Documentos de Académico
Documentos de Profesional
Documentos de Cultura
QJ
cia -
,r,::
N
Prancíseo C a s t i l l o G o u z ál e z
e Costa i::
o
1
niversi- c., l' 110fU!lmP l l m d 11 l 1 0 ( I \J In U n l \l ú l' S l d � i � I ( k Cü�Ha Rk.1
o
l,.,J
. l
•
.
'
t.. - ,
,<',
x, Fra
lbert L u d w
ctor en
niversi-
-
--
.....
rl)
��liiiliiiliÍii' �onogr_a_f��---:tiliililliili
1 1. y P.r una
¡
�
i
, ;j,;->�--::i14
moas La estafa
. .:-
/-�,,}'f,
�
' ...
informática
.. '•·• ·
,•
.. e: . ·.. .,� t
1
.1 . . . :" ii
.'·.\\t.i�-:'
·:·.·.•••f;;\t;i
-
� ;
�)a: ,:·' :. 1
·:¡··!.,¡',,.·: ,i.·
' • . •��•
•. -,'. _ t . .
•. . . .· , . , c , i t l "
Editorial
(Is
.· t .t,; Jurídica Continental Editorial
Jurídica Continental
��.,�i/i8f ::::;t•
..JI
:.,, . : , , . : . , • - . : · · · . i:.
L a estafa
informática
Doctor en Derecho de la U n i v e r s i d a d de B o r d e a u x , F r a n c i a
Doctor en Derecho de la F a c u l t a d de C i e n c i a s J u r í d i c a s de
la Albert-Ludwigs-Universitat zu F r c i b u r g i . B r. , A l e m a n i a
05 G'} .3-40-.0-5-----------------,
Índice
2016.
1 8 4 p. ; 21 x 1 4 cm.
I S B N 978-9930-520-08-6
3 . D e r e c h o penal. I. T í t u l o . Introducción 11
Capítulo Primero
editorial_ ejc@hotmail.com
Teléfono (506) 2 2 5 5 - 1 9 2 1
A.- Lo an a ló g ico y lo digital.
La historia de la Internet.. 15
}U D I C sejo Editorial
'Q... ....�.
• _, anrique J i m é n e z Meza
1
b) Los datos 28
--- Lic. José Daniel Alvarado B o n i ll a
C . - La caracterización de un h e c h o
como informático 38
/ librozeta@gmail.com
E . - El bien j u r í d i c o tutelado por
Impreso en enero de 2 0 1 6
la estafa informática 66
5
Capítulo S e g u n d o 5.- La estafa informática t r i a n g u l a r 122
de la estafa informática 71
automatizado de datos 71
de la consola) 75
c) El c a m b i o de programa
A . - F o r m a s de a p a r i c i ó n del delito
( m a n i p u l a ci ó n del programa) 76
de estafa informática 131
d) M a n i p u l a c i ó n de los datos de
1.- C o n s u m a c i ó n y tentativa. Terminación 131
s a l i d a ( o u t p u t m a n i p u l a ci ó n ) 78
, rti . . , 133
2.- A utona y pa r c r p a c r o n .
2.- M o d a l i d a d e s de la a c c i ó n p u n i b l e 85
3.- Concursos 134
a) Primera m o d a l i d a d de la a c c i ó n :
el uso de datos fa l s o s o i n c o m p l e t o s 86
B- P e n a l i d a d 140
b) S e g u n d a m o d a l i d a d de a c c i ó n :
c.- Tercera m o d a l i d a d de a c c i ó n :
o b i e n por c u a l q u i e r otra a c c i ó n q u e
1.- P r o p o s i c i o n e s de lege ferenda con
i n ci d a en el procesamiento de datos
relación al párrafo p r i m e ro 148
del sistema o q u e dé como r e s u l t a d o
2.- P ro p o s i c i o n e s de lege ferenda con
i n fo r m a c i ó n fa l s a , i n c o m p l e t a o
r e l a c i ó n al párrafo s e g u n d o 159
fr a u d u l e n t a , con la cual produce u
3.- Párrafo tercero agregado en n u e s t r a
obtenga un b e n e fi c i o p a t r i m o n i a l
propuesta de lege ferenda 161
(o) i n d e b i d o para sí o para otro" 105
6 7
P r i n c i p a l e s abreviaturas u s a d a s
BT Besonderer Teil
DB Der Betrieb
Dir. l n fo r m . Diritto, i n fo r m a z i o n e e i n fo r m a t i c a
Recht.
FS Festschrift
u n d Urheberrecht.
JA Juristische Arbeitsolatter
JR Juristische Rndschau
JuS Juristische S c h u l u n g
LK "Strafgesetzbuch", " L e i p z i g e r K o m m e n
MK M ü n c h e n e r K o m m e n t a r zum Strafge
setzbuch
9
I n t r od u c c i ó n
MMR M u l t i M e d i a und Recht
Zeitschrift für Wirtschaft, Steuer, Strafre nocimiento. En el curso de las últimas décadas,
wistra
una tercera rama, la computacional, se ha incor
cht
WM Wertpapiermitteilungen
rápidamente a sus hermanas mayores en im
La aplicación de la ci b e rn é t i c a a la i n d u s t r i a , a la ban
11
10
triaf', q u e se caracteriza porque el ser h u m a n o logra p a s a r
Este es el tema en q u e estamos interesados en este tra
sistema global de computación n a c i o n a l tiene hoy d í a para a la estafa informática. Tales otros temas serán tocados
cial. Especialmente la s e g u r i d a d del sistema cibernético la estafa informática de lege lata. Al fi n a l de este estudio
no solamente se refiere a las medidas i m p l e m e n t a d a s haremos p ro p o s i c i o n e s de lege ferenda, sobre cómo me
para evitar "hakeos" en los s i s t e m a s , manipulaciones en jorar, s e g ú n nuestro criterio, el texto del actual Art. 2 1 7 bis
los sistemas de procesamiento automático de datos o for Cód. pen. mediante reformas legislativas.
Gran parte de la s e g u r i d a d del sistema global de compu tro Derecho Penal graves problemas. En mi trabajo se
tación n a ci o n a l es que el l e g i s l a d o r haya creado los tipos rán puestos de manifiesto estos problemas y haremos el
penales adecuados para proteger el sistema. Y precisa esfuerzo de corregirlos a través de proposiciones de lege
Rica. Ocurre que hay delitos d i g i t a l e s que se s a n ci o n a n Este trabajo se divide en tres capítulos. El primero
en casi todos los p a í s e s , pero no en Costa R i c a . Este es trata del concepto de hecho informático, de conceptos ge
el caso, entre otros, de las falsificaciones de documentos nerales sobre el delito informático, de la historia de los de
realizadas digitalmente, del llamado "heckeo", que es la litos informáticos y del bien jurídico tutelado. El segundo
irrupción en un sistema d i g i t a l sin autorización del dere desarrolla el tipo objetivo y subjetivo del delito de fraude
cho-habiente, o de la producción y difusión por m e d i o de informático y el tercero se refiere a las formas de aparición
Internet de la pornografía infantil, del lavado de activos del delito de fraude informático (consumación, tentativa,
etc. Mientras l a -A d m i n i s t r a ci ó n Central i m p u l s a el proyec formas de autoría y participación y concursos del delito
to del Estado D i g i t a l , que consiste en realizar d i g i t a l m e n t e de fraude informático con otros delitos). Luego hay una
Justicia), el Derecho P e n a l , por decidía o i g n o r a n ci a de los Por último, se hace una lista de autores y libros con
12 13
Capítulo Primero
Lo a n a l ó g i c o y lo digital. Estructura
y forma de trabajo de u n a c o m p u t a d o r a .
A.- Lo a n a l ó g i c o y lo d i g i t a l . H i s t o r i a de Internet
XIX y XX.
nera c o n t i n u a al b i m e t a l , varía t a m b i é n a n á l o g a m e n t e la
temperatura, por lo c u a l se d e n o m i n a a t a l e s d i s p o s i t i v o s
2.
calculadores u ordenadores a n a l ó g i c o s
p ro b l e m a s matemáticos en un s i s t e m a d u a l ( 0 / 1 - i n t e r r u p
15
apoya la letra "a" en el t e cl a d o , esta o r d e n se traduce por acceso a Internet ( d u r a d e r a y directa c o n e x i ó n , conexión
" 0 1 1 0 0 0 0 1 " , orden que la computadora ejecuta e s c r i b i e n temporal, etc.). En I n t e rn e t l o s u s u a r i o s tienen variadas
3.
do u n a "a" en el texto que aparece en la p a n t a ll a Estas formas de c o m u n i c a c i ó n y de i n t e r c a m b i o de informacio
cual se requiere un conjunto de componentes materiales del correo electrónico, por m e d i o de "mailing-listen" (que
El mapa madre es la o s a m e n t a del s i s t e m a informá za el "/intenserver''), por m e d i o del "Internet Re/ay Chet"
base sobre la cual se fijan los diferentes c o m p o n e n t e s . El La antecesora de la cual I n t e rn e t es la Arpanet ("Ad
elemento realmente central del sistema informático es el vanced Research Project Agency Nef'), q u e fue desarro
t i ci o n e s que le envían los diferentes componentes. U n i d a d setenta y ochenta, a raíz del fi n a l de la guerra fr í a , su
lógica se rige por las leyes de la contabilidad. El c a m b i o 5 Así, Joter, 1 9 9 9 , pág. 14; Schafer/Le Crosnier, 2 0 1 1 , p á g . 55.
# 2.- La I n t e rn e t no es un s e rv i c i o online, s i n o que hoy día de Cerf y Kahn deben permitirse la existencia de redes cada vez más
computadoras a nivel m u n d i a l 4. H a y diferentes formas de conmutación por paquetes y más específicamente por d a t a g r a m a s . El
3 Así, Müller(Jérémie), 2 0 1 2 , pág. 15. mensajes son recortados y descompuestos en paquetes (comunica
4 A s í , Jofer, 1 9 9 9 , pág. 19. ción de paquetes), que toman los caminos d i s p o n i b l e s hacia su destino
16 17
8:
el año 1 9 8 3 en dos r a m a s por un l a d o en la rama m i l i t a r La dirección de Internet es la d i r e c ci ó n técnica, que
'
9
la Arpanet, q u e hoy d í a se ll a m a "Milnef' y la rama civil de- utiliza en el ámbito del I P y al cual otro participante de I n
direcci ón o n o m b r e de d o m i n i o es p a r a l e l a a la d i r e c ci ó n
tituyen dos protocolos: el protocolo de Internet (IP) y la letras, u n a vez que el navegador l a ha transformado en di
"Transmission Control Protocole" (TCP). Por m e d i o del I P / rección de d o m i n i o del navegador. Para poner un e j e m p l o ,
TCP se escoge a favor de u n a conmutación por "paque que no es real, s i n o inventado, la U n i v e r d a d de Costa Rica
tes" y especialmente por d a t a q r a m a s ' " . podría tener como dirección n u m é r i c a 128.186.10. 25 y
LA IP regula cómo u n a información debe ser d i r i g i d a como dirección de d o m i n i o w. w. w ucr. ac. cr.
"nombre o dirección de dominio ", por la cual pueda ser # 5.- La v a l o r a ci ó n j u r í d i c a de procesos en relación con
localizado el participante por otro participante en la red. el uso de computadoras y de productos de software h a c e
19
18
rio de u n a computadora no conoce ni la estructura ni el sentido d i n á m i c o opera por m e d i o del "software" o sea, a
12
modo de trabajo de computadoras y p r o g r a m a s . través de programas de f u n c i o n a m i e n t o y de e l a b o r a c i ó n
15.
na por medio de programas adecuados, con señales obje n o m i n a d o s "a/goritmos"
13
con base en la l ó g i c a booleiana . La unidad de un acu 1 . - El llamado "Hardware"
12 Así, Meier, JZ 1992, págs. 657 ss. ( 6 5 1 ) ; Heinrich, 1 9 9 3 , pág. 57. desenvolvimiento m a q u i n a l del p ro c e s a m i e n t o de datos
17.
13 George Boole ( 1 8 1 5 - 1 8 6 4 ) en sus libros "The Mathematical Anali pueden ser puestos en f u n c i o n a m i e n t o Las unidades
sis· of Logic" (1847) y "An lnvestigation ofthe Laws ofThrought" (1854)
particulares de hardware están, pero no necesariamen
desarrolló la idea de que las proposiciones lógicas podían ser trata
18
das mediante herramientas matemáticas. Las proposiciones lógicas te, en aparatos s e p a r a d o s y consisten b á s i c a m e n t e en
19
(asertos, frases o predicados de la lógica clásica) pueden tener valores componentes electrónicos .
mediante símbolos, que pueden ser trabajados mediante una lógica se encuentran unidos por canales: la unidad central, que
se conoce con el nombre de Álgebra de Boole. A mediados del siglo XX periféricas, que son aparatos de entrada (por ejemplo, el
Shanon (1930) utilizó la lógica de Boole en el manejo de la información teclado), en aparatos de emisi ón (por e j emplo , la p anta ll a ) y
tados por números binarios de un dígito ("bit"), con lo cual el álgebra a) La u n i d a d central o p r o c e s a d o r
boleana se puede entender como el álgebra del sistema binario.
De acuerdo a Borge Holthoefer (Así, "Álgebra de Boole: del silogismo # 7.- La parte es en ci a l del hardware y lo q u e constitu y e el
del complemento, de los teoremas de los elementos dominantes y de 16 A s í , entre otros. Geiger/Schneider, 1 9 7 5 , p á g . 29; Go/dschlagerl
la idempotencia, de la ley involutiva, del teorema de la absorción y de Lister, 1 9 9 0 , pág. 1 2 , 1 5 1 ; Heinrich, 1 9 9 3 , p á g . 36.
las leyes de Morgan.
17 A s í , Garbe, 1 9 7 0 , pág. 50.
14 Una combinación de 8 de tales "bits" se d e n o m i n a "Byte", que es 18 Así, Preuss, Diss. 1 9 8 7 , pág. 9.
una palabra fonética inventada a partir del término "bit'. El "Byte", 19 Así, Goldschlager/Lister, 1 9 9 0 , pág. 1 5 1 ; Heinrich, 1 9 9 3 , pág. 36.
representa 2 (8)= 256 posibles combinaciones del "O" y ''1". El "Byte" 20 Consideran algunos que no se puede identificar el procesador
representa la unidad de memoria m á s pequeña de un computadora. con unidad central porque el procesador solamente abarca la uni dad
Así, Bommútler, 1 9 8 6 , págs. 32 ss. de control y el mecanismo de cálculo, pero no asi el mecanismo de
20 21
también u n i d a d central o C P U ("Central Processing Unif').
pu n t o ce n tra l de una c o m p utadora , q u e t i e n e la t area de
Esta es la unidad lógico-aritmética de la computadora en
pr opo rc io nar i n fo rma ci ón almacenada i n t e rn a m e n t e , de
tanto que este es el l u g a r en donde se suma, s e multi
in ter p re t ar las ó r den e s conte n idas en los programas Y
plica y se compara. En este l u g a r son interpretadas las
e j ec u tarla s, de dirigir la e j e c ución de las órdenes p or
órdenes específicas de un programa de computadora y
otras u n i d a d e s y de v i g i l a r q ue los r e s u l t a d o s , p ro d ucto del
ordenadas y ejecutadas las necesarias operaciones.
tra b a jo de l a c o m pu ta d ora , sean a l m a c e n a d o s n u e v a m e n
La unidad central está constituida por varios elementos 23
te en el a c u m u l a d o r •
21 Así, entre otros, Heinrich, 1993, pág. 39; Junker, 1988, Rdn. 56 23 Así, Grob/Reepmeyer, 1 9 9 0 , pág. 2 9 .
s s . ; Konig, 1 9 9 1 , Rdn. 89; Kullmann, 1 9 8 8 , pág. 24.
24 Así, Heinrich, 1 9 9 3 , pág. 38; Junker, 1 9 8 8 , R d n . 2 3 ; Konig, 1991,
22 Así, Guder, 2000, pág. 1 5 .
Rdn. 62 ss.
22
23
25.
en c u a l q u i e r momento La m e m o r i a e s f u n d a m e n t a l en
teclado, la u n i d a d de lectura de d i s k e t t e s , la m e m o r i a del
la computadora. La memoria es el órgano que tiene la
28.
disco d u r o , el " s c a n n e r " , el " m a u s " , etc
función de registrar un dato, de c o n s e rv a r l o , d e restituir
26•
tensión sora, etc.
m a g n é t i c a s , los C D - R O M .
b).- U n i d a d e s periféricas
a - 1 ) Aparatos de entrada ppelt, 1990, pág. 3; Wíttmer, Diss., 1981, pág. 25, nota 4. El BGH
formación en la u n i d a d central de la computadora. Esas En igual sentido de definir el "software " por oposición al "hardware",
25 Así, Heinrich, 1 9 9 3 , pág. 39. las aplicaciones como a los datos sobre los cuales e ll a s operan". El
26 Así, El Chaer, 2004, p á g . 99. Lic Hess Araya entiende, siguiendo a Carrascosa López y otros, por
27 Así, Grob/Reepmeyer, 1 9 9 0 , pág. 32; Heinrich, 1 9 9 3 , pág. 43. "aplicación" los programas; es decir, secuencias de instrucciones o in
24
25
R e s u m i e n d o , bajo el concepto de software se e n t i e n d e una determinada tarea por m e d i o de determinado n ú m e r o
34
las órdenes para la o p e r a c i ó n de un aparato q u e procesa de pasos previamente definidos . El programa de la com
35,
forma de programas almacenados que contienen datos. la d i s p o s i c i ó n de la solución abstracta el p ro g r a m a es
El software es, entonces, c o m o lo designan alqunos"; el la representación entendible para la computadora de de
36.
balcón espiritual del procesamiento electrónico de datos. terminado problema No se puede i d e n t i fi c a r algoritmo
26 27
por m e d i o s informáticos, relativos a la recolección, el re
nos al "hardware", q u e son utilizados para realizar ges
gistro, la e l a b o r a ci ó n , la m o d i fi c a c i ó n , la conservación y la
tiones de base de una computadora, como pueden ser,
hacer el tratamiento del texto, el Paint © da la p o s i b i l i d a d referentes-a la explotación de ficheros o bases de datos y,
estructura y un léxico lo más similar posible al lenguaje de la a d m i s i ó n de datos y su acceso directo a la compu
ra, un lenguaje de programación debe ser traducido en S o l a m e n t e e s típicamente relevante el p roc esami ento
42
"compiladores" o "intérpretes" .
datos. No es típicamente relevante para los efectos del ar
43.
datos es una acción que s u p o n e la existencia de objetos
noción de un sistema automatizado de datos
44,
sobre los c u a l e s e ll a se ejerce y cuyo c a m b i o de c o n d i c i ó n
Algunos autores, tales como Buffelan d e fi n e n el con
es el objeto de la a c ci ó n . El concepto de " p ro c e s a m i e n t o
cepto de sistema de tratamiento automatizado de infor
41 Así, Mül/er (Jérémie), 2 0 1 2 , pág. 16. Lackner/Kühl, 2 0 1 1 , § 263 a, Rdn. 4; Sieber, 1 9 8 0 , pág. 6 ss.
43 Así, Champy, Revue de la recherche juridique, 1 9 8 8 , p[ags. 7 5 1 pág. 131; Kindneuser, NK, § 263 a, Rdn. 12; Lackner/Kühl, 2011, §
ss.; El Chaer, 2004, pág. 95.; Gassin, 1 9 8 9 , pág 14. 263 a, Rdn. 4; Tiedemann, LK, § 263 a , R d n . 22.
28 29
de datos" es un concepto genérico que abarca todas las # 1 8 . - El artículo 2 1 7 bis Cód. p e n . solamente puede a p l i
operaciones que pueden realizarse sobre el objeto, inde carse a elementos integrados a un sistema de procesa
Procesos de orden son todas las o p e r a c i o n e s en el artículo 2 1 7 bis _Cód. pen. es solamente aplicable en la
la cuales no varían los objetos, pero sí varía el medida en que el sistema informático de procesamiento de
de orden es mezclar, separar o cl a s i fi c a r los datos es elemento ni es parte del sistema automatizado de datos
49.
existentes u n a tarjeta de crédito con pista magnética, en sí m i s m a
Dispositivos de p ro c e s a m i e n t o de datos son aque considerada, aunque contenga la clave para acceder de
llos con los cuales pueden realizarse operaciones sobre manera episódica al sistema de tratamiento informatizado
52.
de datos bancarios Desde luego, que es posible cometer
los datos; es de'cir, son m e d i o s técnicos reales q u e , por
una m á q u i n a en funcionamiento.
31
30
El concepto de sistema de tratamiento automatizado también datos, si puede leerlos la computadora, escritos,
de datos cubre tanto la computadora a i s l a d a como la red fotografías o palabras, lo cual es posible a través de cier
putadora que esté en funcionamiento es un sistema inte Los datos de la computadora se m a n i p u l a n de acuerdo
grado de tratamiento de datos y a s í la d e s i g n a el a rt í c u l o al sistema binario, en el cual los valores son O: 1 y no exis
1 a del Convenio sobre C i b e r c r i m i n a l i d a d de Budapest del ten valores intermedios, situación que es i g u a l , como ya lo
53 Así, El Chaer, 2004, pág. 1 0 2 ; Bensoussan, 1 9 9 5 , # 2 1 , p á g . 84. manera no inmediatamente perceptible por los sentidos,
32 33
o bien trasmitidos; es decir, contenidos en bandas mag 58
o que pueden ser almacenadas o transmitidas . Algunos
59
néticas, disquetes o discos ópticos numéricos56. Lo cual definen "datos" como "presentación de una información" •
s i g n i fi c a , no u n a d e fi n i c i ó n , s i n o un límite a determinadas
2) Una definición de datos un tanto diferente es la d el proceso p u ede ser u na e x presión escrita ("password'),
aportada por el Deutsches lnstitut für Normierung e. V, puede ser una pa l a b ra de d e t e r m i n a d a persona ( p ro ceso
según norma 44. 300 Teil l-2. 1. de 13 de noviembre de q ue se i n i c i a con la voz de una persona ) o puede ser una
57
1988 . S e g ú n este Instituto, datos son figuras de señales c a r a ct e r í s t ica individual ( por ejemplo , la hu ella digital, el
o funciones continuadas q u e , mediante un código previa- c olor de l iris de los ojos de una p e r s o n a ) . Son l o s acuer-
..
mente conocido, representan funciones que pueden em-
son el resultado del trabajo de procesamiento de datos. pág. 1 8 7 ; Gossel, BT 2 , 1996, § 2 2 , R d n . 5 1 ; Martín, J u S 1 9 9 8 , p á g .
34
35
dos los que establecen c u á l e s datos son los que valen, Puesto que el concepto de datos no se limita a las
63.
puesto que s i n "acuerdos" no hay "datos" informaciones sobre h e c h o s , pueden ser objeto de
66
al lado de los datos de entrada y de s a l i d a , también las el futuro •
programa, compuestos por datos, para el trabajo y direc lo 2 1 7 bis Cód. pen. una limitación del contenido
64.
ción de programas de los datos a hechos relevantes pa tr imo nia lme n
sentidos.
vierte e[I dato si es codificada. El concepto de "in "Atenas", " c a n t ó n " , "Alajuela" son datos. "Información"
La información en sí m i s m a es totalmente i n m a t e r i a l y u n a
7
63 A s í , Zahn, 2000, pág. 58. determinada fijación º.
37
36
Algunos exigen para definición del concepto de datos ter Cód. p e n . ) , la suplantación de i d e n t i d a d (art. 230 Cód.
71•
como requisito la fijación de los datos en un contenedor p e n . ) , el espionaje informático (art. 2 3 1 Cód. p e n . ) , la ins
datos. Estos contenedores son magnéticos como case Cód. pen.), la suplantación de p á g i n a s electrónicas ( a rt .
ttes de cinta para computadora, disquettes, " q u i c k pass" 233 Cód. p e n . ) , la fa ci l i t a ci ó n de un d e l i t o informático ( a rt .
en las autopistas, identificaciones electrónicas para entrar 234 Cód. p e n . ) , afectación a la l u c h a contra el narcotrá
en oficinas, etc. Pueden ser ópticos, que son los que son fico o crimen organizado ( a rt . 235 C ó d . p e n . ) y la difusión
leídos por lasers como los C D s , DVD, Blue Ray. O pueden de información falsa ( a rt . 236 Cód. p e n . ) . Resulta eviden
ser electrónicos, tales como discos duros y U S B . En rea te que no todos los delitos informáticos que sanciona
l i d a d , lo que requieren algunos que los datos estén fijados nuestro legislador en la Sección VIII del Título VII (Delitos
en un contenedor, es una perogrullada, que podría, si contra la propiedad) son delitos contra la propiedad, como
acaso, llevar a una limitación del concepto de datos. En lo pretende el legislador nacional. Al menos no son de
efecto, hemos dicho que los datos deben estar codifica litos contra la propiedad la suplantación de identidad, la
dos o ser codificables. La mayor parte de codificaciones instalación de programas maliciosos, la suplantación de
# 22.- Nuestro derecho penal sanciona como constitutivos sirve de criterio para agrupar en e ll a . A d e m á s , cl a s i fi c a r
estafa informática. En los "Delitos contra el ámbito de la relación a la situación espacial del d e l i t o , por ser cometido
intimidad" el legislador s a n c i o n a el delito de "Violación de con la ayuda de Internet, que t r a s ci e n d e las fronteras y, a
datos personales", en el art. 1 9 6 bis C ó d . pen. En otra veces, en perjuicio de individuos que se encuentran en
73.
sección, la V II I , titulada "Delitos informáticos y conexos", j u r i s d i c c i o n e s distintas Esto crea conflictos entre Esta
del Título VII del Libro Seg u n d o del Código Penal, que dos. La C o n v e n ci ó n de B u d a p e s t , a p ro b a d a por el Con
se intitula "Delitos contra la Propiedad', coloca el grueso sejo de E u ro p a en el 2001 y ratificada por u n a cantidad
de los delitos informáticos. Estos hechos son la estafa de Estados europeos y extraeuropeos, trata de s o l u c i o n a r
informática (art. 2 17 bis Cód. pen.), el daño informático entre los Estados firmantes p ro b l e m a s t a l e s como la com
(art. 229 bis Cód. p e n . ) y el sabotaje informático (Art. 229 petencia territorial en el caso de q u e un d e l i t o se d i s g r e g u e
38 39
Algunos exigen para definición del concepto de datos ter Cód. p e n . ) , la suplantación de identidad (art. 230 Cód.
71
como requisito la fijación de los datos en un contenedor • p e n . ) , el espionaje informático (art. 2 3 1 Cód. pen.), la ins
datos. Estos contenedores son magnéticos como case Cód. pen.), la s u p l a n t a c i ó n de p á g i n a s electrónicas ( a rt .
ttes de cinta para computadora, disquettes, " q u i c k pass" 233 C ó d . p e n . ) , la facilitación de un delito informático ( a rt .
en las autopistas, identificaciones electrónicas para entrar 234 C ó d . p e n . ) , afectación a la l u c h a contra el narcotrá
en oficinas, etc. Pueden ser ópticos, que son los que son fico o crimen organizado ( a rt . 235 C ó d . p e n . ) y la difus ión
leídos por lasers como los C D s , DVD, Blue Ray. O pueden de i nformación falsa (art. 23 6 Cód. p e n . ) . Resulta eviden
ser electrónicos, tales como d i s c o s duros y U S B . En rea te que no todos los delitos informáticos que sanciona
l i d a d , lo que requieren a l g u n o s que los datos estén fijados nuestro legislador en la Sección VIII del Título VII (Delitos
en un contenedor, es una perogrullada, que podría, si contra la propiedad) son delitos contra la propiedad, como
acaso, llevar a una limitación del concepto de datos. En lo pretende el legislador nacional. Al menos n o son de
efecto, hemos dicho que los datos deben estar codifica litos contra la propiedad la suplanta c ión de ident id a d, la
dos o ser codificables. La mayor parte de codificaciones in s t a l a ción de programas maliciosos, l a suplantació n d e
de delitos digitales algunos otros hechos diferentes a la un delito como i nformáti c o p u ede t ener c onse c u e n c i a s con
estafa informática. En los "Delitos contra el ámbito de la relación a la situación e s p a ci a l del d e l i t o , por ser c om e ti do
..
i n ti m i d a d " el legislador s a n ci o n a el delito de "Violación de con la a y uda de Inte rn et, que trasciende las fr onteras y, a
datos personales", en el art. 1 9 6 bis Cód. pen. En otra veces, en per uicioj de individuos q u e se encuentra n en
73.
sección, la V II I , titulada "Delitos informáticos y conexos", ju r i s d i c c o n e s distintas
i Esto crea confli c tos e ntr e E s at
del Título VII del Libro Segundo del Código Penal, que dos . La C o n v e n ci ó n de Budapest , a p ro b a d a p o r el Con
se intitula "Delitos contra la Propiedad', coloca el grueso se o j de Europa en el 2 00 1 y rat fi i c ada por u n a cantida d
de los delitos informáticos. Estos hechos son la estafa de Estados europeos y extraeuro p eos , trata de s o l u ci o na r
informática (art. 217 bis Cód. pen.), el daño informático entre los Estados firmantes problemas t a l e s como la com
(art. 229 bis C ó d . p e n . ) y el sabotaje informático (Art. 229 petencia territorial en el caso de q u e un d e l i t o se d is g re g u e
38 39
¿Cómo definir lo que constituye lo informático de un
Las definiciones de C h i n c h ill a no convencen. Por un
hecho punible?
l a d o , en su primera d e fi n i c i ó n él considera como i n fo r m á t i
1) Siguiendo a un autor denominado Dávora Rodrí ca toda acción "que se realiza con la utilización de un me
guez, el Dr. Chinchilla Sandí74, a su vez seguido por Lemai d i o informático o l e s i o n a n d o los derechos del titular de un
tre Picado
75,
define el delito informático como "La acción elemento informático, se trate de l a s m á q u i n a s - h a r d w a
-software-". Luego agrega el Dr. C h i n c h i l a , que la acción y el pedido de rescate por computadora) o la lesión de
que se ejecuta deba ser típica, antijurídica y culpable. los derechos del titular sobre el hardware de la m á q u i n a
según este autor, cuando esté previsto en la ley como he programas cuyo titular es 8). Por otro lado, C h i n c h i ll a
definición estamos limitando el campo de acción, pues nos de definir qué se entiende por c r i m i n a l i d a d de computa
76
referimos a aquellos casos en los cuales se realiza un dora ("Computerkriminalitaf') o c r i m i n a l i d a d informática:
delito por medios informáticos, siendo que la comisión de Se ha intentado ver el concepto de " c r i m i n a li d a d por
otros delitos en los que de alguna forma interviene un ele computadora" como parte de la criminalidad e c o n ó m i c a " .
mento informático, se encontrará inmersa en el Derecho La reforma alemana de 1 9 8 6 referente a los delitos in-
pesar de que el agente haya utilizado de a l g u n a forma un 76 De "criminalidad de computadora" ("Computerkrinalitaf') se habla
que tal hecho se encuentra i n m e r s o en el Derecho Penal te correcta, porque la computadora misma no puede ser criminal. Así,
y la petición de dinero en una extorsión. ber, 1 9 8 5 , pág. 14, propuso sustituir la expresión "Computerkriminali
40
41
formáticos se tituló "Zweite Gesetz zur Bekampfung der a-3) La visión dogmático-penal (referida a los bienes
Wirtschaftskriminalitaf' ( "S e g u n d a Ley para la lucha con jurídicos) distingue los tipos p e n a l e s pertenecientes al De
78.
tra la C r i m i n a l i d a d Económica") Bajo el concepto de cri- recho Penal Económico de otros delitos p a t r i m o n i a l e s por
. m i n a l i d a d económica se entiende un fenómeno fáctico o el hecho de que los primeros tienen por fi n a l i d a d la protec
79,
social concepto que debe interpretarse con exclusión de ción de bienes j u r í d i c o s s u p r a i n d i v i d u a l e s . La p a rt i c u l a r i
la violación de normas con carácter penal económico. De dad del Derecho Penal E c o n ó m i c o consiste en q u e los
acuerdo a los fines perseguidos se distinguen tres formas ataques a los bienes j u r í d i c o s t i e n e n un p ro p i o c o n t e n i d o
con el hecho y los efectos del hecho punibleªº. Ejemplo de tales efectos siempre serán un reflejo de la protección de
estos estudios es el libro de Sutherland, titulado "White bienes jurídicos i n d i v i d u a l e s . Por c o n s i g u i e n t e , y en con
Collar Crime", de 1949. S i n embargo, la visión sociológi tra de lo que dice Kaiser, q u i e n fuera m i profesor, la estafa
ca-criminológica no nos ayuda a establecer cuáles son general y la estafa informática, previstas respectivamente
en los arts. 216 y 217 bis Cód. pen., nunca serán delito
los tipos penales que podemos clasificar como pertene
82.
cientes al Derecho Penal Económico. económico
del problema las dificultades de la lucha contra la criminali ("Computerkriminalitaf') como la a c ci ó n delictuosa en la
83
dad económica de las autoridades encargadas de la perse cual el computador es instrumento o fi n a l i d a d del autor
81.
cución penal Esta visión tampoco es adecuada para dar
una definición del concepto de criminalidad económica. 82 Así, Lenckner, 1 9 8 1 , pág. 1 5 . En el m i s m o s e n t i d o escribe Frey,
42 43
o como un comportamiento c r i m i n a l (es decir penalmente hecho, de tal modo q u e el sistema informático constituye
efecto o el no efecto antijurídico sobre un sistema elec de c o m i s i ó n del delito, s i n o q u e ellas son un medio de
trónico de procesamiento de datos84. Sin embargo, como comunicación. Por ejemplo, es el caso de la difusión de
lo han puesto de manifiesto algunos autores85, esta defi escritos o i m á g e n e s pornográficos (de menores o incapa
6
nición es muy amplia8 . Así, si siguiéramos esta definición, ces), el caso de la c o m u n i c a c i ó n de la amenaza grave y
sería un delito de computadora el hurto de parte del dispo del rescate por e-mail, la comisión de delitos referentes a
sitivo de un sistema de procesamiento de datos, lo cual no los derechos de autor o cuando los partícipes se p o n e n de
tendría sentido. Por e ll o , dicen a l g u n o s que criminalidad acuerdo para la ejecución del delito o para la venta de co
por computadora debe entenderse como un actuar delic sas ilegales (venta de d ro g a s , de armas) o para ocultar el
tuoso en el cual la computadora es el objeto de la acción objeto económico proveniente de un delito grave (lavado
# 24.- Parte de la doctrina considera que no es posible famación por Internet a través de su "face-book" a q u i e n e s
92,
d a r una definición del concepto de c r i m i n a l i d a d por com son testigos en el j u i ci o que se le sigue acusándolos de
putadora, dadas las diversas formas de manifestación del haber cometido delitos inexistentes. A l g u n o s , como M ü ll e r
fenómeno". U n a corriente doctrinal considera que la ex (Jérémie), consideran q u e a este grupo pertenece la es
presión " c r i m i n a l i d a d por computadora" es solamente una tafa común en la que el agente se ayuda por m e d i o de la
frase hecha, pero no es un término jurídicamente utiliza Internet para cometerla. En todo caso, no es la situación
Nosotros pensamos que hay que entender el concepto se utiliza , de manera esencial , un sistema in fo rmático para
ra es un m e d i o para hacer m á s eficiente la ejecución del 91 Por "lntranef' se entiende la utilización de un sistema de com
84 Así, Lampe, GA 1 9 7 5 , 1 ss.; Dannecker, BB 1 9 9 6 , pág. 1 2 8 5 ss. de una parte de la Administración Pública. Se habla de LANs ("local
85 A s í , Lenckner, 1 9 8 1 , pág. 1 3 ; Sieber, 1980, pág. 1 8 5 ; Steinke, area netwoks") para designar un grupo pequeño de computadoras de
NJW 1 9 7 5 , pág. 1 8 6 7 . determinado lugar geográfico. Por Internet se entiende la única red,
86 Así, Mohrenschlager, wistra 1 9 9 1 , pág. 321 ss. consistente en una computadora central (" Server") y muchos lugares
87 Así, Mühlen (Von zur), 1 9 7 3 , pág. 1 7 . de trabajo particulares ("Workstations"), que están unidos al "Serves" y
88 Así, Hilgendorf, JuS 1996, págs. 509 s s . ; Sieber, CR 1 9 9 5 , que reciben de éste e intercambian informaciones con éste (Así, Jofer,
89 Así, Haft, NStZ 1 9 8 7 , págs. 6 s s . : Abu Zeitoun, 2004, pág. 2. 92 Así, Jofer, 1999, pág. 35.
44 45
comisión del hecho. La red es simplemente un medio de naje informático (art. 2 3 1 Cód. p e n . ) , la v i o l a ci ó n i n d e b i d a
comunicación como podría serlo el correo tradicional, la de datos personales (art. 196 bis C ó d . pen.) y tipos pe
93
prensa o el teléfono . nales que no existen como delitos informáticos en Costa
94.
misión o como objeto material de la acción La Internet samiento automático de datos/hurto de t i e m p o , q u e invo
u n a nueva y muy eficiente forma de c o m i s i ó n del hecho obtención fraudulenta de prestaciones de una máquina
p u n i b l e , que se caracteriza porque el autor puede actuar automática o de red de t e l e c o m u n i c a c i o n e s , hecho casti
c a m b i o de datos, informaciones o programas en Internet. (4) El sabotaje informático, que abarca el delito de
A este grupo pertenecen los siguientes grupos de delitos: daños (art. 228 Cód. pen.), el delito de daño i n fo r m á t i c o
46 47
suplantación de p á g i n a s electrónicas (art. 233 Cód. p e n . ) y s a m a s q u e el criterio de la previsión del hecho en la ley
la difusión de información falsa ( art. 236 C ó d . pen.). (hecho típico, antijurídico y c u l p a b l e ) nada nos dice sobre
no hubiera podido cometerse sin el "hackeo" de la compu (1) Es característico de la manipulación de compu
la legislación costarricense}, pero, sobre todo, sin la des programas, el efecto duradero y el automatismo de la
conexión de la computadora que controla el respirador acción delictiva. El autor necesita c a m b i a r solamente u n a
artificial al cual está conectado el paciente. Pero por otro vez los datos y programas y con cada u t i l i z a ci ó n del pro
l a d o , a favor de la tesis de no considerar en este caso un grama c a m b i a d o o con cada activación de los programas
# 26.- Consideramos que hay delitos que tienen como computadora pueden producir grandes efectos con poco
98.
nota característica que solamente se pueden cometer por esfuerzo y con poca e n e r g í a c r i m i n a l
e s e n ci a l e s del hardware, como el delito de daños en la 98 Así, entre otros, Sieber, 1980, pág. 1 6 5 ; Zweifel, 1 9 8 4 , pág. 142
48 49
mas que se encuentran en libros y que no se trata de dinero
El autor norteamericano Ducan C . K i n d e r ' ? " , con am
existente efectivamente en caja, como ocurre, por ejemplo, plia experiencia j u d i ci a l y m i e m b ro del "Criminal Justice
máquina 1°2.
enriquecimiento, especialmente en los casos de e s p i o n a
# 27.- Ha h a b i d o pocos estudios sobre las características favor de un competidor. En los casos de sabotaje, por lo
les informáticos.
y con el dolo de causar un d a ñ o p a t r i m o n i a l a la víctima 106.
túan cometiendo delitos en I n te rn e t son difíciles de lograr de los agentes de potencias extranjeras, muy a m e n u d o
por limitaciones jurídicas o técnicas de la investigación. ideológicamente motivados, o la actividad de los terroris
ma o usando p s e u d ó n i m o o falsos nombres y la a u s e n c i a Una cosa es segura: para estar presente en Internet,
de las investigaciones del Ministerio Público o del Juez el autor debe tener acceso a u n a red, lo c u a l s i g n i fi c a que
con el nombre verdadero c u a n d o utilizan la Intern et para cación para lograr tal acceso. A lo anterior se s u m a otra d i
autor son más de carácter intuitivo que apoyadas en datos realizan en i n g l é s , si el autor q u i e r e actuar i n t e rn a c i o n a l -
empíricos.
100 Así, Frey, 1 9 8 7 , pag. 23. 104 Así, Sieber, Expertenbrief, 1 9 8 0 , Heft 1 2 , pág. 83.
101 Así, Zweifel, 1984, pág. 1 4 4 ; Frey, 1 9 8 7 , pág. 24. 105 Así, Frey, 1 9 8 7 , pág. 24.
102 Así, Frey, 1 9 8 7 , pág. 24; Sieber, 1 9 8 0 , pág. 1 6 5 ; Zweifel, 1984, 106 Así, Lenckner, 1 9 8 1 , pág. 1 9 .
50 51
mente, debe tener al menos elementales conocimientos Hoy podemos decir que la computadora se ha convertido
108
Weber en el año 1 9 9 0 calificó la estafa informática computadora y la Internet afectan comunicaciones pri
como c r i m i n a l i d a d del hombre h u m i l d e ("des kleines Man vadas, el tráfico del trabajo y de los n e g o c i o s y la admi
nes") y decía que el riesgo que producía este nuevo tipo nistración de la cosa pública. La revolución tecnológica
de criminalidad era muy poco. Sin embargo, el crecimien que implica el ll a m a d o fenómeno de la convergencia (uso
to de las estafas informáticas en casi todos los países occi combinado de las computadoras y de las redes de co
9•
dentales desde 1 9 9 0 a la fecha ha sido e x p o n e n ci a l1 º Lo municación), tiene su máxima expresión en la Internet.
cual revela que las apreciaciones de Weber sobre el delin La computadora y la Internet han implicado una revolu
cuente informático, como un hombre h u m i l d e , carecen de ción en la vida de cada uno de nosotros. Pero t a m b i é n
que hay cada vez m a y o r cantidad de gente de clase me ellas. De alguna manera se utilizan m o d e rn a s técnicas de
dia baja y media alta q u e se decide a cometer este delito. información y de comunicación para cometer, bajo n u e v a
Por lo general, se trata de gente formada en u n i v e r s i d a d e s forma, viejos y muy conocidos d e li t o s . Dos ejemplos son
o en institutos técnicos que tienen una buena formación la extorsión y la estafa, que han a d q u i r i d o por m e d i o de la
del estafador informático y de estadísticas fi a b l e s sobre No cabe duda de que la Internet j u e g a un papel como
la estafa informática causó daños por 1 2 0 millones de marcos alema digo P e n a l , eran aplicables al fraude c o m e t i d o m e d i a n t e
nes. En el año 2009 los casos de estafa informática ascendieron en la
una computadora.
Alemania a 7 4 . 0 1 1 , de los cuales 23.631 casos fueron de estafa con
casos por otros medios de comisión de la estafa informática. 110 Así, Jofer, 1 9 9 9 , pág. 35, 36.
53
52
Esta nueva forma de fraude se d e n o m i n ó "fraude de de u n a computadora, en tal caso faltaría relación de cau
computadora". El nuevo fenómeno planteaba el pro bl em a sal idad entre el error y el acto d i s p o s i t i v o
113
• En la estafa
el resultado representa un e n g a ñ o , un error o un acto dis engaño 1 1 4 . De modo que s u p o n e r un error es u n a ficción y
positivo. La respuesta a esta interrogante generó varias con ello se llega a una a n a l o g í a p ro h i b i d a en perjuicio del
la p o s i ci ó n de Haft, q u i e n no se refiere al problema básico 113 Así, Bieber, WM 1 9 8 7 , Sonderbeilage # 6, 1 5 ; Petri, 1 9 9 3 , pág.
60.
de si la m a n i p u l a c i ó n de una computadora representa un
114 Así, Frey, 1987, p[ag. 1 2 4 .
e n g a ñ o , un error y un acto dispositivo, pues para él cual
115 Así, Mohrensch/ager, wistra, 1986, pág. 131; Lenckner, 1981,
quiera m a n i p u l a ci ó n se trata simplemente de un error h u pág. 26; Rupp, Diss. Tübingen, 1 9 8 5 , pág. 1 2 .
ter; "Zweite Gesetz . . . ", 1987, pág. 85; Tiedemann, LK, § 263 a , Rdn.
111 Así, Haft, OSWR 1 9 7 9 , pág. 45. 6; Ranft, NJW 1994, pág. 2574; Dannecker, 88 1 9 9 6 , pág. 1 2 8 8 ; Sieg,
112 Así, Sieg, Jura, 1 9 8 6 , pág. 356; Frey, 1987, pág. 1 2 3 . Jura, 1 9 8 6 , pág. 362.
54 55
que provoque el desplazamiento patrimonial. Por la es la primera hay una acción engañosa con relación a un
122,
tructura particular, la estafa es un caso de autoría mediata ser humano que no hay en la s e g u n d a . En la estafa
expresamente tipificado. La diferencia entre los casos co informática, además de la falta del e n g a ñ o , falta el error
munes de autoría mediata es que ellos pueden ser cometi sobre el ser h u m a n o y el acto dispositivo de la persona
dos i g u a l m e n t e por el autor mediato, mientras en la estafa física, siendo que el error y el acto dispositivo en la estafa
no es posible cometer el hecho p u n i b l e s i n la intervención general son elementos relacionados con la persona de la
del e n g a ñ a d o 1 1 6 . 123
víctima . De la anterior constación deriva la pretensión
_ A favor de que el delito de estafa informática es de de que la computadora no puede ser e n g a ñ a d a , no puede
daño ajeno se dice que no hay diferencia entre la apertu equivocarse ni tampoco puede disponer.
ra de un cajero automático por m e d i o s mecánicos o por En efecto, la estafa general require, como presupuesto
nos12º consideran que el delito de estafa informática es un aclara por la diferencias entre el cerebro y la computadora.
delito de autodaño. Creemos, sin embargo, que la estafa Es conocida la anatomía del cerebro. Se conocen sus
informática es un delito de daño ajeno. La estafa informáti partes, las n e u ro n a s , su modo de trabajar y el ámbito de
ca, prevista en el Art. 2 1 7 bis Cód. P e n . es ciertamente un sus funciones. Se sabe q u e el cerebro toma i n fo r m a ci o
delito de desplazamiento patrimonial, pero no es un delito nes de su medio ambiente y da órdenes para sus co
de autolesión como la estafa g e n e r a l 1 2 1 . Lo anterior porque rrespondientes reacciones, es decir, q u e realiza un trabajo
no es el estafado g u í e n hace un acto dispositivo, s i n o que con datos. Pero se conoce poco de las facultades inte
de la estafa general a la estafa por computadora construidas a imitación del modo de trabajo del cerebro
# 3 3 . - La no a p l i c a c i ó n de las d i s p o s i c i o n e s de la estafa
general a la estafa informática se fundamenta en que en 122 Así, Dannecker, 88 1 9 9 6 , pág. 1288; Frommel, J u S 1 9 8 7 , pág.
118 Así, Castillo González, 2 0 1 3 , p á g . 222. pág. 307; Schmitt, Jura, 1 9 8 7 , pág. 642; Schroth ( H . ) , NJW 1 9 8 1 , p á g .
119 Así, Ranf, NJW 1994, pág. 2576. 730; Spahn, Jura 1 9 8 9 , pág. 515.
120 Así, Bühler, 1995, pág. 1 3 8 ; Bühler, NstZ 1 9 9 1 , pág. 344; Gerckel 123 Así, Bühler, 1 9 9 5 , págs. 7 1 y 97; Schónke/Schróder-Cramer!Per
Brunst, 2009, pág. 96, Rdn. 1 7 0 ; Gogger, 1 9 9 5 , pag. 75; Günther, SK, ron, § 263 a, Rdn. 2 y 1 8 ; Cramer, JZ 1 9 9 2 , pág. 1 0 3 2 ; Engelhard, DVR
§ 263 a, R d n . 24; Lenckner/Winkelbauer, CR 1 9 8 6 , pág. 659. 1 9 8 5 , pág. 165; Lackner/Kühl, § 263 a , Rdn. 2; Müller (Wulf), 1999.
121 Así, Kienapfel, 1 9 8 8 , § 148 a, Rdn. 5; Maurach/Schoeder/Mai pág. 82 s.; Ranft, JR 1989, pág. 165; Ranft, NJW 1994, pág. 2574;
waald, 8T 1 , 2009, § 4 1 , Rdn. 236; Tiedemann, FS Kaiser, 1998, Schmidt, pág. 19; Schulze-Heiming, pág. 259; Tiedemann, JZ 1986,
56 57
humano124. Las computadoras pueden describirse como
# 34.- El ser h u m a n o e s t a m b i é n un procesador de datos
máquinas para la manipulación de símbolos125, que fun
que utiliza para tomar sus decisiones hechos, es decir,
cionan según las m i s m a s reglas independientemente de
acontecimientos del presente, del p a s a d o o del futuro del
su equipamiento y de su capacidad de trabajo. El procesa
m u n d o exterior o de la v i d a interna, q u e son perceptibles
miento electrónico de datos no es otra cosa que el con
por los sentidos, que pueden ser probados e m p í r i c a m e n
junto de dos impulsos que se s u m a n a un nuevo impul
te y por e ll o , sometidos a un proceso de prueba. Un ser
so126. Estas formas de cálculo pueden reducirse a formas
h u m a n o puede ser engañado sobre estos hechos, lo q u e
de s u m a r 1 2 1 .
ocurre cuando el agente s i m u l a hechos falsos o deforma
Desde luego, no es possible construir un cerebro ar
u oculta hechos verdaderos. Habrá estafa (general) si por
tificial que imite a un cerebro h u m a n o verdadero. A s í , e l
medio de tales hechos del p a s a d o o del presente la vícti
cerebro h u m a n o t i e n e alrededor de 1 0 0 m i ll o n e s de millo
ma es sometida a error y a e n g a ñ o y a consecuencia de
nes de células n e rv i o s a s , d e las cuales cada una de ma
ello realiza un acto dispositivo que lesiona el patrimonio
otro modo s i n o que actúa conforme a un programa, lo que el comportamiento activo dirigido a la producción de un
excluye la creatividad. Es cierto que modernas computa resultado. Por "acto dispositivo" se entiende en la estafa
cia p ro p i a , s i n o aquella del p r o q r a rn a d o r r " . Por el contra de daños patrimoniales que estén en relación de c a u s a l i
mental interior.
del engañado y que represente su d i s p o s i c i ó n p a tr i m o n i a l.
58
59
Una computadora manipulada no yerra. Por ello, el computadoras q u e t i e n e n la c a p a c i d a d de aprender, pero
material regulado por estafa informática, prevista en el art. lo h a c e n en tanto están programadas para e ll o . La inteli
2 1 7 bis Cód. p e n . , dado que falta el elemento del e n g a ñ o , g e n ci a del computador no es propia de éste, sino de su
del error y del acto dispositivo que son propios de la es programador. Podemos concluir, por consiguiente, que el
tafa general, no puede ser regulado por el tipo penal de cerebro posee una inteligencia ponderativa, mientras que
la estafa general. Es cierto que el concepto de procesa el computador posee una inteligencia derivada de su pro
sistema que permite llegar a nuevas i n fo r m a c i o n e s , que # 35.- A nivel i n t e rn a ci o n a l las l e g i s l a c i o n e s crearon en los
pueda hacer un e x a m e n diferenciado y una ordenación de años ochenta del s i g l o pasado tipos p e n a l e s diferentes a
las informaciones y comparar los nuevos datos con los la estafa general para la estafa i n fo r m á t i c a . Este fue un
datos que se encuentran en las computadoras o datos pa movimiento forzado por el avance de la tecnología y por
de datos en virtud de estas facultades dé diferenciar, cla P i o n e r a sobre el fraude informátic o fue la l e g i s l a c i ó n
Winkelbauer, CR 1 9 8 5 , págs . . 40 ss. (42); Krutisch, 2004, pág. 1 6 5 . Código P e n a l , denominado "Uso fraudulento de los datos,, de u� com
60 61
En el continente europeo, productos de los cambios en del 2001 en Budapest fue puesta a disposición de los
las legislaciones internas, hay cambios a nivel interna Estados europeos para su firma. El 1 de enero del 2 0 0 5
cional. En el año 2001 estuvo lista la Convención sobre esa Convención entró en vigor con la fi r m a de Lituania,
y Macedonia.
ciona acceder fraudulentamente a un sistema de elaboración de datos tados e u ro p e o s , y varios Estados extraeuropeos. Japón,
o mantenerse en él, sanción que aumenta si a causa del acceso resulta
Sudáfrica, C a n a d á y Estados U n i d o s fi r m a ro n la conven
la alteración del funcionamiento del sistema. Con posterioridad, se mo
136.
dificó el Art. 323-1 ss. Código Penal (modificación de 2 2 nt 1 9 9 2 ) , que ción pero a ú n no la han ratificado
castiga el fraude por computadora y otros comportamientos fraudu La Convención sobre crimen cibernético de B u d a p e s t
ciona el abuso fraudulento de un sistema de datos computacionales ( 1 ) En capítulo I se definen conceptos t a l e s como siste
("Computerbetrug", "Computermanipulation") ( Así, Schmidt, 1 9 9 4 , § 7,
ma informático, datos informáticos, prestador de s e rv i ci o ,
Rdn. 6 ). Italia reformó por l e y # 54 7 de 1 9 9 3 el Código Penal y creó el
datos de tráfico.
Articulo 640 ter. La idea que guió al legislador italiano fue la necesidad
mas contenidos en un sistema informático o telemático o pertinentes a informática, que se define como "la producción de un
ellos, procure para sí o para otro un provecho injusto con daño ajeno,
perjuicio patrimonial a otro, de forma dolosa y sin autoriza
será castigado con reclusión de seis meses a tres años y con multa
ción, a través de:
de cien mil a dos miflones de liras" ( Así, Scopinaro, 2007, pág. 46). El
numeral 1 del artículo 248 del Código Penal español, según texto de
(a) La introducción, alteración, borrado o supresión de
25 de junio de 1 9 8 3 dice: "Cometen estafa los que, con ánimo de lucro,
utilizaren engaño bastante para producir error en otro, induciéndolo a datos informáticos.
ran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna un sistema informático, con la intención, fraudulenta o de
manipulación informática o artificio semejante consigan la transferen
lictiva, de obtener sin autorización un beneficio económico
cia no consentida de cualquier activo pattimonial en perjuicio de un ter
para sí mismo o para tercero".
cero". En el numeral 2 de! artículo 248 Cód. Penal español se castiga
se aplicará a los que fabriquen, introdujeren, poseyeren o facilitaren para el tratamiento del crimen i n fo r m á t i c o , que va desde
63
62
la forma de fo r m u l a c i ó n de la acusación hasta las peticio
acto preparatorio de una estafa, si el agente influye en el
nes de extradición, cuestión i m p o rt a n t e por el principio de
procesamiento de datos del sistema mediante programa
doble incriminación en el Estado requerido y en el Estado
ción, etc., es estafa informática consumada si el agente
requirente.
realizaba el acto con -1a intención de procurar para s í
D e s a fo rt u n a d a m e n t e Costa Rica no ha firmado ni ra
o para ot ro un b e n e fi ci o patr monia i l anti ju r í d i c o , lo cual ,
t i fi c a d o la C o n v e n ci ó n de Budapest sobre la criminalidad
desde luego, no implica ba que de ba causarse el per juicio.
c i b e rn é t i c a . La firma de esta Convención es i m p o rt a n t e
El a rt c u o í l 2 1 7 b is Cód . pen. , según reforma por Ley#
porque ella establece medidas p ro c e s a l e s , que el Estado
8148 de 24 de octubre d el 2 0 0 1 , fue un delito mutilado en
fi r m a n t e está obligado a adoptar, que se a p a rt a n de los
dos actos, en e l sentido de que bastaba p ara la e x i s t e n ci a
p ro c e d i m i e n t o s comunes para tratar el crimen i n fo r m á t i c o
del de ito l con sumado que e l autor , al reali zar la primera
"Se impondrá pena de prisión de uno a diez años mente el a rt ículo 2 17 bis Có d. pen . y dispuso lo i
s guiente :
n aba un del to i de resultado , sino un de i l to de peli gro a bs por cualquier otra acción que incida en el proce
tr a cto . Este texto sancionaba a quien " . . . con la intención samiento de los datos del sistema o q ue dé como
de procurar u obtener un beneficio patrimonial para sí o resultado información falsa incompleta, con la cual
para un tercero" inf ul ya en el pro c e s a m i e n t o de datos de procure u obtenga un b eneficio patrimonial o) in
(
un sist ema d e cóm puto, mediante p ro g r a m a ci ó n , em pleo debido para sí o para otro.
64
65
ríos y de entidades financieras, o cuando el autor
de octubre del 2001 y la reforma de este a rt í c u l o por L e y #
es un empleado encargado de administrar o dar
9048 de 1 O de j u l i o del 2 0 1 2 el l e g i s l a d o r costarricense re
soporte al sistema o red informática o telemática,
accionó a una nueva forma de c r i m i n a l i d a d que s i g n i fi c a b a
o bien, que en razón de sus funciones tenga ac
la criminalidad por computadora. La fi n a l i d a d perseguida
ceso a dicho sistema o red, o los contenedores
por el legislador al emitir el art. 2 1 7 bis C ó d . pen. fue llenar
electrónicos, ópticos o magnéticos".
huecos o lagunas que resultaban de la aplicación de las
Las características principales del texto del artículo disposiciones de la estafa general a la estafa informáti
2 1 7 bis del Código Penal según reforma por ley # 9048 ca, en la cual no se e n g a ñ a a un persona fí s i c a , s i n o que
E.- El bien j u r í d i c o tutelado por la estafa informática nal. Por ello, la interpretación del art. 2 1 7 bis Cód. pen.
Consideramos que con la introducción en nuestra le 139 Así, entre otros, Hoyer, SK, § 263 a, R d n . 6; Kindhauser, § 263 a ,
600.
140 Así, Artz/Weber, 2000, § 21, Rdn. 31; Fischer, 2011, § 263 a,
137 Así, entre otros, Bühler, MDR 1987, pág. 449; Gercke/Brunst,
Rdn.2; Frey, 1 9 8 7 , pág. 1 8 3 ; Marberth-Kubicki, 2 0 1 0 , pág. 28, Rdn.
pág. 97, Rdn. 1 72 ; Hefendeh//Wohlers, MK (MüKO)StGB, § 263 a,
54; Gosseí, BT 2, § 22, 1
Rdn. 1 ; Günther, SK-StGB, § 263 a, Rdn. 4.
141 Así, Mantovani, 2002, págs 2 10 ; Pica, 1999, pág. 141. En igual
66
67
un delito patrimonial especial, pues el b i e n jurídico sería informática prevista en el art. 147 del Código Penal sui
el patrimonio en su expresión especializada de datos y zo145 y por los a l g u n o s autores que comentan el parágrafo
6
programas 142. 263 a del Código Penal a l e m á n 1 4 . En efecto, en el Dere
El fraude informático tiene la m i s m a estructura que la cho Penal a l e m á n se reconoce que el bien j u r í d i c o tutela
persona y con su inducción a error, sino con la manipula de manera m e d i a t a , el interés general que existe respec
una estafa es una cuestión únicamente referente al m e d i o que el interés general respecto al f u n ci o n a m i e n t o y a la
9
la protección dada al patrimonio14 .
# 38.- No es la anteriormente expuesta la única tesis de
fendida por la doctrina. En efecto, se han sostenido otras (2) Para otros, el tipo penal de la estafa informática
tesis, las principales son las s i g u i e n t e s : no debe ser puesto en relación con la estafa, s i n o con la
5
figura del hurto realizado por un m e d i o fraudulento1 º. En
(1) Para unos, la norma tutela dos bienes j u r í d i c o s :
efecto, según el autor italiano Della lacovo, la figura de la
en primer lugar, el patrimonio del propietario de los datos
estafa informática prescinde de la cooperación de la víc
o del derecho-habiente y, en segundo lugar, la regulari
tima, siendo u n a forma de agresión unilateral en la CJ..Jal
dad del f u n c i o n a m i e n t o de los sistemas informáticos y
del hurto.
fa informática prevista en el art. 640-ter del C ó d i g o P e n a l
Para nosotros, la estafa informática protege el patrimo
italiano144. Es igualmente la tesis sostenida por la doctrina
sentido, Manna, en Dir. lnform. 2002, págs. 965, quien considera que
145 Así, Schmid, 1 9 9 4 , pág, 1 4 .
el delito de estafa informática solamente protege el patrimonio, no en el
146 Así, entre otros, Bühler, M O R , 1 9 8 7 , págs. 448 ss. (449); Lack
sentido estático de "patrimonio-persona", sino en una dimensión diná
ner/Kühl, 2 0 1 1 , $ 263 a, Rdn. 1 ; Sch/üchter, 1 9 8 7 , pág, 85 ss.
mica, comprensiva del ahorro y de la inversión.
147 Así, Schónke/Schróder/Cramer/Perron, § 263 a, Rdn. 1; Hoyer,
142 A s í , pero referido al delito de daños informáticos Gerhards
SK, § 263 a Rdn. 2; Valerius, en Satzger/Schmitt/Wifmaier, § 263 a,
1 9 9 6 , pág. 23; Haft, NStZ 1 9 8 7 , págs. 6 ss. ( 1 0 ) ; Kindhauser, BT 2, §
Rdn, 1 .
24, R d n . 1 ; Welp, l u R 1 9 8 8 , págs. 443 ss. (449).
148 Así, Fischer, 2 0 1 1 , § 263 a, Rdn. 2 ; Kindhauser, § 263 a, Rdn. 2 ;
143 Así, Tiedemann, LK, § 263 a , Rdn. 13.
Lackner/Kühl, § 263 a, Rdn. 1 ; Tiedemann, LK, § 263 a, R d n . 1 3 .
144 En este sentido, Casación (italiana) de 24 de noviembre del 2003,
149 Así, Hass, en Lehmann (Hrsg.), 1993, págs. 469; Lackner/Kühl,
En la doctrina italiana, entre otros, Fiandaca-Musco, Parte Speciale,
2 0 1 1 , R d n . 1 2 ; Otto, BT, § 5 2 , 111 , 1 a ; Otto, JR 1 9 8 7 , pág. 221 (225).
Vol. 11 , 2002, pág. 193; Antolisei, Manuale, parte special, Vol. 1, 2002,
150 Así, Dello /acovo, en "Temi romana " , 1 9 9 7 , pá g . 597 .
pág. 374.
69
68
Capítulo S e g u n d o
151.
cause un daño patrimonial a o t ro
152.
mún. Autor del delito puede ser c u a l q u i e r a Puede ser
154.
rizadas a manejarlas
71
el ingreso, en el procesamiento o en el resultado de los
trónicos, ópticos o magnéticos, si ellos están conectados
ss.; El Chaer, 2004, pág. 95.; Gassin, 1 9 8 9 , pág 14. 158 Así, Rohner, Diss. Zürich, 1976, pág. 37.
156 Así, Hass, Hrsg. Lehmann, 1 9 9 3 , pág. 4 79; Hílgendorf, JuS 1 9 9 7 , 159 La distinction de las manipulaciones de datos y programas entre
pág. 1 3 1 ; Kindneuser, NK, § 263 a , R d n . 1 2 ; Lackner/Kühl, 2011, § manipulaciones de datos de entrada, manipulaciones de programas
263 a, Rdn. 4; Tiedemann, LK, § 263 a, R d n . 22. y de datos de salida es común entre los autores. Véase por ejemplo
157 Así, Garbe, 1 9 7 0 , pág. 35.
Nava Garcés, 2005, pág. 29 s.
72
73
a) La m a n i p u l a c i ó n de los datos de entrada Se ha calculado que en la R e p ú b l i c a Federal A l e m a n a
162
( " i n p u tm a n i p u l a c i ó n ) el 60 % de las manipulaciones son de entrada
conforme al programa normal de la computadora. En el que integrado o no a una máquina, contiene los instru
caso de una m a n i p u l a ci ó n de los datos de entrada, no es mentos para su control y operación) c u a n d o el autor, con
tan datos falsos por medio de b a n d a s magnéticas, dis tema de procesamiento de datos o de u n a computadora.
ketes, discos d u ro s , U S B o por medio de m a n i p u l a c i o n e s En este caso se procesan datos correctos en un progra
La m a n i p u l a ci ó n de los datos de entrada puede con consecuencia de e ll o , los datos que se trabajan correcta
sistir en la creación de falsos r e ci b o s , en la modifica mente son cambiados conforme a la voluntad del autor.
datos. En la manipulación de los datos de entrada no se Por ejemplo, un empleado del centro de cómputo de
perjudica el funcionamiento del sistema de procesamiento una empresa inventa el siguiente procedimiento, que logra
de datos; es decir, los datos suministrados son trabajados plasmar en un programa. C u a n d o la computadora emite
ordinariamente, pues la computadora y el programa fun el cheque de su salario se detiene y emite varias veces
ci o n a n correctamente, solamente que con datos falsos. su cheque. De este modo logra i n fl u i r en el procedimiento
El aporte de datos de entrada en la etapa preparatoria de los datos del sistema cada m e s , de modo que al año
puede hacerse -m a n u a l m e n t e o por medio de la transmi la computadora emite ciento veinte veces el cheque de
16
sión de otros datos º. su salario, en vez de las doce veces a q u e t e n í a derecho.
Ejemplo de m a n i p u l a c i ó n de datos de entrada: A, en Esta forma es considerada por algunos como forma
164
cargado de los e q u i p o s de cómputo de la empresa X, in independiente de m a n i p u l a ci ó n de datos . En este caso,
troduce en el computador s u e l d o s para tres empleados . un ataque directo al sistema de procesamiento de datos
ficticios, cuyos montos son depositados en la cuenta de puede resultar de que sean cambiadas las informaciones
161. 165
su esposa La empresa en el curso de un año pierde almacenadas durante el procesamiento de datos o que
74 75
las i n fo r m a c i o n e s suministradas sean fa l s a s . Otros con macenados normalmente suministrados y un p ro g r a m a
sideran que la manipulación de consola debe rechazarse cambiado. El p ro g r a m a maneja los p ro c e s o s en la unidad
como forma de manipulación independiente, pues median central y permanecen estables, mientras que los datos
te la consola solamente se pueden manipular datos y pro que representan la inputmanipulación son objeto de una
166•
gramas, por lo que no hay diferencia con la manipulación operación de entrada (input) y de salida (output) Ejem
166•
de datos de entrada plo: A, p ro g r a m a d o r de una i n s t i t u ci ó n bancaria crea un
pecializadas en i n fo r m á t i c a .
manipulación de p ro g r a m a s y la m a n i p u l a ci ó n de datos de
tos. Sin embargo, hay una diferencia entre los datos al-
ber, 1980, págs. 65 s. 168 Así, Rupp, 1 9 8 5 , pág. 3; Abu Zeitoun, 2004, pág. 36.
166 Así, Frey, 1 9 8 7 , pág. 36. 169 Así, Frey, 1 9 8 7 , pág. 35; Rupp, 1985, pág. 3; Rohner, 1 9 7 5 ,
76 77
rraron los datos existentes. Lo mismo ocurre en los casos
Por ejemplo: U n empresario de s e g u ro s logró asegu
de cambio del programa o en los casos del efecto sobre
rar gran cantidad de v e h í c u l o s a precios fuera de compe
un programa en marcha, casos que solamente son po
tencia. Lleva el dinero fuera del p a í s . Declara en quiebra
sibles por aportes de datos de entrada que cambien las
a su empresa y borra los registros electrónicos existentes
órdenes en que consisten los p,ogramas 171.
en Costa Rica sobre las primas pagadas por sus clientes.
tputmanipulación) cuando se imprime otra cosa que el re que se sostiene de manera independiente es la mani
sultado elaborado por el sistema de procesamiento de da pulación de datos de entrada. Este tipo de manipulación
tos o cuando se evita la impresión del resultado elaborado abarca las ll a m a d a s m a n i p u l a c i ó n de programas y m a n i
por la computadora. El autor falsifica con posterioridad pulación de consola , en tanto que sie mpre requieren u n a
logra que se i m p r i m a un resultado distinto que el resultado de salida no es una manipulación de computadora sino,
correcto de la computadora o que se i m p i d a la impresión por lo general, una falsificación de datos correctamente
del resultado correcto del trabajo de la computadora. La elaborados por el sistema de procesamiento de datos o el
manipulación de los datos impresos ocurre, sin embar impedimento de la impresión de datos correctos, elabora
go, sin una acción sobre la computadora, de tal modo dos por este sistema de procesamiento de datos.
que no hay una específica manipulación de computadora. Con relación a la m a n i p u l a c i ó n de los datos de entra
Por ello, en el caso de la llamada manipulación de datos da, puede consistir en la creación de falsos recibos, la
17
computadora J. adición de nuevos datos a los ya existentes o en la su
sario grandes conocimientos en informática. Este caso trada no se perjudica el f u n ci o n a m i e n t o del siste ma de
se trata de la falsificación del original correcto del sistema procesamiento de datos; es decir, los datos s u m i n i s t r a d o s
173 Asi, Frey, 1987, pág. 37. datos de entrada, que es, según nuestro criterio, la única
174 Así, Haft, NStZ 1 9 8 7 , págs. 6 ss.; Rupp, 1 9 8 5 , pág. 1 1 ; Lenckner, que constituye un criterio independiente, solamente se re
1 9 8 1 , pág. 23; Abu Zeitoun, 2004, pág. 38.
fiere a datos falsos o incompletos, siendo que nuestro le-
78
79
gislador castiga en el art. 2 1 7 bis Cód. pen. no solamente a que, según él, el artículo 217 bis d e ro g a d o , del 2001,
el uso de datos falsos o incompletos, sino también el uso no contemplaba la m a n i p u l a ci ó n de datos de entrada,
indebido (sin autorización del derecho-habiente) de datos cuestión que ponemos en d u d a ' " . Pero C h i n c h i ll a S a n d í
sidera que las "conductas consideradas como delitos acción, que en el art. 2 1 7 bis Cód. pen. es el "uso indebi
programas. Luego, al referirse a la estafa informática dice considsera que los verbos que define el l e g i s l a d o r en el
lo siguiente 1 7 6 : "En la estafa informática, la acción que rea artiículo 2 1 7 bis Cód. pen. son "influir' y "manipular'.
ingreso, procesamiento y s a li d a de los datos de un Dicho con todo el respeto para el c o l e g a Dr. C h i n c h i ll a ,
sistema de cómputo, por medio de la programación, lo anterior, según nuestro criterio, es e q u i v o c a d o , pues las
e m p l e o de datos falsos o incompletos, uso indebido de expresiones que definen las alternativas de acción son l a s
datos o c u a l q u i e r a otra acción que incida en el proceso de siguientes: mediante el uso de datos falsos o incomple
los datos del sistema, del cual se pueda generar un perjui tos, mediante el uso indebido de datos, de programación
cio para un tercero". o bien mediante cualquiera otra acción que incida en el
177
C h i n c h i ll a repite en un artículo del 2013 la idea de procesamiento de datos del sistema. De m o d o , entonces,
que la única acción p u n i b l e que existe es la m a n i p u l a c i ó n que influir o incidir en el sistema automatizado de datos
m a n i p u l a ci ó n d.e datos de s a l i d a , sin hacer referencia a la se dan antes de producir el resultado final, que es la
2 0 1 2 al art. 2 1 7 bis Cód. pen. alaba la reforma, d i ci e n d o perjudicado al patrimonio del autor o de un tercero.
179 Así dice Chinchilla Sandí, 2 0 1 3 , pág. 500: "A lo anterior se une
lar", con lo que se logra una cobertura más completa a las
otra crítica relevante, como ya se expuso; primero, el ingreso de los
posibles acciones a sancionar"!". Esta frase se refiere datos-insiders-, luego el procesamiento de los mismos y, por último,
175 Así, Chinchilla Sandí, 2002, 40 ss. datos y la salida de los mismos, dejando de lado su ingreso". Esta afir
176 Así, Chinchilla Sandí, 2002, pág. 45 s. Letra resaltada en el origi mación de Chichilla Sandí es discutible, pues el art. 2 1 7 bis Cód. pen.
1 77 Así, Chinchilla Sandí, "Derecho Penal Económico y Delitos Infor programación o datos falsos o incompletos .. . ", sin referir el empleo de
máticos (Ciberdelito)" 2 0 1 3 , págs. 496 ss. programas o datos falsos a datos de entrada, a datos ya ingresados o
80 81
Lo cierto es que ya en la reforma del 2 0 0 1 y en la re
La afirmación de C h i n c h ill a de que la estafa informá
del 6 de marzo del 2009 en la que se lee: "Según indica el doctor Chin hay manipulación de datos de entrada, m a n i p u l a ci ó n de
tad en el descubrimiento. No requiere de conocimientos técnicos en taría en contra del texto claro y expreso del art. 217 bis
que realice una función no autorizada al mismo tiempo que la normal; art. 2 1 7 bis Cod. pen. El art. 248 numeral 2 del Código Pe
computadora en la fase de adquisición de datos, lo que se hacía con que, con ánimo de lucro, y valiéndose de alguna manipu
tarjetas bancarias robadas. Ahora se usa equipo y programas de com lación informática o artificio semeiante consigan la trans-
putadora especializados para codificar información electrónica falsifica
83
82
ferencia no consentida de cualquier activo patrimonial en
El art. 2 1 7 bis Cód. p e n . , como e l § 263 a del Código
periuicio de un tercero".
Penal alemán, considera las intervenciones no autoriza
De acuerdo a Choclán Montalto en ese texto pueden
das por el derecho-habiente en los datos, informaciones o
subsumirse la introducción de datos (falsos), las m a n i p u l a
programas, que influyen en el sistema de procesamiento
ciones en el programa y las m a n i p u l a c i o n e s en el sistema
de datos en funcionamiento y que tienen como resultado
de salida de datos. Pero luego dice este autor que no pue
final la traslación de un valor de un patrimonio a otro, como
den subsumirse en el art. 248 numeral 2 del Código Penal
una modalidad de acción. Por ello es un error restringir el
español datos no falsos, pero introducidos sin autorización
concepto de acción únicamente a manipulaciones.
del derecho-habiente. Así, dice 1 8 2 :
2.- Modalidades de la a c c i ó n p u n i b l e
"d) Problemas específicos plantea el supuesto en que los
intervención no autorizada de un suieto en el sistema modalidades de a c ci ó n , cualquiera de las cuales debe ser
informático. Otros derechos, como el alemán, solucionan realizada para que el tipo penal se c o n fi g u r e . Mientras
expresamente este problema. Así e l § 263 a del StGB ale que en la estafa general del a rt í c u l o 216 Cód. pen. es
mán castiga al que "con la intención de obtener un be engaño cualquier c o m p o rt a m i e n t o que lleve a un error de
neficio patrimonial ilícito para sí o para un tercero, lesiona la víctima, en el artículo 2 1 7 bis C ó d . pen. se describen
tratamiento de datos, con ello que cualquier influencia sobre el resultado del sis
*la utilización de datos sin autorización cha (en funcionamiento). Esta característica de la estafa
datos informatizados". bis antes de la reforma del 2012: "El Código Penal dispone: 'Se
84
85
rJII
e l uso de datos falsos o incompletos dice la realidad. Desde este punto de vista hay conexión
# 48.- En la primera alternativa por "datos" se entiende in chos falsos, de la estafa general. Por e ll o , en el concepto
formaciones codificadas q u e deben ser objeto del trabajo de "datos fa l s o s " del art. 2 1 7 bis C ó d . P e n . no se conside
184.
técnico de un procesador de datos ran ni los j u i ci o s de valor ni los acontecimientos futuros,
Pen., en la primer alternativa de conducta punible, de realidad. Lo anterior porque el concepto de datos falsos
186
El § 263 a del Código P e n a l alemán habla, en la se los datos . Falsedad de los datos s i g n i fi c a falsedad de la
187.
g u n d a alternativa de conducta p u n i b l e "del uso de datos información codificada
ger oder unvollstandiger Daten"). La doctrina alemana ha # 49.- H a d i c h o la doctrina a l e m a n a , con d i s p o s i c i o n e s si
establecido que por " datos incorrectos" deben entender m i l a r e s a las nuestras, q u e los datos i n c o m p l e t o s son u n a
188.
se "datos falsos", es decir, datos que no corresponden a la subcategoría de los datos " f a l s o s " Esta a fi r m a c i ó n nos
5•
realidaá'ª La falsedad de los datos debe determinarse parece l ó g i c a pues un dato incompleto es un dato q u e no
en su procesamiento, no hizo algo distinto a lo que hubiera hecho cuando se usan datos q u e , u s a d o s en otra c i r c u n s t a n c i a ,
en el proceso de datos, es decir, en la realización de las instrucciones 186 Así, entre otros, Bandekow, pág. 236
de un sistema. Por ejemplo, en el proceso de pagar el salario a los 187 Algunos autores consideran que no son falsos los datos, sino
empleados habrá una serie de pasos a seguir, que si alguno se altera que es falsa la información codificada. Esta tesis ha sido sostenida por
fraudulentamente, incidirá en el resto del proceso. El usuario aparece Tiedemann, FS Kaiser 1 9 9 8 , págs. 1 3 7 3 ss. ( 1 3 8 2 ) y por Zielinski, CR
al final de ese proceso, y en ténninos generales, no lo puede modificar 1992, pág. 225, nota 11. Esta tesis nos parece falsa, pues los datos
Para hacerlo, requiere el ingreso al sistema, y usualmente debe po son informaciones codificadas, En efecto, si se varia un código no se
seer ciertos conocimientos". tiene un código falso, sino un nuevo dato y un nuevo código. Así, Zahn,
185 Así, entre otros, Gossel, BT 2, 1996, § 23, Rdn. 46; Haft, DSWR 188 Así, entre otros, Gcsset. BT 2 1 9 9 6 , § 22, R d n . 1 9 ; Schmid, 1994,
1 9 8 6 , pág. 256; Hass, GEO 1 2 / 1 9 9 4 , Rdn. 8; Zahn, 2000, págs. 70, § 7, Rdn. 54; Schmid, ZStrR 1 1 3 ( 1 9 9 5 ) , pág. 36; Zahn, 2000, pág. 75.
74; Schlüchter, JR 1 9 9 3 , pág. 495. 189 Así, Zahn, 2000, pág. 82.
86 87
a) Primera m o d a l i d a d de a c c i ó n : objetivamente, es decir, un dato es falso c u a n d o contra
e l uso de datos falsos o incompletos dice la r e a l i d a d . Desde este punto de vista hay c o n e x i ó n
# 48.- En la primera alternativa por "datos" se entiende in chos fa l s o s , de la estafa general. Por e ll o , en el concepto
formaciones codificadas q u e deben ser objeto del trabajo de "datos falsos" del art. 2 1 7 bis C ó d . P e n . no se conside
Nuestro legislador habla en el a rt í c u l o 2 1 7 bis C ó d . dado que ninguno de estos conceptos es contrario a la
Pen., en la primer alternativa de conducta punible, de realidad. Lo anterior porque el concepto de datos falsos
"uso de datos falsos o incompletos". debe limitarse a los hechos como p o s i b l e contenido de
186.
El § 263 a del Código Penal alemán habla, en la se los datos F a l s e d a d de los datos s i g n i fi c a falsedad de la
187.
g u n d a alternativa de conducta p u n i b l e "del uso de datos i n fo r m a c i ó n codificada
ger oder unvollsténdiqer Daten"). La doctrina alemana ha # 49.- H a d i c h o la doctrina a l e m a n a , con d i s p o s i ci o n e s si
establecido que por " datos incorrectos" deben entender m i l a r e s a las nuestras, que los datos i n c o m p l e t o s son una
188
se "datos falsos", es decir, datos que no corresponden a la subcategoría de los datos " f a l s o s " . Esta afirmación nos
85
realidac/1 . La falsedad de los datos debe determinarse parece l ó g i c a pues un dato incompleto es un dato que no
en su procesamiento, no hizo algo distinto a lo que hubiera hecho cuando se usan datos q u e , usados en otra circunstancia,
de un sistema. Por ejemplo, en el proceso de pagar el salario a los 187 Algunos autores consideran que no son falsos los datos, sino
empleados habrá una serie de pasos a seguir, que si alguno se altera que es falsa la información codificada. Esta tesis ha sido sostenida por
fraudulentamente, incidirá en el resto del proceso. El usuario aparece Tiedemann, FS Kaiser 1 9 9 8 , págs. 1 3 7 3 ss. ( 1 3 8 2 ) y por Zielinski, C R
1992, pág. 225, nota 11. Esta tesis nos parece falsa, pues los datos
al final de ese proceso, y en términos generales, no lo puede modificar.
son informaciones codificadas, En efecto, si se varia un código no se
Para hacerlo, requiere el ingreso al sistema, y usualmente debe po
seer ciertos conocimientos". tiene un código falso, sino un nuevo dato y un nuevo código. A s í , Zahn,
185 Así, entre otros, Gé:issel, BT 2, 1996, § 23, Rdn. 46; Haft, DSWR 188 Así, entre otros, Gossel, BT 2 1996, § 22, R d n . 1 9 ; Schmid, 1994,
1 9 8 6 , pág. 256; Hass, GEO 1 2 / 1 9 9 4 , Rdn. 8 ; Zahn, 2000, págs. 70, § 7, R d n . 54; Schmid, ZStrR 1 1 3 ( 1 9 9 5 ) , pág. 36; Zahn, 2000, pág. 75.
74; Schlüchter, JR 1 9 9 3 , pág. 495. 189 Así, Zahn, 2000, pág. 82.
86 87
m i s m o , el cual cambian, complementan o borran determi sador de datos con el c o n o c i m i e n t o de que h a y a errores
nados casos del desarrollo del programa, y manipulacio d e b i d o a defectos en el f u n ci o n a m i e n t o del mecanismo
nes contrarias al sistema, que dejan intacto el programa del procesador de datos 196.
por u n a orden no contenida en el programa19 º. # 51.- Es posible en esta primera variante del a rt . 217
Tanto los datos falsos como los datos incompletos se bis Cód. pen. realizar la conducta típica por omisión197.
El "empleo de datos fa l s o s o incompletos ", a q u e hace datos complementarios al procesador198, de tal modo que
referencia el art. 2 1 7 bis C ó d . p e n . consiste en la introduc éste trabaje con datos i n c o m p l e t o s y esta acción influya
agente debe i n fl u i r en el resultado del e q u i p o de procesa # 52.- Una variante del e m p l e o de d a t o s falsos o i n c o m
# 50.- Esta primera alternativa del art. 2 1 7 bis C ó d . P e n . 196 Así, Fischer, 2 0 1 1 , § 263 a, Rdn. 7. En este sentido ha dicho la
sean objeto de manipulación194. Tampoco cubre el caso en presencia del delito de hurto agravado, por el uso de la tarjeta de
autorización c o n c e d i d a 1 9 5 o el caso de la aplicación de usó la tarjeta y la clave para lograr que el cajero automático le sumi
195 Así, entre otros, Schlüchter, JR 1 9 9 3 , pág. 495; Lackner/Kúhl, el concepto de "datos" e informaciones al concepto de "programa". El
§ 263 a, Rdn. 1 O; Fischer, § 263 a, Rdn. 7; Tiedemann, LK, § 263 a, Art. 1 , inc. b) dice lo siguiente: " 'datos informáticos' designa toda repre
88 89
2 Cód. pen., es mejor introducir de lege ferenda u n a frase
de una manipulación de productos del software ºº. Un
y este caso presenta t a m b i é n s i m i l i t u d e s con la estafa "ya sea mediante el uso de datos, informaciones
2•
general2º Este caso es también u n a hipótesis de 'input o programas falsos o incompletos . . . " .
rídico para sí o par-a otro. procesamiento de datos del sistema, con la consecuencia
Creemos q u e el uso de un falso programa está pre de que hay una transferencia patrimonial de un patrimo
visto en nuestra ley. Lo anterior deriva del hecho de que nio a otro, el operador del sistema adquiere la posición
el programa es un conjunto de datos y la ley prevé la ma de garante y responde por omisión impropia del perjuicio
2 5.
n i p u l a c i ó n de datos falsos. En todo caso, a u n q u e el uso patrimonial que pudo evitar y no lo hizo º
•
de un falso programa no estuviera expresamente previsto D e fi n i r el concepto de p ro g r a m a como una unidad
91
90
programa de u n a computadora las órdenes que pueden
falsedad en el caso de uso de p ro g r a m a s falsos o incom
a, Rdn. 8.
212 Así, Kindhauser, N K , § 263 a, R d n . 1 3 .
209 Así, entre otros, Fischer, 2011, § 263 a, Rdn. 6; Gossei, BT 2,
213 Así, Maurach/Schroeder/Maiwald, BT, 2009, Teilband 1 , § 4 1 ,
1996, § 22, Rdn. 20; Hilgendorf, JuS 1 9 9 6 , pág. 5 1 1 ; Joecks, 2007, §
Rdn. 2 3 1 .
263 a, Rdn. 6 y 8; Lackner/Kühl, 2 0 1 1 , § 263 a, R d n . 3; Meurer FS Kit
214 Así, Lackner/Kühl, § 263 a, Rdn. 7; Tiedemann, LK, § 263 a,.
igawa, 1 9 9 2 , pág. 977; Mohrenschlager, wistra 1 9 8 6 , pág. 1 3 2 ; Otto,
Rdn. 30; Hoyer, SK, § 263 a, R d n . 24; Haft, N S tZ , 1987, págs. 6 ss.
BT, 2005, pág. 245; Rengier, BT 1, 201 O, § 14, Rdn. 4; Trechse/1
(7); Hilgendorf, JuS 1 9 9 7 , págs. 1 3 0 ss. ( 1 3 1 ) ; Arzt/Weber, 2000, § 2 1 ,
Crameri, Art. 1 4 7 , 2008, R d n . 4; Kindhauser, NK, § 263 a, Rdn. 1 1 .
Rdn. 32.
21 O Así, Zahn, 2000, pág. 87.
215 Así, Maurach/Sc/Jroeder/Maiwald, BT, 2009, Teilband , § 4 1 , R d n .
211 Así, Ehrlicher, 1989, pág. 92; (von) Gravenreuth, Kap. 106,
231.
Rdn. 35; Kindhauser, NK, § 263 a, Rdn. 14; Koch/Schnupp, 1991,
216 Así, entre otros, Eisele, 2 0 1 3 , § 40, R d n . 2 8 ; HilgendorfNalerius,
120; LencknerMlinkelbauer, CR 1986, págs. 655 ss.; Schonke/
2012, Rdn. 459 s . ; Otto, BT, 2005, § 52, R d n . 34; Wessels/Hillenkamp,
Sctvtxier-Cremer/ñerron, § 263 a, R d n . 5; Yoo, 1997,págs. 132 ss.;
BT 2, 2008, Rdn. 609.
Mohrenschlager, wistra 1 9 8 6 , pág. 1 3 2 .
217 Así, Wohlers, M K , § 263 a, Rdn, 22.
92
93
jo establecidas por m e d i o d e datos llevan a un resultado ción, de u n a i n f l u e n ci a fáctica contraria al d e r e c h o o de
que objetivamente se apartan del resultado a que se lle una influencia en el proceso de u n sistema a u t o m a t i z a d o
programa si este supera las esferas de competencias con o programas correctos, de personas no autorizadas o au
relación a las relaciones de cada i n d i v i d u o participante219. torizadas para otros fi n e s en el proceso automatizado de
m i n a l2 2 º . Por ejemplo, un empleado bancario suministra ha sido justificada en otros p a í s e s porque, de no existir,
a la computadora informaciones falsas sobre el estado de sería impune el empleo i n d e b i d o de u n a tarjeta de cré
de datos. E n este caso, el programa es falseado por u n a acción cubriría el uso s i n autorización d e l p ro p i e t a r i o de
221
manipulación y el monto del g i ro que debe efectuar la u n a tarjeta de crédito ajena para c o n s e g u i r d i n e ro efecti
putadora o el autor introduce u n a número falso de código Algunos autores p o n e n en duda que en este último caso
225.
o de cuenta222. haya p u n i b i l i d a d por estafa informática
forma de modalidad de acción, q u e e s "el uso indebido dice ".. . ya sea mediante el uso de datos falsos o in
23.
tos ( i n fo r m a c i o n e s o p r o g r a m a s ) correctos y completos2 tecnológico . . . ". Con normas similares a las nuestras,
Edn. 30.
220 Así, Joecks, 2007, § 263 a, Rdn. 10; Tiedemann, LK, § 263 a,
224 Así, Schonke/Schróder- Cramer/Perron, § 263 a, Rdn. 7; Ranft,
Rdn. 3 1 .
NJW 1994, pág. 2574; Satzger/Schmitt!Widmaier, § 263 a, R d n , 8.
221 Así, Trechsel/Crameri, 2008, Art. 1 4 7 , Rdn. 4.
225 Así, Schonke/Schroder-Cramer!Perron, § 263, R d n . 7.
222 Así, Hurtado Pozo, Partie Spéciale, 2009, § 4 1 , Rdn. 1 2 3 6 .
226 Así, Gravenreuth, NStZ 1 9 8 9 , pág. 205 s.
223 Así, Matt/Renzikowski, 3 0 1 3 , § 263, Rdn. 11.
94 95
programas de computadora no están protegidos por el § je el sistema de p ro c e s a m i e n t o de datos p u e d a a t r i b u i r s e
23
263 a StGB a l e m á n . En r e a l i d a d Gravenreuth no tiene solamente a los datos i n g r e s a d o s por el agente º. Por
231
que un coniunto de determinados datos, en el sentido a l g u n o s como u n a "input' m a n i p u l a ci ó n y tiene cierto
que hemos indicado. Por consiguiente, una tesis que parentesco con el delito de administración fr a u d u l e n t a ,
excluyera del concepto de datos los programas de com previsto en el art. 222 de nuestro C ó d i g o P e n a l. El tipo
putadora iría contra la voluntad, al menos tácita, del le penal que crea la segunda alternativa del art. 217 bis
En esta modalidad de acción debe entenderse el con nera correcta, pero el autor no está autorizado a s e rv i r s e
cepto de datos en el mismo sentido que se entendió este de e ll o s . Por ello afirman a l g u n o s que esta i n t e rv e n c i ó n
232
concepto en la p r i m e r alternativa de acción del art. 217 sin derecho no pertenece al c a m p o de la estafa .
233.
# 57.- La s e g u n d a alternativa del art. 2 1 7 C ó d . pen. no se del u s o es un elemento del tipo p e n a l "Uso debido" es
234.
realiza con c u a l q u i e r e m p l e o de datos. No hay e m p l e o de sinónimo de actuar con derecho El derecho al uso de
235
datos en el sentido de esta s e g u n d a alternativa c u a n d o datos o p ro g r a m a s p u e d e p r o v e n i r de l e y e s , contratos
229.
un sistema de procesamiento de datos Para q u e haya 230 Así, entre otros, Fischer, § 263 a , R d n . 9; Jerouschek/Kolbeí, J u S
233 Así, entre otros, Gossel, BT 2 , 1996, § 22, Rdn. 13; Granderath,
227 A s í , entre otros, Granderath, DB 1 9 8 6 , Beil. 1 8 , 1 ss.; Lencknerl
DB 1 9 8 6 , Beílage 1 8 , 4; Joecks, 2007, § 263 a, R d n . 1 O; Lenckner/Win
Winkelbauer, CR 1986, pág. 485; Mohrenschlager, wistra 1986, pág.
kelbauer, CR 1986, pág. 657; Vassilaki, CR 1 9 9 4 , pág. 556; Wessels,
140; Mühle, 1998, pág. 61; Fischer, § 202 a. Rdn. 6; Schonke/Schro
BT 2, 1 9 8 4 , Rdn. 5 8 1 .
der-Stree, § 303, Rdn. 1 .
234 Así, Otto, BT, 2005, pág. 247.
228 Así, Zahn, 2000, pág. 1 0 2 .
235 Así, entre otros, Bieber, WM 1 9 8 7 , Sonderbeilage # 6, pág. 25;
229 Así, Fischer, § 263 a, Rdn. 9; Hilgendorf, JuS 97, pág. 1 3 1 ; Tie
Calhoun, 1991, pág. 185; Gossel. BT 1 , 1996, § 22, Rdn. 13; Kleb
demann, LK, § 263 a, Rdn. 4 1 .
Braum, JA 1 9 8 6 , pág. 259; Mitsch, J R 1 9 9 5 , p á g . 433.
96 97
si éste no expresa su voluntad contraria a la autoriza
Por tener el concepto "indebido" el carácter de ele
ción236.
mento del tipo, la existencia de una voluntad favorable
La tesis que recurre a la voluntad del d e r e c h o - h a b i e n
al uso de datos y programas del derecho-habiente es
te para saber si hay o no autorización del actuante se
un acuerdo que excluye el tipo penal y no solamente un
conoce con el nombre de teoría subjetiva, a pesar de q u e 239
consentimiento que excluye la antijuridicidad . E n efec
autorizaciones otorgadas por la ley no pueden ser carac
to, esta variante del art . 217 bis Cód. pen. r equiere la
terizadas como subjetivas. Para efectos de definición del
voluntad contraria del derecho-habiente por el c a r á ct e r
concepto de uso indebido en esta variante del art. 2.17
"indebido" del uso de los datos . L os d e l i t o s i n fo r m á t i c o s
bis Cód. pen. seguiremos la tesis subjetiva; a diferencia
contra el patrimonio tienen como p a rt e del t ipo una a c
de la teoría utilizada para definir :�I concepto de fcti��>. o
tuación del autor sin la autorización del titu l ar . D e ahí s e
correcto en la primera alternativa del art. ,2-17··bis 'G'o'd.
sigue q u e no existe t i p i c i d a d de la condu c ta si se u s a n
pen., en donde dijimos q u e s e q ui rn o s la teoría objetiva.
datos o p ro g r a m a ci o n e s sob r e los qu e tiene d e r e c h o el
De acuerdo a la tesis subjetiva, si un no derecho-habien
titu l ar , si éste da permiso pa r a m o d i f i c a r l o s , p ara borrarlos
te utiliza para sacar d i n e ro de un cajero automático una
o para s u p r i m i r l o s .
tarjeta de crédito contra la voluntad del derecho-habien
14.
l os datos no es r e p r e s e n t a b l e . P o r e l l o , l a s f a c u lta d e s
98
99
242.
pietario de los datos, i n fo r m a c i o n e s o programas Sin Este interés existe c u a n d o un tercero t i e n e un derecho o
embargo, los intereses del derecho-habiente de datos y una posición s i m i l a r a la del propietario con r e l a c i ó n a los
del propietario de cosas corporales son s i m i l a r e s : ambos datos. Por lo tanto, no es n e c e s a r i o q u e el o f e n d i d o con
tienen un interés l e g í t i m o , q u e la sociedad respeta, que el delito sea el propietario de los d a t o s o que el ofendido
les permite e x cl u i r a c u a l q u i e r a s i n derecho a gozar de sea q u i e n a l m a c e n ó los datos. Basta con q u e un tercero
ellos e i m p e d i r daños y retiros de la cosa o del derecho. tenga el derecho de trabajar o de m a n i p u l a r los datos (por
Ambos gozan de una protección absoluta, es decir, frente ejemplo, los e m p l e a d o s de u n a central de c o m p u t a d o r a s )
246
El acto de m o d i fi c a c i ó n o supresión de i n fo r m a ci ó n uso sobre los datos (por e j e m p l o , un programa a l q u i
la autorización que se le hubiera concedido, debe ocu serlo el propietario de los datos, s i , por e j e m p l o , los datos
rrir en perjuicio de un tercero. Este perjuicio debe ser no le pertenecen solamente a é l , s i n o que otra persona
248
patrimonial, de modo q u e los d a t o s o las i n fo r m a c i o n e s tiene un derecho de d i s p o s i c i ó n sobre ellos .
# 60- Creemos que el sujeto tutelar del bien jurídico es q u i é n tiene derechos dispositivos sobre los datos c u a n d o
249 25
a q u e l que t i e n e un derecho inmediato a trabajarlos, a bo son varios los d e r e c h o - h a b i e n t e s . H i l g e n d o rf y Welp º
tener los datos, objeto material del delito, c u a l q u i e r progra q u i é n e s , en el caso de p a rt i c i p a c i ó n de varios en el acto
m o d i fi q u e , sería p u n i b l e por a l g u n a de l a s i n c r i m i n a c i o n e s p o s i ci ó n .
q u e requiera que el u s u a r i o de los datos no tenga derecho de constitución ( q u e ellos ll a m a n el "Skripturakt"). Con
a usarlos o a borrarlos, excluye del tipo p e n a l comporta forme a este acto, se establecen l a s s i g u i e n t e s r e g l a s :
245.
mientos socialmente a d e c u a d o s El concepto de "da ( 1 ) Q u i e n de manera i n m e d i a t a almacena o transmite
tos" que se usan sin autorización del derecho-habiente los datos es q u i e n puede d i s p o n e r de e ll o s j u r í d i c a m e n t e
debe entenderse como a q u e ll o s en los que otra persona o al m e n o s esa ci r c u n s t a n c i a da un primer i n d i c i o sobre
100 101
quién tiene la potestad de d i s p o n e r j u r í d i c a m e n t e de e ll o s . comprado por a m b o s . Si uno de ellos borra los datos
Por ejemplo, la L e y # 8968 de 7 de j u l i o del 2 0 1 1 , ll a m a d a contenidos en el CD sin el co nse ntimi e nto del copropie
"Ley de Protección de la Persona frente al Tratamiento tario o del q u e t i e n e derechos, existe el delito de daños
de sus Datos Personales", inciso 3 h) establece como informáticos, pues los datos y el programa no p o d í a bo
Es igualmente propietario de los datos bajados de b) El criterio del acto constitutivo vale también para
Elecciones. Del m i s m o modo es propietario de los datos se modifica por a p l i c a c i ó n a n a l ó g i c a d e l art. 1 O de la " L e y
de datos para acceder al cual se requiere una autoriza de 25 de noviembre de 1 9 8 2 ) . Esta ley dice q u e l a s cartas
ción del propietario o a d m i n i s t r a d o r o garante del sistema son propiedad del d e s t i n a t a r i o, q u i e n no podrá d i v u l g a r l a s ,
de datos, u n a vez dada la autorización. Este sistema se pero que el destinatario podrá u t i l i z a r e s a s cartas s i n au
102 103
tivos los correos electrónicos, lo cierto es que si existiera c) La tercera modalidad de a c c i ó n : "valerse de
esa prohibición puede aplicarse analógicamente el art. 1 O alguna operación informática o artificio tecnoló
256. del art. 2 1 7 bis Cód. pen. fue prever futuras técnicas de
terial se destruiría La protección q u e da el art. 229 bis
m a n i p u l a ci ó n informática, desconocidas hoy d í a , que pu
Cód. pen. al propietario o derecho-habiente de los datos
dieran ponerse en ejecución. Cuando una de estas técni
no se relaciona con el sujeto m e n c i o n a d o en los datos. La
cas de m a n i p u l a c i ó n tecnológica nueva aparece y no está
ley # 8968 d e n o m i n a d a de "Protección de la persona fren
prevista en las dos primeras alternativas del art. 2 1 7 Cód.
te al tratamiento de sus datos personales", de 7 de j u l i o del
pen. sería s u b s u m i b l e en la tercer alternativa. La tercera
2011, d i s t i n g u e entre el interesado (persona física titular
modalidad de acción del art. 2 1 7 bis Cód. Pen. es lo que
de los datos que sean objeto del tratamiento automatiza
llama la doctrina alemana un "Auffangtatbestand', es decir,
do o m a n u a l , Art. 3 i n c . g) y el responsable de la base de
la previsión legislativa de una conducta destinada a captar
datos (que es la persona física o jurídica que administre,
conductas que no entran en los dos primeras alternativas
gerencie o se encargue de la base de datos, ya sea esta
la ley, para d e c i d i r cuál es la fi n a l i d a d de la base de datos, personales o domésticos, siempre y cuando tales bases de datos n�
104 105
258.
previstas de conductas Los ejemplos contenidos en la
formas de influir en el sistema de procesamiento de datos
§ 40, Rdn. 53; Ehrlicher, 1 9 8 9 , pág. 87; �ischer, � 0 1 1 , § 263 a, Rdn. principio es necesario que la ley penal describa de mane
18; Granderath, DB 1 9 8 6 , Beilage # . 1 8 , pag. 5; Gunther, SK, § 263 a, ra satisfactoria la conducta p u n i b l e para q u e las personas
Rdn. 1 1 ; Hilgendorf, JuS 1997, pág. 1 3 2 ; Joecks, 2007, § 263 a, Rdn.
sepan a qué atenerse.
29; Kindhauser, NK, § 263 a, Rdn. 28; LencknerMlinkelbauer, CR
1986, pág. 658; Maurach/Schroeder/Maiwald, BT, Telband 1, 2009, § Este problema ha sido examinado por la doctrina
págs. 1 04 y 108 ; Fischer, § 263 a, Rdn. 9; Haft, �SWR 1_ 986, p a g. Pen. alemán, que contiene una norma s i m i l a r y con los
256; Haft, NStZ 1987, pág. 8; Lampe, JR 1988, �ag. 4 38, Lenckerl
m i s m o s problemas de falta de determinación de la conduc
Winkelbauer CR, 198 6, pág. 6 58; , Ju ra 1993, pa g , 615; Scheffler,
262.
ta que la norma contenida en el art. 2 1 7 bis Cód. Pen
1998, pá g. 20 9; Schmidt (Jens), 1 9 9 6 , pá g . 43; Schón�e-Sch�ód�rl
106
107
263
2) Otros consideran que, conforme al Derecho Pe este artículo. Del mismo modo, todas las acciones que
nal alemán, no se viola el principio de taxatividad, porque componen la causal tercera deben in fluir o incidir en el
el § 263 a StGB establece en su última alternativa de con procesamiento de datos del s i s t e m a . Tanto la "operación
ducta que hay delito cuando la i n ci d e n ci a e n el sistema informática, el artificio tecnológico", o c u a l q u i e r otra ac
de procesamiento de datos ocurre de manera no autori ción deben i n ci d i r en el procesamiento de datos o deben
zada ("unbefugf'), s i e n d o q u e a l establecer el legislador dar como resultado información falsa, incompleta o frau
alemán esa c o n d i ci ó n hay una descripción suficiente de dulent a" y deben i n fl u i r e n e l procesamiento de datos del
la conducta punible. La palabra "no autorizada" no está sistema. S i n embargo, esta incidencia en el resultado del
contenida en el art. 2 1 7 bis Cód. Pen. procesamiento de datos no se establece con r el a ción a
264
Con Gosse/ podemos decir que el art. 2 1 7 bis Cód. la operación informática o tecnológica o con relación a
pen, no viola el principio de legalidad en su dimensión de operaciones que den como resultado i n fo r m a c i ó n falsa
principio de taxatividad porque el tipo penal creado por incompleta o fraudulenta. Lo anterior podría ser un erro�
ese artículo es un delito de resultado, en el cual está pre de redacción, que lleva a un error de concepto, porque el
vista la causación del resultado, siendo que la forma y el objeto material de la acción en el art. 2 1 7 bis Cód. pen. es
modo de cómo describe el legislador esa causación no el resultado del sistema del procesamiento de datos en
# 64.- Pensamos que el texto actual de la variante tercera cio tecnológico o cualquier otra acción que realice el de
del art. 2 1 7 bis Cód. pen. tiene serios problemas de redac lincuente incida en el procesamiento de datos del sistema
ción y de concepto. Los principales son los siguientes: del cual se vale el autor para realizar la transferencia de
1) L a frase completa referente a esta tercer alternativa que tiene que haber una interacción del ser h u m a n o con
empieza con la palabra "valiéndose" q u e , para mayor cla el sistema operativo, que realiza la traducción en forma
ridad, debe estar separada de las alternativas primera y digital de los comandos q':le el sujeto e n v í a a la m á q u i n a y
segunda por una "o". que movilizan los datos del sistema informático 2 6 6 _
I n c i d e n c i a en el resultado de un sistema de p ro c e s a m i e n
2) Las dos primeras alternativas del art. 217 bis Cód. to de datos en marcha existe cuando hay c u a l q u i e r in
pen. (uso de datos falsos o incompletos y uso indebido fluencia en el proceso de procesamiento de datos 2 6 7 _ Lo
263 Así, Zahn, 2000, pág. 1 2 5 . 266 Así, Scopinaro, 2007, pág. 1 2 .
264 Así, Góssel, BT 2, 1 9 9 6 , Rdn. 23. 267 Así, Matt/Renzikowski, 2 0 1 3 , § 263-a, R d n . 18.
108
10 9
3.- I n fl u e n c i a en el resultado de un sistema 271•
de la estafa general El elemento del tipo de causar un
de procesamiento de datos en f u n c i o n a m i e n t o
resultado en el sistema de procesamiento de datos, como
72
cio de otro y con á n i m o de enriquecimiento " . . . manipule o de un error en la estafa general2 .
do de los datos de un sistema automatizado de informa la estafa- informática es muy débil. En efecto, el concepto
ción . . . ". La frase no es correcta, pues el verbo m a n i p u l a r de disposición patrimonial en la estafa tiene por función ex
trabajo del sistema automatizado de datos. Influencia en es un delito de daño ajeno. La relación de causalidad de la
el procesamiento automatizado de los datos del sistema acción prevista en el art. 2 1 7 bis Cód. pen v e s t e resultado
debe haber en todas las m o d a l i d a d e s de acción descritas intermedio, que es la influencia en el resultado de un siste
falsos o i n c o m p l e t o s , el uso i n d e b i d o de programas o de ser directa e inmediata, en el sentido de que entre acción
datos, o de c u a l q u i e r otra acción no autorizada en el pro v resultado intermedio del sistema de procesamiento de
ceso automatizado de datos). datos no debe haber ninguna acción ni del autor ni de un
274
U n a computadora d e s a r ro ll a procesos de e l a b o ra c i ó n tercero • Inmediación existe siempre que el resultado del
de datos conforme a un programa. El proceso que se de sistema de procesamiento de datos o es materialmente
sarrolla en un sistema automatizado de datos es técnico falso (entrada de datos no correctos o incompletos, en
y automatizado, por el c u a l , mediante el ingreso de datos trada no permitida de datos correctos) o c u a n d o hay una
a la m á q u i n a y su procesamiento conforme a programas , manipulación (falsa) del programa, que lleve, de manera in
268.
existe el resultado del trabajo de la computadora mediata, a una d i s p o s i ci ó n patrimonial. De acuerdo a a l g u
Todas las variantes de acción s u p o n e n una influencia nos autores, para que la acción del autor influya en el siste
en m a r c h a , cosa que es u n a conditio sine qua non para la que el comportamiento del autor cocause el resultado del
269.
existencia de la estafa informática De modo q u e este procesamiento automatizado de datos, cocausación que
m i s m a relación entre error y acto dispositivo patrimonial BT, Teilband 1 , 2 0 0 9 , § 4 1 , Rdn. 2 3 1 ; Schmid, 1 9 9 4 , § 7 . A rt . 1 4 7 , Rdn. 80.
Rdn. 236.
274 Asi, Fischer, 2 0 1 1 , § 263 a , Rdn. 20; Hoyer, SK, § 263 a, Rdn.
268 Así, Matt/Renzikowski, 2 0 1 3 , § 263 a , Rdn. 2 1 .
48 ss.; Lackner/Küh/, 2 0 1 1 , § 263 a, Rdn. 19; Maurach/Schroeder/Mai
269 Así, Zahn, 2000, pág. 153.
wald, 2009, § 47, Rdn. 237; Schonke/Schroder-Cramer/Perron, § 263 a,
270 A s í , MatvRenzikowski, 2 0 1 3 , § 263 a, R d n . 20.
Rdn. 20; Wesse/s/Hillenkamp, 2008, § 602; Zahn, 2000, pág. 153.
1 10
111
ocurre c u a n d o el resultado del procesador automático de establecer la m o d a l i d a d de acción más general, destinada
datos no sería el m i s m o a que este llegó sin la acción del a cubrir lo no cubierto por las m o d a l i d a d e s 1 y 2 de acción
"manipule o influya en el ingreso, en el procesa de datos del sistema" (o) "que dé como resultado
miento o en el resultado de los datos de un sistema información falsa, incompleta o fraudulenta .. . " .
2
Si no h u b i e r a esa i n f l u e n c i a por la existencia de medi bre el sistema de procesamiento de datos ªº.
u n a influencia o i n c i d e n ci a básicamente p e rn i c i o s a en el
275 Así, Eise/e, 2 0 1 3 , § 40, R d n . 56; Gerke/Brunst, 2009, Rdn. 189 JZ 1986, pág. 869.
276 Así, entre otros, Fischer, § 263 a, R d n . 20; Hoyer, SK, § 263a, 281 Así, Gossel, BT 2 , 1 9 9 6 , § 22, R d n . 3 1 ; Fischer, § 263 a , R d n . 3;
Rdn. 5 1 ; Kindhauser, N K , § 263 a, Rdn. 35. Tiedemann, LK, § 263 a, Rdn. 26; .
277 Así, Günther, SK, § 263 a, Rdn. 22; Maurach/Schroeder/Mai 282 Así, Satzger/SchmitfM/idmaier, 2009, § 263 a, Rdn. 28; Schónkel
wald, BT-1, 2009, § 4 1 , Rdn. 235. Schróder-Cramer/Perron, § 263 a, Rdn. 28; Wohlers, MK, § 263 a, Rdn. 1 7 .
112 113
# 66.- La influencia sobre el resultado de un sistema de rencia en el hecho de q u e el f u n c i o n a m i e n t o del sistema
286
del empleo no autorizado de datos, especialmente cuan sea echada a a n d a r por la acción del d e l i n c u e n t e .
do hay uso indebido de tarjetas de crédito en cajeros También ha considerado la doctrina q u e en el caso de
automáticos o conexión no autorizada a videotextos. De abuso de cajeros automáticos, fue el instituto de crédito
3,
acuerdo a Petri2ª en el caso de utilización antijurídica de q u i e n puso en marcha el sistema de p ro c e s a m i e n t o d e da
288
una tarjeta de crédito no existe influencia alguna sobre tos287. En este último caso, ta mb i é n c o n s i d e r a n a l g u n o s
anterior, ·porque una influencia presupone necesariamen se pone en funcio n a miento cuando el autor s u m i n i s t r a el
te un discurrir de un procesamiento de datos en marcha. PIN, porque el agente pone en funcionamie nto el cajero
Poner a funcionar un sistema de procesamiento de datos automático con solo meter la tarjeta de crédito en el cajero
289
debe considerarse como un procedimiento correcto y an automático. Otros autores, como Thaeter sostienen la
tes de poner el mecanismo en marcha no existe dato opinión de que el efecto de un sistema de procesamiento
a l g u n o a d i s p o s i ci ó n del sistema de procesamiento de da de datos, en el caso de un cajero automático, debe juzgar
tos2ª4. La m a n i p u l a c i ó n p u n ib l e ocurre en el campo previo se por el proceso de pago, que es el proceso esenci al de
de la acción, cuando el agente recibe la tarjeta de crédito. la utilización del cajero automático.
De modo que si en tal caso se considera delictuoso poner Nosotros pensamos. con la doctrina dominante. que es
en movimiento el mecanismo del procesamiento de datos en la puesta en marcha en donde radica la influencia en
29
habría violación al principio constitucional de l e g a li d a d , e � el resultado del mecanismo del procesamiento de datos º.
biente use indebidamente un tarjera de crédito para obte FS Krause, 1990, pág. 432; Wessels/Hillenkamp, BT /11 , 2008, § 13,
286 Así, entre otros, Ehrlicher 1988, pág. 8 1 ; Huff, NJW 1 9 8 7 , pág.
La doctrina dominante considera que quien pone en
817; Schlüchter, J R 1 9 9 3 , pág. 495; Wessels/Hillenkamp, BT/11, 2008,
funcionamiento el sistema de procesamiento de datos tie § 1 3 , R d n . 602.
2 5•
ne influencia sobre éste ª Lo cierto es que no hay dife- 287 Así, Etter; CR 1 9 9 1 , pág. 487; Pütz, 2 0 1 3 , pág. 246; Weber, FS
284 Así, Petri, 1993, pág. 130á 290 Así, Pi.itz, 2 0 1 3 , pág. 246.
285 A s í , entre otros, Ehrlicher, 1988, pág. 8 1 ; Figgener, 1995/1996 291 Así, Schonke-Schróder/Cramer-Perron, § 263 a , . Rdn. 2 1 ; Zahn,
101; Jerouschek/Kólbel, JuS 2001, pág. 780; Meier, JuS 1992, pág'. 2000, pág. 148).
114 115
en el concepto de acto dispositivo de la estafa gen�ral,
su consumación un daño patrimonial y cuyo tipo subjetivo
pues la computadora no puede desarr_�llar una cons�1en
requiere la intención de procurar para sí o para un tercero
292
cia dispositiva ni puede hacer una aceren penal tendiente
_ una ventaja patrimonial antijurídica . Resulta claro que
patrimonial, concepto que cubre cualquier resultado de 1) Para algunos, el resultado influenciado del proce
un sistema automatizado de datos que es apto para cau samiento de datos por la acción del agente representa
297.
294.
sar en el perjudicado una d i s m i n u c i ó n patrimonial Una no solamente el error sino el acto dispositivo Esta _po
traslación o un desplazamiento patrimonial es el resultado sición es inadmisible porque el acto dispositivo req�1ere
en el sentido de,-art. 2 1 7 bis Cód. pen., cuando el sistema una disposición consciente y una computadora no tiene
296 Así, Gercke/Brunst, 2009, pág. 1 0 3 , R d n . 1 9 1 . 298 Así, Müller, 1999, págs. 95, 96.
117
116
�i�les. E_n la estafa general es necesario que la persona el siguiente procedimiento del sistema, que consiste en la
e29:nganado _sea el mismo q u e hace el acto dispositi apertura del cajero automático, d a n d o el dinero solicitado.
e� go��e no siempre el e n g a ñ a d o y el que hace el act� resultado influenciado por el agente en el sistema y el
dísoostuvo es el mismo3oo No
- · es re 1 evante entonces daño patrimonial (lo que implica la transferencia de valores
:cto d1spos1t_1vo ni como elemento del tipo influenciado en matizado de datos para que haga u n a operación contable
ni recono�er un elemento no inscrito en el tipo penal del realizar la m á q u i n a la contabilidad y al poner a favor de A
art. 2 1 7 bis Cód pen L ·
. . : . o cierto es que a través del d a - la s u m a mayor a la que tiene en su cuenta, se produce al
patnmo�1al y la intención de enriquecimiento, claramen�: mi s m o tiempo el resultado influenciado por la acción del
E_sta tra�sferencia de valores patrimoniales puede # 69.- Por lo demás, el concepto de perjuicio patrimonial
o_c;rir al mismo tiempo que el acontecimiento influen de la estafa informática (art. 2 1 7 bis C ó d . p e n . ) c o i n ci d e ,
cia o por la acción del agente o puede ocurrir que primero en términos generales, con el concepto de perjuicio pa
302 As!, M�ller, 1999, pág. 96; Zahn, 2000, pág 151
306 Así, Schonke/Schroder-Cramer/Pe"on, 263 a, Rdn. 24; Schmid,
303 Así, Mu/fer, 1999, pág. 96; Zahn, 2000, pág. 1 5 1 . .
§ 7,, Rdn. 87.
1 18
119
lo cual no pueden computarse en el perjuicio patrimonial
e q u ip a r a al da ño o i
les ón pa t r i m o n i a l. E sto o cu rre c u a n d o
P a rt i e n d o del concepto de perjuicio de la estafa gene
un a cto i
d sposi tiv o mutuo y que es te acto dispositivo ha ga
puede compensarse por una ent rad a e qu i valen t e al pa
crecer el pa trimonio del en gañado. En e ste caso pu e d e
trimonio del of end i do (principio de los saldos totales)3º9.
produ ci r s e c o m p e n s a ci ó n .
Es tas compensacione s deben ser c onsi d er a das sola m e n
263, Rdn. 4 1 ; Kindhauser, N K , § 263 a, R d n . 3 1 ; Schonke/Schroder-Cra 311 Así, entre otros, Schu/ze-Heiming, 1995, pág. 262; Tiedemann,
mer-Perron, § 263 a, R d n . 2 1 ; Tiedemann, LK, § 263 a, Rdn. 70. LK, § 263 a, Rdn. 60 y 66; Joecks, 2007, § 263 a , R d n . 28; Zahn, 2000,
309 Así, Fischer, 263 Rdn. 1 10 s . ; Welssels/Hillenkamp, 2008, § 538; 312 Así Schulze-Heiming, 1 9 9 5 , p a g . 254. . _
Hi/gendorfNalerius, 2 0 1 2 , Rdn. 484.
313 Así: Rohneren" "Computer und Recht", B d . 1 , 1_976, p a g . 1 5 ; S1eb�r,
310 Así, Lackner/Küh/, § 263, Rdn. 36 a; Wessels/Hillenkamp, 2008, 1980, pág. 125; v. Mühlen, 1973, págs. 1 0 3 ss.: s,e.g,_ J u ra , 1986, P�9-
R d n . 584 s . ; HilgendorNalerius, 2 0 1 2 , pág. 1 4 5 , Rdn. 484. 360; Steinke, NStZ1984, pág. 295 s s . ; Rupp, Diss. Tu b 1 n g � n , 1 9 8 5 , pag.
120
121
pre utilizado también el software de la computadora. Por
6.- La estafa informática por omisión i m p r o p i a
los derechos tanto del hardware como del software de una # 72.- La di f eren ci a entre la r e ali z a ci ó n de l a s variantes
314.
computadora En especial caen bajo este grupo el uso de ac ci ó n de la estafa i n fo rm á tica y la r e al i z aci ó n de e s e
por empleados para fines privados o fi n e s s e c u n d a r i o s . falta de acti v idad del a u tor s i n o t a m b i é n en el objeto de
De lege lata, deriva la i m p u n i d a d del "hurto de tiempo" l as re sp ec t i v as conductas . M ientras que el objeto mater i al
�� �I art. 2 1 7 bis Cód. pen. de los e l e m e n t o s del tipo "per de l a a c c ió n del com p o rt ami e nto a ctivo s iem p re se refiere
dad de obtener un beneficio p a t r i m o n i a l antijurídico para s í de datos , ese no s umin i s t ro se refiere a datos correcto s.
317
p en . admit e n la reali z a ci ón p or o mi s i ó n impropia , si ha y
# 71.- En la estafa g e neral ( a rt . 216 Cód. pen.) se habla p osi c i ó n de ga ran t e . En tal c a so , es e q u ivalente la conduc
de estafa triangular p ara indicar grupos de c asos en l os ta omis i v a al c om p o rt amiento activo contra la vol u ntad d el
318
cuale s el que hace el acto di s p o s i t i v o y el p e r j u d i c ado no derecho - h a b iente . La p r i mera m o d a l i d a d de acci ó n p u e
Bajo ei conce p to de e sta fa por computadora triangu im p ro p i a , c u a n d o , de con fo rmid a d c on el a rt í culo 1 8 Cód.
lar , se discuten do s tipos de casos: pen . en com b ina ci ón con el a rt í culo 2 1 7 b is Cód, pen., l os
315
el per ju i ci o p a t rimonia l p ara un ter c e ro. G arante s s on el
l e s i o n a d o no son la misma persona .
cesamiento de d a tos so b re el p a t r i mo n i o a je n o , e n to n c e s
ministro-de datos incom p le t os sino también lo s casos en
rron, § 263 a. Rdn. 25; Leckner/Winkler, CR 1 9 8 6 , pág. 659 s s . ; Sche pág. 77; Haft, NStZ 1 9 8 7 , pág. 8; Mitsch, J u S 1998, pág. 3 1 4 ; Schmid,
263 a, Rdn. 7 1 ; Yoo, 1 9 9 7 , pág. 851. 317 Así, Tiedemann, LK, § 263 a, R d n . 6 4; Zahn, 2000, p á g . 1 72 .
316 Así, entre otros, Ahrens, 1985, 138, nota 38; Baumann/Bühler 318 Así, Zahn, 2000, p[ag. 1 72 .
JuS, 1989, pág. 53; Bieber, WM 1987, Sonderbeilage # 6, pág. 25i 319 Así, Zahn, 2000, pág, 173.
122 123
consideración de los datos en dos planos. Por un lado, El dolo debe existir lo más tarde en el momento de la
# 74.- De acuerdo a las reglas g e n e r a l e s el dolo se refiere debido para sí o para un tercero, pero que no sepa que lo
al c o n o c i m i e n t o y voluntad de realización de los el emen anterior sea un delito previsto como fraude informático en
tos del tipo objetivo. Respecto a todos los elementos del el art. 2 1 7 bis del C ó d i g o Penal. El error es sobre la cali
tipo objetivo basta el dolo eventual respecto a las circuns ficación penal de su comportamiento. Se trata de un error
326
tancias fácticas que fundamenta la a u s e n c i a de permiso intrascendente de subsunción •
321•
del co m p o rt a m i e n t o El autor actúa d o l o s a m e n t e cuan Puede ocurrir que el autor se equivoque sobre los
del programa influirá en el resultado del sist e m a auto estar frente una desviación de la c a d e n a c a u s a l , q u e es
matizado de datos, que causará un perjuicio p a t r i m o n i a l intrascendente. Por ejemplo, el autor se representa que
322•
a otro El autor debe actuar, además, con la intención con sus m a n i p u l a ci o n e s sobre el si ste ma de procesamien
de enriquecimiento, en el sentido de que debe tener la to de datos influirá en el resultado y por esta influencia
124
125
que no realiza una estafa informática, s i n o u n a estafa co autoriza, decae el dolo por la existencia de un error de t i p o
330.
m ú n y corriente. En este caso, dado que el injusto que el de acuerdo al artículo 34 C ó d . pen
agente se representó y el injusto que realimente realizó (4) C u a n d o el agente· parte de la existencia de un con
son equivalentes, hay una desviación no esencial de la sentimiento del derecho-habiente a su favor, que en reali
cadena causal y-el agente es punible por estafa genera/3 27 . dad no existe, hay i g u a l m e n t e un error de tipo q u e excluye
En el caso contrario al anterior (dolo con relación a la es el d o l o . En este caso, c o n s i d e r a n a l g u n o s que se trata de
tafa general, pero objetivamente existió el delito de estafa un error de tipo permisivo q u e , s e g ú n nuestro C ó d i g o Pe
informática), existe un dolo alternativo del autor (el caso nal, debe tratarse como error de t i p o . Sin embargo, con
es s u b s u m i b l e en la estafa general o en estafa informáti s i d eran otros que en este caso nos encontramos ante un
ca)32a _
error de p ro h i b i ci ó n , que debe tratarse conforme a las
329
de acuerdo al a rt í c u l o 34 C ó d . pen . 2.- La intención de obtener un beneficio
patrimonial antijurídico ( i n d e b i d o )
(2) Puede ocurrir que se aplique la figura de la rea
127
126
de la estafa informática, que es un elemento subjetivo de
3) Por "beneficio patrimonial" se entiende cualquier
2) El tipo objetivo del delito de estafa (general) como tijurídico. Esta ventaja p a t r i m o n i a l a la q u e a s p i r a el autor
el delito de estafa informática requiere que el autor cause debe tener i g u a l d a d de materia (" Stoffgleichheif') con el
336.
un d a ñ o c o n d i c i o n a d o por el e n g a ñ o y por el error o por resultado que será causado Esta igualdad de la ma
37
ren que el autor tenga la i n t e n c i ó n de obtener un beneficio el auto r3 .
general como la estafa informática son delitos de enrique 334 Así, para el delito de estafa general, Castillo González, 2 0 1 3 ,
pág. 316.
cimiento y no un delito de d a ñ o p a t r i m o n i a l causado por la
335 Así, para el delito de estafa general, Castillo González, 2 0 1 3 ,
333.
astucia
pág. 3 1 6 .
201 O, § 263, Rdn. 45; Kindhauser, NK, § 263 a, Rdn. 46; Schmid, 1 9 9 4 ,
128
129
Capítulo Tercero
de estafa informática
1 . - C o n s u m a c i ó n y tentativa. T e r m i n a c i ó n
338
mente) el perjuicio patrimonial o cuando el patrimonio
consecuencia i n m e d i a t a de la traslación p a t r i m o n i a l , no se
39.
por el tipo penal3
1986, pág. 133; Schmid, 1994, § 7 StGB 147, Rdn. 118, pág. 118;
131
cacion de tarjetas de crédito o débito a la falsificación de c i ó n , que se da cuando el agente obtiene el beneficio pa
344.
m o n e d a (arts. 373 y 375 i n c i s o 2 del Código Penal) 3 4 º. La trimonial antijurídico a que aspiraba
340 Así, Voto# 2 1 4 - 1 4 del Tribunal de Apelación del II Circuito J u d i ci a l nedores electrónicos, ópticos o magnéticos, conectados a
de Guanacaste, Santa Cruz, de 1 6 : 0 5 del 1 de octubre del 2 0 1 4 : "La sistema automatizado de procesamiento de datos en fun
falsificación constituyó un paso previo, aunque no el inmediatamente
c i o n a m i e n t o , de tal modo que se produzca u n a traslación
anterior al uso de esas tarjetas falsificadas, el cual no llegó a ocurrir.
de un patrimonio a otro, estamos en presencia de una
Es un acto preparatorio, visto desde la perspectiva del delito de fraude
informático, pero esto no significa que sea i m p u n e , pues se encuentra estafa informática realizada en autoría m e d i a t a . En este
tipificado de modo independiente en el artículo 375 del Código Penal
ellos "las tarjetas de crédíto o de débito" (inciso 2)". 344 Así, Satzger/Schmitt/Widmaier (Hilgendorf), § 263 a, Rdn. 36;
341 Así, Schonke/ Schroder-Eser, § 22, Rdn. 31 s s . ; Abu-Zeitoun, Kindhauser, NK, § 263 a, Rdn. 67; Matt/Renzikowski, 2013, § 263 a,
342 Así, Satzger/SchmittNv'idmaier (Hilgendorf), § 263 a, Rdn. 36; Schonke/Schroder-Cramer/Pe.rron, § 263 a, Rdn. 30.
Wohlers, M K . § 263 a, Rdn 73. 345 Así, Leipold/Tsambikakis/Zoller (Gaede), 2011, § 263 a, R d n . 25.
343 Así, Matt/Renzikowski (Altenhain), 2 0 1 3 , § 263 a, Rdn. 27; 346 Así, Kindhauser, NK, § 263 a, R d n . 68; Schmid, 1994, § 7 StGB
132 133
caso, el delito de estafa informática, delito de resultado,
H emos dicho q ue la a t l e rn ativa de a cción p unible #
( por e j emplo, por una i n d e b i d a c on fi g u rac i ó n del p ro g ra m a p ro cesam i ent o d e datos , ent o n c e s estamos en presenci a
354.
y por el e m p leo de datos i nc o m p l e t o s ) solamente exis te de una e stafa inform á tic a ( a rt . 2 1 7 bis C ód. p en.)
347 Así, Gosset, BT 11 , 1996, § 22/40; Kindhauser, N K , § 263 a, Rdn. 353 A favor de admitir en este caso u n a relación de subsidiariedad,
68; Otto, BT, 2005, § 52/51; Schónke/Schróder-Cramer/Perron, § 263 a, en el Derecho Penal suizo con normas similares a las n u e s t r a s , entre
348 Así, Leipoldlrsambikakis/Zóller (Gaede), § 263 a, Rdn, 25; 354 Así, entre otros, Leipold/Tsambikais/Zoller, 2 0 1 1 , § 263 a , Rdn. 2 8 ;
Wohlers, M K , § 263 a, Rdn. 72. Lenckner/Winkelbauer, CR 1 9 8 6 , págs. 654 ss. (659 s . ) ; Hoyer, S K , §
134
135
En casos como el del phishing falta por lo general la La estafa por computadora se caracteriza por el i n m e
m a n i p u l a c i ó n informática. El "phishing" es una forma de tras que en el caso del hurto lo que caracteriza a este de
fraude muy corriente que consiste en una actividad de lito es la toma de posesión de u n a cosa mueble corporal.
normas:
tención fraudulenta de datos de la víctima) no hay ningún
55.
perjuicio patrimonial ni peligro de él3 Solamente el em 1 ).- Se ha dicho que la estafa por computadora es ley
357.
pleo de datos indebidos en el sistema automatizado de especial con relación al hurto Esta tesis es inaceptable
datos es lo que hace posible la realización de la primer porque el delito de hurto no es contenido en la estafa por
358.
alternativa de acción del art. 2 1 7 bis Cód. pen. computadora de manera lógicamente necesaria
excluyen mutuamente.
355 Así, Matt/Renzikowski, 2 0 1 3 , § 263 a , Rdn. 33; Gerke, C R 2005, pág. 422; Schónke/Schroder- Cramer/Perron, § 263 a , Rdn. 18 Y 41.
págs. 606 SS. (608, 61 O); Popp, M M R 2006, pág. 86. 358 Así, Zahn, 2000, pág. 162.
136
137
359.
ques de diferente intensidad Puesto que el art. 2 1 7 bis
e) Con el delito de administración fraudulenta
Cod. Pen. protege el patrimonio, mientras que el art. 208
3) Hay casos en los cuales una estafa por computado de bienes ajenos, perjudicare a su titular alterando en sus
ra y un delito de hurto están en u n a relación tal que éste cuentas los precios o condiciones de los contratos, supo
debe ser valorado como hecho un copenado. Esto ocurre niendo operaciones o gastos, exagerando los que hubiere
en casos en los que el agente obtiene algo mediante una hecho, ocultando o reteniendo valores o empleándolos
# 84.- En la estafa general se examina su relación con el datos a a l g u i e n y éste los utiliza de un m o d o tal q u e ello
hurto cuando el objeto material de ambos delitos es una no corresponda a la voluntad del derecho-habiente y lo
363.
considera innecesaria
138
139
p e n . ) . Precisamente, cuando una conducta no cab� en el
B.- Penalidad
gundo lo siguiente:
cas i n s i g n i fi c a n t e s o puede parecer relativamente b e n i g n a
c u a n d o se trata de estafas informáticas muy e l a b o ra d a s "La pena será de cinco a diez años de prisión si las
q u e produzcan un gran d a ñ o e c o n ó m i c o . Lo anterior con conductas son cometidas contra sistemas de in
trasta con la p e n a l i d a d q u e tiene el delito de estafa gene formación públicos, sistemas de información ban
ral s i m p l e , en el cual el l e g i s l a d o r escalona la pena de dos carios y de entidades financieras, o cuando el autor
maneras: prisión de dos meses a tres a ñ o s , si el monto es un empleado encargado de administrar o dar
y prisión de seis meses a diez a ñ o s , si el monto de lo bien, que en razón de sus funciones tenga acceso
defraudado excediere de diez veces el s a l a r i o base. Res a dicho sistema o red, o a contenedores electróni
He sido crítico del sistema que toma en cuenta la estafa simple no agravada (Véase Art. 216, 2 Cod. pen.).
cuantía de lo defraudado para la fijación de la p e n a . Sin El extremo menor de la agravante es de cinco años de
e m b a r g o , u n a pena fija como la utilizada por el l e g i s l a d o r prisión, pena relativamente baja. Esta circunstancia agra
en el art. 2 1 7 C ó d . p e n . puede resultar más injusta q u e el vante solamente tiene sentido si se impone a la estafa
sistema de las c u a n t í a s que utiliza el art. 2 1 6 Cód. pen. informática de prisión de tres a seis a ñ o s . Pero carece de
para la fijación de la p e n a . El régimen especial q u e tiene sentido s i , como proponemos, el monto de la pena varía
141
140
a) Conductas que atacan a sistemas de
e j e mp lo, e n el T ri b unal S u p r emo de E lec ci ones , l a li sta de
i n fo rm a c i ó n públicos, sistemas de información
votantes de u na p r o vinc i a ).
bancarios y de entidades financieras
Si stem a s de in fo rmaci ó n ba ncarios y de entidade s fi
nan cie ras son los bancos pú blicos y p ri v ados que i nte g ran
# 89.- La primera agravante establece que se agrava la
el sistem a b anca ri o na ci onal , de acu e rdo a Ley O r gá nica
pena si las conductas ( m a n i p u l a c i ó n o influencia en el re
del S istema Ba nc a r io N a ci onal ( Ley # 1644 de 2 6 - 09- 1 953
sultado de los datos de un sistema automatizado de infor
y sus r efo rmas), las em p resas finan cie ras n o bancarias, las
mación, mediante uso i n d e b i d o de datos o programación
mutuales de ahorro y présta m o , las coo p er at ivas de ah o rro
falsos o incompletos o el uso indebido de datos o progra
y crédito y las a s o ciaci o nes solidarist a s y to da otra ent i dad
mación, o valiéndose de c u a l q u i e r operación informática o
auto ri zad a para real i zar int e rmedia ció n fina n ciera ( a rt . 117
artificio tecnológico o cualquier otra acción que incida en
de la Ley Or g ánica del B a nc o Central de Cos ta Rica, Ley #
el procesamiento de los datos del sistema o que dé como
7 558 de 3 de n o viembre de 1 9 9 5 y sus reforma s ). Aunque
resultado información falsa, incompleta o fraudulenta) son
el B a n co Central puede e x i m i r de la a p l i c a ci ó n d e lo s c o n
cometidas contra sistemas de información públicos, sis
troles monetarios a la s c o operat iv as de ah o rro y créd i to, a
temas de información bancarios v de entidades financie
este a rt í c u l o . de l a s f i n a n z a s , c a m p o s en l o s c u a l e s l o s s i s t e m a s a ut o
mat i za d o s de da t o s en f u n c i o n a m i e n t o le d i e ro n a l a u t o r el
S iste m as de in fo r m ac i ó n p ú bli c o s son aqu e ll o s per
m o t ivo y l a o p o rt u n i d a d de h a cer s e r á p i d a m e n t e de d i n e
tenecient e s al E stado o a l as i n s t i t u cione s de Dere c ho
ro. Intuitivamente p o d e m os a fi r m a r q u e e s t a t e n d e n c i a n o
P ú b lico, en lo s q ue se g uar d e n dat os q ue i nt e r e sen a
h a v a r i a d o y q u e las i n s t i t u c i o n e s b a n c a r i a s o l a s p e r s o n a s
la instituci ó n para cump l i r sus fun c io n es (p o r ej e mplo, el
142
143
b) Cuando el autor es empleado encargado componentes son electrónicos, pero el sistema es infor
o red informática o telemática dad de una máquina (hardware) para organizar y elaborar
# 90.- Lo primero que hay que definir para entender esta base en programas (software) para perseguir finalidades
agravante es qué se entiende por sistema o red infor heterogéneas y este elemento esencial es lo que distingue
ninguna otra parte de nuestro Derecho una definición de Sistema telemático es aquel basado en la ciencia de
los conceptos de sistema o red informática o telemática. la telemática. La palabra telemática deriva de la contrac
según el Art. 1 de la Convención de Budapest de 23 de ca"367. Esta reúne y combina las p o s i b i l i d a d e s técnicas y
ción de datos". Es cierto que nuestro país no ha aprobado mentos varios (teléfono, t e l e v i s i ó n , m o d e m u otras formas
tanto, solamente de sistema informático (no de un sis cadas a las c o rn u n i c a c i o n e s - " . Estas t e c n o l o g í a s p u e d e n
tema telemático), d e fi n i é n d o l o como "cualquier aparato o ser redes electrónicas, de fibra óptica, s a t e l i t a l e s , c a n a l e s
han pasado casi 14 años. En los 13 últimos años, la realidad de la 367 Así, Cuomo/Razzante, 2009, p á g . 7.
informática y de la telemática ha cambiado, lo que ha traído u n a inevita 368 Respecto a la definición de "sistema informatico y telemática",
ble evolución de los crímenes informáticos. Por ejemplo, en la Conven Cuomo/Razzante, 2007, pág. 8 ; Picea, "Reati informatici e telematici"
ción del Budapest no está contenido el caso de "phishing" e hipótesis en Dig. Discipline penalistische, Torino, 2004, p á g s . 5 2 1 ss.
144 145
o dar soporte al sistema o red informática o telemática. Lo namiento. Por consiguiente, esta circunstancia agravante
cual no implica que no pueda ser el derecho-habiente res solamente se constituye si el contenedor electrónico, ópti
pecto al uso de datos, informaciones o programas, o que co o magnético, al cual tiene acceso el autor en razón de
no sea el dueño del "hardware" de la computadora. sus funciones, está conectado, en el momento del hecho
sistema informático esenciales para aplicar la agravante funcionamiento. Si el autor destruye, m o d i fi c a o suprime
dispuesta en el segundo párrafo del art. 2 1 7 bis Cód. p e n . , información contenida en un sistema o red informática, o
los cuales no son parte del lenguaje común, considera en contenedores electrónicos, ópticos o magnéticos no
mos que la ley debe definirlos, pues si no se definen es conectados a un sistema de procesamiento de datos en
taríamos v i o l a n d o el artículo 39 de la Constitución Política. funcionamiento, nos encontramos ante el delito de daño
tenga acceso a d i c h o sistema o red (informáticos C.- El delito de estafa informática de /ege ferenda
# 9 1 . - La primera parte de esta agravante es para q u i e n , art. 2 1 7 bis C ó d . p e n . , primer párrafo, dice actualmente
lo siguiente:
por sus f u n ci o n e s , tiene acceso a una red informática o te
o red informática.
en el resultado de los datos de un sistema auto
biente del uso de datos, programas e i n fo r m a c i o n e s ni datos, programación, valiéndose de alguna ope
tampoco es compatible con ser el d u e ñ o de la computa ración informática o artificio tecnológico , o bien,
dora o sus a d i t a m e n t o s ("hardware"). por cualquier otra acción que incida en el procesa
Esta agravante t a m b i é n abarca el caso de q u e el autor miento de los datos del sistema o que dé como
electrónicos, ópticos o m a g n é t i c o s . Sobre los conceptos lenta, con la cual procure u obtenga un beneficio
de contenedores magnéticos, ópticos y electrónicos véa patrimonial o indebido para sí o para otro".
146 147
371
"Quien, con la finalidad de obtener un beneficio entró en v i g e n c i a el 1 de agosto de 1986 y dice lo si-
el patrimonio ajeno,
"Quien, con la intención de procurar para sí o para
"influyendo en un sistema automatizado de proce otro una ventaja patrimonial antijurídica, lesione el
samiento de datos, programas e informaciones en patrimonio ajeno, de tal modo que influya en el re
maciones o programas falsos o incompletos, el marcha por una constitución no permitida del pro
uso indebido de datos, informaciones o programas grama, por medio del empleo incorrecto o incom
o por medio del efecto no autorizado que influya pleto de datos, por medio del empleo no autoriza
en el transcurso del accionar del sistema automa do de datos o que, de cualquier otro modo, influya
a - 1 ) La tendencia a la separación del tipo penal patrimonial antijurídica, lesione el patrimonio ajeno
# 95.- La primera tendencia, la de la separación de estos ra poco clara , e n el resultado autom á tico de un
tipos penales, fue la favorecida por el Código Penal ale a p a ra to té cnico , s erá castigad o con .. . " .
148 149
2) El § 202 del antiguo Proyecto Alternativo de un Có (2) La cláusula de s u b s i d i a r i e d a d t a m b i é n expresa que
digo Penal presentado por Lampe. Lenckner. Stree, Tiede solamente puede aplicarse el a rt í c u l o propuesto c u a n d o la
(3) §§ 247 y 248 StGB valen en lo conducente". o bien por la incidencia en su trabajo cause una
nal especializado y diferente de la estafa general en la Par Este nuevo tipo penal estaría de a c u e r d o con el § 263
te Especial del Código P e n a l. Se trata de un tipo penal que StGB, que trata de la estafa general, y t i e n e las s i g u i e n t e s
(1) La cláusula de subsidiariedad indica que el tipo son cubiertos por las fo r m u l a ci o n e s : s u m i n i s t ro de datos
378.
l a g u n a s creadas por la progresiva t e c n i fi c a ci ó n , si aplicá miento de datos en marcha
76
ramos el tipo penal de la estafa general3 .
(2) El sistema de procesamiento de datos debe abar
379
car cualquiera de los actos especiales automáticos .
- 1 9 77 , pág. 1 1 1 .
377 Así, Lampe/Lenckner/StreefriedemannNleber, Alternativ-Entwurf,
375 Así, Lampe/Lenckner/StreefriedemannNleber, Alternativ-Entwurf,
1 9 77 , pág. 1 1 1 .
1 9 77 , pág. 1 .
378 Sachverstandigenkomission, 1980, pág. 1 5 3 .
376 Así, Lampe/Lenckner/StreefriedemannNleber, Alternativ-Entwurf,
379 Sachverstandigenkomission, 1 9 8 0 , pág. 1 5 3 .
1 9 77 , pág. 1 11 .
151
150
(3) El concepto de "sistema de procesamiento de da 2) La propuesta de Lenckner.
La tendencia s e g u i d a por nuestro l e g i s l a d o r es la de sidad de un tipo penal independiente que castigue el delito
382.
separación de la estafa general (art. 2 1 6 Cód . p e n . ) y de la la estafa informática
general y de la estafa informática en un error por medio de una acción engañosa conforme
nales, está representada en Alemania por varios autores. 2) La s e g u n d a propuesta dice lo s i g u i e n t e : " L a causa
1 . - Mediante la simulación de hechos falsos, o por me ja de dar una visión del desarrollo del tipo penal de la
deros cause en otro un error o lo mantenga en él; o penal de la estafa informática en la estafa g e n e r a l q u i e r e
2.- De manera no autorizada influya en el resultado de indicarse que con la estafa informática el l e g i s l a d o r inten
un sistema automatizado de datos en funcionamiento". ta solamente tapar l a g u n a s en el derecho que rige la esta
384
fa, a consecuencia de nuevos desarrollos t e c n o l ó g i c o s .
152 153
estafa informática, es más conveniente que el sistema de "en perjuicio de una persona física o jurídica". Esta frase
fusión de ambas instituciones. La estafa informática tiene no es apta para indicar el beneficio patrimonial, porque no
características especiales con relación a la estafa gene dice claramente que el periuicio de la estafa informática
no patrimonial).
(pues no se puede e n g a ñ a r a u n a m á q u i n a ) , la falta de un
Consideramos q u e el l e g i s l a d o r n a ci o n a l del 2 0 1 2 ha
c) Influencia sobre el sistema automatizado de
procedido correctamente al separar la estafa general y
datos en funcionamiento
la estafa informática, esta última figura destinada a tapar
las l a g u n a s que existirían a la hora de enfrentar las ma # 1 0 4 . - C o m o lo ha reconocido la doctrina, el objeto ma
n i p u l a ci o n e s informáticas, si solamente existiera la estafa terial de la acción del delito de estafa informática es un
b) Estafa informática: delito de miento. Esta característica no aparece en el art. 217 bis
155
154
"influyendo en un sistema automatizado de proce
1 ) Lo importante es la influencia en el resultado del s i s
samiento de datos, informaciones o programas en
tema de procesamiento de datos, programas e i n fo r m a
funcionamiento ".
ci o n e s en f u n c i o n a m i e n t o . No es necesario decir, como lo
De acuerdo a nuestra proposición de lege ferenda hace el art. 2 1 7 bis Cód. p e n . "manipule o influya". O bien
se a m p lí a el objeto material de la acción de tal modo que los términos "manipular' o "influir'' son t o m a d o s por el le
.cornprenda los datos, las informaciones o los programas, g i s l a d o r como s i n ó n i m o s , en cuyo caso bastaría con u s a r
términos que, en general, son equivalentes. el término "influir". O bien ambos términos tienen s i g n i fi
3) En cuanto a l a s m o d a l i d a d e s de a c c i ó n d e l art. 2 1 7
es sustituida en nuestra p ro p o s i ci ó n de lege ferenda por
bis C ó d . p e n . , nosotros p ro p o n e m o s lo s i g u i e n t e :
la siguiente frase, referente a las m o d a l i d a d e s de acción:
"mediante el uso de datos, informaciones o pro "mediante el uso de datos, informaciones o pro
gramas falsos o incompletos, el uso indebido de gramas falsos o incompletos, el uso indebido de
datos, informaciones o programas o por medio del datos, informaciones o programas o por medio del
efecto no autorizado que influya en el transcurso efecto no autorizado que influya en el transcurso
del accionar del sistema automatizado de datos". del accionar del sistema automatizado de datos".
La razón de nuestra proposición de lege ferenda radica a-1) Las dos primeras m o d a l i d a d e s de a c c i ó n se refie
156
157
"datos", los sustantivos "informaciones" y programas, que "será sancionado con la pena establecida en el ar
mación" por "programas", pues no se trata en el art. 217 Esta pena permite una mejor g r a d u a ci ó n de la sanción
bis Cód. pen. del anuncio de un espectáculo. a las particularidades y a la gravedad del caso.
a-2) La tercera categoría es una conducta destinada 2.- Proposiciones de lege ferenda
a atrapar conductas que no quepan en las otras formas y con relación al segundo párrafo
tes y el avance de la tecnología. # 107.- El segundo párrafo del art. 2 1 7 bis Cód. p e n . , en
Preferimos cambiar el texto vigente : mi proposición de lege ferenda, queda de la siguiente ma
nera.
"valiéndose de alguna operación informática o ar
"Las penas precedentes se elevarán en un tercio,
tificio tecnológico, o bien, por cualquier otra acción
cuando se dé alguna de las siguientes circunstan
que incida en el procesamiento de los datos del
cias:
sistema o que dé como resultado información fal
sa, incompleta o fraudulenta .. .. ". 1 . - Si los hechos descritos son realizados en con
"o por medio del efecto no autorizado que incida públicas, bancarias o financieras.
# 1 0 6 . - Como ya lo i n d i c a m o s , c o n s i d e r a m o s i n c o n v e n i e n
De lege ferenda m o d i fi c a m o s la forma de computar
te que la estafa general tenga una pena distinta q u e la
una circunstancia agravante. Actualmente el art. 2 1 7 bis
estafa informática. Por e ll o p ro p o n e m o s cambiar el art.
Cód. pen. eleva el extremo m e n o r de la pena de tres a cin
2 1 7 Cód. p e n . , i n c l u y e n d o la siguiente frase:
co años de prisión y el extremo mayor de seis a diez a ñ o s
159
158
4) Agregamos al párrafo s e g u n d o u n a nueva circuns
de prisión. Siguiendo el sistema de fijación de la pena
perteneciente a entidades bancarias o financieras esté en Esta nueva circunstancia agravante es un esfuerzo
electrónicos, ópticos o magnéticos no conectados a una patrimonial antijurídico para sí o para otro, lesione
computadora o a una red informática o telemática consti el patrimonio ajeno, influyendo en un sistema au
tuye el delito de daño informático, previsto en el art. 229 tomatizado de procesamiento de datos, programas
bis Cód. p e n .
160 161
e informaciones en funcionamiento. mediante el IV.- C o n c l u s i o n e s
incompletos, el uso indebido de datos, informacio Hoy d í a la informática no puede ser considerada " u n "
nes o programas o por medio del efecto no autori modo de organización e intercambio de ideas y de cosas.
zado que influya en el transcurso del accionar del Más bien la informática ha devenido el instrumento y el
con la pena establecida en el párrafo primero del L a computadora ha revolucionado las relaciones entre
trar o dar soporte a una red informática o telemá grama es un elemento a i s l a d o del s i s t e m a . C u a n d o s e tra
A los efectos de este artículo, se entiende por datos de datos b a n c a r i o s . Desde l u e g o , es p o s i b l e cometer el
formático. Por programa se entiende una secuen logra influir en el resultado d e l sistema automatizado de
cia lógica de órdenes de trabajo, necesarias para procesamiento de datos mediante la utilización de datos
162 163
automático de u n a cuenta. Este aspecto no está cl a r a m e n
del 2 0 1 2 la creación de a l g u n o s delitos informáticos (sobre
Rica del t e m a . En tanto q u e el delito i n v o l u c r a datos y pro p u n i c i ó n respecto a los bienes j u r í d i c o s tutelados por los
P e n s a m o s que el texto actual del art. 2 1 7 bis Cód. pen. de hacer una verdadera reforma de los delitos informáti
zón nuestras autoridades no consideraron d i g n o s de p u n i "La promulgación de la Ley 1 7 . 6 1 3 de los Delitos Informáticos, para el
medio de Internet, la falsedad d o c u m e n t a l informática, el Costa Rica logra alcanzar uno de los niveles más importantes en la
delito de "neckeo", del delito de lavado de activos y otros regulación y combate de las conductas delictivas q u e impactan al cibe
máticos esenciales que faltan en nuestro Código Penal. regulaciones interesantes y, además, novedosas, que muchos países
164 165
V- Bibliografía
D i s s . Univ. P a s s a u , 2004.
Bielefeld, 2000.
1, M i l a n o , 2002.
2. Aufl., K ó l n , 1981.
Zahlungsverkehrs: z u r Strafbarkeit d e r
rn i s s b r a u c h l i c h e n l n a s p r u c h n a h m e v a n
G e l d a u s g a b e a u t o m a t e n , C h i p - K a rt e n - S y s t e m e n und
J u S 1 9 8 9 , págs . . 49 s s .
167
Bauknecht, "Criminalité informatique" en "Criminalité écono
H11ggisch, "Dialer-Programme-Strafrechtliche Bewertung
Zürich, 1988.
130hler, "Zur Konkurrenz verhaltnis zwischen § 263
WM 1 9 8 7 , S o n d e r b e i l a g e # 1 6 , 1 ss.
Calhoun, "Zur strafrechtlichen B e u rt e i l u n g des
2 0 0 2 )" , M i l a n o , 2004.
Castillo González, "El delito de estafa", 2ª. Ed. San José, 2 0 1 3 .
168
169
Choc/án Monta/va, "Infracciones patrimoniales en
I 1chler/Hfemers/Schneider, " Li n k ( s ) - R e c h t ( s )" , K u R , 1997,
los procesos de transferencia de datos", en "El
págs. 23 SS.
Cibercrimen: nuevos retos jurídico-penales,
Granada, 2006.
D a t e n b a n k e n " , Darmstadt, 1997.
Dengel, " K ü n s t l i c h e l n t e ll i g e n z . A ll g e m e i n e P r i n z i p i e n
I IBndaca/Musco, "Diritto P e n a l e " , "Parte S p e c i a l e " , Vol 1 1 ,
Rechtsprechung. Versuch e i n e r T y p i s i e r u n g in
Ehrlicher, "Der B a n k o m a t e n m i s s b r a u c h - s e i n e
l lonsberg/Zeising, "Praktische l n fo r m a t i k " , M ü n c h e n ,
E r s c h e i n u n g s fo r m e n und seine B e k á m p fu n q " ,
1974.
Berlín, 1989.
170
171
Flum/Wieland, "Der praktische Fall-Strafrechtsklausur: Gogger, " D i e Erfassung des Scheck-Kredit- u n d
1 9 9 1 , págs . . 947 SS. 263 a , 266 b StGB durch das Zweite Gesetz zur
Geerds, " P ro b l e m e der W i rt s c h a ft s k r i m i n a l i t a t und ihrer Haft, "Zur strafrechtfichen Problematik des
Gerhards, "Computerkriminalitat und Sachbeschadiqunq ", Haft, "Das neue Computer Strafrecht", DSWR 1 9 8 6 ,
p á g s . 255 S S .
Diss. Univ. M a n n h e i m , A a c h e n , 1 9 9 6 .
Gerke, " D i e Strfbarkeit von ' P h i s h i n g ' u n d Haft, " D a s Zweite Gesetz zur B e k a m p f u n q der
6 SS.
technische Beschreibung m o d e rn e r
Verwertung von C o m p u t e r p r o g r a m m e n " , 2 . Aufl.,
1 72 173
Hass, en Gedachtnis L e h m a n n , " D a s Universum im Kopf' Jerouschek/Kólbel, "Der praktisch Fall-Strafrecht:
Computernetzen", Frankfurt am M a i n , 1 9 9 5 .
Herrero Herrero, "Infracciones penales patrimoniales",
175
174
Krey, "Strafrecht. BT Bd. 2", 2 A u fl . , Suttgart-Berlin-Koln
Matt/Renzikowski, "StGB Strafgesetbuch" "Kommentar",
Mainz, 1975.
München, 2 0 1 3 .
2004.
Manna, "Artifici e raggiri on l i n e : la truffa c o n t r a tt u a l e , il
Lackner, "Zum Stellenwert der Gesetzestecnik", FS falso informatico e l' a b u s o dei mezzi di p a g a m e n t o
Trondle, B e r l i n , New York, 1 9 6 9 , págs . . 4 1 ss. el e c tr o n i c i " , en Dir. lnform. , 2 0 0 2 , págs. 955 ss.
Lackner/Kühl, "StGB Strafgesetzbuch", " K o m m e n t a r " , 27 Mantovani, "Diritto P e n a l e ] " , "Parte S p e c i a l e " , P a d o v a ,
A u fl . , M ü n c h e n , 2 0 1 1 . 2002.
Lamaitre Picado, " M a n u a l sobre Delitos Informáticos" Marbeth-Kubicki, "Computer- und lnternetsstrafrecht", 2.
San José, 2 0 1 1 . ·
Aufl., M ü n c h e n , 2 0 1 0 .
Lampe, "Die strafrechtliche Behandlung der sog. Martin, "Anmerkung zu OLG D ü s s e l d o rf vom 5 . 1 . 1 9 9 8 - 2
176
1 77
Mohrenschlager, " Das neue Computerstrafrecht" wistra
1
v er b u nd ene rec htsd o gma ti sc he Pro b le m e van
1 9 8 6 , págs. 128 SS.
W i rtsch a ftsd e likt e n " , J ur a 1 9 8 9 , p á q s . 24 s s ,
Mühlen, "Computer-Kriminalitat Kehrseite des Forschritts" Otto, " G run dk ur s Strafrecht. Di e E i n z e l n e n D e l i kt e" , 7.
Müller (Wu/f}, "Aktuelle Probleme d e s § 263 a StGB" Paul (Werner), "V or si ch t F a ll e , E l e k t ro n i k P r a x i s " , # 1 9 ,
T erina, 1999.
Muñoz Con?e, "D er ec ho P e n a l " , " P a rt e E s p e c i a l " , 18. e d . , i n fo rma z ion e e i n fo r m a t i c a " , 1 9 8 5 , p á g s . 958 ss.
V alenc i a , 2 0 1 O.
M éx ico , 2 0 0 5 . '
Popp, " ' P h i s h i n g ' , ' P h a r m i n g ' u nd d as St ra fre cht" , MMR
Erl a u terun g en" , 4. A u fl., München, 1988. Pütz, "Der Co mp u t er b e t rug un d v e rw an d te D e likt e i m
des 2. W i KG", JR 1 9 8 7 , p ágs. 2 2 1 ss. Ranft, "Zur ' b etru gsna he n ' A u s l e g u n g d e s § 263 a S t G B " ,
178
179
Ranft, "Anmerkungen zu BGH vom 1 6 . 1 2 . 1 9 8 7 - 3 StR
Schmid, "Computer sowie Check- u n d Kreditkarten
209/87", JR 1 9 8 9 , págs. 1 6 5 s.
Krirninalitat", Z u r i c h , 1994.
k r i m i n o l o g i s c h e n E i n fü h r u n g " , H e i l d e l b e r g , 1987.
Schafer/Le Crosnier, "La neutralité de !'Internet. En
B l a n k e tt e n , Beschprechungsaufsatz z u m U rt e i l des
Scheffler, "Das 2. Gesetz zur Bekampfung der Wirtschafts
BGH vom 22. 1 1 . 1 9 9 1 - 2 StR 3 7 6 / 9 1 " , JR 1 9 9 3 ,
kriminalitat unter besonderer Berücksichtigung des
págs.. 493 SS.
und des Tatbestandes des Missbrauchs van Scheck Schmid, "Computer-sowie C h e c k - u n d Kreditkarten
180
181
Schmid, "Das neue Computerstrafrecht", ZStrR 1 1 3 Sieber, "S ten o g r ap hisches P ro t o k o ll ü ber d ie 26. Si tz u ng
1 9 8 4 , B on n , Bu ndesh a us - ó ff en tl i c he Anhorunq,
S t G B " , P fo rz h e i m , 2 0 0 0 .
C hich e st e r/ New Y or k/ Brisb a ne /T oro nto/Sin g a p o re
Schónke/Schróder/Cramer/Perron, § 263 a 1 98 6.
Schroth, "Strafrecht" "Besonderer Teil", 2. Aufl., Stuttgart/ Sieber, "G e fa hr und A b w ehr d e r Co mp uter k rimin a lit a t ,
"
Schroth, "Der Diebstahl mittels C o d e k a rt e " , NJW 1 9 8 1 , Sieber, "C om p uter k rimin a lit at u nd
1981 .
Scopinaro, "I nt ern et e reati contro il patrimonio", Torino, 2007. Spahn, "W e gna hme und M iss b r au ch c o d ie rt e r
C om p ut e r p ro g r a mm ? , en "Sp e k t rum d er
d ro i t' , R PS 11 4 ( 199 6 ) .
182 183
Stratenwerth, "Computerbetrug", ZStrR 98 ( 1 9 8 1 ) ,
Weber (Ulrich), "Actuelle Probleme bei d e r A n w e n d u n g
229 ss. · pags.
des Zwiten Gesetzes z u r B e k a rn p fu n q der
1 9 9 0 , p á g s . 427 SS.
secunte_Jundrque", La Gazette du P a l a i s , 1 7 - 1 8 avril
Theater, "Die unendliche Geschichte 'Codekarte' " JA Betrug und U n t e r s c h l a g u n g " , D i s s . , H a m b u r g , 1967.
Bankautomaten", WM 1 9 8 3 , p á g s . ss.
1326
Wessels/Hillenkamp, "Strafrecht" " B e s o n d e r e r Teil 2 " ,
Heidelberg, 2008.
Tiedemann, "Die Bekampfung der Wirtschaftskriminalitat
Strafgesetbuch" ( H r g s J o e c k s / M i e b a c h ) , München,
Sabotageprogramme-Computerviren; Rechtliche
2 Aufl. 2 0 1 2 ,
Probleme von § 303 b" en l u R 1 9 8 7 , págs. 280 ss.
Yoo, " C o d e k a rt e n m i s s b r a u c h am P O S - K a s s e n
Weber (Ulrich), " D a s Zweite Gesetz zur Bekampfung
System-Strafrechtliche Ü b e r l e g u n g zur
der Wirtschaftskriminalitat (2. WiKG)-Teil 1:
1997.
Computerkriminalitat)", NStZ 1 9 8 6 , págs. ss.
481
184
185
Zahn, "Die Betrusahnlichkeit des Computerbetrug (§263 a
Falle-Abwehr-Aufdeckung", l n g e l h e i m , 1984.
186