proceso de
tratamiento de datos no se producira un engao en la persona encargada del control.
Por otra parte, en el prrafo 3 del 263a del Cdigo Penal Alemn se contiene una
expansin de penalidad de actos preparatorios. Esto se debi a una decisin marco del
Consejo de la Unin Europea de 28/5/2001 para la lucha contra la estafa y falsificacin
en relacin con los medios de pago ilcitos, sin que el legislador alemn quisiera marcar
un propio acento que supere esto, habiendo superado, al parecer, sus compromisos
legales con Europa13.
La versin original14 del 263a del Cdigo Penal Alemn se inspiraba estrechamente en el 26315 del mismo Cdigo. Sin embargo, la misma, se extendi por parte del
consejo de expertos del comit legal, tambin a los casos de uso no autorizado de datos,
impulsado por la norma sobre los elementos estructurales de la estafa y tambin por
los delitos contra la propiedad en el sentido del hurto mediante engao (Trickdiebstahls, que coincide con el robo con fuerza del art. 440 N 316 del Cdigo Penal chileno), que incluye los tipos de apropiacin indebida e infidelidad17. Sobre esto se ha
afirmado18 que aqu se formara, como frecuentemente ocurre en la legislacin actual,
perceptiblemente, la versin del tipo de una norma principalmente orientada a algunas
pocas constelaciones de casos, ignorndose que la regulacin comprendera casos no
dignos de penalidad por causa de su formulacin unvoca y tambin abstracta. As, se
dice que por la ampliacin del uso no autorizado de datos la norma perdi su simetra
11
Vase CRAMER, Peter y PERRON, Walter, 263a, en SCHNKE Adolf, SCHRDER Horst y
CRAMER Peter (eds.), Strafgesetzbuch Kommentar, Mnchen, C.H. Beck, 2006, nmero de margen 1.
12
Sobre esto, TIEDEMANN, Klaus, 263a, nmero de margen 2; ZAHN, Gesche, Die Betrugshnlichkeit des
Computerbetrugs ( 263a StGB), Aechen, Shaker Verlag, 2000, pp. 21 y ss.
13
Vase CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 1.
14
As, CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 2.
15
Esta norma, en cuanto a lo que nos interesa, dice: Quin, con el fin de obtener una ventaja patrimonial ilcita
para s o a un tercero, perjudique el patrimonio de otro a travs de una simulacin, deformando u ocultando hechos
verdaderos, excitando a un error o mantenindolo, se castiga con... (traduccin del autor).
16
El culpable de robo con fuerza en las cosas efectuado en lugar habitado o destinado a la habitacin o en
sus dependencias, sufrir la pena de presidio mayor en su grado mnimo si cometiere el delito: 3 Introducindose
en el lugar del robo mediante la seduccin de algn domstico, o a favor de nombres supuestos o simulacin de
autoridad.
17
Vase SIEBER, Ulrich, Informationstechnologie und Strafrechtsreform, Kln - Berlin - Bonn - Mnchen, Carl
Heymanns Verlag KG, 1985, pp. 38 y ss.
18
As, LACKNER, Karl, Zum Stellenwert..., pp. 51 y ss.

115

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

con el 26319. Entonces, para evitar insuficiencias y una expansin sin lmites de la
norma, se afirma por la doctrina alemana mayoritaria que tiene que valer como regla de
interpretacin para todas las variantes del tipo, que no se puede aplicar el 263a, si el
comportamiento no se corresponde a un engao hacia personas como en la estafa20. De
esto resulta segn la doctrina alemana dominante21 que el 263a quiere comprender
slo los casos en que por falta de una influencia intelectual sobre una persona y de su
reaccin condicionada por error, no puedan ser comprendidos por el 263.
Por otro lado, en Italia el delito objeto de este trabajo se encuentra regulado en el
art. 640 ter22 de su Cdigo Penal, que fue aadido por el art. 10 de la Ley N 547 de
23/12/1993, y se dirige a reprimir las hiptesis de ilcito enriquecimiento conseguidas
por el empleo fraudulento de un sistema informtico. En dicho pas se ha manifestado23 que el fenmeno, bien conocido en los rdenes de todos los pases industrializados, consiste en la interferencia sobre el desarrollo regular de un proceso de elaboracin
de datos, para conseguir, como resultado de la alteracin del resultado de la elaboracin, un desplazamiento patrimonial injustificado.
La doctrina italiana ha considerado que la posibilidad de reconducir estas hiptesis a
la figura de la estafa tradicional (art.64024 de su Cdigo Penal), si no pudiera excluirse
completamente, result en todo caso fuertemente condicionada por las circunstancias
del caso concreto: no pudiendo, en efecto, asimilarse la utilizacin fraudulenta de la
mquina al engao de un hombre en razn de la prohibicin de analoga en malam
As, CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 2.
De acuerdo con la interpretacin similar a la estafa, CRAMER, Peter y PERRON, Walter, op. cit., nmero
de margen 3; HOYER, Andreas, 263a, en Systematischer Kommentar zum Strafgesetzbuch, Band II, BT (
80 - 358), Neuwied, Luchterhand, 2006, nmero de margen 3; LACKNER, Karl, Zum Stellenwert..., pp. 54 ss;
LACKNER, Karl y KHL, Kristian, 263a, en Strafgesetzbuch Kommentar, Mnchen, C.H. Beck, 2007, nmero
de margen 13; RENGIER, Rudolf, Strafrecht, Besonderer Teil I, Vermgensdelikte, Mnchen, C.H. Beck, 2006, 14,
nmero de margen 2; WESSELS, Johannes y HILLENKAMP, Thomas, Strafrecht, Besonderer Teil/2, Heildelberg,
C.F. Mller Verlag, 2007, 13, nmero de margen 600; KINDHUSER, Urs, op. cit., nmeros de margen 6 y ss.;
De otra opinin, MITSCH, Wolfgang, Strafrecht. Besonderer Teil 2, Teilband 2, Berlin, Springer, 2001, 3, nmero
de margen 22; TIEDEMANN, Klaus, 263a, nmero de margen 16.
21
As, LACKNER, Karl, Zum Stellenwert..., pp. 54 ss.
22
Esta norma dice: Fraude informtico. Quien, alterando de cualquier modo el funcionamiento de un sistema
informtico o telemtico o interviniendo sin derecho con cualquier modalidad sobre datos, informaciones o programas
contenidos en un sistema informtico o telemtico o a ellos pertinentes, procura para s o a otro un injusto provecho
con dao ajeno, es castigado con privacin de libertad de seis meses a tres aos y con multa de 51 euros a 1.032 euros.
La pena es privativa de libertad de uno a cinco aos y de multa de 309 euros a 1.549 euros, si concurre una de las
circunstancias previstas por el nmero 1 del inciso segundo del art. 640, o bien si el hecho es cometido con abuso de
la calidad de operador del sistema. El delito es punible a querella de la persona ofendida, salvo que concurra alguna
de las circunstancias del inciso segundo u otra circunstancia agravante (traduccin del autor).
23
Vase PECORELLA, Claudia, art. 640 ter, en DOLCINI, Emilio e MARINUCCI, Giorgio (a cura di),
Codice Penale Commentato, Vicenza, Ipsoa, 2006, nmero de margen 1.
24
Esta norma seala: Estafa. Quien, con artificios o insidias, induciendo a alguien en error, procura para s o a
otro un injusto provecho con dao ajeno, es castigado con privacin de libertad de seis meses a tres aos y con multa
de 51 euros a 1.032 euros. La pena es privativa de libertad de uno a cinco aos y de multa de 309 euros a 1.549
euros: 1) si el hecho es cometido contra el Estado u otro ente pblico o con el pretexto de hacer exonerar a alguien
del servicio militar; 2) si el hecho es cometido engendrando en la persona ofendida el temor de un peligro imaginario
o la errnea conviccin de deber ejecutar una orden de la autoridad. El delito es punible a querella de la persona
ofendida, salvo que concurra alguna de las circunstancias previstas por el prrafo anterior u otra circunstancia
agravante (traduccin del autor).
19
20

116

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

partem, fue indispensable verificar si en el caso concreto una persona, antepuesta al


control de la elaboracin en un momento posterior al que intervino la manipulacin,
hubiera sido inducida en error a consecuencia de la intervencin fraudulenta.Y justo sobre la base de consideraciones de este tenor, es que la jurisprudencia italiana ha
aplicado a veces el art.64025. P. ej., en el caso de manipulaciones de datos habientes a
objeto de procesos informticos que previeron todava el concurso del hombre (eventualidad, sta, destinada a desaparecer con el progreso de la informatizacin, que se
basa sobre la sustitucin integral del computador al hombre)26.
Para la mayora de la doctrina italiana27, como hemos adelantado el nuevo tipo
de estafa informtica aparece claramente inspirado en el esquema de la estafa, proponindose integrar el art. 640 nicamente en aquellos casos en que el computador haya
reemplazado el proceso decisional de un ser humano en la valoracin de situaciones
relevantes sobre el plan econmico. Sin embargo, se dice que la simetra entre las dos
figuras de delito no es perfecta28: se afirma que al describir la concatenacin causal entre
las muchas fases en que se articula la agresin al patrimonio ajeno el art. 640 ter no
establece el elemento de la induccin en error de la vctima, o sea, en el mbito informtico, la causacin de un resultado inexacto, o en todo caso irregular, del proceso de
elaboracin de datos con respecto del que ha intervenido la manipulacin. Tal elemento del tipo ha sido, sin embargo, credo implcito por el intrprete, para asegurar a la
norma sobre la estafa informtica un mbito de operatividad circunscrito a las hiptesis
en las que habra sido aplicable la norma de la estafa tradicional, si solamente la conducta fraudulenta se hubiera dirigido a una persona, en vez de a un computador29.
Finalmente, el art. 248.2 a)30 del Cdigo Penal espaol naci al mismo tiempo que
el Cdigo Penal de 199531. En ese pas la mayora de la doctrina estima que el delito
de estafa clsico o tradicional implica una relacin directa y personal entre dos seres
humanos, y le otorga al error la condicin de elemento autnomo. Esta realidad hizo
necesaria la creacin de un nuevo delito de estafa informtica.
En Espaa la doctrina mayoritaria concibe al delito objeto de este trabajo como una
25
Confrntese sentencias del Tribunal de Roma de 14/12/1985 y de 20/06/1985 (citadas por PECORELLA,
Claudia, art. 640 ter, nmero de margen 2).
26
En doctrina, desearon una intervencin del legislador para reprimir estas hiptesis particularmente insidiosas
de agresin patrimonial, FIANDACA, Giovanni, MUSCO, Enzo, Diritto penale, Parte speciale, I delitti contro il
patrimonio, Bologna, Zanichelli editore, 2005, vol.II, II, p. 196; y, por todos los que creyeron, en cambio, que
era posible reconocer en todo caso el engao de una persona, y por lo tanto, aplicar la estafa tradicional, vase
PIOLETTI, Ugo, voz Truffa, en Novissimo Digesto Italiano, 1987, pp. 911 y ss.
27
Confrntese, por todos, FANELLI, Andrea, La truffa, Milano, Giuffr, 1998, p. 414; PICA, Giorgio, Diritto
penale delle tecnologie informatiche, Turn, Utet, 1999, pp. 143 y ss.
28
Vase, por todos, FIANDACA, Giovanni, MUSCO, Enzo, op. cit., pp. 196-197; ANTOLISEI, Francesco,
Manuale di Diritto Penale, Parte speciale, a cura di Luigi Conti, Milano, Multa Pavcis, 2002, I, pp. 374-375.
29
As, PECORELLA, Claudia, art. 640 ter, nmero de margen 3.
30
Tambin se consideran reos de estafa: a) Los que, con nimo de lucro, y valindose de alguna manipulacin
informtica o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio
de otro.
31
L.O. 10/1995, de 23 de noviembre (BOE 24/11/1995, nmero 281; rectificacin, BOE 2/03/1996, nmero
54).

117

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

estafa impropia; o, como una estafa general, pero con rasgos que dificultan una equivalencia completa con el delito de estafa clsico o tradicional.
Sentadas estas pequeas bases, ahora nos adentraremos en el anlisis del tipo de estafa informtica, a la luz de los arts. 263a del Cdigo Penal Alemn; 640 ter del Cdigo
Penal italiano; y, 248.2 a) del Cdigo Penal espaol32.
III. EL MODELO EXHAUSTIVO ALEMN DEL 263A
DEL CDIGO PENAL ALEMN
1. Conducta tpica: incorrecta configuracin del programa; utilizacin de datos incorrectos o incompletos; utilizacin no autorizada de datos; y, cualquier otra forma
de influencia no autorizada en el proceso de tratamiento de datos
Creemos que resulta muy importante en la interpretacin del tipo de estafa informtica tener presente cmo se comprende al mismo en Alemania. Sobran las palabras para
justificar esta observacin, pero, debe hacerse hincapi en que en dicho pas las ms
de dos dcadas de tipificacin de nuestro delito, unido al hecho de que siempre es un
referente en nuevas tecnologas, constituyen motivos sufientes para tener presente a este
Derecho a la hora de discutir los lmites de la estafa informtica33.
El Cdigo Penal Alemn utiliza un sistema exhaustivo con el propsito de evitar
cualquier tipo de vacos legales34. Segn su 263a, Quien, con el propsito de obtener
una ventaja patrimonial antijurdica para s o para un tercero, perjudica el patrimonio
de otro, influyendo en el resultado de un proceso de tratamiento de datos, a travs de una
errnea configuracin del programa, a travs del uso de datos incorrectos o incompletos, a
travs del uso no autorizado de datos, o de otra manera a travs de una intervencin no autorizada en el proceso, se castiga con privacin de libertad de hasta cinco aos o con multa
(la traduccin es nuestra).
De la lectura de esta norma se puede desprender que el 263a contempla cuatro posibles diferentes modalidades comisivas, que se pueden enumerar de la siguiente forma:

32
En el Derecho europeo continental, los sistemas legislativos sobre la estafa informtica se dividen entre aquellos
pases que efectan una descripcin exhausta (e incluso, enumerativa) de las modalidades comisivas (como ocurre
en Alemania o Portugal); y aquellos que utilizan definiciones generales (como es el caso de Italia y Espaa). Sobre
las formas de tipificacin de la estafa informtica en Derecho comparado, vase GUTIRREZ FRANCS, M Luz,
Fraude informtico y estafa, Madrid, Ministerio de Justicia, 1991, pp. 117 y ss.; ROVIRA DEL CANTO, Enrique,
Delincuencia informtica y fraudes informticos, Granada, Comares, 2002, pp. 341 y ss.; GALN MUOZ, Alfonso,
El fraude y la estafa mediante sistemas informticos, Valencia, Tirant lo Blanch, 2005, pp. 59 y ss.
33
Otro referente en esta materia debera ser el Derecho de los Estados Unidos. No obstante, no hemos incluido
a dicho pas en nuestra investigacin, por tratarse de una tradicin jurdica muy diferente a la nuestra (GALN
MUOZ, Alfonso, El fraude..., op. cit., pp. 70 y ss.; ROVIRA DEL CANTO, Enrique, op. cit., pp. 345 y ss.;
GUTIRREZ FRANCS, M Luz, Fraude informtico, pp. 119 y ss.).
34
As, TIEDEMANN, Klaus, 263a, nmeros de margen 1 y ss.

118

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

(a) Incorrecta configuracin del programa (primera variante);


(b) Utilizacin de datos incorrectos o incompletos (segunda variante);
(c) Utilizacin no autorizada de datos (tercera variante); y,
(d) Cualquier otra forma de influencia no autorizada en el proceso de tratamiento de
datos (cuarta variante).
Los hechos punibles35 las cuatro variantes, que son parcialmente recreados en aqullos descritos en el delito de estafa clsico (p. ej., uso de datos incorrectos = afirmacin
de hechos incorrectos), deben comprender todos los tipos de manipulacin que puedan
influir en el resultado del proceso de tratamiento de datos36. Seguidamente, estudiaremos cada una de estas variantes.
La primera variante del 263a consiste en la configuracin incorrecta del
programa37. A estos efectos, se tiene que entender por programa las instrucciones de
trabajo en un computador que se componen de una consecuencia de comandos individual (denominada etapas de marcha del programa)38.
Es menester apuntar que no existe una nica respuesta respecto a qu debe entenderse por un programa configurado de forma incorrecta:
i) Para la doctrina dominante, esto debe comprenderse de forma objetiva39, esto es,
efectuando una comparacin entre el tratamiento realizado y el resultado finalmente obtenido con el mismo y aquellos (tratamiento y resultado) que no se deberan
haber producido en el sistema mediante el uso de datos correctos;

Sobre su relacin, confrntese TIEDEMANN, Klaus, 263a, nmero de margen 24.


As, CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 4.
37
Sobre este primer punto, brevemente, nos gustara apuntar que esta modalidad versa sobre las denominadas
manipulaciones del programa (Vase, por todos, ARZT, Gunther y WEBER, Ulrich, Strafrecht, Besonderer Teil,
Bielefeld, Verlag Ernst und Werner Gieseking, 2000, 21, nmero de margen 32) y, segn la mayora de la doctrina
alemana, se comprende que los programas informticos no mantienen una autonoma conceptual con respecto al
concepto de dato, estimando, en tal direccin, que los programas siempre estn compuestos por datos, e inclusive,
se afirma que son datos. Con ello, ambos conceptos no se configuran como realidades ontolgicamente diferentes
e independientes la una de la otra, circunstancia que no dota, a su vez, de razn de ser a la existencia e independencia
de las modalidades tpicas referidas a los mismos, haciendo que se pueda estimar que esta modalidad es simplemente
aclarativa, pero, tambin, funciona como una especialidad respecto de la segunda modalidad (por todos, vase
TIEDEMANN, Klaus, 263a, nmero de margen 27; WESSELS, Johannes y HILLENKAMP, Thomas, op. cit.,
13, nmero de margen 606).
38
As, CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 5.
39
Por todos, HOYER, Andreas, op. cit., nmero de margen 24; LACKNER, Karl, Zum Stellenwert..., pp. 55
ss; LACKNER, Karl y KHL, Kristian, 263a, nmero de margen 7; MAURACH, Reinhart, SCHROEDER,
Friedrich-Christian y MAIWALD, Manfred, Strafrecht, Besonderer Teil, Teilband 1, Heildelberg, C.F. Mller
Verlag, 2003, 41, nmero de margen 231; RENGIER, Rudolf, Strafrecht..., op. cit., 14, nmero de margen 4;
TIEDEMANN, Klaus, 263a, nmero de margen 31; TIEDEMANN, Klaus, Wirtschaftsstrafrecht. Besonderer Teil
mit wichtigen Gesetzes- und Verordnungstexten, Mnchen, Carl Heymanns Verlag, 2008, 10, nmero de margen
481; FISCHER, Thomas, Strafgesetzbuch und Nebengezetse, Mnchen, C.H. Beck, 2008, 263a, nmero de margen
6; WESSELS, Johannes y HILLENKAMP, Thomas, op. cit., 13, nmero de margen 606; HILGENDORF, Eric,
FRANK, Thomas y VALERIUS, Brian, Computer- und Internetstrafrecht, Berlin, Springer, 2005, nmero de
margen 139.
35
36

119

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

ii) Para la opinin minoritaria (subjetiva), por su parte, un programa es incorrecto


cuando no corresponde la voluntad del autorizado para disponer con la formacin
de las ideas40. Sostienen que la opinin contraria, que, como vimos, se refiere a la
objetiva tarea del proceso de tratamiento de datos, ignorara que la correccin del
programa, con independencia de la voluntad del gestor del programa, no puede
existir. Al contrario dicen, ste fija libremente sus metas a establecer y, entonces,
o bien elige dentro del software estndar existente, y si requiere de necesidades especficas, que se correspondan mejor con sus especificaciones, se ajusta a ellas, o bien
crea el programa correspondiente o, lo encarga41.
No obstante, la importancia prctica de la disputa es, al parecer, pequea42.
La manipulacin del programa puede ser, o bien conforme al sistema, o bien contraria
al sistema. En el primer caso, se influira en la marcha del programa elaborado por el
autorizado a disponer, p. ej., con la instalacin de etapas de marcha del programa adicionales o si se cambian etapas de marcha del programa individuales; si se borra; o, si
evita a travs de ramificaciones electrnicas. Se podra alcanzar esto, p. ej., sin que los
datos se introduzcan o si son transformados de forma diferente a la que el autorizado
para disponer hubiera previsto. A travs de la manipulacin del programa contraria
al sistema, no se alteraran las etapas de marcha del programa inmanentes, sino las
existentes con anticipacin que se hayan superpuesto. As se pueden evitar, p. ej., los
controles montados para el impedimento de manipulaciones informticas43.
Finalmente, la programacin incorrecta incluye asimismo casos de manipulacin
de operacin en el sentido del efecto sobre el resultado, as como las manipulaciones
del input, que se dejaran comprender tambin como influencias a travs de la puesta
en prctica de los datos incorrectos o incompletos44.
La segunda variante del 263a representara de forma ms clara el paralelo con el engao de la estafa tradicional45, consiste en el uso de datos incorrectos o incompletos46.
Para el concepto de dato a estos efectos debemos tener presente, en primer lugar,
que no es unvoco47. En efecto, la definicin que sigue la mayora de la doctrina alema-

40
Confrntese, por todos, CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 5; KINDHUSER,
Urs, 263a, op. cit., nmeros de margen 14 y ss., y 21; MITSCH, Wolfgang, Strafrecht..., op. cit., 3, nmero
de margen 17.
41
As, CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 5.
42
Vase KINDHUSER, Urs, op. cit., nmero de margen 23; MITSCH, Wolfgang, op. cit., 3, nmero de
margen 18.
43
As, TIEDEMANN, Klaus, 263a, nmero de margen 28.
44
Confrntese CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 5.
45
As, TIEDEMANN, Klaus, Wirtschaftsstrafrecht. Besonderer, 10, nmero de margen 482.
46
Sobre este asunto, brevemente, tenemos que decir que esta modalidad versa sobre las denominadas
manipulaciones del input (Vase, por todos, ARZT, Gunther y WEBER, Ulrich, op. cit., 21, nmero de margen
32; CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 6).
47
Vase LENCKNER, 2006, nmero de margen 3.

120

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

na48 es aquella que tiene en cuenta pero no de forma absoluta al art. 202a (2)49 del
Cdigo Penal Alemn referido al espionaje de datos y a la norma DIN 44300-2 emitida por el Instituto Alemn para la normalizacin de la industria. En este sentido, la
doctrina dominante comprende por dato, aquella representacin de informaciones en
las cuales se efecta la representacin por signos o funciones continuas, por datos incorrectos, aquellos que no se corresponden con la realidad, resultando, de tal manera,
la informacin de los mismos falsa; y, por datos incompletos aquellos que no dejan
conocer suficientemente el supuesto de la realidad.
Por su parte, Hilgendorf , Frank y Valerius50 estiman que el concepto de dato es ms
amplio que el que se contiene en el art. 202a, pues en su opinin no se limita a los datos
que no sean perceptibles inmediatamente.
Finalmente, se ha manifestado que los datos son utilizados si contribuyen al aparato de procesamiento de datos51. No se comprendera en este concepto, por tanto, la
mera fabricacin de los llamados documentos fuente no legibles por las mquinas (p.
ej., facturas). Sin embargo, quien fabrica documentos fuente con conocimiento de
que sern empleados de buena fe, cometera el hecho en autora mediata. Asimismo,
si al instrumento se le confa la revisin objetiva del contenido de los datos, se descartara as la autora mediata52. Adems, en los casos pertenecientes a esta modalidad del
hecho, los datos introducidos se llevaran a otro contexto o se suprimiran. El mbito
de aplicacin de este elemento no debera restringirse a los datos no directamente
perceptibles, de modo diferente al 202a, en el sentido de poder abarcar tambin los
datos del input que todava no hayan sido almacenados53.
La tercera variante del 263a consiste en el uso no autorizado de datos54. Esta modalidad no versa sobre una influencia adversa del programa u objetivamente incorrecta
de un proceso de tratamiento de datos, sino sobre el propsito antijurdico de influir en
una operacin informtica autorizada mediante datos correctos a travs de personas
que no estn autorizadas para ello, o que aprovechen su posibilidad de entrada al com-

48
Vase, por todos, TIEDEMANN, Klaus, 263a, nmeros de margen 19, 32 y ss. En sentido similar,
CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 7, quines se remiten literalmente al art. 202a del
Cdigo Penal alemn para el concepto de datos, pero en el resto siguen la misma postura.
49
(1) Quien, sin autorizacin procure para s o para otro datos que no le correspondan y que estn
especialmente protegidos contra su acceso no autorizado, ser castigado. (2) Datos en el sentido del apartado 1,
nicamente son aquellos que se almacenan o trasmiten en forma electrnica, magntica, o de otra manera en forma
no inmediatamente accesible (traduccin del autor).
50
HILGENDORF, Eric, FRANK, Thomas y VALERIUS, Brian, op. cit., nmero de margen 141.
51
As, KINDHUSER, Urs, op. cit., nmero de margen 24; LACKNER, Karl y KHL, Kristian, 263a,
nmero de margen 9.
52
Confrntese TIEDEMANN, Klaus, 263a, nmeros de margen 36, 38; HOYER, Andreas, op. cit., nmero
de margen 27.
53
As, FISCHER, Thomas, op. cit., 263a, nmero de margen 7.
54
Esta tercera modalidad comisiva del delito de estafa informtica, constituye el principal elemento delimitador
de la misma en Alemania (es decir, se erige como la modalidad ms importante), aquel que viene a establecer el
requerimiento de que los comportamientos comprensibles en la misma tuviesen la naturaleza de no autorizados
(vase GALN MUOZ, Alfonso, El fraude..., op. cit., p. 131).

121

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

putador con propsitos antijurdicos55.


Esta alternativa fue propuesta por la Comisin Jurdica del Parlamento Alemn con la
finalidad de poder abarcar el uso abusivo de tarjetas de cdigo en cajeros automticos56.
Particularmente, la obtencin de dinero en efectivo por una persona no autorizada con
ayuda de una tarjeta de cdigo extraa y su correspondiente nmero secreto, debera
ser acogida en el tipo del 263a. As, el resultado del proceso de tratamiento de datos
no slo se influira si se evidencia como contenido incorrecto en forma de contradiccin entre el estado del activo y del pasivo, sino tambin, si su realizacin depende del
uso de datos no autorizado57. Sin embargo, de acuerdo con la redaccin del texto de la
norma, la hiptesis alcanzara tambin a aquellos casos en los cuales el beneficiario saca
dinero en efectivo del cajero automtico rebasando su lmite de crdito. No obstante,
la punibilidad de este comportamiento, es sumamente dudosa, pues tal abuso puede
ser evitado, ampliamente hoy en da, a travs de protecciones tcnicas. A causa de esto,
y con respecto a otros grupos de casos, se ha dicho que se requiere aqu una medida
especial de interpretacin restrictiva58.
Por un lado, esto es aplicable para el uso de datos que presuponen tambin en esta
variante del tipo que los datos se aportaran en el proceso de tratamiento de datos y
que el aparato slo procesa a stos y a ningn otro dato, de acuerdo con la voluntad del
autor59. El curso de una mquina traga monedas se vuelca a travs de una simulacin
informtica, p. ej., exactamente despus de presionar el botn de riesgo, donde se
espera que la mquina acto seguido con los fundamentos de este conocimiento, sistemticamente pierda, y as la verdad es que el autor se aprovechara de los conocimientos
sobre los datos contenidos en el software de la mquina, pero, sin embargo, no usa
esos datos60.
Particularmente, se tiene que exponer a este elemento restringindolo de forma no
autorizada.
Esto es un componente del tipo y no una mera observacin referente a su ilegalidad
como caracterstica general del delito, porque el carcter de injusto especfico slo se
manifiesta en esta variante del tipo61. Se ha expresado que cada contacto con los datos
no es suficiente, pues debe contradecirse la voluntad verdadera o supuesta del autorizado para disponer62.
Vase CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 7.
Confrntese SIEBER, Ulrich, Informationstechnologie und..., p. 38.
57
Confrntese WESSELS, Johannes y HILLENKAMP, Thomas, op. cit., 13, nmero de margen 608.
58
As, CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 7.
59
Vase KINDHUSER, Urs, 263a, op. cit., nmero de margen 28.
60
De esta opinin, MITSCH, Wolfgang, Strafrecht..., op. cit., 3, nmero de margen 25; RENGIER, Rudolf,
Strafrecht..., op. cit., 14, nmero de margen 14; WESSELS, Johannes y HILLENKAMP, Thomas, op. cit.,
13, nmero de margen 612; ARZT, Gunther y WEBER, Ulrich, op. cit., 21, nmero de margen 47; HOYER,
Andreas, op. cit., nmero de margen 45; TIEDEMANN, Klaus, 263a, nmeros de margen 21 y 61; CRAMER,
Peter y PERRON, Walter, op. cit., nmeros de margen 8 y 17.
61
As, KINDHUSER, Urs, op. cit., nmero de margen 28; FISCHER, Thomas, op. cit., 263a, nmero de
margen 10.
62
Confrntese MAURACH, Reinhart, SCHROEDER, Friedrich-Christian y MAIWALD, Manfred, op. cit.,
55

56

122

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

A causa de la orden de interpretacin similar a la estafa, sera ms bien necesario que


la accin de una situacin de engao se corresponda con la estafa clsica o tradicional, es decir, que en el caso de uso de los datos frente a una persona estara explicado,
por lo menos concluyentemente, la autorizacin del uso63. Las exigencias adicionales
demandan, en el sentido de una interpretacin especficamente informtica, que la
autorizacin para usar los datos del programa deba ser comprobada por el mismo software64, y conduciran, por otro lado, a una limitacin no buscada por el legislador y
no justificada tambin objetivamente en el tipo, motivo por el cual parece que se tiene
que rechazar65.
En conclusin, la mayora de la doctrina alemana66 se ha inclinado por comprender
que la disposicin del uso de datos no autorizados resulta tan relevante en la descripcin tpica del delito de estafa informtica, que carecera de contenido de injusto un uso
de datos autorizado, lo que obligara a estimar que tal exigencia es esencial para afirmar la tipicidad del delito. Asimismo, debe decirse que ha sido objeto de gran polmica
la voz no autorizado que tiene que utilizarse a estos efectos, decantndose la doctrina
mayoritaria por buscar la restriccin de este elemento por medio del requerimiento de
que las conductas que pudiesen verse comprendidas mantengan un cierto paralelismo
con el delito de estafa clsico o tradicional, postura que, al mismo tiempo, permitira
solventar los posibles eventos de aplicacin del art. 266 (I)67 del Cdigo Penal Alemn,
que regula el delito de infidelidad. El paralelismo mencionado, a su vez, tampoco se
interpreta de la misma forma, y as nos encontramos con algunos que fundamentaban
su interpretacin en el hecho de que debe considerase existente un paralelismo estructural; mientras otros estiman que las modalidades comisivas del delito de estafa informtica siempre deberan tener un contenido de desvalor equiparable al engao tpico
de la estafa esta ltima es la doctrina dominante (lo que es sumamente importante
para comprender la naturaleza del delito de estafa informtica). En este ltimo sentido,
41, nmero de margen 232; MITSCH, Wolfgang, op. cit., 3, nmero de margen 23; TIEDEMANN, Klaus,
263a, nmero de margen 43.
63
Por todos, vase LACKNER, Karl y KHL, Kristian, 263a, nmero de margen 13; RENGIER, Rudolf,
Strafrecht..., op. cit., 14, nmero de margen 12; FISCHER, Thomas, op. cit., 263a, nmero de margen 11;
WESSELS, Johannes y HILLENKAMP, Thomas, op. cit., 13, nmero de margen 609; KINDHUSER, Urs,
263a, op. cit., nmeros de margen 29, 35 y ss.; TIEDEMANN, Klaus, Wirtschaftsstrafrecht. Besonderer,
10, nmero de margen 475; CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 9. De otra opinin,
LACKNER, Karl, Zum Stellenwert..., p. 53, MITSCH, Wolfgang, op. cit., 3, nmero de margen 23.
64
As, CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 9.
65
Vase KINDHUSER, Urs, op. cit., nmero de margen 34; TIEDEMANN, Klaus, 263a, nmero de
margen 45.
66
Confrntese, sobre estos problemas, y por quienes siguen la postura mayoritaria, TIEDEMANN, Klaus,
263a, nmeros de margen 40 y ss.; TIEDEMANN, Klaus, Wirtschaftsstrafrecht. Besonderer, 10, nmero de
margen 475; CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 11; HILGENDORF, Eric, FRANK,
Thomas y VALERIUS, Brian, op. cit., nmero de margen 144.
67
Este art. dice: Quien abusa de la facultad concedida a travs de la ley, o por una orden de autoridad o por un
negocio jurdico, para disponer de un patrimonio ajeno u obligar a otro; o quien quebrante el deber de salvaguardar los
intereses patrimoniales ajenos derivados de la ley o de una orden de autoridad o por negocio jurdico o por una relacin
de fidelidad, y con ello ocasione una desventaja a la persona cuyos intereses debe cuidar, ser castigado (traduccin
del autor).

123

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

nicamente se podra considerar un uso no autorizado de datos, asimilable o anlogo


al engao del delito de estafa, y por lo tanto, tpico, cuando la mera realizacin del
negocio jurdico ya signifique la declaracin tcita de que se estaba llevando a cabo
con autorizacin, desde el punto de vista del trfico jurdico, aun cuando el autor no
haya efectuado ninguna declaracin expresa.
Por ltimo, la cuarta variante del 263a versa sobre cualquier otra forma de influencia no autorizada sobre el proceso68. Esta modalidad del hecho, se ha dicho que
con referencia al art. 103 prrafo 269 GG que consagra el principio de legalidad, se
encuentra formulada de modo muy indeterminada70, al utilizar la voz de otra manera
o de cualquier forma71-72.
Segn la historia fidedigna de la ley, las palabras efecto sobre el proceso deberan
asegurar que se comprendan las especialmente peligrosas manipulaciones en la consola,
que no siempre presuponen datos incorrectos, y que de cualquier manera influyan en
la instruccin para el proceso de tratamiento de datos o cambien el proceso automtico
del programa73.
El elemento insertado ms tarde no autorizada, es, como en el caso de la tercera
variante del tipo, un elemento que constituye el contenido de injusto del comportamiento, y una peculiaridad del delito, no solamente general74.
En vista de lo abierto e indefinido del efecto en el proceso, se utiliza como medida
especial de delimitacin tcnica y como limitacin de esta variante del tipo, a los casos
efectivamente dignos de penalidad y referidos a los que quiso incriminar el legislador,
y, por ello, se tiene que exponer restrictivamente, como en el caso de la tercera variante,
de manera especfica en correspondencia con la estafa75.
68
Sobre esta modalidad comisiva, existe acuerdo doctrinal en considerar que tiene por funcin la de servir de
clusula de cierre de las eventuales lagunas de punibilidad que pudiesen presentar las anteriores; sealndose al efecto
que posibilita la consideracin como constitutivas del delito de estafa informtica aquellas eventuales influencias
en el desarrollo del proceso de datos, que no hubiesen atribuido una verdadera alteracin en la configuracin del
programa informtico en cuestin, como podran resultar las manipulaciones del hardware y del output, constituyendo
igualmente un instrumento adecuado para lograr la reaccin penal frente a todas aquellas manipulaciones que se
pudiesen llegar a originar como producto del desarrollo tecnolgico (Vase, por todos, TIEDEMANN, Klaus,
263a, nmero de margen 62; TIEDEMANN, Klaus, Wirtschaftsstrafrecht. Besonderer, 10, nmero de margen
489, donde dice que en esta modalidad no es necesaria la similitud con el engao de la estafa; CRAMER, Peter y
PERRON, Walter, op. cit., nmero de margen 12; HILGENDORF, Eric, FRANK, Thomas y VALERIUS, Brian,
op. cit., nmero de margen 151; WESSELS, Johannes y HILLENKAMP, Thomas, op. cit., 13, nmero de margen
612; RENGIER, Rudolf, Strafrecht..., op. cit., 14, nmeros de margen 7 y 13).
69
Un acto slo se puede castigar si la pena estaba prevista por ley antes de que se cometiera (traduccin del
autor).
70
Vase KINDHUSER, Urs, op. cit., nmero de margen 63.
71
As, TIEDEMANN, Klaus, 263a, nmero de margen 24; FISCHER, Thomas, op. cit., 263a, nmero
de margen 18.
72
En alemn, lo que se cuestiona es la voz sonst, que literalmente significa de lo contrario, si no, por lo
dems, adems. Entonces, al no encontrar una expresin exacta en castellano, cremos pertinente utilizar las
locuciones citadas.
73
As, CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 16.
74
Confrntese KINDHUSER, Urs, op. cit., nmero de margen 64; FISCHER, Thomas, op. cit., 263a,
nmero de margen 18.
75
As, TIEDEMANN, Klaus, 263a, nmeros de margen 62-63; FISCHER, Thomas, op. cit., 263a,

124

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

2. Resultado tpico: la influencia en el proceso de tratamiento de datos


El hecho punible (es decir, cualquiera de las cuatro variantes76) tiene que influir en el
proceso de tratamiento de datos informticos77. Esto significa que el autor influye de tal
manera que se llega a cambiar el resultado de los datos almacenados en el computador, y el de aquellos que sean utilizados por el programa de trabajo. No juega ningn
papel si se pone en marcha un nuevo proceso de tratamiento de datos, o si influye
en uno ya existente78. Sobre este elemento, se seala en la historia fidedigna de la ley,
que la influencia sobre el resultado de un proceso de tratamiento de datos se refiere
a aquellos casos en que el autor no se sirve de un computador, sino que influye en
una persona, p. ej., en el resultado de un proceso de pensar y decidir, y esta parfrasis
cubrira, en relacin con el tipo de estafa, tanto la disposicin patrimonial como el
error. Corresponde al proceso de pensar y decidir errneo el proceso de tratamiento
de datos determinado que conduzca a la utilizacin de los medios mencionados en el
tipo, forzando tcnicamente a un resultado falso, donde, sin embargo, se comprende
la no mencionada en Alemania disposicin patrimonial del tipo de estafa. Por
esto, este elemento, en relacin con el propsito de enriquecimiento exigido en el
tipo subjetivo, hace que el 263a tambin sea un delito de desplazamiento patrimonial. En el lugar de la disposicin patrimonial condicionada por error, exigida para el
263, va la potencialidad del computador falsificada por el autor que conduce a una
desventaja del interesado79.
Para terminar, a partir de esto, por tanto, se tiene que concluir que la clara intencin del legislador alemn es que, en todo caso, el abuso de tarjetas bancarias, de otras
tarjetas de cdigo, y de procedimientos tcnicos de pago similares, se tengan que juzgar exclusivamente acorde al 263a, pues el engao del concepto de estafa acontece
exactamente con referencia a este tipo de constelaciones80. Por lo tanto, la obtencin
de dinero en efectivo por el no autorizado, sobre instalaciones tcnicas de este tipo, se
comprendera nicamente por el 263a como ley especial81.

nmero de margen 18.


76
As, TIEDEMANN, Klaus, Wirtschaftsstrafrecht. Besonderer, 10, nmero de margen 490, donde adems
indica que esta consecuencia intermedia, con admisin del perjuicio patrimonial, va en lugar del error y del acto de
disposicin; y, exige causalidad.
77
Vase CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 18.
78
Confrntese KINDHUSER, Urs, op. cit., nmero de margen 69; MITSCH, Wolfgang, op. cit., 3, nmero
de margen 27; FISCHER, Thomas, op. cit., 263a, nmero de margen 20.
79
As, CRAMER, Peter y PERRON, Walter, op. cit., nmero de margen 18.
80
As, HOYER, Andreas, op. cit., nmeros de margen 42 y 64; TIEDEMANN, Klaus, 263a, nmero de
margen 84.
81
Vase TIEDEMANN, Klaus, 263a, nmero de margen 84.

125

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

IV. EL MODELO DE DEFINICIN GENERAL DEL ART. 640


TER CDIGO PENAL ITALIANO
1. Conducta tpica: la alteracin de cualquier modo del funcionamiento de un sistema informtico o telemtico o la intervencin sin derecho con cualquier modalidad
sobre datos, informaciones o programas
Otro referente obligado en nuestra rbita de cultura es el Derecho italiano. Por este
motivo ilustraremos como la doctrina y jurisprudencia de ese pas interpretan al delito
objeto de nuestro trabajo de investigacin.
En Italia, utilizando el sistema de definiciones generales, el delito de estafa informtica se encuentra regulado en el art. 640 ter de su Cdigo Penal, cuyo prrafo primero seala: Quien, alterando de cualquier modo el funcionamiento de un sistema informtico o
telemtico o interviniendo sin derecho con cualquier modalidad sobre datos, informaciones
o programas contenidos en un sistema informtico o telemtico o a ellos pertinentes, procura
para s o a otro un injusto provecho con dao ajeno, es castigado con privacin de libertad
de seis meses a tres aos y con multa de 51 euros a 1.032 euros (la traduccin es nuestra).
La conducta fraudulenta tiene que consistir en alterar, de cualquier modo, el funcionamiento de un sistema informtico, o bien en intervenir, con cualquier modalidad, sobre determinadas informaciones o programas contenidos en el sistema o a ellos
pertinentes82. A pesar de su aparente latitud, la previsin parece resultar, en realidad,
precisa y circunscrita, ya sea si se confrontara con la genrica previsin de los artificios
e insidias de la estafa tradicional del art. 640 del Cdigo Penal italiano, ya sea si se
considerara en relacin al requisito, implcito, de la causacin de un resultado irregular
del proceso de elaboracin como paso obligatorio para llegar al dao patrimonial83.
El primer tipo de intervencin fraudulenta que menciona la norma en examen
tiene por objeto el funcionamiento de un sistema informtico o telemtico, y consiste
en una modificacin del desarrollo regular del proceso de elaboracin y/o de transmisin de datos realizado por un sistema informtico o telemtico84.
Tambin constituye un sistema informtico, en el sentido del art. 640 ter del Cdigo Penal italiano, aqullos aparatos que proveen bienes o servicios que sean administrados
por un computador. Es el caso, p. ej., de todos aquellos aparatos, como mquinas de fotocopias, telfonos, distribuidores automticos de billetes, etc., que funcionan a travs
de tarjetas magnticas. Estos sistemas trabajan un trato informtico de datos, en cuanto
el computador en ellos contenidos es capaz gracias a las instrucciones recibidas de

82
Cree que es nica la modalidad de comisin de estafa informtica, ya siendo la conducta consistente en la
intervencin sin derecho sobre datos, informaciones y programas comprendidas en la hiptesis de alteracin del
funcionamiento del sistema, en cuanto ello constituira una simple especificacin ejecutiva, PICA, Giorgio, op. cit.,
pp. 143 ss.
83
En este sentido, PICA, Giorgio, op. cit., p. 144.
84
Confrntese PECORELLA, Claudia, art. 640 ter, nmero de margen 6.

126

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

leer las informaciones memorizadas sobre la adecuada tarjeta magntica, que certifican
la legitimacin del usuario a recibir la prestacin, elaborarla y modificarla, borrando de
ellos algunos y/o aadiendo otros, p. ej., la suma de gasto ya utilizada y, por lo tanto,
a aquel restante85.
Se dice que rebosa el alcance de la norma incriminatoria aquellos sistemas informticos que, en sustitucin de las tradicionales cerraduras, asumen una funcin de mera
proteccin. Es el caso, p. ej., de los mecanismos electrnicos de apertura y cierre, los
que incluso, a veces, obran a travs de tarjetas magnticas. La referencia a estas barreras
tecnolgicas no comportara, de este modo, de por s un provecho injusto por el agente, pero hace solamente posible la consiguiente conducta de agresin al patrimonio
ajeno86.
La alteracin del funcionamiento del sistema debe ocurrir de cualquier modo
y tiene que ser, por lo tanto, la consecuencia de una intervencin relativa, ya sea al
componente mecnico del computador p. ej., la manumisin del aparato que sirve para
la encuesta directa de los datos a someter a elaboracin, o bien la manumisin de la
impresora con la que, una vez acabada la elaboracin, los datos, es emitida en forma
comprensible por la mente y el ojo humano, ya sea a su componente lgico, o sea, al
software87.
Entre las intervenciones relativas al componente lgico de un sistema informtico,
son capaces de determinar una alteracin del funcionamiento del sistema las manipulaciones del programa, que pueden realizarse por la modificacin de algunos de los pasos
lgicos previstos en un programa original88, sea normalmente utilizando un programa
diferente o ulterior, con respecto al que se encuentra en uso en un determinado sistema informtico. Se ha manifestado que es comprensible en esta hiptesis la conducta
consistente en utilizar una lnea telefnica interna, slo habilitada a algunas llamadas
previamente programadas, para efectuar llamadas intercontinentales a travs de la digitacin rpida de una secuencia de nmeros capaz de hacer ineficaz el sistema de
proteccin con que es dotado el aparato telefnico. La manipulacin, adems, podr
realizarse por medio de un programa contrario al sistema, es decir, que no se limita a
ejecutar operaciones diferentes de aquellas presupuestadas por el titular del sistema (o,
en todo caso, de su legtimo usuario), pero que acta en un sentido contrario al programa regular, alterndolo o paralizando algunas de sus funciones89.
Por otra parte, con la frmula intervencin sin derecho sobre datos, informaciones
o programas se ha dado relevancia a cada forma de interferencia, directa e indirecta, en
un proceso de elaboracin de datos, diferente de la alteracin del funcionamiento del

As, PECORELLA, Claudia, art. 640 ter, nmero de margen 7.


Vase PECORELLA, Claudia, art. 640 ter, nmero de margen 8.
87
As, FANELLI, Andrea, op. cit., pp. 415 ss.
88
Hiptesis comprendida tambin en la segunda clase de conducta fraudulenta formulada por el art. 640 ter,
implicando una intervencin sin derecho sobre el programa.
89
As, PECORELLA, Claudia, art. 640 ter, nmero de margen 10.
85
86

127

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

sistema informtico90. Se vuelve a comprender, entonces, en esta previsin a las manipulaciones del input (con las que ha sido hasta hoy realizada la mayor parte de estafas
informticas de que se ha tenido conocimiento), las manipulaciones del programa, y,
las manipulaciones del output (sea como intervencin en la fase de la emisin, en cualquier forma, del resultado de la ya concluida elaboracin, sea como intervencin sobre
el resultado mismo, pero que sea destinada a la consiguiente elaboracin, de parte del
mismo o de otro computador)91.
Objeto de la intervencin sin derecho pueden ser tanto los componentes lgicos del
sistema informtico, o sea, los datos92 y programas93, como las informaciones (que
deben entenderse como informaciones contenidas sobre soportes materiales94). Por
la expresa mencin de las informaciones se comprenderan en el mbito de la estafa
informtica hiptesis que habran sido atribuibles, en la mayora de los casos, al tipo de
estafa tradicional (en cuanto a que la informacin contenida sobre un soporte material
[de tarjeta o de otro tipo] sea destinada a ser tratada por el hombre y no [todava] por
la mquina), pero pudieron en algn caso quedar impunes, cuando la informacin no
fuera objeto de ningn control por parte de la persona encargada de trasladar el contenido sobre respaldos idneos a la lectura por parte del computador (cintas o discos
magnticos, pticos, etc.)95.
En esta direccin, de forma general y para explicar la ratio del asunto, Pica96 apunta
las siguientes ideas: para ser utilizado por un computador el dato tiene que ser codificado, es decir representado segn un cdigo que pueda ser ledo y comprendido por
el computador, y ste es precisamente el cdigo binario, el alfabeto del computador,
compuesto por dos smbolos (bit): 0 y 1.1, smbolos del lenguaje escrito, sean ellos alfabticos, o bien, numricos, o grficos en forma elemental. Asimismo, el autor citado
seala que el concepto de dato expresa, por lo tanto, una grabacin elemental en la
memoria de un computador, incluso no teniendo an su dimensin numrica preestablecida que pueda hacerlo creer una precisa unidad de medida. En el lenguaje comn,
el trmino dato tiene, en cambio, una acepcin ms amplia, a menudo significando
el conjunto de los contenidos registrados en la memoria de un computador, y por ser
metafrico, tambin es utilizado para indicar el conjunto de las informaciones que
representan. De otro lado, manifiesta que los programas o softwares, son constituidos,
Vase MANTOVANI, Ferrando, Diritto Penale, Parte Speciale, Padova, Cedam, 2002, II, pp. 209 ss.
Confrntese PECORELLA, Claudia, art. 640 ter, nmero de margen 11.
92
Por datos, a estos efectos, se entienden aquellas representaciones de informaciones o conceptos que, siendo
destinados a la elaboracin por parte de un computador, son codificadas de forma electrnica, magntica, ptica
o similares, no perceptibles visualmente (Vase PECORELLA, Claudia, art. 635 bis, en DOLCINI, Emilio e
MARINUCCI, Giorgio (a cura di), Codice Penale Commentato, Vicenza, Ipsoa, 2006, nmero de margen 12).
93
Un programa informtico, a estos efectos, es aquel representado por un conjunto ordenado de instrucciones,
a travs de las cuales el computador sea capaz de obrar (Confrntese PECORELLA, Claudia, art. 635 bis, nmero
de margen 45).
94
Ya que la informacin, entidad de por s abstracta, es la que los datos expresan en forma codificada (as,
PECORELLA, Claudia, art. 635 bis, nmero de margen 15).
95
Vase PECORELLA, Claudia, art. 640 ter, nmero de margen 12.
96
PICA, Giorgio, op. cit., pp. 26 y 144.
90
91

128

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

en cambio, por una secuencia de instrucciones, constituidas, por lo tanto, de conjuntos de datos expresados en un lenguaje comprensible por la mquina, para que ella
los elabore segn lo planeado, y para que los ensamble para poder conseguirse de la
mquina el cumplimiento de las operaciones preestablecidas, por simples o complejas
que sean. Seala tambin que el trmino software, por lo tanto, aunque a veces resulta
utilizado en la regla por contraste con hardware, es decir con los componentes fsicos
del computador que son visibles al ojo humano, indica, tcnicamente, exclusivamente
los programas que permiten al sistema funcionar y cumplir operaciones especficas,
mientras, por otro lado, los contenidos informativos introducidos por el usuario se
integraran, tcnicamente, en el concepto global de datos. Por ltimo, sostiene que la
informacin, entendida como contenido del sistema informtico, es constituida, en
cambio, por un conjunto ms vasto de datos organizado segn una lgica que permita
atribuirles un particular sentido para el usuario de la mquina. En las normas penales,
en cuyo tenor est presente la frmula datos, informaciones o programas, el legislador
italiano manifiesta el autor no ha querido obrar un distingo tcnico entre los mltiples conceptos, pero s ha querido acoger omnicomprensivamente cualquier forma de
dato registrado en los sistemas informticos, cualquiera que sea su sentido intrnseco,
para as evitar lagunas y vacos de tutela que puedan derivar en una incompleta formulacin conceptual. Entendida de esta forma, Pica estima que la amplitud de la primera
modalidad comisiva de la estafa informtica en su pas (quien, alterando de cualquier
modo el funcionamiento de un sistema informtico o telemtico), deja sin efecto alguno a la segunda (quien, interviniendo sin derecho de cualquier forma sobre los datos,
informaciones o programas contenidos en un sistema informtico o telemtico o a ellos
pertinente), puesto que, por definicin, cuando se altera el funcionamiento del sistema, siempre se influye en sus datos o programas, circunstancia que en su opinin
determinar que dichos comportamientos representen nicamente una especificidad
ejecutiva de la modalidad general; interpretacin que le llev a comprender que la
nica finalidad de haber establecido esta descripcin, consisti en solventar cualquier
posible duda sobre la idoneidad de ambas para dar lugar a la infraccin penal, haciendo
evidente, al mismo tiempo, que la intervencin en los datos o software debera ser estimada como un acto preparatorio que finalmente sera absorbido por la consumacin
del delito en estudio. En contra de la ltima idea sealada, Antolisei97 manifiesta que
verdaderamente lo que persigue la segunda modalidad comisiva de este delito sera
otorgar una adecuada cobertura a todas aquellas posibles y nuevas formas de abusos no
contempladas por el legislador, cuya previsin se desbordara con toda seguridad en el
futuro.
Los datos, las informaciones y los programas tienen que ser contenidos en un
sistema informtico o telemtico o a ellos pertinente. Con base en la definicin de
informaciones explicada, se dice que debe descartarse que estas ltimas puedan ser
97

ANTOLISEI, Francesco, op. cit., p. 375.

129

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

contenidas en un sistema informtico. As, a partir del momento de su introduccin y


memorizacin dentro del sistema, y hasta el momento de su emisin en forma perceptible por el ojo humano, las informaciones son representadas con el efecto de los datos,
en cuanto son codificados visualmente en una forma no perceptible98.
Pueden considerarse pertinentes a un sistema informtico las informaciones contenidas sobre soportes materiales, adems de los datos y los programas contenidos sobre
soportes externos al computador (como discos y cintas magnticas u pticas), que sean
destinadas a ser utilizados en un sistema informtico. Indiferente, al respecto, es la circunstancia de que se liberen datos o informaciones objeto de la primera elaboracin, o
bien, que sean procedentes de una elaboracin ya producida. Lo que parece destacarse
es nicamente la relacin funcional que tiene que transcurrir entre el objeto de la manipulacin (datos, informaciones o programas) y el proceso de elaboracin que permita
al agente procurarse una injusta ventaja econmica con dao ajeno99.
Existe una intervencin sobre informaciones, datos o programas solamente cuando una accin produzca alguna modificacin del contenido o de su destino. Tal intervencin podr considerarse sin derecho cada vez que sea ejecutada por quien no tenga
facultad legtima al respecto y ha actuado de modo completamente arbitrario y, por
lo tanto, injustificable. Este ltimo requisito, en efecto, no parece tener una funcin
diferente de la de llamar la atencin del intrprete sobre el momento de la antijuridicidad100.
Anlogamente a la alteracin del funcionamiento del sistema, tambin la intervencin sin derecho sobre datos, informaciones y programas puede realizarse con cualquier modalidad. Indiferente es, p. ej., que los datos sean borrados, o sustrados a
su elaboracin, valindose de mandos del computador, o bien acercando un imn al
soporte magntico sobre el que sea contenido101.
La intervencin sin derecho sobre informaciones destinadas a un tratamiento informtico, y, por lo tanto, pertinentes a un sistema informtico, constituye una de
las posibles modalidades con las que se realizara, indirectamente, una manipulacin
de input, en cuanto condiciona la calidad de los datos sucesivamente introducidos en
el computador102. La segunda intervencin puede consistir en la alteracin, supresin
o aadidura: sobre esta hiptesis, anloga a aqulla de introduccin de datos falsos o

Confrntese PECORELLA, Claudia, art. 640 ter, nmero de margen 13.


Vase PECORELLA, Claudia, art. 640 ter, nmero de margen 14.
100
As, MANTOVANI, Ferrando, op. cit., p. 210. En el mismo sentido, PICA, Giorgio, op. cit., p. 146, pero
ste dice que la presencia de este requisito sera completamente fuera de lugar, por tratarse de un delito relacionado
con la consecucin de un ilcito de acrecentamiento patrimonial, y, asimismo, seala que es peligroso, porque se
prestara a excluir la aplicabilidad del delito por el propio intranei, que tiene el derecho a intervenir sobre los datos
y sobre los programas.
101
Atribuible a la hiptesis en examen es la modificacin de los datos registrados en el computador sobre cuya
base es efectuada el enlace a Internet, como resultado automtico del enlace ocasional de parte de un usuario amateur
a un servicio de tarifa aumentada, que implica una conexin a Internet por una diferente y ms cara conexin (Vase
PECORELLA, Claudia, art. 640 ter, nmero de margen 16).
102
Confrntese FANELLI, Andrea, op. cit., pp. 415 ss.
98
99

130

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

de informaciones, se determinar la correspondiente interferencia sobre los datos que,


sobre la base de aquellas informaciones, sern introducidos sucesivamente en el computador subordinado a un tratamiento informtico. Cada intervencin sobre las informaciones contribuira, por lo tanto, inevitablemente, a la produccin de un resultado
inexacto del proceso de elaboracin al que las informaciones mismas sean sometidas,
despus de haber sido convertidas en datos103.
Una intervencin no autorizada sobre los datos puede realizarse ya sea en la fase
que precede la elaboracin en sentido estricto, ya sea una vez acabada la elaboracin,
y se tratar, segn los casos, de una manipulacin de input o de output. Los datos
manipulados podrn, indiferentemente, ser contenidos en el sistema informtico y
eventualmente en la fase de transmisin de un sistema a otro o bien, ser almacenados
sobre un soporte externo, siempre que se trate de datos destinados a la elaboracin. En
todo caso, la manipulacin tiene que ser capaz de provocar un resultado irregular del
procedimiento de elaboracin con respecto al que interviene104.
La intervencin sobre los datos podr consistir tanto en una alteracin o supresin de
aquellos contenidos en el sistema o sobre un soporte externo, como en la introduccin
de datos falsos. Y el trmino intervencin hace referencia a una accin que modifica,
bajo un perfil funcional, algo ya existente. Por otro lado, en los casos estadsticamente,
adems, ms frecuentes que sean insertados datos falsos en la memoria interior o externa de un computador, puede reconocerse una intervencin sobre los datos ya presentes
en el soporte de memoria, a los que los datos falsos vienen a sumarse105.
Se ha manifestado que no puede reconocerse, en cambio, una intervencin sin derecho sobre los datos, en el simple uso no autorizado de los datos integrantes del cdigo
personal de identificacin ajena, con referencia a aquellos sistemas informticos que
permiten a un estrecho crculo de personas a ejecutar operaciones patrimonialmente
relevantes, utilizando un terminal adecuado y un cdigo personal de acceso. Es el caso,
p. ej., ms all de los distribuidores automticos de billetes, tambin, del servicio de
home banking, por el que los clientes de un banco pueden ejecutar una serie de operaciones bancarias como contar con el dinero depositado sobre la propia cuenta por
el pago de facturas, recibos y semejantes, o bien para efectuar un giro bancario sobre
la cuenta ajena, valindose de su terminal situado en casa y hacindose reconocer el
computador por los extremos del propio nmero de identificacin. El uso indebido del
cdigo de identificacin ajena, por otro lado, permite solamente el acceso al sistema
informtico, y puede evidenciar luego los objetivos del tipo de acceso abusivo a un sistema informtico o telemtico (art. 615 ter106 del Cdigo Penal italiano), y no tambin,
As, PECORELLA, Claudia, art. 640 ter, nmero de margen 17.
Vase PECORELLA, Claudia, art. 640 ter, nmero de margen 18.
105
Confrntese PECORELLA, Claudia, art. 640 ter, nmero de margen 19.
106
Esta norma prescribe: Quien, abusivamente se introduce en un sistema informtico o telemtico protegido por
medidas de seguridad, o bien se mantiene en l contra la voluntad expresa o tcita de quien tiene el derecho a excluirlo, es
castigado con pena privativa de libertad de hasta tres aos. La pena es privativa de libertad de uno a cinco aos: 1) si el
hecho es cometido por un oficial pblico o un encargado de un pblico servicio, con abuso de los poderes o con violacin
103
104

131

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

de modo directo, la consecucin de un injusto provecho. Este ltimo, eventualmente,


puede derivar del consiguiente cumplimiento a travs del computador de un desplazamiento patrimonial injustificado, por una real intervencin sin derecho sobre los
datos, sobre la necesidad de que transcurra una relacin consecuencial directa entre la
conducta fraudulenta y la consecucin de un injusto provecho con dao ajeno107.
De otro lado, constituye una intervencin sin derecho108 sobre los datos contenidos en un sistema informtico, la modificacin de los datos relativos a la situacin de
la cuenta corriente sobre la que se reflejan las consecuencias de la operacin econmica realizada por quien ha conseguido abusivamente el acceso al sistema, utilizando el
cdigo de identificacin ajeno. Se piensa, p. ej., en la modificacin de tales datos con
ocasin del cargo de sumas retiradas o trasladadas a otra cuenta. En caso de que, sin
embargo, la operacin econmica se efecte por medio del uso abusivo de una tarjeta
magntica de pago personal, sea ajena o falsa ser aplicable el art. 12109 de la Ley
197/1991, que prev, adems, una pena ms severa110.
Una intervencin sin derecho sobre los datos pertinentes a un sistema informtico
sera reconocible en la modificacin de los datos registrados sobre la banda magntica
de tarjetas de pago prepagadas, funcionales al empleo de aparatos automticos que erogan bienes o servicios de pago, puestos a disposicin de un crculo indeterminado de
personas. En estos casos, la insercin de la tarjeta de pago, teniendo la misma funcin
del dinero en efectivo, permitira recibir directamente las prestaciones del aparato, sin
pagar lo correspondientemente debido, y por lo tanto, de conseguirse un injusto provecho con dao ajeno se castiga en el sentido del art. 640 ter. La alteracin de los datos
contenidos sobre una tarjeta de pago recargable como las de nueva introduccin,
funcionales para sufrir los riesgos de abuso a consecuencia de las operaciones comerciales efectuadas por Internet se comprende, en cambio, dentro del mbito de operatividad del art. 12 de la Ley 197/1991, en cuanto tales tarjetas, al ser prepagadas, incluso
de los deberes inherentes a la funcin o al servicio, o tambin de quien ejerce abusivamente la profesin de investigador
de vida privada, o con abuso de la calidad de operador del sistema; 2) si el culpable para cometer el hecho usa violencia
sobre las cosas o en las personas, o bien si est abiertamente armado; 3) si del hecho deriva la destruccin o el perjuicio
del sistema o la interrupcin total o parcial de su funcionamiento, o bien la destruccin o el perjuicio de los datos, de las
informaciones o de los programas en ellos contenidos. En caso de que los hechos de los incisos primero y segundo conciernan
a sistemas informticos o telemticos de inters militar, o relativo al orden pblico o a la seguridad pblica, o a la salud
o a la proteccin civil, o en todo caso, de inters pblico, la pena es, respectivamente, privativa de libertad de uno a cinco
aos y de tres a ocho aos. En el caso previsto por el primer inciso, el delito es punible a querella de la persona ofendida; en
los otros casos se procede de oficio (traduccin del autor).
107
As, PECORELLA, Claudia, art. 640 ter, nmero de margen 20.
108
Vase PICA, Giorgio, op. cit., pp. 146-147.
109
Esta norma dispone, Tarjetas de crdito, de pago y documentos que habilitan el cobro de dinero en efectivo.
Quien, para obtener provecho para s o para otro, injustamente utiliza, no siendo el titular, tarjetas de crdito o de pago,
o bien cualquier otro documento anlogo que habilita al cobro de dinero en efectivo o a la adquisicin de bienes o a la
prestacin de servicios, es castigado con pena privativa de libertad de uno a cinco aos y con multa de seiscientos mil liras a
tres millones de liras. A la misma pena se somete a quin, para obtener provecho para s o para otro, falsifica o altera tarjetas
de crdito o de pago o cualquier otro documento anlogo que habilita al cobro de dinero en efectivo o a la adquisicin de
bienes o a la prestacin de servicios, o bien posee, cede o adquiere tales papeles o documentos de procedencia ilcita, o en todo
caso falsificados o alterados, adems de la rdenes de pago producidas con ellos (traduccin del autor).
110
As, PECORELLA, Claudia, art. 640 ter, nmero de margen 21.

132

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

son nominativas111.
Asimismo, una intervencin sin derecho sobre el programa se integra por las manipulaciones del programa. Se trata, sin embargo, de hiptesis que ya tienen relevancia en
el sentido del art. 640 ter, en cuanto determinan una alteracin del funcionamiento
del sistema en la que el programa sea utilizado. La superposicin entre las dos previsiones consigue, por otro lado, la presencia en el tipo en examen de un ulterior elemento,
no expresado por el legislador: la manipulacin del programa y ms en general, la conducta fraudulenta tiene que influir en el resultado de un proceso de elaboracin, de
modo que procure un injusto provecho con dao ajeno. Para tal fin se dice que es, por
lo tanto, necesario que el programa manipulado sea utilizado en un sistema informtico,
provocando as una alteracin de su funcionamiento112.
Por otra parte, en el Derecho italiano se manifiesta que, a diferencia de la norma
sobre la estafa tradicional, el delito de estafa informtica del art. 640 ter no prev expresamente un acontecimiento intermedio en la estafa, el error entre la conducta y los
acontecimientos terminales provecho-dao, necesarios para la consumacin del delito.
En ausencia de tal elemento, se dice que la estafa informtica conducira a la idnea
recomprensin de los hechos como perjuicio informtico, ya penalmente relevantes
ex art. 635 bis113 del Cdigo Penal italiano, como hechos que violan completamente al
patrimonio, como modalidad extraa a aquellas tpicas del fraude114.
2. Resultado tpico: resultado irregular del proceso de elaboracin de datos que ha sido
objeto de una interferencia indebida con dao ajeno
Para asegurar a la norma en examen un mbito de operatividad circunscrito, conforme
a su ratio, el tipo debera ser enriquecido, en el plano interpretativo, de un requisito
tcito115, que localiza un nexo vinculado entre la conducta fraudulenta y la consecucin del injusto provecho con dao ajeno y que refleja, al mismo tiempo, y de modo
coherente, la realidad fenomenolgica116. Parece, en otras palabras, necesario que el
provecho injusto encuentre su fuente inmediata en el resultado irregular del proceso de
elaboracin que ha sido objeto de una interferencia indebida. De este modo, la agresin
al patrimonio ajeno, que caracteriza a la estafa informtica, viene a asumir un desarroVase PECORELLA, Claudia, art. 640 ter, nmero de margen 22.
As, PECORELLA, Claudia, art. 640 ter, nmero de margen 23.
113
Esta norma dice, Perjuicio de sistemas informticos y telemticos. Quien, destruya deteriore o restituya, en todo
o en parte, sistemas informticos o telemticos ajenos inservibles, o bien programas, informaciones o datos ajenos, son
castigados, salvo que el hecho constituya un delito ms grave, con pena privativa de libertad de seis meses a tres aos. Si
concurre una o ms que las circunstancias del inciso segundo del artculo 635, o bien si el hecho es cometido con abuso
de la calidad de operador del sistema, la pena es de privacin de libertad de uno a cuatro aos (traduccin del autor).
114
En este sentido, ANTOLISEI, Francesco, op. cit., p. 374.
115
De forma similar a lo que sucede con el elemento acto de disposicin del delito de esta tradicional del art.
640 Cdigo Penal italiano. Sobre esto, BALMACEDA HOYOS, Gustavo, op. cit., pp. 223 y ss.
116
Asimismo, al igual que en resultado tpico del 263a del Cdigo Penal Alemn, en este lugar es vlida en lo
pertinente la explicacin que dimos sobre la disposicin patrimonial perjudicial del delito de estafa tradicional.
Sobre esto, BALMACEDA HOYOS, Gustavo, op. cit., pp. 223 y ss.
111

112

133

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

llo causal completamente simtrico que caracteriza ya a la estafa, y que ve como pasos
lgicos esenciales a los siguientes117:
i) La alteracin del funcionamiento del sistema informtico, o bien la intervencin
sin derecho sobre datos, informaciones o programas;
ii) La modificacin del resultado regular del proceso de elaboracin; y,
iii) El provecho injusto con dao ajeno, como producto directo e inmediato del resultado alterado por el proceso de elaboracin.
Finalmente, el resultado irregular del proceso de elaboracin manipulado tiene
que tener una inmediata consecuencia econmica, y debe ser, por lo tanto, idneo para
incidir desfavorablemente en la esfera patrimonial ajena. Slo por esta condicin, en
efecto, puede decirse que el dao que la vctima del fraude padece como contrapartida
del injusto provecho de otro que se ha conseguido puede ser derivado directamente
por los efectos desfavorables producidos en su esfera patrimonial del resultado alterado
del procedimiento de elaboracin118.
V. EL MODELO DE DEFINICIN GENERAL DEL ART. 248.2 A)
DEL CDIGO PENAL ESPAOL
1. Generalidades
Se debe manifestar que en Espaa se efecta una tipificacin amplia o general de este delito, ya que no se establece una enumeracin exhaustiva de sus modalidades comisivas.
As, el art. 248.2 a) del Cdigo Penal espaol expresa que Tambin se consideran reos de
estafa: a) Los que, con nimo de lucro, y valindose de alguna manipulacin informtica o
artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial
en perjuicio de otro119.
De la lectura de esta norma se desprende que la conducta tpica de este delito consistir en valerse de alguna manipulacin informtica o artificio semejante. Pongamos
algunos ejemplos que se basan en supuestos de hecho reales que ha solucionado el TS:

As, PECORELLA, Claudia, art. 640 ter, nmero de margen 26.


Vase PECORELLA, Claudia, art. 640 ter, nmero de margen 27.
119
Dice el TS que esta conducta tpica admite diferentes modalidades: desapoderar a otro de forma no consentida
de su patrimonio, por medio de manipulaciones informticas, bien del equipo, bien del programa, mediante la
creacin de rdenes de pago o de transferencias, ya sea a travs de manipulaciones de entrada o salida de datos, en
virtud de los cuales la mquina acta en su funcin mecnica propia (por todas, confrntese STS 20/11/2001 [RJ,
2002, 805]; STS 26/06/2006 [RJ, 2006, 4925]).
117
118

134

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

i) Es un delito de estafa informtica aqul en que el acusado aprovech un fallo en el


sistema informtico de una entidad bancaria para obtener una importante cantidad
de dinero, con las consecuencias por dems obvias de beneficiarse con ella en perjuicio de la primera. Y, en su opinin, el que esto hubiera respondido a un diseo
de accin prefigurado con anterioridad o hubiera tenido lugar sobre la marcha y
tras una primera comprobacin ocasional, no aade ni quita nada al carcter tpico
de las correspondientes acciones120;
ii) Sobre la utilizacin indebida de un terminal bancario de venta que estaba ubicado
en una tienda abierta al pblico: el hijo de la duea fue durante la madrugada a
dicha tienda y dispuso de 52 millones de pesetas en su propio beneficio, aparentando diversas devoluciones de compras. Este hecho punible se cometi contra el
patrimonio del Banco. Se manifest que es claro que la propiedad del dinero es del
Banco, porque los cuentacorrentistas lo ingresan en sus cuentas y, por lo tanto, al
encontrarse en poder del Banco, forma parte del patrimonio de ste y no del de los
titulares de las cuentas121; y,
iii) Sobre lo que deba entenderse por artificio semejante, la jurisprudencia espaola
ha dicho que la cuestin debe ser determinada por la aptitud del medio informtico
empleado para producir el dao patrimonial. En este sentido, dice que es equivalente, a los efectos del contenido de la ilicitud, que el autor modifique materialmente
el programa informtico indebidamente, o que lo utilice sin la debida autorizacin,
o en forma contraria al deber122.
Tenemos que dejar claro, desde ya, que en estos casos no se regulan las estafas comunes cometidas en la red, sino que los supuestos de estafas cometidas con manipulaciones informticas123, es decir, aquellas manipulaciones del proceso de elaboracin
electrnica de cualquier clase y en cualquier momento de ste, con la intencin de
obtener un beneficio econmico, causando a un tercero un perjuicio patrimonial124,
las cuales, sin nimo de confusin, tambin pueden cometerse a travs de Internet o de

Vase STS 5/07/2004 (RJ 2004, 4182).


Confrntese STS 21/12/2004 (RJ 2004, 8252).
122
Vase STS 21/12/2004 (RJ 2004, 8252).
123
CORCOY BIDASOLO, Mirentxu (et. al.), Manual prctico de Derecho penal. Parte especial, Valencia,
Tirant lo Blanch, 2004, p. 588, da un ejemplo: subastas en Internet cuya foto de una cosa, una vez adjudicado el
producto, no corresponde con el objeto ofrecido. En sentido similar, vase HILGENDORF, Eric, FRANK, Thomas
y VALERIUS, Brian, op. cit., nmero de margen 545, donde manifiestan que tambin la estafa tradicional, frente
a un ser humano, ha obtenido nuevas formas de conducta por Internet. En ese sentido, sostienen que en muchos
casos solo se trata de formas ya conocidas de la estafa, cambiando de aspecto, respecto a las cuales, no hay ninguna
especialidad en el mbito de la punibilidad. As, agregan que en esos casos el autor solamente usa o abusa de las
ventajas de Internet, pues es fcil de ocupar y, adems, barata.
124
Confrntese CORCOY BIDASOLO, Mirentxu y JOSHI JUBERT, Ujala, Delitos contra el patrimonio
cometidos por medios informticos, en Revista Jurdica de Catalua, 3, (1988), pp. 141 y ss.
120
121

135

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

cualquier tipo de red125.


Ya entrando al estudio de la conducta tpica del delito que nos ocupa, hay que decir
que la referencia a dos posibles comportamientos alternativos lleva algunos autores126
a estimar que, en principio, esta estructura tpica respondera a los tipos mixtos alternativos, porque la posible acumulacin de modalidades comisivas dara lugar a un delito
nico.
Ahora bien, nadie parece discutir que la hiptesis bsica ser la de manipulacin
informtica, pero, sin embargo, no existe unanimidad en relacin con su concepto, que
ha sido criticado por ser estimado como confuso e indeterminado. Pero, no obstante
finalmente es tolerado, debido a que gracias al desenfrenado desarrollo tecnolgico, se
dice que es necesario utilizar frmulas de esta ndole127.
a) Conducta tpica: manipulacin informtica o artificio semejante
En relacin con esto, parece que la definicin que ha encontrado una mejor acogida
es la que en su da formul Romeo Casabona128, que la concibe como la incorrecta
modificacin del resultado de un procesamiento automatizado de datos, mediante la
alteracin de los datos que se introducen o ya contenidos en el computador en cualquiera de las fases de su procesamiento o tratamiento informtico, con nimo de lucro
y en perjuicio de tercero.
Este concepto parece envolver, en sus contornos fundamentales, todos los potenciales comportamientos efectuados en el mbito de un sistema de tratamiento de datos
que pudiesen ser nocivos para el patrimonio ajeno, atendiendo a las distintas etapas en
que se pueda dividir un proceso de tratamiento informtico de datos, es decir, el input
o introduccin de datos en el sistema129, el tratamiento de dichos datos de acuerdo a las

125
As, ANARTE BORRALLO, Enrique, Incidencia de las nuevas tecnologas en el sistema penal. Aproximacin
al Derecho penal en la sociedad de la informacin, en Derecho y conocimiento: anuario jurdico sobre la sociedad de
la informacin y del conocimiento, 1, (2001), p. 39; HERRERA MORENO, Myriam, La estafa informtica en
el Derecho penal espaol, en Actualidad penal, 49, (2001), pp. 953 y ss.; GUTIRREZ FRANCS, M Luz,
Delincuencia econmica e informtica en el Nuevo Cdigo Penal, en GALLARDO ORTIZ, Miguel ngel (dir.),
mbito jurdico de las tecnologas de la informacin, Madrid, CGPJ, 1996, p. 264.
126
Vase GALN MUOZ, Alfonso, El fraude..., op. cit., p. 559.
127
Vase ANARTE BORRALLO, Enrique, op. cit., p. 42; BAJO FERNNDEZ, Miguel, Los delitos de estafa
en el Cdigo Penal, Madrid, Editorial Universitaria Ramn Areces, 2004, p. 166; GONZLEZ RUS, Juan Jos,
Proteccin penal de sistemas, elementos, datos, documentos y programas informticos, en Revista Electrnica
de Ciencia Penal y Criminologa, 1, (1999), nmero de margen III.1. Disponible en: http://criminet.ugr.es/recpc/
recpc_01-14.html. [Consulta: 03 noviembre 2011].
128
Confrntese ROMEO CASABONA, Carlos Mara, Poder informtico y seguridad jurdica, Madrid, Fundesco,
1988, p. 47. En el mismo sentido, por todos, confrntese MATA Y MARTN, Ricardo M., Delincuencia informtica
y Derecho penal, Madrid, Edisofer, 2001, p. 48; ORTS BERENGUER, Enrique y ROIG TORRES, Margarita,
Delitos informticos y delitos comunes cometidos a travs de la informtica, Valencia, Tirant lo Blanch, 2001, p. 64;
PREZ MANZANO, Mercedes, Las defraudaciones (I). Las Estafas, en BAJO FERNNDEZ, Miguel (dir.),
Compendio de Derecho penal. Parte especial, Madrid, Editorial Centro de Estudios Ramn Areces, 1998, II, p. 455.
129
Esta clase de comportamientos ha sido denominado como amaado de datos, que es estimada como la
manipulacin informtica por antonomasia, y que consiste en alterar, suprimir u ocultar datos antes o durante su
introduccin en el computador, lo que redundar en que esta clase de comportamientos en todo caso conlleven una

136

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

instrucciones del programa informtico y el output, que constituira la etapa de manifestacin de los resultados en dicho proceso130.
No obstante, otros autores reflexionan que las mencionadas manipulaciones en el
output no podran ser discurridas como comportamientos abarcables entre los constitutivos de los delitos que conformaran la criminalidad informtica, con lo que
tampoco resultara posible su insercin dentro de la propia nocin de manipulacin
informtica del delito examinado en el art. 248.2 a) del Cdigo Penal espaol131.
De cualquier manera, y aun frente a la posible precisin de esta conducta tpica, parece que la intencin del legislador espaol fue la de demarcarla de la forma ms amplia
posible, por medio del uso de expresiones como alguna manipulacin o valerse de,
con el objeto de que en las mismas tengan cabida todos sus posibles cauces de ejecucin
(presentes o futuros)132.
Por ltimo, como vimos la mayora de la doctrina espaola considera que existira
un paralelismo entre la manipulacin informtica y el engao del delito de estafa,
por medio del cual se intenta apoyar tambin un vnculo de cercana o similitud entre
la estructura tpica de ambos injustos.
A pesar de la amplitud del concepto de manipulacin informtica, en Espaa se
opt por contemplar una segunda modalidad comisiva aquellos comportamientos
que puedan estimarse como un artificio semejante que, por cierto, se trata de un
elemento de compleja y debatida delimitacin, con el propsito de extender an ms
esta conducta tpica133.
El legislador espaol pens en esta voz para poder castigar tambin las manipulaciones en mquinas automticas que proporcionan servicios o mercancas que en el
caso concreto no pudieran calificarse como informticas, lo que es criticado, pues
la obtencin fraudulenta de este tipo de prestaciones probablemente nada tienen de

alteracin del input (en este sentido, por todos, ORTS BERENGUER, Enrique y ROIG TORRES, Margarita,
op. cit., p. 64; ROVIRA DEL CANTO, Enrique, op. cit., p. 271; HERRERA MORENO, Myriam, op. cit., p. 936).
130
As, GALN MUOZ, Alfonso, El fraude..., op. cit., p. 561.
131
As, CORCOY BIDASOLO, Mirentxu y JOSHI JUBERT, Ujala, op. cit., pp. 135-136 y 142, excluyen
del mbito tpico de la estafa informtica todos aquellos comportamientos que se efecten mediante alteraciones
realizadas fuera del sistema, es decir, de manera directamente asequible al conocimiento del ser humano. Dicho de
otra manera, manifiestan que no se pueden calificar como estafas informticas a aquellas manipulaciones de datos
realizadas antes, durante o con posterioridad a la creacin del programa, quedando los datos en forma accesible
al ser humano. Adems, debe subrayarse que en su concepto las estafas cometidas dentro del sistema se refieren a
aquellas hiptesis en que los datos sean manipulados antes o durante la elaboracin del programa, y afirman que
se diferencian con las manipulaciones fuera del sistema, en el hecho de que aqu la disposicin patrimonial la
efecta la propia mquina. En el mismo sentido, VIVES ANTN, Toms Salvador y GONZLEZ CUSSAC, Jos
Luis, Seccin 1, De las estafas, en VIVES ANTN, Toms Salvador (coord.), Comentarios al Cdigo penal de
1995, Valencia, Tirant lo Blanch, 1996, II, pp. 1237-1238. No obstante, esta interpretacin correctamente ha
sido rechaza por la doctrina. Confrntese, en este sentido, ROVIRA DEL CANTO, Enrique, op. cit., pp. 573-574;
ORTS BERENGUER, Enrique y ROIG TORRES, Margarita, op. cit., p. 64; PREZ MANZANO, Mercedes, op.
cit., p. 455.
132
As, VALLE MUIZ, Jos Manuel y QUINTERO OLIVARES, Gonzalo, Captulo VI. De las
defraudaciones, en Comentarios a la Parte Especial del Derecho Penal, QUINTERO OLIVARES, Gonzalo (dir.) y
MORALES PRATS, Fermn (coord.), Pamplona, Aranzadi, 2007, p. 649.
133
As, GALN MUOZ, Alfonso, El fraude..., op. cit., p. 566.

137

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

semejante a una manipulacin informtica134.


Para intentar solucionar este problema, algunos135 definen la conducta tpica de
manipulacin informtica de forma amplia, pero respetuosa con la literalidad del
concepto, considerndola como la realizacin de todo tipo de operaciones que supusiesen un incorrecto uso o provocasen un incorrecto funcionamiento de un sistema de
procesamiento de datos.
En virtud de este planteamiento se estimara, por tanto, que el sistema informtico afectado se tratara de un mero instrumento o medio de ejecucin constitutivo de
un estafa informtica, postura que denota su rechazo que no compartimos frente a
aquellas teoras que comparan el rol que cumple en este delito el sistema informtico
con el que efecta la vctima del engao en la estafa informtica, pues se afirmara que
esto llevara a humanizar a los computadores, atribuyndole cualidades que nunca
podran poseer136.
En fin, ante la dificultad de delimitacin de ambas modalidades tpicas, se ha llegado
incluso a considerar factible una doble interpretacin, es decir, como artificio semejante a la manipulacin137, o como artificio semejante no informtico138; y en caso
de calificarlo como informtico y esta es la interpretacin amplia que seguimos en
este trabajo, creemos que es preferible estudiarlas de forma conjunta139, pues con esta
forma de describir el comportamiento tpico lo que pretendera el legislador es cubrir
todos los posibles procedimientos de uso irregular de un sistema informtico140.
A estos efectos, un concepto amplio evitara el casuismo, permitiendo dar cabida a
todas las posibles modalidades comisivas imaginables con salvaguarda de la seguridad
134
Por todos, CHOCLN MONTALVO, Jos Antonio, Estafa por computacin y criminalidad econmica
vinculada a la informtica, en Actualidad penal, 47, (1997), p. 1082.
135
Confrntese GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 571, 583, 586 y 688. Asimismo, este
autor conforme a un criterio objetivo para configurar el vocablo correccin considera que una interpretacin
coherente con el bien jurdico protegido debe atender a que slo sern manipulaciones informticas todos aquellos
comportamientos ejecutados en cualquiera de las fases del procesamiento de datos que incidan o utilicen un
sistema informtico y que sean idneos para producir una transferencia no consentida de activos patrimoniales.
A mayor abundamiento, para el autor citado este tipo de conductas podrn ser consideradas como constitutivas
de estafas informticas siempre y cuando pudiesen determinar con su mera ejecucin una verdadera y efectiva
lesin patrimonial, es decir, siempre y cuando la alteracin de los datos obtenida fuese por s sola determinante
de la existencia de un perjuicio patrimonial. El resto de manipulaciones destinadas tan slo a producir una falsa
representacin o apariencia respecto a la titularidad de los activos patrimoniales resultaran en su opinin atpicas,
aunque afirma que podran adquirir relevancia penal en tanto se las considere como constitutivas de otros delitos,
como una falsedad o una estafa tradicional.
136
As, GALN MUOZ, Alfonso, El fraude..., op. cit., p. 574, nota 953.
137
Vase, por todos, GONZLEZ RUS, Juan Jos, op. cit., nmero de margen III.1; BAJO FERNNDEZ,
Miguel, op. cit., p. 167; GUTIRREZ FRANCS, M Luz, Delincuencia econmica..., p. 264.
138
Esta es la interpretacin restrictiva efectuada por VIVES ANTN, Toms Salvador y GONZLEZ
CUSSAC, Jos Luis, op. cit., p. 1238, quienes estiman que la conducta tpica debe incluir toda manipulacin sobre
ficheros o soportes informticos. En sentido similar, MATA Y MARTN, Ricardo M., Estafa convencional, estafa
informtica y robo en el mbito de los medios electrnicos de pago: el uso fraudulento de tarjetas y otros instrumentos de
pago, Pamplona, Aranzadi, 2007, p. 93.
139
As, la jurisprudencia espaola. Por todas, vase STS 26/06/2006 (RJ 2006, 4925); SAP Madrid 3/03/2004
(JUR 2004, 260725); SAP Mlaga 4/11/2002 (RJ 2003, 90990); STS 20/11/2001 (RJ, 2002, 805).
140
En este sentido, por todos, VALLE MUIZ, Jos Manuel y QUINTERO OLIVARES, Gonzalo, op. cit.,
p. 649.

138

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

jurdica y del principio de legalidad; y, por ltimo, tendra la ventaja de no plantear


dificultades a la hora de incardinar dentro de estas conductas a aquellas efectuadas por
medio de un uso indebido del sistema implicado, resultando indiferente si se efecta
por quienes estn autorizados a utilizar el sistema o por terceros ajenos al mismo141.
De esta manera, algunos autores142 en una opinin que no creemos acertada rechazan la utilizacin de la clusula analgica (extensiva) que introduce la voz artificio
semejante del art. 248.2 a) del Cdigo Penal espaol, puesto que no ven qu conducta
podra incardinarse en ella. Por ello, apuntan que la nica interpretacin que dotara de
contenido material a dicha clusula sera aquella que la estima como una expresin que
aluda a las denominadas manipulaciones semejantes no informticas, por lo que, en
su concepto, esta modalidad tpica debera referirse entonces a las conductas realizadas
en aparatos y expendedores automticos con funcionamiento completo o parcialmente mecnico, aunque advierten que su indeterminacin generara grandes problemas
cuando haya que delimitarlas frente a las conductas en que el comportamiento tpico
tambin se caracterice por la realizacin de manipulaciones, alteraciones o simples usos
no autorizados de aparatos automticos ya sea mecnicos o electrnicos (de los arts.
283 facturacin falsa y 255 defraudaciones de fluido elctrico y anlogas del Cdigo Penal espaol), pero, afirman que, en cualquier caso, no parece que pueda determinarse la relacin concursal que podra constatarse entre estos delitos atendiendo en
forma exclusiva a las diferencias existentes entre sus conductas tpicas.
b) Resultado tpico: transferencia no consentida de un activo patrimonial
Por otro lado, el art. 248.2 a) del Cdigo Penal espaol exige una transferencia no
consentida de activos patrimoniales, que debe ser un efecto inmediato de la manipulacin informtica143, y vendra a representar el equivalente al acto de disposicin de la
estafa si se mantiene un paralelismo estructural entre ambos delitos.

Confrntese GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 583 y 585.
Asimismo, concluye a este respecto GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 586, 587, 588, 590
y 596-597, que como este tipo de conductas no son capaces de generar una transferencia de activos propiamente
dicha, debera negarse su calificacin como estafa informtica, con lo que a su juicio, quedara resuelta la polmica
doctrinal y jurisprudencial existente. Por ltimo, termina concluyendo que por este motivo tal clusula pierde
toda relevancia prctica, pues slo sirve como punto de partida para la indeterminacin de la conducta tpica de
este delito lo que supondra, en su opinin, una infraccin del principio de legalidad, y porque la pretendida
pretensin del legislador de cubrir todo tipo de manipulacin quedara cubierta ya por la voz manipulacin
informtica, razn por la que propone suprimir dicha clusula analgica.
143
As, vase CHOCLN MONTALVO, Jos Antonio, Estafa por computacin..., op. cit., p. 1083 (a modo
de resumen, este autor sostiene que, definido el efecto de la accin como transferencia resulta posible que sea
realizada por una mquina sin intervencin de una persona humana. De otro lado, afirma que la referencia a
los activos patrimoniales tiene la clara finalidad de comprender como objeto de la accin el dinero contable o
escritural, valores patrimoniales sin correspondencia con un objeto material. Por el contrario, sostiene que no pueden
comprenderse en el precepto supuestos tales como la ocultacin de bienes que constituya un alzamiento punible,
en cuanto ello no es equivalente a una transferencia de un activo patrimonial, de modo que en su concepto en
esos casos no es aplicable el art. 248.2 a) del Cdigo Penal espaol aunque se est en el caso de una manipulacin
informtica que produce perjuicio a terceros).
141
142

139

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

Segn algunos, esta exigencia tpica parece cumplir la funcin de resultado intermedio en la estafa informtica144, caracterizndolo al igual que en la estafa como un
hecho punible con un proceso causal que se encuentra tpicamente configurado.
La transferencia constituye el efecto caracterstico, material, la consecuencia directa de la accin145; y, jurdico-penalmente debe comprendrsela como el cambio fctico
de adscripcin patrimonial del elemento, del objeto material del resultado, y no puede
quedar limitado su concepto a una transferencia electrnica de fondos o a una transferencia bancaria de fondos146.
Asimismo, hay quienes sealan147 en una opinin que no compartimos, como veremos que debe entenderse por activos patrimoniales aquellos que se encuentran
representados mediante anotaciones informticas que vendrn a incidir directamente
sobre la titularidad de su valor patrimonial. Por tanto, su transferencia la conceptan
como una transferencia electrnica de activos meramente anotados o ideales. Esta consideracin los lleva a reducir el mbito de posibles servicios de ser transferidos en el sentido del delito de estafa informtica a aquellos que pudiesen ser directamente prestados
por el sistema informtico manipulado, no pudiendo consistir en su concepto dicho
uso en su mera reproduccin, distribucin o difusin pblica no autorizada porque en
estos ltimos casos entrara en juego un concurso de leyes que el autor aludido estima
debera resolverse conforme al principio de especialidad. Con esta postura, se inclinan
por la denominada concepcin estricta de la transferencia de activos, porque en su
opinin la exigencia de que el traspaso se derivase directamente de la manipulacin
slo se podr cumplir cuando los datos sobre los que recaiga tengan trascendencia patrimonial por s mismos148.
En este sentido, para algunos149 una correcta delimitacin de los activos patrimoniales que sean susceptibles de ser objeto material del delito de estafa informtica llevar
consigo la exigencia de una estricta unin entre el valor econmico patrimonial que se
lesiona con la consumacin de este delito y los registros informticos que se alteran con
su realizacin. As, consideran que slo aquellas alteraciones que recaigan sobre registros
informticos susceptibles de tener en forma directa una importancia patrimonial efectiva material, podran ser estimadas como constitutivas de un delito de estafa informtica, quedando por ello el resto de hiptesis fuera, pudiendo ser constitutivas de otros
delitos contra el patrimonio como una estafa o, incluso, de otros delitos protectores
de bienes jurdicos no patrimoniales como las falsedades. De esta manera, entienden
que a efectos de este delito sern activos patrimoniales aquellos que estando representados mediante anotaciones o registros informticos, queden adscritos de tal forma a

Por todos, GALN MUOZ, Alfonso, El fraude..., op. cit., p. 591.


As, ROVIRA DEL CANTO, Enrique, op. cit., p. 584.
146
En el mismo sentido, PREZ MANZANO, Mercedes, op. cit., p. 456.
147
As, GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 605, 607 y 609.
148
As, GALN MUOZ, Alfonso, El fraude..., op. cit., p. 600.
149
As, GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 604, 609, 610 y 612-613.
144
145

140

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

stos, que su cambio o alteracin, podra provocar la traslacin del valor econmico
que representan a un tercero, con la consiguiente prdida de la capacidad de disposicin sobre los mismos, de la que gozaba su titular inicial; prdida que en todo caso
deber ser efectiva y real, y no meramente posible, aparente o formal. Atendiendo a
estas exigencias, frente a un sinnmero de servicios que son prestados en lnea (online),
la obtencin de los mismos en forma fraudulenta no representan en su opinin una
hiptesis de estafa informtica, sino que un mero uso no autorizado de sistemas informticos ajenos y de los servicios que los mismos podran brindar, de naturaleza cercana
a lo que tradicionalmente se denomina hurto de uso (usos no apropiatorios de bienes
o de servicios ajenos), que se han venido considerando atpicos, salvo previsin expresa
en contrario, ya que a su entender la consumacin de este delito no se derivara de la
transferencia de activos efectuada, sino del impago del crdito que surgira como consecuencia del servicio prestado como sucede con los servicios de deteccin y supresin
de virus, emisin de prepago de pelculas o msica, postales electrnicas, etc..
Por nuestra parte siguiendo a Prez Manzano150, nos inclinamos por una interpretacin amplia de activo patrimonial, sosteniendo que sus elementos se componen por
todos aquellos bienes o derechos que tienen una valoracin econmica positiva; considerando
lo que es activo o pasivo no como cualidad inherente al objeto, sino como dependiente del
titular del patrimonio. Desde este punto de vista, p. ej., si el deudor transfiere una deuda
a un tercero, est transfiriendo un activo patrimonial del acreedor en perjuicio de un
tercero.
En todo caso, no es suficiente para la apreciacin del delito de estafa informtica con
la constatacin de una transferencia de activos patrimoniales como resultado de una manipulacin informtica, sino que el tipo de este delito exige que la transferencia aludida
se efecte de forma no consentida151.
Esta caracterstica ser la que vendra a posibilitar segn algunos152 que se pudiese
equiparar la transferencia no consentida de activos patrimoniales al error del disponente del delito de estafa.
La postura que mantiene la mayora de la doctrina espaola con respecto al consentimiento es que ste delimita el tipo de los delitos patrimoniales, y no constituye
entonces una causa de justificacin, ya que su concurrencia conllevara la irrelevancia
tpica del comportamiento llevado a cabo (dado el carcter disponible del bien jurdico
protegido)153.
Esta consideracin del rol que desempeara el consentimiento podra hacer parecer
como redundante la exigencia tpica de su ausencia, pero, sin embargo, ello no es as,

150
PREZ MANZANO, Mercedes, op. cit., pp. 456-457. En el mismo sentido, BAJO FERNNDEZ, Miguel,
op. cit., p. 167.
151
Confrntese GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 616 y ss.
152
Vase, por todos, PREZ MANZANO, Mercedes, op. cit., p. 456.
153
Confrntese, por todos, PREZ MANZANO, Mercedes, op. cit., p. 456. De otra opinin, CONDEPUMPIDO FERREIRO, Cndido, Estafas, Valencia, Tirant lo Blanch, 1997, pp. 222-223.

141

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

ya que este elemento no se refiere a la produccin del perjuicio patrimonial resultado


del delito, sino que al hecho de que es suficiente con que se consintiese la transferencia patrimonial para que la conducta fuese excluida del art. 248.2 a) del Cdigo Penal
espaol154.
Esta tesis sobre la naturaleza del consentimiento tiene grandes efectos al momento de
concretar los elementos que tiene que reunir, requisitos que se pueden agrupar en subjetivos y objetivos. Los primeros son aquellos que aluden a las cualidades que debe agrupar
el sujeto emisor del consentimiento por ello, los elementos subjetivos se refieren a la
legitimacin y capacidad del sujeto (entonces, sirven para concretar quin se encuentra facultado para brindarlo). Los requisitos objetivos, en cambio, hacen referencia
a las exigencias que debe reunir la expresin de voluntad para ser idnea en la exclusin de la tipicidad (esto es, dicen relacin con el momento en que se emite, con su
contenido y, por ltimo, con su validez)155. En seguida, estudiaremos uno a uno156.
Con respecto a la legitimacin, podemos decir que el sujeto legitimado no siempre deber ser el titular o propietario de los activos patrimoniales que se transfieren
(porque el consentimiento excluyente de la tipicidad no tiene que relacionarse con
la produccin del perjuicio patrimonial). De este modo, ser la efectiva capacidad de
disposicin o de transferencia temporal de quien consiente la que tolerara delimitar el
injusto del delito de estafa informtica con respecto a otros delitos, como el de estafa o
el de apropiacin indebida.
De otro lado, la capacidad jurdica que debe tener el emisor del consentimiento
ser viable an si se emite sin cumplir con todos los requisitos civilmente exigibles,
ya que se tratara de una causal de exclusin del tipo, y no de justificacin (caso en el
que s deberan exigirse, atendiendo a la unidad del Ordenamiento jurdico en sede de
antijuridicidad), resultando penalmente vlida aquella capacidad de percibir en lo esencial la trascendencia del acto que ejecuta, puesto que nadie puede querer, ni por tanto
consentir, aquello que no conoce y no comprende.
En cuanto al momento en que deba prestarse, parece indiscutible que debe otorgarse con anterioridad o, al menos, simultneamente a la produccin de la transferencia
patrimonial; y, en relacin con el contenido, el consentimiento debera decir relacin
con la transferencia propiamente tal, con el activo patrimonial transferido, y con la
persona en cuyo favor se realiza. Por ltimo, la validez del consentimiento se vincula
con la inexistencia de vicios de la voluntad del emisor.
En otro orden de ideas, algn autor157 afirma que el tenor literal del art. 248.2 a) del
Cdigo Penal espaol solamente exige una ausencia de consentimiento, sin ninguna
154
Vase GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 618-619. Asimismo, este autor apunta que la
presencia del consentimiento se presenta como un criterio bsico para el establecimiento de sus contornos con
respecto al de otros delitos contra el patrimonio, como la estafa genrica o la apropiacin indebida, caracterizados
por el hecho de que la merma patrimonial se genera como consecuencia de un traspaso voluntario.
155
Vase GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 621 ss.
156
Confrntese GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 621, 624, 628, 630, y 633-634.
157
As, GALN MUOZ, Alfonso, El fraude..., op. cit., p. 634.

142

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

otra referencia adicional, exigencia que parece manifestar la inexigibilidad de que el


emisor seale expresamente una voluntad contraria a la misma, ya que, en su concepto de requerirse una manifestacin expresa en tal sentido, se hubiese exigido en
sede de tipicidad que la transferencia obtenida fuese realizada contra su voluntad y no
simplemente sin su consentimiento.
Sobre el particular, el autor referido158 sostiene que no puede olvidarse que lo que
debera probarse positivamente es la ausencia del consentimiento, no resultando suficiente la afirmacin de la imposibilidad de constatar su presencia en forma expresa,
tcita o incluso presunta, ya que ello llevara a establecer una presuncin iuris tantum
al respecto, lo que sera contrario al principio de presuncin de inocencia, que asimismo obligara a que en las hiptesis de duda sobre la existencia o no del mismo debiese
optarse por la absolucin. As, en cuanto a su prueba, sostiene este autor que si de la
valoracin de las mismas no se puede inferir la ausencia del consentimiento, el comportamiento debera considerarse como atpico, pero no sobre la base de un inexistente,
y en todo caso dudosamente presumible consentimiento, sino por la carencia de
prueba sobre su ausencia.
Recapitulando lo dicho hasta el momento, el consentimiento, entendido como voluntad conforme a la realizacin de la transferencia de activos para que pueda determinar la
exclusin de la tipicidad, no ser suficiente con la creencia del autor respecto a su existencia,
sino que deber haber sido verdaderamente manifestada al exterior, pudiendo manifestarse
tanto de forma expresa como por medio de actos concluyentes159.
As las cosas, quienes consideran la transferencia no consentida de activos patrimoniales como resultado intermedio del delito de estafa informtica160, unido a las exigencias bsicas de la relacin de causalidad e imputacin objetiva que debera unirla con
la conducta tpica de este delito, todo esto determinara que venga a ser el referente
fundamental cuando tengan que delimitarse las manipulaciones informticas relevantes a efectos de este delito, funcin anloga a la que cumplira el error con respecto a
la conducta del delito de estafa si se le considera a ste como resultado intermedio del
delito de estafa tradicional.
De esta manera, y de acuerdo con la definicin que Galn Muoz161 sostiene de
manipulacin informtica, que no compartimos del todo162 manifiesta que para
GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 644 y 646.
Vase GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 647, y 348-350.
160
As, GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 649-650, quien considera, por tanto, que la
idoneidad del comportamiento efectuado para obtener una transferencia no consentida de activos patrimoniales
ajenos pasara a transformarse en el referente bsico del desvalor de accin del delito del art. 248.2 a) del Cdigo
Penal espaol, viniendo la alusin tpica a la manipulacin informtica simplemente a determinar la herramienta
por medio de la que se debera obtener dicho resultado tpico. Comprendida de esta forma la conducta tpica de
este delito, se estimara de una forma tan amplia, que no parecera presentar obstculos para la apreciacin de su
comisin por omisin, ya que no habra un comportamiento determinado, como sucedera en opinin de este
autor en el delito de estafa genrica.
161
GALN MUOZ, Alfonso, El fraude..., op. cit., p. 653.
162
Aclaramos esto, porque compartimos su opinin de que es viable una estafa informtica en comisin por
omisin, pero no estamos de acuerdo con su planteamiento inicial. A favor de esto, vase CRAMER, Peter y
158
159

143

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

que un sujeto pueda estimarse como autor de una estafa informtica en comisin por
omisin debera encontrarse en una posicin de garante, pero no con respecto al funcionamiento o al resultado del proceso realizado por el sistema informtico, sino con
respecto a la generacin del perjuicio patrimonial derivado de la transferencia informtica de activos patrimoniales ajenos.
Teniendo esto presente, el autor aludido163 concluye que no toda vinculacin laboral
o contractual podra servir de fundamento para la constatacin de un vnculo especial
del presunto autor con respecto al patrimonio de terceros. En este contexto, entiende
que slo podr apreciarse una asuncin voluntaria de funciones de proteccin del bien
jurdico en aquellos contratos en los que el sujeto ostentase como consecuencia de
su perfeccin un especial deber de lealtad o fidelidad con respecto al patrimonio del
tercero. Por ltimo, afirma que estos sujetos, al igual que todos aquellos que no se encontrasen en la posicin de garante indicada, slo podrn adquirir un especial deber de
evitar el resultado tpico cuando con su actuacin precedente los hubieran puesto en
peligro idea de injerencia, pero siempre que la creacin o el incremento del riesgo
no se derivase de su propia y previa actuacin dolosa. As, nuestro autor seala que nos
podramos encontrar con los casos de quien pudo evitar el resultado y no lo hizo, pese
a haber asumido previa y voluntariamente funciones de proteccin del bien jurdico.
Tambin, junto a ellos, sostiene que podra plantearse la viabilidad de comisin omisiva por injerencia cuando el fundamento de la posicin de garante no se derive de su
actuar doloso previo, sino de un comportamiento activo previo e imprudente. Sin embargo, termina por rechazar esta ltima hiptesis, pues afirma que en su realizacin no
concurre la presencia de la intencin de obtener un beneficio patrimonial propio o de
terceros como se exige en el tipo de este delito. De esta manera, y aqu se encuentra
la base de la diferencia de opinin que tenemos con este autor Galn Muoz164 apunta
que resulta totalmente inviable la apreciacin de la comisin por omisin de un delito
de estafa informtica sobre la base de la realizacin previa de una conducta de injerencia
del omitente, con lo que concluye que finalmente debera excluirse toda hiptesis de
comisin omisiva de dicho delito, postura que, sin embargo, no quiere significar que
toda omisin sera irrelevante a efectos del art. 248.2 a) del Cdigo Penal espaol, pues
sostiene que resulta perfectamente viable constatar la participacin omisiva en este
delito.
VI. CONCLUSIONES
i) El injusto del delito de estafa informtica no slo presentara una estrecha proximidad con el delito de estafa clsico. A nuestro entender, parece razonable efectuar
PERRON, Walter, op. cit., nmero de margen 4; KINDHUSER, Urs, op. cit., nmero de margen 15.
163
Confrntese GALN MUOZ, Alfonso, El fraude..., op. cit., p. 653.
164
GALN MUOZ, Alfonso, El fraude..., op. cit., pp. 654-655 y 660-661.

144

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

una lectura alternativa del tipo de estafa clsico con el fin de posibilitar la inclusin
en su seno de las conductas que se contemplan en la estafa informtica (con todas
las lgicas consecuencias que de ello se derivan).
ii) As, podemos afirmar que su expresa tipificacin solamente establecera una interpretacin autntica de los lmites del injusto del delito de estafa tradicional.
iii) En este sentido, lo que constituya engao deber configurarse por medio de la
interpretacin, tenindose presente algo que estimamos se olvida con frecuencia:
en la interpretacin no slo debera tenerse presente el antecedente histrico del
precepto, sino que tambin la realidad social de la poca en que corresponda
su aplicacin, lo que no significara, en nuestra opinin, violentar el principio de
legalidad.
iv) Resulta obvio que no se engaa a una mquina, la que, simplemente, constituye
un instrumento al servicio del hombre. De esta manera, en la estafa informtica
el computador nunca aparece como receptor de un engao ni sufre un error, ya
que la mquina opera siempre correctamente y conforme con los datos o instrucciones que le den.
v) Por estas razones, en aquellos casos en que intervenga un ser humano, tambin
aqu debera entenderse que quien resulta finalmente engaado es, en realidad, el
titular del patrimonio afectado.
vi) Entonces, sera ms acorde con nuestra propuesta sealar que el engao no constituira un problema para encajar a la estafa informtica dentro de la estafa,
pues no sera consustancial al concepto de engao que tenga como receptor a una
persona fsica, bastando con que el falseamiento intencional de la realidad que el
engao implica se exteriorice, o sea, que no se quede en la esfera interna del individuo, de la misma manera que se puede engaar a una o varias personas, fsicas o
jurdicas, directa o indirectamente.
vii) Para poder determinar la idoneidad de las manipulaciones informticas para producir error en otro, se ha estimado preferible desterrar la idea psicolgica del
error, procedente de un modelo de relaciones negociales que ha evolucionado notablemente.
viii) Nos parece que se tiene que examinar la operatividad e idoneidad del engao,
atendiendo a las concretas circunstancias de la vctima, descargando de importancia el tema de la posible vencibilidad del error, o de las medidas que se tomen
para defenderse del engao (salvo, claro est, aunque no de forma rotunda, en los

145

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

casos de manipulaciones informticas producidas en Internet, cuando la vctima


haya sido totalmente negligente en sus deberes de autoproteccin porque en
aquellos casos en que la manipulacin sea objetivamente idnea para poder producir la transferencia no consentida de un activo patrimonial, consideramos que
el deber de autoproteccin es mnimo).
ix) Segn se ha manifestado, en el Derecho europeo continental los sistemas legislativos que dicen relacin con la estafa informtica son diferentes. As, hay que distinguir entre aquellos pases que efectan una descripcin exhaustiva (e incluso,
enumerativa) de las conductas tpicas (como sucede en Alemania o Portugal); y,
entre aquellos pases que utilizan definiciones generales (como acontece en Italia
y Espaa).
x) Sea cual sea el modelo adoptado, parece inexacto un esfuerzo que detalle todas
las maneras posibles de manipulacin de elementos informticos a travs de un
listado completo y acabado. No obstante, creemos que antes de poderse efectuar
una elaboracin jurdica respecto al tema, deberan tenerse presente los conceptos
tcnicos fundamentales que dicen relacin con el problema.
xi) Como principio general, el legislador comparado ha descrito como conducta tpica del delito de estafa informtica a la manipulacin informtica, concepto
que ha sido objeto de polmica.
xii) De lege lata, y aun frente a la posible precisin de esta conducta tpica, la intencin
del legislador comparado fue la de demarcarla de la forma ms amplia posible, por
medio del uso de expresiones, p. ej., como hace el legislador espaol, de alguna
manipulacin o valerse de, con el objeto de que en las mismas tengan cabida
todos sus posibles cauces de ejecucin (presentes o futuros).
xiii) Por ltimo, la mayora de la doctrina comparada considera que existira un paralelismo estructural entre la manipulacin informtica y el engao del delito
de estafa, por medio del cual se intenta apoyar tambin un vnculo de cercana o
similitud entre la estructura tpica de ambos injustos.
[Recibido el 3 de noviembre y aceptado el 3 de diciembre de 2011]
BIBLIOGRAFA
ANTOLISEI, Francesco, Manuale di Diritto Penale, Parte speciale, a cura di Luigi Conti, Milano, Multa Pavcis, 2002, I.

146

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

ANARTE BORRALLO, Enrique, Incidencia de las nuevas tecnologas en el sistema


penal. Aproximacin al Derecho penal en la sociedad de la informacin, en Derecho
y conocimiento: anuario jurdico sobre la sociedad de la informacin y del conocimiento,
1, (2001).
ARZT, Gunther y WEBER, Ulrich, Strafrecht, Besonderer Teil, Bielefeld, Verlag Ernst
und Werner Gieseking, 2000.
BAJO FERNNDEZ, Miguel, Los delitos de estafa en el Cdigo Penal, Madrid, Editorial Universitaria Ramn Areces, 2004.
BALMACEDA HOYOS, Gustavo, El delito de estafa informtica, Santiago, Ediciones
Jurdicas de Santiago, 2009.
CONDE-PUMPIDO FERREIRO, Cndido, Estafas, Valencia, Tirant lo Blanch,
1997.
CORCOY BIDASOLO, Mirentxu (et. al.), Manual prctico de Derecho penal. Parte
especial, Valencia, Tirant lo Blanch, 2004.
CORCOY BIDASOLO, Mirentxu y JOSHI JUBERT, Ujala, Delitos contra el patrimonio cometidos por medios informticos, en Revista Jurdica de Catalua, 3,
(1988).
CRAMER, Peter y PERRON, Walter, 263a, en SCHNKE Adolf, SCHRDER
Horst y CRAMER Peter (eds.), Strafgesetzbuch Kommentar, Mnchen, C.H. Beck,
2006.
FANELLI, Andrea, La truffa, Milano, Giuffr, 1998.
FIANDACA, Giovanni, MUSCO, Enzo, Diritto penale, Parte speciale, I delitti contro il
patrimonio, Bologna, Zanichelli editore, 2005, vol. II, II.
FISCHER, Thomas, Strafgesetzbuch und Nebengezetse, Mnchen, C.H. Beck, 2008.
GONZLEZ RUS, Juan Jos, Proteccin penal de sistemas, elementos, datos, documentos y programas informticos, en Revista Electrnica de Ciencia Penal y Criminologa, 1, (1999). Disponible en: http://criminet.ugr.es/recpc/recpc_01-14.html.
[Consulta: 03 noviembre 2011].
GUTIRREZ FRANCS, M Luz, Fraude informtico y estafa, Madrid, Ministerio de
Justicia, 1991.
_______. Delincuencia econmica e informtica en el Nuevo Cdigo Penal, en GALLARDO ORTIZ, Miguel ngel (dir.), mbito jurdico de las tecnologas de la informacin, Madrid, CGPJ, 1996.
HERRERA MORENO, Myriam, La estafa informtica en el Derecho penal espaol,
en Actualidad penal, 49, (2001).
HILGENDORF, Eric, FRANK, Thomas y VALERIUS, Brian, Computer- und Internetstrafrecht, Berlin, Springer, 2005.
HOYER, Andreas, 263a, en Systematischer Kommentar zum Strafgesetzbuch, Band
II, BT ( 80 - 358), Neuwied, Luchterhand, 2006.
KINDHUSER, Urs, 263a, en Nomos Kommentar zum Strafgesetzbuch, Nomos,
Baden Baden, 2005.

147

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)

I.S.S.N. 0718-302X

El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

LACKNER, Karl, Zum Stellenwert der Gesetzestechnik. Dargestellt an einem Beispiel aus dem Zweiten Gesetz zur Bekmpfung der Wirtschaftskriminalitt, en
AAVV, Festschrift fr Herbert Trndle, Berlin - New York, Walter de Gruyter, 1989.
LACKNER, Karl y KHL, Kristian, 263a, en Strafgesetzbuch Kommentar, Mnchen, C.H. Beck, 2007.
MANTOVANI, Ferrando, Diritto Penale, Parte Speciale, Padova, Cedam, 2002, II.
MATA Y MARTN, Ricardo M., Delincuencia informtica y Derecho penal, Madrid,
Edisofer, 2001.
_______. Estafa convencional, estafa informtica y robo en el mbito de los medios electrnicos de pago: el uso fraudulento de tarjetas y otros instrumentos de pago, Pamplona,
Aranzadi, 2007.
MAURACH, Reinhart, SCHROEDER, Friedrich-Christian y MAIWALD, Manfred,
Strafrecht, Besonderer Teil, Teilband 1, Heildelberg, C.F. Mller Verlag, 2003.
MITSCH, Wolfgang, Strafrecht. Besonderer Teil 2, Teilband 2, Berlin, Springer, 2001.
ORTS BERENGUER, Enrique y ROIG TORRES, Margarita, Delitos informticos y
delitos comunes cometidos a travs de la informtica, Valencia, Tirant lo Blanch, 2001.
PECORELLA, Claudia, art. 635 bis, en DOLCINI, Emilio e MARINUCCI, Giorgio (a cura di), Codice Penale Commentato, Vicenza, Ipsoa, 2006.
_______. art. 640 ter, en DOLCINI, Emilio e MARINUCCI, Giorgio (a cura di),
Codice Penale Commentato, Vicenza, Ipsoa, 2006.
PREZ MANZANO, Mercedes, Las defraudaciones (I). Las Estafas, en BAJO FERNNDEZ, Miguel (dir.), Compendio de Derecho penal. Parte especial, Madrid, Editorial Centro de Estudios Ramn Areces, 1998, II.
PICA, Giorgio, Diritto penale delle tecnologie informatiche, Turn, Utet, 1999.
PIOLETTI, Ugo, voz Truffa, en Novissimo Digesto Italiano, 1987.
ROMEO CASABONA, Carlos Mara, Poder informtico y seguridad jurdica, Madrid,
Fundesco, 1988.
ROVIRA DEL CANTO, Enrique, Delincuencia informtica y fraudes informticos,
Granada, Comares, 2002.
SIEBER, Ulrich, Computerkriminalitt und Strafrecht, Kln - Berlin - Bonn - Mnchen, Carl Heymanns Verlag KG, 1980.
_______. Informationstechnologie und Strafrechtsreform, Kln - Berlin - Bonn - Mnchen, Carl Heymanns Verlag KG, 1985.
TIEDEMANN, Klaus, 263a, en Leipziger Kommentar zum Strafgesetzbuch, Berlin,
De Gruyter Recht, 1997, VI.
_______. Wirtschaftsstrafrecht. Besonderer Teil mit wichtigen Gesetzes- und Verordnungstexten, Mnchen, Carl Heymanns Verlag, 2008.
VALLE MUIZ, Jos Manuel y QUINTERO OLIVARES, Gonzalo, Captulo VI.
De las defraudaciones, en QUINTERO OLIVARES, Gonzalo (dir.) y MORALES
PRATS, Fermn (coord.), Comentarios a la Parte Especial del Derecho Penal, Pamplona, Aranzadi, 2007.

148

I.S.S.N. 0718-302X

Revista de Derecho y Ciencias Penales N 17 (111-149), 2011, Universidad San Sebastin (Chile)
El delito de estafa informtica en el derecho europeo continental / Gustavo Balmaceda Hoyos

VIVES ANTN, Toms Salvador y GONZLEZ CUSSAC, Jos Luis, Seccin 1,


De las estafas, en VIVES ANTN, Toms Salvador (coord.), Comentarios al Cdigo penal de 1995, Valencia, Tirant lo Blanch, 1996, II.
WESSELS, Johannes y HILLENKAMP, Thomas, Strafrecht, Besonderer Teil/2, Heildelberg, C.F. Mller Verlag, 2007.
ZAHN, Gesche, Die Betrugshnlichkeit des Computerbetrugs ( 263a StGB), Aechen,
Shaker Verlag, 2000.

149

También podría gustarte