Está en la página 1de 96

N

QJ

cia­ -
,r,::

N
Prancíseo C a s t i l l o G o u z ál e z
e Costa i::
o
1
niversi- c., l' 110fU!lmP l l m d 11 l 1 0 ( I \J In U n l \l ú l' S l d � i � I ( k Cü�Ha Rk.1
o
l,.,J

. l


.

'
t.. - ,

,<',
x, Fra

lbert L u d w
ctor en

niversi-
-
--
.....

rl)

Elllil�M'J!l:.íAi��ii<. B��man . ue P.rü- ru


u
p.en�]�e=1�._.,..· ..,..,.íiiiii o
V
rl)
.....
-.�_,.¡¡... asta su jt

��liiiliiiliÍii' �onogr_a_f��---:tiliililliili
1 1. y P.r una
¡


i
, ;j,;->�--::i14
moas La estafa
. .:-
/-�,,}'f,

' ...

informática
.. '•·• ·
,•

.. e: . ·.. .,� t
1
.1 . . . :" ii

.'·.\\t.i�-:'

·:·.·.•••f;;\t;i

-
� ;

�)a: ,:·' :. 1

·:¡··!.,¡',,.·: ,i.·

' • . •��•

•. -,'. _ t . .
•. . . .· , . , c , i t l "

_. •: .. J.�; 1l -i� : "'


Editorial
(Is
.· t .t,; Jurídica Continental Editorial

Jurídica Continental

��.,�i/i8f ::::;t•
..JI
:.,, . : , , . : . , • - . : · · · . i:.
L a estafa

informática

Dr. Francisco Castillo González

Doctor en Derecho de la U n i v e r s i d a d de B o r d e a u x , F r a n c i a

Doctor en Derecho de la F a c u l t a d de C i e n c i a s J u r í d i c a s de

la Albert-Ludwigs-Universitat zu F r c i b u r g i . B r. , A l e m a n i a

Profesor Emérito de la Universidad de Costa R i c a

Editorial Jurídica Continental


�ry
i><-Y\' e}..�

05 G'} .3-40-.0-5-----------------,
Índice

C348e Castillo González, Francisco

La Estafa i n fo r m á t i c a / Francisco Castillo González

-- 1 ª . ed. - San José, C . R. : Editorial Juridica Continental,

2016.

1 8 4 p. ; 21 x 1 4 cm.

I S B N 978-9930-520-08-6

1 . E s t a f a . 2. Informática - Aspectos jurídicos. Principales abreviaturas usadas 9

3 . D e r e c h o penal. I. T í t u l o . Introducción 11

Capítulo Primero

1 8 .JUN 2018 Lo analógico y lo digital.


N { rJ J 98551
Estructura y forma de trabajo de u n a
X' (\)E>� s:, t). CD o <:o .
computadora. La caracterización de

Editorial Jurídica Continental un hecho como informático 15


www.editorialjuridicacontinental.com

editorial_ ejc@hotmail.com

Teléfono (506) 2 2 5 5 - 1 9 2 1
A.- Lo an a ló g ico y lo digital.

La historia de la Internet.. 15
}U D I C sejo Editorial
'Q... ....�.

"<.,' vier Llobet R o d r íg u e z


B- Estructura y forma de trabajo
ancisco Castillo González

an Marcos Rivera Sánchez de u n a computadora 19

• _, anrique J i m é n e z Meza
1

�- � , � í:::arlos Tiffer Sotomayor


1.- El "hardware" 21

·· �fCarlos C h i n c h i ll a S a n d í 2.- El "software" 25


',)
� r. Erick Gatgens Gómez
a) Los programas 26
EC 1). • Dr. Enrique Ulate Chacón

b) Los datos 28
--- Lic. José Daniel Alvarado B o n i ll a

Lic. Alexánder Rodríguez Campos


c) El concepto de i n fo r m a c i o n e s 37
Dr. Alvaro Hernández A g u i l a r

Dr. Fernando B o l a ñ o s Céspedes

C . - La caracterización de un h e c h o

como informático 38

D . - Diferencias entre la estafa

Arte final c o m ú n y la estafa informática 52

Zeta Servicios Gráficos S. A

/ librozeta@gmail.com
E . - El bien j u r í d i c o tutelado por

Impreso en enero de 2 0 1 6
la estafa informática 66

5
Capítulo S e g u n d o 5.- La estafa informática t r i a n g u l a r 122

Tipo objetivo y tipo subjetivo 6.- La estafa informática por o m i s i ó n i m p ro p i a 123

de la estafa informática 71

B- El tipo subjetivo de la estafa i n fo r m á t i c a 124 ·

A.- Tipo objetivo 71


1.- El d o l o 124

1.- Definición de objeto material de la acción: 2.- La intención de obtener un b e n e fi ci o

sistema de tratamiento patrimonial a n t i j u r í d i c o ( i n d e b i d o ) 127

automatizado de datos 71

a) M a n i p u l a c i ó n de datos de entrada Capítulo Tercero

(imputmanipulación) 74 Formas de a p a r i c i ó n del delito de estafa i n fo r m á t i c a ,

b) M o d i fi c a c i ó n de datos ( m a n i p u l a ci ó n p e n a l i d a d y p ro p o s i c i o n e s de lege ferenda 131

de la consola) 75

c) El c a m b i o de programa
A . - F o r m a s de a p a r i c i ó n del delito

( m a n i p u l a ci ó n del programa) 76
de estafa informática 131

d) M a n i p u l a c i ó n de los datos de
1.- C o n s u m a c i ó n y tentativa. Terminación 131
s a l i d a ( o u t p u t m a n i p u l a ci ó n ) 78
, rti . . , 133
2.- A utona y pa r c r p a c r o n .
2.- M o d a l i d a d e s de la a c c i ó n p u n i b l e 85
3.- Concursos 134
a) Primera m o d a l i d a d de la a c c i ó n :

el uso de datos fa l s o s o i n c o m p l e t o s 86
B- P e n a l i d a d 140
b) S e g u n d a m o d a l i d a d de a c c i ó n :

uso i n d e b i d o de datos o de 1.- Pena simple 140

la programación 94 2.- P e n a agravada 141

c.- Tercera m o d a l i d a d de a c c i ó n :

"valerse de a l g u n a operación C . - El delito de estafa i n fo r m á t i c a

i n fo r m á t i c a o a rt i fi c i o t e c n o l ó g i c o (Art. 2 1 7 bis C ó d . p e n . ) de lege ferenda 147

o b i e n por c u a l q u i e r otra a c c i ó n q u e
1.- P r o p o s i c i o n e s de lege ferenda con
i n ci d a en el procesamiento de datos
relación al párrafo p r i m e ro 148
del sistema o q u e dé como r e s u l t a d o
2.- P ro p o s i c i o n e s de lege ferenda con
i n fo r m a c i ó n fa l s a , i n c o m p l e t a o
r e l a c i ó n al párrafo s e g u n d o 159
fr a u d u l e n t a , con la cual produce u
3.- Párrafo tercero agregado en n u e s t r a
obtenga un b e n e fi c i o p a t r i m o n i a l
propuesta de lege ferenda 161
(o) i n d e b i d o para sí o para otro" 105

3.- I n f l u e n ci a en el resultado de un sis tema en


IV.- C o n c l u s i o n e s 163
marcha de procesamiento de datos 11 O

4.- Perjuicio p a t r i m o n i a l en la estafa informática . . 1 1 5 V.- B i b l i o g r a fí a 167

6 7
P r i n c i p a l e s abreviaturas u s a d a s

BSK Basler Kommentar

BT Besonderer Teil

C ó d . pen Código Penal

CR Computer und Recht

DB Der Betrieb

Dir. l n fo r m . Diritto, i n fo r m a z i o n e e i n fo r m a t i c a

DVR Datenverarbeitung im Recht

DSWR Datenverarbeitung. Steuer, Wirtschaft

Recht.

FS Festschrift

GRUR Geberblicher Rechtsschutz

u n d Urheberrecht.

luR lnformatik und Recht

JA Juristische Arbeitsolatter

JR Juristische Rndschau

Jura Juristische Analysen

JuS Juristische S c h u l u n g

LK "Strafgesetzbuch", " L e i p z i g e r K o m m e n ­

tar", " Grosskommentar"

KuR Kirche u n d Recht

MOR Monatschrift für deutsc her Recht

MK M ü n c h e n e r K o m m e n t a r zum Strafge­

setzbuch

9
I n t r od u c c i ó n
MMR M u l t i M e d i a und Recht

NJW N e u e Zeitscrift für Strafrecht

Nomos-Kommentar zum Strafgesetz­ "Hoy día existe la posibilidad de 'construir' me­


NK
diante uso de computadoras, programas que re­
buch
produzcan los procesos de inteligencia humana

NStZ N e u e Zeitscrift für Strafrecht


en el acto de resolver problemas. Y lo anterior,

constituye la revolución epistemológica y meto­


SK Systematischer K o m m e n t a r zum

dológica más trascendental de la historia de la


Strafgesetzbuch
ciencia, después del surgimiento del Lagos en

RPS Revue pénale s u i s s e (= ZStrR)


la Antigüedad y de la consagración del método

Schweizerische Zeitscrhrit für Strafrecht experimental de la modernidad. (Las ramas tra­


ZStrR
dicionales de la ciencia, experimental y teórica,

ZUM Zietschrif für Urheber-und Medienrecht


corresponden a las fuentes tradicionales de co­

Zeitschrift für Wirtschaft, Steuer, Strafre­ nocimiento. En el curso de las últimas décadas,
wistra
una tercera rama, la computacional, se ha incor­
cht

porado a las otras dos, y está aproximándose

WM Wertpapiermitteilungen
rápidamente a sus hermanas mayores en im­

portancia y respetabilidad intelectual). A partir

de ahora, un sinnúmero de polémicas epistemo­

lógicas dejarán de ser meros combates especu­

lativos para dirimirse en el campo de la modela­

ción y simulación con ordenadores".

Samaja, "Epistemología y Metodología. Elemen­

tos para una teoría de la investigación científica",

Buenos Aires, . 3ª. ed. 1 9 9 9 , pág. 15.

La realidad crea nuevas fo r m a s j u r í d i c a s que entran en

contradicción con el ordenamiento v i g e n t e . En el c a m p o

de la informática se aprecia la c o n t r a d i c c i ó n entre el viejo

Derecho Penal y los nuevos odres del hecho c i b e rn é t i c o .

La aplicación de la ci b e rn é t i c a a la i n d u s t r i a , a la ban­

ca, a la agricultura, a la a d m i n i s t r a c i ó n p ú b l i c a , etc. repre­

senta lo que se ha llamado "la segunda revolución indus-

11
10
triaf', q u e se caracteriza porque el ser h u m a n o logra p a s a r
Este es el tema en q u e estamos interesados en este tra­

su i n t e l i g e n ci a a la m á q u i n a , mientras que en la primera


bajo. No estamos interesados en h a c e r u n a teoría general

revolución i n d u s t r i a l de los s i g l o s XIX y XX el ser h u m a n o


del delito informático, ni en los delitos i n fo r m á t i c o s no t i p i ­
1
logra sustituir su fuerza m u s c u l a r por la m á q u i n a .
ficados por el l e g i s l a d o r ni en los t i p o s p e n a l e s previstos

La capacidad de f u n ci o n a m i e n t o y la seguridad del por el Codigo Penal u otras leyes e s p e c i a l e s , diferentes

sistema global de computación n a c i o n a l tiene hoy d í a para a la estafa informática. Tales otros temas serán tocados

la e c o n o m í a y para la a d m i n i s t ra c i ó n un s i g n i fi c a d o esen­ t a n g e n ci a l m e n t e . En este trabajo e s t u d i a m o s la fi g u r a de

cial. Especialmente la s e g u r i d a d del sistema cibernético la estafa informática de lege lata. Al fi n a l de este estudio

no solamente se refiere a las medidas i m p l e m e n t a d a s haremos p ro p o s i c i o n e s de lege ferenda, sobre cómo me­

para evitar "hakeos" en los s i s t e m a s , manipulaciones en jorar, s e g ú n nuestro criterio, el texto del actual Art. 2 1 7 bis

los sistemas de procesamiento automático de datos o for­ Cód. pen. mediante reformas legislativas.

mas de d a ñ o s y sabotajes en computadoras o sistemas. La tipificación de la estafa informática tiene en nues­

Gran parte de la s e g u r i d a d del sistema global de compu­ tro Derecho Penal graves problemas. En mi trabajo se­

tación n a ci o n a l es que el l e g i s l a d o r haya creado los tipos rán puestos de manifiesto estos problemas y haremos el

penales adecuados para proteger el sistema. Y precisa­ esfuerzo de corregirlos a través de proposiciones de lege

mente en esto ha fallado el P o d e r Legislativo de Costa ferenda.

Rica. Ocurre que hay delitos d i g i t a l e s que se s a n ci o n a n Este trabajo se divide en tres capítulos. El primero

en casi todos los p a í s e s , pero no en Costa R i c a . Este es trata del concepto de hecho informático, de conceptos ge­

el caso, entre otros, de las falsificaciones de documentos nerales sobre el delito informático, de la historia de los de­

realizadas digitalmente, del llamado "heckeo", que es la litos informáticos y del bien jurídico tutelado. El segundo

irrupción en un sistema d i g i t a l sin autorización del dere­ desarrolla el tipo objetivo y subjetivo del delito de fraude

cho-habiente, o de la producción y difusión por m e d i o de informático y el tercero se refiere a las formas de aparición

Internet de la pornografía infantil, del lavado de activos del delito de fraude informático (consumación, tentativa,

etc. Mientras l a -A d m i n i s t r a ci ó n Central i m p u l s a el proyec­ formas de autoría y participación y concursos del delito

to del Estado D i g i t a l , que consiste en realizar d i g i t a l m e n t e de fraude informático con otros delitos). Luego hay una

l a s m á s g e s t i o n e s estatales posibles (programa en el q u e sección destinada a la penalidad (simple y agravada), a

se encuentra inmersa parcialmente la A d m i n i s t r a ci ó n de c o n cl u s i o n e s y a las proposiciones de lege ferenda.

Justicia), el Derecho P e n a l , por decidía o i g n o r a n ci a de los Por último, se hace una lista de autores y libros con­

organismos encargados de hacer una b u e n a legislación, sultados.

no ha querido prestar su brazo "nervudo y pujante" para

reprimir l a s falsificaciones realizadas cibernéticamente.

El presente trabajo versa sobre la ll a m a d a "estafa i n ­

formática", prevista en el Art. 217 bis del Código Penal.

1 Así, Sieber, "Anhorunq 6 . 6 . 1 9 8 4 , Anl." , pág. 239; Frey, 1987, pág. 3.

12 13
Capítulo Primero

Lo a n a l ó g i c o y lo digital. Estructura

y forma de trabajo de u n a c o m p u t a d o r a .

La caracterización de un hecho como "informático"

A.- Lo a n a l ó g i c o y lo d i g i t a l . H i s t o r i a de Internet

# 1.- Hoy en d í a las c a l c u l a d o r a s p u e d e n ser a n a l ó g i c a s

o digitales. Esta es la e n s e ñ a n z a q u e nos dejan los s i g l o s

XIX y XX.

Calculadoras analógicas son sistemas de computa­

ción primitivos que incorporan un interruptor bimetálico,

que es un dispositivo u s a d o para el control de las tempera­

t u r a s , fo r m a d o por dos l á m i n a s m e t á l i c a s s o l d a d a s con di­

ferente coeficiente de dilatación térmica. Este d i s p o s i t i v o

es un termostato, como ocurre, por e j e m p l o , en u n a p l a n ­

cha, en un termómetro o en un m e d i d o r de a g u a , de gas o

de ene rgía eléctrica. C o m o la temperatura afecta de ma­

nera c o n t i n u a al b i m e t a l , varía t a m b i é n a n á l o g a m e n t e la

temperatura, por lo c u a l se d e n o m i n a a t a l e s d i s p o s i t i v o s

2.
calculadores u ordenadores a n a l ó g i c o s

Las calculadoras digitales trabajan de m o d o diferen­

te a las calculadoras analógicas. Estos s i s t e m a s u t i l i z a n

representaciones digitales o numéricas y resuelven los

p ro b l e m a s matemáticos en un s i s t e m a d u a l ( 0 / 1 - i n t e r r u p ­

tor). La i n d i c a c i ó n e l e m e n t a l se l l a m a "bit'. U n a serie de

8 bits forma un octeto (por e j e m p l o , 1 0 0 1 1 1 0 10 1 ) , q u e co­

rresponde a una cifra o un carácter en el t e cl a d o . Este

sistema permite traducir las órdenes q u e l o s h u m a n o s d a n

a la máquina en un lenguaje que ésta comprende. Así,

c u a n d o una persona escribe en la c o m p u t a d o r a un texto y

2 Así, Guder, 2000, pág. 12.

15
apoya la letra "a" en el t e cl a d o , esta o r d e n se traduce por acceso a Internet ( d u r a d e r a y directa c o n e x i ó n , conexión

" 0 1 1 0 0 0 0 1 " , orden que la computadora ejecuta e s c r i b i e n ­ temporal, etc.). En I n t e rn e t l o s u s u a r i o s tienen variadas

3.
do u n a "a" en el texto que aparece en la p a n t a ll a Estas formas de c o m u n i c a c i ó n y de i n t e r c a m b i o de informacio­

fo r m a c i o n e s n u m é r i c a s no flotan en el v a cí o , razón por la nes entre dos o m á s p a rt i c i p a n t e s ( p o r e j e m p l o , por m e d i o

cual se requiere un conjunto de componentes materiales del correo electrónico, por m e d i o de "mailing-listen" (que

que permitan tratarlos y a l m a c e n a r l o s . une a personas interesadas en un t e m a , tarea q u e reali­

El mapa madre es la o s a m e n t a del s i s t e m a informá­ za el "/intenserver''), por m e d i o del "Internet Re/ay Chet"

tico. Se trata de un mapa electrónico que constituye la ( I R C ) , etc.

base sobre la cual se fijan los diferentes c o m p o n e n t e s . El La antecesora de la cual I n t e rn e t es la Arpanet ("Ad­

elemento realmente central del sistema informático es el vanced Research Project Agency Nef'), q u e fue desarro­

procesador o C P U ("Central Processing Unif'), que es el ll a d a y entró en s e rv i ci o en el a ñ o 1 9 6 9 para el c o m p l e j o

corazón del sistema en tanto que trata el conjunto de pe­ m i l i t a r n o rt e a m e r i c a n o


5
. La red creada p e r d i ó en l o s a ñ o s

t i ci o n e s que le envían los diferentes componentes. U n i d a d setenta y ochenta, a raíz del fi n a l de la guerra fr í a , su

de conjunto, para las n e c e s i d a d e s del a l m a c e n a m i e n t o de


s i g n i fi c a d o militar. En este período surgen otras redes

datos, es el "Byte" (un l u g a r de m e m o r i a q u e , conforme a


que competían entre s í . Por e j e m p l o , la "National Science

la c o n v e n ci ó n , es necesario para a l m a c e n a r un carácter).


Foundation" n o rt e a m e r i c a n a d e s a rr o l l ó la " N S F N E T, par­

La causa de e ll o es que tales d i s p o s i t i v o s incorporan 6,


tiendo de la t e c n o l o g í a de Arpanet cuyo objetivo era la

un circuito y elementos constructivos que s o l a m e n t e ad­


c o m u n i c a c i ó n de científicos, investigadores y estudiantes

miten dos p o s i b l e s estados. Esta l i m i t a c i ó n a dos estados


para i n t e r c a m b i a r i d e a s .

lógicos presupone q u e los p ro g r a m a s y los objetos a pro­


En los años ochentas se e x t e n d i ó el u s o de l a s com­
cesar en ese sistema n u m é r i c o deben ser transformados
putadoras al sector p r i v a d o , lo q u e fue p o s i b l e por la s i m ­
mediante la aplicación de un código. Puesto que estos
plificación de su manejo a través d e l "click' del "maus" y
calculadores d i g i t a l e s solamente f u n ci o n a n sobre la base
a través de la u n i fi c a c i ó n de tecnologías y de l e n g u a j e s .
-
de estos dos valores discretos, no es p o s i b l e , como sí lo
Lo anterior se h i z o por m e d i o de protocolos escritos para
es en los calculadores a n a l ó g i c o s , un cambio continuado
Internet ( I P )7 . Las redes de c o m u n i c a c i ó n se d i v i d i e ro n en
o paulatino, La construcción digital de u n a f u n c i ó n ana­

lógica se rige por las leyes de la contabilidad. El c a m b i o 5 Así, Joter, 1 9 9 9 , pág. 14; Schafer/Le Crosnier, 2 0 1 1 , p á g . 55.

6 A s í , Krol, 1 9 9 5 , pág. 1 6 s . ; Joter, 1 9 9 9 , pág. 14.


de un estado a otro del sistema binario se hace por m e d i o
7 En el año 1974 los investigadores Vonton C e rf y R o b e rt Kahn
de un interruptor.
proponen una idea que luego serán los protocolos T C P / I P t'Trenspott

Control Protocof' e "Internet Protocof'). De acuerdo a la propuesta

# 2.- La I n t e rn e t no es un s e rv i c i o online, s i n o que hoy día de Cerf y Kahn deben permitirse la existencia de redes cada vez más

diversificadas y heterogéneas y de m á q u i n a s h e t e ro g é n e a s por m e d i o


es la conexión de diferentes computadoras y redes de
de un protocolo único. En la T C P / I P Cerf y Kahn e s c o g e n un m o d o de

computadoras a nivel m u n d i a l 4. H a y diferentes formas de conmutación por paquetes y más específicamente por d a t a g r a m a s . El

principio de los datagramas es de rotación adaptativa: en una red los

3 Así, Müller(Jérémie), 2 0 1 2 , pág. 15. mensajes son recortados y descompuestos en paquetes (comunica­

4 A s í , Jofer, 1 9 9 9 , pág. 19. ción de paquetes), que toman los caminos d i s p o n i b l e s hacia su destino

16 17
8:
el año 1 9 8 3 en dos r a m a s por un l a d o en la rama m i l i t a r La dirección de Internet es la d i r e c ci ó n técnica, que
'

9
la Arpanet, q u e hoy d í a se ll a m a "Milnef' y la rama civil de- utiliza en el ámbito del I P y al cual otro participante de I n ­

n o m i n a d a "DARPA-lnternet", q u e l u e g o llegó a configurar ternet debe orientarse. Esta es u n a dirección n u m é r i c a (de

la actual Internet. n ú m e ro s ) , fácil de trabajar y es d i fí c i l m e n t e d e s c u b r i b l e . L a

direcci ón o n o m b r e de d o m i n i o es p a r a l e l a a la d i r e c ci ó n

IP. Esta dirección o nombre de d o m i n i o se constituye por


# 3.- La base para la c o m u n i c a c i ó n en Internet la cons­

tituyen dos protocolos: el protocolo de Internet (IP) y la letras, u n a vez que el navegador l a ha transformado en di­

"Transmission Control Protocole" (TCP). Por m e d i o del I P / rección de d o m i n i o del navegador. Para poner un e j e m p l o ,

TCP se escoge a favor de u n a conmutación por "paque­ que no es real, s i n o inventado, la U n i v e r d a d de Costa Rica

tes" y especialmente por d a t a q r a m a s ' " . podría tener como dirección n u m é r i c a 128.186.10. 25 y

LA IP regula cómo u n a información debe ser d i r i g i d a como dirección de d o m i n i o w. w. w ucr. ac. cr.

para que la Internet la pueda hacer ll e g a r a s u d e s t i n o .

# 4.- En el año 1990 la web (" World Wide Web") nació


Así como en el correo se requiere u n a dirección a d o n d e

en Europa en el marco del Cern ("Organización Europea


e n v i a r la carta a su d e s t i n o , de i g u a l m o d o y para los m i s ­

para la Investigación Nuclear"). La web requiere de tres


mos fines se requiere una dirección en I n t e rn e t. La I P es

elementos complementarios: un sistema de dirección ( I R I =


como el sobre de la i n fo r m a c i ó n , que debe ser l e í d a por

"lnternationalized Resources ldentifiers"), q u e permite en­


u n a computadora conectada a Internet.

contrar c u a l q u i e r recurso en la red m u n d i a l , un protocolo


C u a n d o la i n fo r m a c i ó n e n v i a d a tiene gran v o l u m e n , el
de c o m u n i c a ci ó n (HTTP="Hyper Text Transfer Protocof')
TCP la reparte en paquetitos de a p ro x i m a d a m e n t e 1500

y un lengua je de descripción de la i n fo r m a ci ó n (HT­


caracteres ( o p e r a ci ó n ll a m a d a de rotación adaptativa).
ML=" Hypertext Markup Language"). En febrero de 1993
Cada uno de estos paquetitos lleva la dirección fi n a l y

aparece el l l a m a d o "Mosaic", el p r i m e r n a v e g a d o r gráfico,


está n u m e r a d o . El viaje a su dirección de cada paquetito

cuyo u s o se generaliza en el año 1 9 9 5 .


p a rt i c u l a r e s i n d ep e n d i e n t e de los d e m á s y ll e g a a su des­

El www dio la oportunidad de e n v i a r con un texto los


tino automáticamente en el orden correcto.
ll a m a d o s "Unks', que pueden ser textos, fotografías (o
C u a l q u i e r participante que q u i e r a utilizar la Internet
11
representaciones gráficas) o documentos s o n o r o s .
para comunicaciones o como instrumento de un hecho

punible, requiere de u n a computadora y de d o s direccio­


B.- Estructura y forma de trabajo de u n a computadora
nes: una dirección de Internet y de otra dirección llamada

"nombre o dirección de dominio ", por la cual pueda ser # 5.- La v a l o r a ci ó n j u r í d i c a de procesos en relación con

localizado el participante por otro participante en la red. el uso de computadoras y de productos de software h a c e

necesario echar u n a m i r a d a a la estructura y m o d o de

en la red antes de ser nuevamente reunidos al llegar al destino (Así,


trabajo de u n a c o m p u t a d o r a . Por r e g l a g e n e r a l e l u s u a -
Schafer/Le Crosnier, 2 0 1 1 , pág. 60).

8 Así, Schafer/Le Crosnier; 2 0 1 1 , págs. 55.

9 Así, Klau, 1 9 9 7 , pág. 11.


11 Así, Eichler/Helmers/Schneider, KuR 1 9 9 7 , p á g s . 23 ss.
10 Así, Schaferl Le Crosnier, 2 0 1 1 , pág. 57.

19
18
rio de u n a computadora no conoce ni la estructura ni el sentido d i n á m i c o opera por m e d i o del "software" o sea, a

12
modo de trabajo de computadoras y p r o g r a m a s . través de programas de f u n c i o n a m i e n t o y de e l a b o r a c i ó n

La computadora es un aparato electrónico que funcio­ de datos, basados sobre c o m p l e j o s de i n s t r u c c i o n e s de­

15.
na por medio de programas adecuados, con señales obje­ n o m i n a d o s "a/goritmos"

to de elaboraciones digitales ("bif'), elaborando los datos

13
con base en la l ó g i c a booleiana . La unidad de un acu­ 1 . - El llamado "Hardware"

m u l a d or de memoria es un sistema b i n a r i o , que a s u m e las


# 6.- Bajo el concepto de "hardware" se e n t i e n d e el con­
situaciones 1 ó O y que se d e n o m i n a "bit" ("binary digif') 14.
junto de todas las unidades físicas que componen una
En particular, la computadora se identifica en sentido
16
computadora . Por hardware se e n t i e n d e la totalidad de
estático con el "hardware" (la m á q u i n a ) , mientras q u e e n
los dispositivos técnicos reales ( m a t e r i a l e s ) q u e para el

12 Así, Meier, JZ 1992, págs. 657 ss. ( 6 5 1 ) ; Heinrich, 1 9 9 3 , pág. 57. desenvolvimiento m a q u i n a l del p ro c e s a m i e n t o de datos

17.
13 George Boole ( 1 8 1 5 - 1 8 6 4 ) en sus libros "The Mathematical Anali­ pueden ser puestos en f u n c i o n a m i e n t o Las unidades
sis· of Logic" (1847) y "An lnvestigation ofthe Laws ofThrought" (1854)
particulares de hardware están, pero no necesariamen­
desarrolló la idea de que las proposiciones lógicas podían ser trata­
18
das mediante herramientas matemáticas. Las proposiciones lógicas te, en aparatos s e p a r a d o s y consisten b á s i c a m e n t e en

19
(asertos, frases o predicados de la lógica clásica) pueden tener valores componentes electrónicos .

Verdadero/Falso, o preguntas cuyas únicas respuestas posibles sea


El hardware puede distinguirse en dos ámbitos, que
Sí/No. Según Boole, estas proposiciones pueden ser representadas

mediante símbolos, que pueden ser trabajados mediante una lógica se encuentran unidos por canales: la unidad central, que

simbólica desarrollada por él (Así, Matemáticas Para Computadora(/),


consiste en la unidad de control, en el m e c a n i s m o de cál­
en "matemáticasparacomputadora.weebly.com/unidad.4---algebra-bo­
culo y en mecanismo de almacenamiento y e n unidades
leana.html"). El conjunto de la lógica simbólica desarrollada por Boole

se conoce con el nombre de Álgebra de Boole. A mediados del siglo XX periféricas, que son aparatos de entrada (por ejemplo, el

Shanon (1930) utilizó la lógica de Boole en el manejo de la información teclado), en aparatos de emisi ón (por e j emplo , la p anta ll a ) y

digital. Todas las variables y constantes del Álgebra de Boole, admiten


contened o res externos (por e j emp l o, d i s c o s d u ro s , CD's).
sólo uno de dos valores en sus entradas o salidas: Sí/No, 0 / 1 , o Verda­

dero o Falso. Estos v�lores bivalentes y opuestos pueden ser represen­

tados por números binarios de un dígito ("bit"), con lo cual el álgebra a) La u n i d a d central o p r o c e s a d o r
boleana se puede entender como el álgebra del sistema binario.

De acuerdo a Borge Holthoefer (Así, "Álgebra de Boole: del silogismo # 7.- La parte es en ci a l del hardware y lo q u e constitu y e el

aristótelico a los circuitos integrados", en "sirbal.pntic.mec.es/rcmuñozii/ 2


cerebro de la c o m p u t a d o r a , es el p ro c e s a d o r º . llamado
boole.polf'), el álgebra de Boole se define por dos operadores y satis­

face los siguientes postulados: postulado de los elementos de identi­

dad, de propiedad conmutativa, de propiedad distributiva, del axioma 15 A s í , Parodi/Calice, 2 0 0 1 , pág. 2 .

del complemento, de los teoremas de los elementos dominantes y de 16 A s í , entre otros. Geiger/Schneider, 1 9 7 5 , p á g . 29; Go/dschlagerl

la idempotencia, de la ley involutiva, del teorema de la absorción y de Lister, 1 9 9 0 , pág. 1 2 , 1 5 1 ; Heinrich, 1 9 9 3 , p á g . 36.
las leyes de Morgan.
17 A s í , Garbe, 1 9 7 0 , pág. 50.
14 Una combinación de 8 de tales "bits" se d e n o m i n a "Byte", que es 18 Así, Preuss, Diss. 1 9 8 7 , pág. 9.

una palabra fonética inventada a partir del término "bit'. El "Byte", 19 Así, Goldschlager/Lister, 1 9 9 0 , pág. 1 5 1 ; Heinrich, 1 9 9 3 , pág. 36.

representa 2 (8)= 256 posibles combinaciones del "O" y ''1". El "Byte" 20 Consideran algunos que no se puede identificar el procesador

representa la unidad de memoria m á s pequeña de un computadora. con unidad central porque el procesador solamente abarca la uni dad

Así, Bommútler, 1 9 8 6 , págs. 32 ss. de control y el mecanismo de cálculo, pero no asi el mecanismo de

20 21
también u n i d a d central o C P U ("Central Processing Unif').
pu n t o ce n tra l de una c o m p utadora , q u e t i e n e la t area de
Esta es la unidad lógico-aritmética de la computadora en
pr opo rc io nar i n fo rma ci ón almacenada i n t e rn a m e n t e , de
tanto que este es el l u g a r en donde se suma, s e multi­
in ter p re t ar las ó r den e s conte n idas en los programas Y
plica y se compara. En este l u g a r son interpretadas las
e j ec u tarla s, de dirigir la e j e c ución de las órdenes p or
órdenes específicas de un programa de computadora y
otras u n i d a d e s y de v i g i l a r q ue los r e s u l t a d o s , p ro d ucto del
ordenadas y ejecutadas las necesarias operaciones.
tra b a jo de l a c o m pu ta d ora , sean a l m a c e n a d o s n u e v a m e n ­
La unidad central está constituida por varios elementos 23
te en el a c u m u l a d o r •

esenciales. Anteriormente y hasta la mitad de los años


La u n i d a d de control traba j a p or m e d i o de un p rogra ­
cincuenta del siglo p a s a d o , h a b í a conexiones mediante
ma a l m a c e n a d o ll a m a d o " p r o g r a m a de control d el s i ste ­
tubos eléctricos, pero a p a rt i r de esa época empezó a
ma", el cual, a d if erenc i a de la unidad de c o n t ro l , no es
usarse semiconductores sobre la base de transitares y
p a rt e del hardware s i n o del software. En los a ñ o s sesenta

de d i o d o s . Estas u n i d a d e s centrales hoy usan microchips


se r eq uerí a un p ro g rama e s p e c i a l p ara c a d a computadora.

y chips semiconductores, por lo cual se h a b l a de m i c ro­


A me di ad o s de los a ñ os sesenta se creó u n p ro g rama u n i ­
procesadores".
ve r sa l , co m p ati b le c o n c u a l q u i e r com p utado ra q ue ten g a

La ca p acidad de se rv icio de u n proc e s ador se ba sa 24.


el m i s m o ti p o d e p rocesador

en el méto d o de d e s m o n t a r las órde n es en se g mentos e l e­

mentales ( se gú n las le y es al geb raicas ) y el a l m a c e n a m i e n ­ a-2) U n i d a d o m e c a n i s m o de c á l c u l o

to de resultados y re su lt a dos p arc i a l es en el acumu l a d or .


# 9.- La uni d a d d e cá l cu lo , ll a m a d a en i n g l é s "Arithmetic
El p ro cesador mismo no dispone s ob r e el a cu mulad o r ,
and Logical Unif' ( A LU), rela c iona los datos s u m i n i s t r a ­
s i n o s olamente sobre su propi o reqistro>. R especto a l a s
do s sea por o p er aci ones ló g i c as ( pro c edie n do a hacer
órdenes q ue el p rocesador p uede ll e v ar a c a b o , se trata
c o m pa ra c i o nes ) o sea por o p era c iones aritm ét icas ( s u m a ,
d e f unciones corres p ondientes a r e d es de in te rr u p tores ,
m ult ip li c aci ó n , s u str acc ión o división). Esta unidad reali ­
q ue en el p ro cesador se en cu entra n i n c or p o r a d a s en u n
za e s ta s op erac io nes en su s i stema de n ú m e ro s binario s
disco duro de s ili c i o .
( s o l a mente e xi sten las cifr a s 1 y O, c o m o se d i j o ), q u e co­
C omo se i n d i c ó , el p rocesador o u n i d a d central se e n­
rre sp onden a los dos estados fís i c os q u e conoce la c om ­
cuentra s u b d i v i d i d o en tres ámb itos :
p uta do ra y q u e es c ar g ado (1 =+) o descar g ado (O= - ).

a-1) Unidad de control


a-3) U n i d a d d e memoria

# 8.- La unidad de control es la mé d u la de la Unidad


# 1 O.- La u n i d a d de m e m o r i a es realmente la m e m o r i a d e
C entral de u n a comp u tadora . La u ni dad de cont rol es el
la comput a dora . En esa u n i d a d se d e p o s i t a n datos p ar ­

t ic ul a re s y p ro g ramas entero s , qu e p u e d e n ser act iv ados

almacenamiento. Asi, Konig, 1 9 9 1 , R d n . 87 s.

21 Así, entre otros, Heinrich, 1993, pág. 39; Junker, 1988, Rdn. 56 23 Así, Grob/Reepmeyer, 1 9 9 0 , pág. 2 9 .
s s . ; Konig, 1 9 9 1 , Rdn. 89; Kullmann, 1 9 8 8 , pág. 24.
24 Así, Heinrich, 1 9 9 3 , pág. 38; Junker, 1 9 8 8 , R d n . 2 3 ; Konig, 1991,
22 Así, Guder, 2000, pág. 1 5 .
Rdn. 62 ss.

22
23
25.
en c u a l q u i e r momento La m e m o r i a e s f u n d a m e n t a l en
teclado, la u n i d a d de lectura de d i s k e t t e s , la m e m o r i a del
la computadora. La memoria es el órgano que tiene la
28.
disco d u r o , el " s c a n n e r " , el " m a u s " , etc
función de registrar un dato, de c o n s e rv a r l o , d e restituir­

lo, d e borrarlo y de reemplazar un dato antiguo por u n o


a-2) Aparatos de s a l i d a
n u e v o . Por lo g e n e r a l , u n a computadora comprende una

m e m o r i a central que contiene m e m o r i a s vivas y m e m o r i a s # 13.- Por aparatos de s a l i d a s e e n t i e n d e n a q u e ll o s q u e

m u e rt a s y memorias a u x il i a r e s que tienen por fi n a l i d a d se utilizan para la s a l i d a de datos de la u n i d a d ce n tra l

c o n s e rv a r la información cuanto el aparato no está bajo de la computadora. Tal es caso de l a p a n t a l l a , de la impre­

26•
tensión sora, etc.

Se distinguen varias formas de almacenamiento de

datos, programas e i n fo r m a ci o n e s : la memoria de traba­ a-3) Aparatos externos de

jo ("working storage"), que se d e n o m i n a t a m bi é n memoria almacenamiento de datos

central, y el a l m a c e m a n i e n t o externo periférico de datos,


# 14.- Por aparatos externos de a l m a c e n a m i e n t o de d a t o s
informaciones y p ro g r a m a s en forma de discos d u ro s , de
se e n t i e n d e n aparatos q u e s i rv e n para el a l m a c e n a m i e n t o
b a n d a s m a g n é t i c a s o de C D ' s , que no pertenecen a la u n i ­
de programas de computadoras o de d a t o s . E j e m p l o s de
dad central s i n o a u n i d a d e s periféricas.
tales aparatos son los C D ' s , los d i s c o s d u ro s , las bandas

m a g n é t i c a s , los C D - R O M .
b).- U n i d a d e s periféricas

# 1 1 . - Por u n i d a d e s periféricas de una u n i d a d de proce­ 2 . - El Software

samiento de datos se entienden a q u e ll o s aparatos que


# 15.- El "software" es un concepto c o l e c t i v o q u e abarca
pueden ser conectados a u n a u n i d a d central de procesa­
la u t i l i z a c i ó n de a q u e ll o s m a t e r i a l e s q u e no son parte del
miento de datos, a u n q u e no constituyan un sistema de
"hardware", pero sí son n e c e s a r i o s (o son r e c o m e n d a d o s )
procesamiento de datos por sí m i s m o s 2 7 . 29
para u n a plena utilización del "hardware" .

Estos aparatÓs son diversos y en gran n ú m e r o y pue­

den diferenciarse en tres g r u po s :


28 Así, Scholz, 1 9 8 9 , pág. 39 s.

29 Así, Moritzfrybusseck, 1992, Rdn. 7; Preuss,1987, pág. 14; Ru­

a - 1 ) Aparatos de entrada ppelt, 1990, pág. 3; Wíttmer, Diss., 1981, pág. 25, nota 4. El BGH

define el concepto de "Software" como opuesto a "hettiwere" en NJW


# 1 2 . - Estos son aparatos que sirven para introducir in­ 1 9 8 8 , págs . . 406 (407), según cita de Heinrich, 1 9 9 3 , p á g . 4 4 , nota 64.

formación en la u n i d a d central de la computadora. Esas En igual sentido de definir el "software " por oposición al "hardware",

véase Hess Araya, 2004, pág. 23 en d o n d e se lee "P o r oposición al


informaciones pueden ser programas o datos ya proce­
término hardware, que hace alusión a los componentes físicos (cor­
sados. Como ejemplo de tales aparatos puede citarse el
póreos, tangibles) de un sistema computacional, la palabra softwa­

re d e s i g n a a todos sus componentes lógicos, que i n cl u y e n tanto a

25 Así, Heinrich, 1 9 9 3 , pág. 39. las aplicaciones como a los datos sobre los cuales e ll a s operan". El

26 Así, El Chaer, 2004, p á g . 99. Lic Hess Araya entiende, siguiendo a Carrascosa López y otros, por

27 Así, Grob/Reepmeyer, 1 9 9 0 , pág. 32; Heinrich, 1 9 9 3 , pág. 43. "aplicación" los programas; es decir, secuencias de instrucciones o in­

dicaciones destinadas a ser utilizadas directa o indirectamente en un

24

25
R e s u m i e n d o , bajo el concepto de software se e n t i e n d e una determinada tarea por m e d i o de determinado n ú m e r o

34
las órdenes para la o p e r a c i ó n de un aparato q u e procesa de pasos previamente definidos . El programa de la com­

i n fo r m a c i ó n ; es decir, d i r i g i d o s a una computadora en la putadora y el algoritmo no son lo m i s m o . El algoritmo es

35,
forma de programas almacenados que contienen datos. la d i s p o s i c i ó n de la solución abstracta el p ro g r a m a es

El software es, entonces, c o m o lo designan alqunos"; el la representación entendible para la computadora de de­

36.
balcón espiritual del procesamiento electrónico de datos. terminado problema No se puede i d e n t i fi c a r algoritmo

y programa, pues muchos p ro g r a m a s no consisten so­

a) Los programas lamente en la descripción de procedimientos de trabajo,

s i n o que t am bién i n cl u y e n la descripción de los datos


# 16.- Por p ro g ra m a de computadora se e n t i e n d e un con­
37.
que serán procesados por la c o m p u t a d o r a
junto de órdenes, en l e n g u a j e c o m p r e n s i b l e para la m á q u i ­
Es necesario d i s t i n g u i r según la f u n c i ó n q u e cumple
na hecho con la fi n a l i d a d de que ésta lo procese y que
'
cada u n o de los programas. El programa de a r r a n q u e de
ejecute determinadas f u n c i o n e s o tareas o resultados. El
todo el sistema informático es el 810S ("Basic Input and
L i c Hess Araya e n t i e n d e , s i g u i e n d o a Carrascosa López y
Output System"). Este p ro g r a m a da los elementos que
otros, por " a p l i c a ci ó n " los programas; es decir, s e c u e n c i a s
permiten el arranque del sistema y m a n e j a los diferentes
de instrucciones o i n d i c a ci o n e s d e s t i n a d a s a ser u t i l i z a d a s
componentes materiales del sistema informático. Es este
directa o indirectamente en un s i s t e m a informático, para
programa el que conecta los componentes materiales y el
realizar u n a función o tarea o para obtener un r e s u l t a d o
sist em a de explotación. Este es el p ro g r a m a m á s impor­
determinado, c u a l q u i e r a q u e fuere su forma de e x p r e s i ó n
tante de un sistema informático, en tanto que hace f u n ci o­
31
o de fi j a ci ó n .

nar el conjunto del sistema i n fo r m á t i c o de m a n e r a ó p t i m a


P ro g r a m a es u n a s e c u e n c i a l ó g i c a de ó rdenes de tra­
coordinando las diferentes p e t i c i o n e s d i r i g i d a s al sistema
bajo, necesarias para e c h a r y hacer a n d a r l a s funciones
38.
informático por el u s u a r i o
32•
de l a s m á q u i n a s "Programa" es un conjunto de algorit­
Por " p ro g r a m a s aplicativos" se entiende p ro g r a m a s
mos (conversión- y d e s c o n v e r s i ó n en cifras, por e j e m p l o )
desarrollados para realizar f u n c i o n e s e s p e cí fi c a s dirigi­
teleológicamente o r g a n i z a d o s para el d e s a r ro ll o de u n a o
das a d e t e r m i n a d a s clases de u s u a r i o s , como programas
33.
m á s f u n c i o n e s por m e d i o de un elaborador
de videoescritura, de gestión fi n a n c i e r a o de d i s e ñ o elec­
El programa t i e n e como base un algoritmo. Por a l g o ­
trónico. El t ér m ino "software aplicativo" se c o n t r a p o n e al
ritmo se e n t i e n d e un p ro c e d i m i e n t o para la solución de 39,
"software de base" es decir, de p ro g r a m a s m á s cerca-

34 Así, Goldschlager/Lister, 1990. Pág. 12.


sistema informático, para realizar u n a función o tarea o para obtener
35 A s í , Heinrich, 1 9 9 3 , pág. 4 7; Rupp, 1 9 8 5 , p á g . 3 .
un resultado d e t e r m i n a d o , cualquiera que fuere su forma de expresión
36 A s í , Kindermann, ZUM 1 9 8 5 , págs. 2 (6); Kolle, G R U R , 1 9 77 ,
o fijación (Hess Araya, Op. Cit, Loe. Cit.).
págs. 58 (66); Konig, 1 9 9 1 , Rdn. 164 SS.
30 Así, entre otros, Heinrich, 1993, pág. 44; Junker, 1988, Rdn. 28;
37 Así, Kindermann, Z U M , 1 9 8 5 , págs .. 2 ss. (6); Heinrich, 1 9 9 3 , p á g .
Moritz/Tybusseck, 1 9 9 2 , R d n . 7 ; Wittmer, 1 9 8 1 , pág. 3 1 .
48.
31 A s í , Hess Araya, 2004, pág. 23.

32 A s í , Garbe, 1970, pág. 83.


38 Así, Müller (Jérémie), 2 0 1 2 , pág. 1 5 s.

39 A s í , El Chaer, 2004, pág. 98.


33 Así, Parodi/Ca/ice, 2 0 0 1 , pág. 2.

26 27
por m e d i o s informáticos, relativos a la recolección, el re­
nos al "hardware", q u e son utilizados para realizar ges­

gistro, la e l a b o r a ci ó n , la m o d i fi c a c i ó n , la conservación y la
tiones de base de una computadora, como pueden ser,

destrucción de informaciones nominativas, lo mismo que


por ejemplo, los sistemas operativos" . Los programas

todo el conjunto de operaciones de la misma naturaleza


pueden realizar tareas particulares. Así el Word © permite

hacer el tratamiento del texto, el Paint © da la p o s i b i l i d a d referentes-a la explotación de ficheros o bases de datos y,

d e hacer dibujos, el Nero © permite gravar C D s


41
.
especialmente, las referentes a interconexiones, consultas

Los programas son escritos en un "lenguaje de pro­ o comunicaciones de informaciones nominativas. En el

concepto de " sistema automatizado de p ro c e s a m i e n t o de


gramación". Entre estos lenguajes se encuentran los

datos" entran todos los procesos por los c u a l e s , a través


"evolutivos", es decir, a q u ellos lenguajes que utilizan una

estructura y un léxico lo más similar posible al lenguaje de la a d m i s i ó n de datos y su acceso directo a la compu­

tadora s e g ú n p ro g r a m a s , s e logran resultados del trabajo


humano. Ejemplos de lenguajes evolutivos son Fortran,
45
Cobol, Html. Para poder ser entendido por la computado­ de la computadora .

ra, un lenguaje de programación debe ser traducido en S o l a m e n t e e s típicamente relevante el p roc esami ento

programas oportunos en lenguaje de la m á q u i n a ll a m a d o s de datos en el s i s t e m a de un procesador electrónico de

42
"compiladores" o "intérpretes" .
datos. No es típicamente relevante para los efectos del ar­

tículo 2 1 7 bis del C ó d i g o Penal el s i m p l e f u n c i o n a m i e n t o

b) Los datos mecánico de u n a expendedora a u t o m á t i c a de golosinas.

Para los efectos de a p l i c a ci ó n del a rt í c u l o 217 bis Cód.


# 17.- El legislador dice en el a rt í c u l o 2 1 7 bis Cód. pen.
pen. solamente son relevantes los concretos procesos
que el agente, en perjuicio patrimonial de otro, debe ma­
de un s is tema de procesamiento de datos q u e lleven a un
n i p u l a r o i n f l u i r en el ingreso, en el procesamiento o en el
46.
resultado p a t r i m o n i a l m e n t e lesivo
resultado de los datos de un sistema automatizado de
Por procesamiento de datos se entiende un proceso
información. L u e g o repite el Art. 2 1 7 bis Cód pen. que se
que se realiza con la ayuda de u n a c o m p u t a d o r a , q u e con­
castiga a q u i e n re a l i c e cualquier otra acción que incida
siste en a l m a c e n a r datos y l u e g o p ro c e s a r l o s . A l g u n o s a u ­
en el procesamiento de los datos del sistema. El punto
47,
tores como Wirth consideran q u e un p ro c e s a m i e n t o de
central del Art. 2 1 7 bis Cód. p e n . es, en c o n s e c u e n c i a , la

43.
datos es una acción que s u p o n e la existencia de objetos
noción de un sistema automatizado de datos

44,
sobre los c u a l e s e ll a se ejerce y cuyo c a m b i o de c o n d i c i ó n
Algunos autores, tales como Buffelan d e fi n e n el con­
es el objeto de la a c ci ó n . El concepto de " p ro c e s a m i e n t o
cepto de sistema de tratamiento automatizado de infor­

mación como todo el conjunto de o p e r a c i o n e s realizadas


45 Así, entre otros, Buhler, 1995, pág. 72; Fischer, 2011, § 2 6 3 a,

Rdn. 3; Gossel, BT 11 , 1996, § 22, R d n . 6; Hoyer, SK, § 263 a , Rdn.

40 Así, Parodi/Calice, 2 0 0 1 , pág. 3 9; Hilgendorf, JuS 1 9 9 7 , pág. 131; Kindhauser, N K , § 263 a , R d n , 1 2 ;

41 Así, Mül/er (Jérémie), 2 0 1 2 , pág. 16. Lackner/Kühl, 2 0 1 1 , § 263 a, Rdn. 4; Sieber, 1 9 8 0 , pág. 6 ss.

42 A s í , Parodi/Calice, 2 0 0 1 , pág. 3. 46 Así, Hass, Hrsg. Lehmann, 1 9 9 3 , p á g . 479; Hilgendorf, JuS 1 9 9 7 ,

43 Así, Champy, Revue de la recherche juridique, 1 9 8 8 , p[ags. 7 5 1 pág. 131; Kindneuser, NK, § 263 a, Rdn. 12; Lackner/Kühl, 2011, §

ss.; El Chaer, 2004, pág. 95.; Gassin, 1 9 8 9 , pág 14. 263 a, Rdn. 4; Tiedemann, LK, § 263 a , R d n . 22.

47 Así, Wirth, 1 9 7 5 , pág. 1 3 .


44 Así, Buffelan, 1 9 8 8 , # 1 0 3 , pág. 55.

28 29
de datos" es un concepto genérico que abarca todas las # 1 8 . - El artículo 2 1 7 bis Cód. p e n . solamente puede a p l i ­

operaciones que pueden realizarse sobre el objeto, inde­ carse a elementos integrados a un sistema de procesa­

miento automático de datos, i n fo r m a c i ó n o p ro g r a m a s .


pendientemente del contenido de la operación y de q u i e n

48. Este artículo no puede aplicarse si el dato, la i n fo r m a c i ó n


la haga

o el programa es un elemento a i s l a d o del sistema. C u a n d o


Las o p e r a ci o n e s de procesamiento de datos pueden

se trata de bienes informáticos a i s l a d o s podría aplicarse el


distinguirse en tres grupos:

Art. 229 bis C ó d . p e n . , el cual castiga a q u i e n , en perjuicio


Procesos de transformación, que son a q u e ll a s
de un tercero y sin la autorización del titular, s u p r i m a , mo­
operaciones por las cuales se transfieren los da­
difique o destruya la información contenida no solamente
tos de un contenedor de datos a otro, indepen­
en un sistema o red informática o telemática s i n o t a m b i é n
dientemente de que con ello se cambie el c ó d i g o .
en contenedores electrónicos, ópticos o magnéticos. Igual­

mente puede aplicarse los artículos 228 y 229 inciso 6 Cód.


Procesos de cálculo son a q u e ll o s de transforma­
pen., que castigan más severamente el delito de daños
ción de datos en sentido estricto, porque se crea
simples: "Cuando el daño recayere sobre redes, siste­
un nuevo objeto (un nuevo dato) por la conexión
mas o equipos informáticos, telemáticos o electrónicos, o
de un dato con otro.
sus componentes físicos, lógicos o periféricos". En efecto,

Procesos de orden son todas las o p e r a c i o n e s en el artículo 2 1 7 bis _Cód. pen. es solamente aplicable en la

la cuales no varían los objetos, pero sí varía el medida en que el sistema informático de procesamiento de

orden o a c o m o d o de e ll o s . Ejemplo de o p e r a ci o n e s datos esté en funcionamiento. De acuerdo a lo anterior, no

de orden es mezclar, separar o cl a s i fi c a r los datos es elemento ni es parte del sistema automatizado de datos
49.
existentes u n a tarjeta de crédito con pista magnética, en sí m i s m a

Dispositivos de p ro c e s a m i e n t o de datos son aque­ considerada, aunque contenga la clave para acceder de

llos con los cuales pueden realizarse operaciones sobre manera episódica al sistema de tratamiento informatizado
52.
de datos bancarios Desde luego, que es posible cometer
los datos; es de'cir, son m e d i o s técnicos reales q u e , por

el delito de estafa informática si el autor falsifica los datos


m e d i o del e m p l e o de p ro g r a m a s a l m a c e n a d o s de datos

de la banda magnética de la tarjeta y accede al sistema


previamente i n t ro d u ci d o s y que por medio de una tabla

que está en marcha o lo pone en funcionamiento.


de d e c i s i ó n , producen r e s u l t a d o s predeterminados". La

De acuerdo a lo anterior, el art. 2 1 7 bis C ó d . p e n . no


configuración. m í n i m a de u n a m á q u i n a de procesamiento

de datos requiere dispositivos sobre i n t ro d u c c i ó n , m a n i ­ es aplicable a un aparato q u e esté desarmado en piezas,

51. a u n q u e tales piezas lleguen a constituir posteriormente


p u l a c i ó n de datos y e d i c i ó n ("Ausgabe") de d a t o s

una m á q u i n a en funcionamiento.

52 Así lo ha resuelto la jurisprudencia francesa. C .A. Versailles, 9éme


48 Así, Garbe, 1 9 7 0 , pág. 35.
ch. 7 novembre 1 9 9 1 , Expertises 1 9 9 3 , # 1 6 1 , pág. 1 8 9 . En el sentido
49 Así, Guder, 2000, p á g . 1 0 .
de la jurisprudencia precitada, Tessalonikos/Bensoussan, La Gazette
50 Así, Garbe, 1 9 7 0 , pág. 36.
du Palais, 1 7 - 1 8 avril 2002, pág. 1 2 .
51 Así, Guder, 2000, pág. 1 1 .

31
30
El concepto de sistema de tratamiento automatizado también datos, si puede leerlos la computadora, escritos,

de datos cubre tanto la computadora a i s l a d a como la red fotografías o palabras, lo cual es posible a través de cier­

con múltiples ramificaciones y computadoras. U n a com­ tas formas de " s c a n n e r " .

putadora que esté en funcionamiento es un sistema inte­ Los datos de la computadora se m a n i p u l a n de acuerdo

grado de tratamiento de datos y a s í la d e s i g n a el a rt í c u l o al sistema binario, en el cual los valores son O: 1 y no exis­

1 a del Convenio sobre C i b e r c r i m i n a l i d a d de Budapest del ten valores intermedios, situación que es i g u a l , como ya lo

2 0 0 1 , que establece lo s i g u i e n t e : vimos, para los programas.

El legislador no define ni en los delitos cibernéticos


'"sistema informático' designa todo dispositivo ais­

ni en ningún otro artículo el concepto de "datos". Como


lado o conjunto de dispositivos interconectados o
afirma Kienapfel, que comenta el C ó d i g o P e n a l austriaco,
unidos, que aseguran, en ejecución de un progra­

que tampoco contiene n i n g u n a d e fi n i c i ó n de "datos", esa


ma, el tratamiento automatizado de datos".

falta de definición crea incertidumbre en la interpretación


De m o d o , entonces, q u e , conforme a lo anterior, una 55
de las d i s p o s i c i o n e s que usan ese concepto . Creemos
red m u n d i a l como la Internet es a s i m i l a d a a lo q u e nues­
que esta falta de definición de un elemento del tipo penal
tro art. 2 1 7 bis Cód. pen. d e s i g n a como sistema automati­
del art. 2 1 7 bis C ó d . pen. es contraria al principio de le­
53.
zado de datos
galidad.

El art. 263 a del StGB a l e m á n , q u e define en el Dere­


# 19.- El sistema de tratamiento automatizado de datos,
cho Penal alemán el concepto de estafa por c o m p u t a d o r a ,
según el art. 2 1 7 bis C ó d . p e n . , es sobre "datos".
tampoco tiene un definición de datos, q u e es un elemento
"Datos" son, al lado de "informaciones". "programas"

del tipo objetivo de este delito. La doctrina a l e m a n a ha in­


y "procesamiento de datos", el objeto material de la ac­
tentado llenar el vacío que la falta de d e fi n i c i ó n del tipo
ción del art. 2 1 7 bis C ó d . pen., así como el concepto de
penal que define la estafa informática en el Derecho Penal
"hechos" son el objeto material de la acción en el art. 2 1 6
alemán por dos v í a s :
Cód. pen. E s en ci a l es entonces definir q u é se e n t i e n d e
1) Hay una d e fi n i c i ó n de datos en el § 202 a StGB
por estos conceptos q u e constituyen el objeto material de
alemán (Ausspahen van Daten= espionaje de datos), que
la acción del delito de estafa i nformática .
dice lo s i g u i e n t e : "Datos, en el sentido del párrafo I, son

Por "datos" debe entenderse una p a l a b ra , una ima­


solamente aquellos, que son almacenados o transmitidos

g e n , un n ú m e ro o s o n i d o convertido en u n a serie de "bit'

de manera electrónica, magnética o de manera no inme­

o sea d i g i t a l i z a d o . Por e j e m p l o , "Atenas" es un dato, si


diatamente perceptible por los sentidos".

este concepto se traduce (es codificado) en u n lenguaje


54 Dice K i n h á u s e r que los datos deben ser, para ser t í p i ­
susceptible de ser l e í d o por una computadora . Al lado
camente relevantes de acuerdo a la estafa electrónica, al­
de los datos de la computadora propiamente dicha, son
macenados electrónicamente, magnéticamente o de u n a

53 Así, El Chaer, 2004, pág. 1 0 2 ; Bensoussan, 1 9 9 5 , # 2 1 , p á g . 84. manera no inmediatamente perceptible por los sentidos,

54 Así, El Chaer, 2004, pág. 1 6 0 ; Gassin, Actualité Légistive Dalloz,

1 9 8 9 , págs. 4 SS. 55 Así, Kienapfel, 1 9 8 8 , § 1 4 8 a , R d n . 6.

32 33
o bien trasmitidos; es decir, contenidos en bandas mag­ 58
o que pueden ser almacenadas o transmitidas . Algunos

59
néticas, disquetes o discos ópticos numéricos56. Lo cual definen "datos" como "presentación de una información" •

s i g n i fi c a , no u n a d e fi n i c i ó n , s i n o un límite a determinadas

formas de a l m a c e n a m i e n t o o de t r a n s m i s i ó n . Esto es claro


# 20.-EI concepto de "datos" en el a rt í c u l o 2 1 7 bis del Có­

en el artículo 2 1 7 bis C ó d . Pen. Este artículo agrava la


digo Pena l debe definirse de manera independiente de

pena cuando los datos o "informaciones" se encuentran


c u a l q u i e r disposición l e g a l , porque esta no e x iste.

en determinados lugares. La pena es de cinco a diez años


"Da to " es cual q uier información codificada o codifica ­

de prisión si las conductas descritas en el primer párrafo


b le 60 . Datos son informaciones q ue p u e d e n ser represen­

del artículo 2 1 7 bis Cód. pen. "son cometidas contra sis­


tadas a consecuencia de un con v enci ó n semántica o de

temas de información públicos, sistemas de información


fun ci ones ( de manera sintáctica ) . C o n v e n ci ó n es c u a l q u i e r

bancarios y entidades financieras, o cuando el autor es


acuerdo sobre el sentido de un s i g n o o de u n a f u n ci ó n , que

empleado, encargado de administrar o dar soporte al sis­


son fi j ados o codi f icad o s. L a codificación d e la in fo rma­
tema o red informática o telemática, o bien, que en razón 61
ción es un elemento constituti v o del conce p to de d a t o s .
de sus funciones tenga acceso a dicho sistema o red, o
N o h ay ninguna restricción respect o a determinada cl a­
a los contenedores electrónicos, ópticos o magnéticos". 62
se de codifica ci ón . Por e j e m p l o , en la codificación d i g i t a l
El art. 202 a del C ó d i g o Penal a l e m á n no da u n a definición
q u e se reali z a por m e d i o d e l c ó d i g o b i n a r i o p u e d e n codi­
del concepto de datos, que se pueda utilizar para d e fi n i r el
fi carse e x presiones escritas y e x p resiones o r a l e s u otras
concepto de datos del tipo penal de la estafa informática.
c aracter í stic a s de un ser h umano. L o que g uarda el i n i c i o

2) Una definición de datos un tanto diferente es la d el proceso p u ede ser u na e x presión escrita ("password'),

aportada por el Deutsches lnstitut für Normierung e. V, puede ser una pa l a b ra de d e t e r m i n a d a persona ( p ro ceso

según norma 44. 300 Teil l-2. 1. de 13 de noviembre de q ue se i n i c i a con la voz de una persona ) o puede ser una
57
1988 . S e g ú n este Instituto, datos son figuras de señales c a r a ct e r í s t ica individual ( por ejemplo , la hu ella digital, el

o funciones continuadas q u e , mediante un código previa- c olor de l iris de los ojos de una p e r s o n a ) . Son l o s acuer-
..
mente conocido, representan funciones que pueden em-

plearse en un sistema de procesamiento de datos o que


58 Así, entre otros, Flum/Wieland, JuS 1 9 9 1 , pág. 9 5 1 ; Frey, 1987,

son el resultado del trabajo de procesamiento de datos. pág. 1 8 7 ; Gossel, BT 2 , 1996, § 2 2 , R d n . 5 1 ; Martín, J u S 1 9 9 8 , p á g .

763; Scheffler; D i s s . , Kiel, 1 9 9 8 , 1 7 1 ; Schmidt (Jens), D i s s . , Berlín,


De acuerdo a la DI N - N o r m 44-300 puede definirse el con­
1 9 9 6 , pág. 25; Schulze-Heiming, 1 9 9 5 , pág. 26; Wessels, BT 2 , 1 9 8 4 ,
cepto de datos como informaciones codificadas con las
Rdn. 575; Zielinski, C R , 1 9 9 2 , pág. 225, nota 1 1 ; Jessen, 1 9 9 4 , pág.

que puede trabajar un sistema de procesamiento de datos 48·

59' Así, Granderath, 08 1 9 8 6 , Beilage # 1 8 , 2 ; Eiding, 1 9 9 7 . pág. 3;

Samson, SK, § 202 a, R d n . 4.

60 Así, Eisele, 2 0 1 3 , § 49, R d n . 26; Fischer, § 263 a , R d n . 1 4 .


56 Así, Kindhauser; NK, § 263 a, Rdn, 10.
61 Así, entre otros, Meurer, FS Kitagawa, 1992, pág. 9 77 ; Schut­
57 Así, LencknerlvVinkelbauer, CR 1 9 8 6 , pág. 484; Meinhardt, 1 9 9 1 ,
ze-Heming, 1995, p[ág. 2 1 ; Schmitz, JA 1 9 9 5 , p á g . 479; Zahn, 2000,
pág. 97; Maurach/Schroeder/Maiwald, BT, Teilband 1 , 2009, pág. 569,
pág. 57.
Rdn. 229, quienes consideran que el DI N - N o r m 44300 no contiene una
62 Así, Schmitz, JA 1 9 9 5 , p á g . 479; Schulze-Heiming, 1995, pág.
definición de datos utilizable para la estafa informática.
21;Zahn, 2000,pág.57.

34
35
dos los que establecen c u á l e s datos son los que valen, Puesto que el concepto de datos no se limita a las
63.
puesto que s i n "acuerdos" no hay "datos" informaciones sobre h e c h o s , pueden ser objeto de

Esta a m p l i a d e fi n i c i ó n del concepto de datos abarca, informaciones j u i ci o s de valor y valoraciones sobre

66
al lado de los datos de entrada y de s a l i d a , también las el futuro •

informaciones, lo m i s m o q u e el programa o partes de un Tampoco existe en el concepto de datos del artícu­

programa, compuestos por datos, para el trabajo y direc­ lo 2 1 7 bis Cód. pen. una limitación del contenido

64.
ción de programas de los datos a hechos relevantes pa tr imo nia lme n­

En el art. 2 1 7 bis C ó d . pen. el "dato" t i e n e las s i g u i e n - te67_

tes características: Algunos elementos del tipo penal de la estafa infor­

mática (art. 217 bis C ó d . Pen.) llevan una limita­


No requieren ser objeto de p r u e b a , como sí lo re­
ción del posible contenido de los datos. Piénsese
q u i e r e n el concepto de " h e c h o s " de la estafa.
en a l g u n o s adjetivos usados en ese a rt í c u l o , tales
No requieren estar protegidos de d e t e r m i n a d a for­
como uso de "datos falsos o i n c o m p l e t o s " , el " u s o
ma. Los datos pueden ser a l m a c e n a d o s o trans­
i n d e b i d o de datos" o la e x i g e n c i a de que el agente,
mitidos de manera electrónica, magnética o de
para realizar el tipo, produzca con la m a n i p u l a c i ó n
manera no inmediatamente perceptible por los
68
de datos un daño p a t r i m o n i a l .

sentidos.

No se requiere q u e sean el resultado del proceso


c).- El concepto de i n fo r m a c i ó n
de trabajo de la computadora o q u e c u m p l a n otras

# 21.- " I n fo r m a ci ó n " es, según a l g u n o s , el c o n t e n i d o infor­


funciones, como, por e j e m p l o , la función de s e rv i r

mativo del dato. Lo q u e caracteriza al dato es su carácter


de contraseña o "llave" para el i n i c i o del proceso.

fo r m a l , mientras que la i n fo r m a c i ó n constituye la s u s t a n ­


Los hechos son solamente una parte de lo que
69
cia intelectual .
puede ser objeto de u n a información que se con­

vierte e[I dato si es codificada. El concepto de "in­ "Atenas", " c a n t ó n " , "Alajuela" son datos. "Información"

es la conexión de varios datos. Por e j e m p l o , "Atenas es un


formación" puede tener como contenido cualquier

65. cantón de Alajuela", constituye u n a i n f o r m a c i ó n . Por lo ge­


dato

neral, se separan los conceptos de "dato" e " i n fo r m a ci ó n " .

La información en sí m i s m a es totalmente i n m a t e r i a l y u n a

7
63 A s í , Zahn, 2000, pág. 58. determinada fijación º.

64 A s í , Bühler, M D 1 9 8 7 , págs. 448 s s . ; Frey, 1 9 8 7 , pág. 26; Góssel,

BT 2, 1996, § 22, Rdn. 5; Haft, NStZ 1987, pág. 7; Hilgendorf, JuS

1996, pág. 511; Kindhauser, NK, § 263 a, Rdn. 1 O; Lenckner!Winkel­

bauer, CR 1 9 8 6 , pág 484 s s . ; Meurer, FS Kitawaga, 1992, p[ags. 971


66 Así, Zahn, 2000, pág. 56.
(977); Schmitz, JA 1995, pág. 479; Maurach/Schroeder/Maiwald, 1,

67 A s í , Stratenwerth, ZStrR 98 ( 1 9 8 1 ) , pág. 232; Zahn, 2000, pág. 56.


2009, § 41, R d n . 229; Schulze-Heiming, 1995, pág. 24 s s . ; Tiede­
68 Así, Zahn, 2000, pág. 56,
rnsnn, LK, § 263 a , Rdn. 20.
69 A s í , Deveze, JCP, 1 9 8 7 , 1, pág. 3289.
65 Así, Jessen, 1994, pág. 48; Schmitz, JA 1 9 9 5 , pág. 479; Welp,
70 Así, Meinhardt, 1 9 9 1 , pág. 94; Zahn, 2000, p á g . 57.
iur1988,pág.445;Zahn,2000, pág.56.

37
36
Algunos exigen para definición del concepto de datos ter Cód. p e n . ) , la suplantación de i d e n t i d a d (art. 230 Cód.

71•
como requisito la fijación de los datos en un contenedor p e n . ) , el espionaje informático (art. 2 3 1 Cód. p e n . ) , la ins­

"Contenedores" son dispositivos de almacenamiento de t alaci ón o propagación de programas m a l i ci o s o s (art. 232

datos. Estos contenedores son magnéticos como case­ Cód. pen.), la suplantación de p á g i n a s electrónicas ( a rt .

ttes de cinta para computadora, disquettes, " q u i c k pass" 233 Cód. p e n . ) , la fa ci l i t a ci ó n de un d e l i t o informático ( a rt .

en las autopistas, identificaciones electrónicas para entrar 234 Cód. p e n . ) , afectación a la l u c h a contra el narcotrá­

en oficinas, etc. Pueden ser ópticos, que son los que son fico o crimen organizado ( a rt . 235 C ó d . p e n . ) y la difusión

leídos por lasers como los C D s , DVD, Blue Ray. O pueden de información falsa ( a rt . 236 Cód. p e n . ) . Resulta eviden­

ser electrónicos, tales como discos duros y U S B . En rea­ te que no todos los delitos informáticos que sanciona

l i d a d , lo que requieren algunos que los datos estén fijados nuestro legislador en la Sección VIII del Título VII (Delitos

en un contenedor, es una perogrullada, que podría, si contra la propiedad) son delitos contra la propiedad, como

acaso, llevar a una limitación del concepto de datos. En lo pretende el legislador nacional. Al menos no son de­

efecto, hemos dicho que los datos deben estar codifica­ litos contra la propiedad la suplantación de identidad, la

dos o ser codificables. La mayor parte de codificaciones instalación de programas maliciosos, la suplantación de

de informaciones no son pensables sin un portador de la páginas electrónicas, la facilitación de un d e l i t o informáti­

información. Los códigos digitales suponen un conductor


co, la afectación a la l u c h a contra el narcotráfico o crimen

y elementos de almacenamiento, por ejemplo, un USB o


organizado y la difusión de i n fo r m a c i ó n falsa.
72.
un diskette

# 23.- H a y duda sobre c u á n d o a t r i b u i r l e a un h e c h o la ca­

C.- La caracterización de un hecho como informático


tegoría de informático. La asignación de esta categoría

# 22.- Nuestro derecho penal sanciona como constitutivos sirve de criterio para agrupar en e ll a . A d e m á s , cl a s i fi c a r

de delitos digitales a l g u n os otros hechos diferentes a la un delito como informático p u e d e t e n e r c o n s e c u e n ci a s con

estafa informática. En los "Delitos contra el ámbito de la relación a la situación espacial del d e l i t o , por ser cometido

intimidad" el legislador s a n c i o n a el delito de "Violación de con la ayuda de Internet, que t r a s ci e n d e las fronteras y, a

datos personales", en el art. 1 9 6 bis C ó d . pen. En otra veces, en perjuicio de individuos que se encuentran en

73.
sección, la V II I , titulada "Delitos informáticos y conexos", j u r i s d i c c i o n e s distintas Esto crea conflictos entre Esta­

del Título VII del Libro Seg u n d o del Código Penal, que dos. La C o n v e n ci ó n de B u d a p e s t , a p ro b a d a por el Con­

se intitula "Delitos contra la Propiedad', coloca el grueso sejo de E u ro p a en el 2001 y ratificada por u n a cantidad

de los delitos informáticos. Estos hechos son la estafa de Estados europeos y extraeuropeos, trata de s o l u c i o n a r

informática (art. 2 17 bis Cód. pen.), el daño informático entre los Estados firmantes p ro b l e m a s t a l e s como la com­

(art. 229 bis Cód. p e n . ) y el sabotaje informático (Art. 229 petencia territorial en el caso de q u e un d e l i t o se d i s g r e g u e

en varios territorios y los p ro b l e m a s de extradición de los

71 Así, entre otros, en la jurispruencia alemana, OLG Koln, NJW


delincuentes en tales casos.
1992, págs. 1 2 5 ss. ( 1 2 7 ) . En la doctrina, Haft, DSWR 1 9 8 6 , pág. 256;

Haft, NStZ 1987, pág. 8; Hilgendorf, JuS 1996, pág. 5 1 1 .

72 Así, Zahn, 2000, pág. 58. 73 Así, Abu-Zeitoun, 2004, pág. 1 2 .

38 39
Algunos exigen para definición del concepto de datos ter Cód. p e n . ) , la suplantación de identidad (art. 230 Cód.

71
como requisito la fijación de los datos en un contenedor • p e n . ) , el espionaje informático (art. 2 3 1 Cód. pen.), la ins­

"Contenedores" son dispositivos de almacenamiento de talación o propagación de programas m a l i ci o s o s (art. 232

datos. Estos contenedores son magnéticos como case­ Cód. pen.), la s u p l a n t a c i ó n de p á g i n a s electrónicas ( a rt .

ttes de cinta para computadora, disquettes, " q u i c k pass" 233 C ó d . p e n . ) , la facilitación de un delito informático ( a rt .

en las autopistas, identificaciones electrónicas para entrar 234 C ó d . p e n . ) , afectación a la l u c h a contra el narcotrá­

en oficinas, etc. Pueden ser ópticos, que son los que son fico o crimen organizado ( a rt . 235 C ó d . p e n . ) y la difus ión

leídos por lasers como los C D s , DVD, Blue Ray. O pueden de i nformación falsa (art. 23 6 Cód. p e n . ) . Resulta eviden­

ser electrónicos, tales como d i s c o s duros y U S B . En rea­ te que no todos los delitos informáticos que sanciona

l i d a d , lo que requieren a l g u n o s que los datos estén fijados nuestro legislador en la Sección VIII del Título VII (Delitos

en un contenedor, es una perogrullada, que podría, si contra la propiedad) son delitos contra la propiedad, como

acaso, llevar a una limitación del concepto de datos. En lo pretende el legislador nacional. Al menos n o son de ­

efecto, hemos dicho que los datos deben estar codifica­ litos contra la propiedad la suplanta c ión de ident id a d, la

dos o ser codificables. La mayor parte de codificaciones in s t a l a ción de programas maliciosos, l a suplantació n d e

de informaciones no son pensables sin un portador de la


p á g i n a s electrónicas, la fa ci l i t a ci ó n de un delito in fo rmá i­ t

información. Los códigos digitales suponen un conductor


c o , la afectación a la l u c h a contra el narcotr á fico o cr imen

y elementos de almacenamiento, por ejemplo, un U S B o


organi z ado y la difusión de i nformación fa lsa.
72
un diskette .

# 23.- H a y d u d a sobre c u á n d o atribuirle a un h e c h o la ca­


C.- La caracterización de un hecho como informático
tegoría de informáti c o. La asignación de esta cat ego r aí

# 22.- Nuestro derecho penal s a n ci o n a como constitutivos s i rv e de cr terio


i para agrupar en e ll a. Adem á s, cl asi fi c ar

de delitos digitales algunos otros hechos diferentes a la un delito como i nformáti c o p u ede t ener c onse c u e n c i a s con

estafa informática. En los "Delitos contra el ámbito de la relación a la situación e s p a ci a l del d e l i t o , por ser c om e ti do

..
i n ti m i d a d " el legislador s a n ci o n a el delito de "Violación de con la a y uda de Inte rn et, que trasciende las fr onteras y, a

datos personales", en el art. 1 9 6 bis Cód. pen. En otra veces, en per uicioj de individuos q u e se encuentra n en

73.
sección, la V II I , titulada "Delitos informáticos y conexos", ju r i s d i c c o n e s distintas
i Esto crea confli c tos e ntr e E s a­t

del Título VII del Libro Segundo del Código Penal, que dos . La C o n v e n ci ó n de Budapest , a p ro b a d a p o r el Con­

se intitula "Delitos contra la Propiedad', coloca el grueso se o j de Europa en el 2 00 1 y rat fi i c ada por u n a cantida d

de los delitos informáticos. Estos hechos son la estafa de Estados europeos y extraeuro p eos , trata de s o l u ci o na r

informática (art. 217 bis Cód. pen.), el daño informático entre los Estados firmantes problemas t a l e s como la com­

(art. 229 bis C ó d . p e n . ) y el sabotaje informático (Art. 229 petencia territorial en el caso de q u e un d e l i t o se d is g re g u e

en varios territorios y los problemas de e x tradición d e los


71 Así, entre otros, en la jurispruencia alemana, OLG Koln, NJW
delincuentes en tales casos.
1992, págs. 1 2 5 ss. (127). En la doctrina, Haft, DSWR 1 9 8 6 , pág. 256;

Haft, NStZ 1987, pág. 8; Hilgendorf, JuS 1996, pág. 5 1 1 .

72 Así, Zahn, 2000, pág. 58. 73 Así, Abu-Zeitoun, 2004, pág. 1 2 .

38 39
¿Cómo definir lo que constituye lo informático de un
Las definiciones de C h i n c h ill a no convencen. Por un

hecho punible?
l a d o , en su primera d e fi n i c i ó n él considera como i n fo r m á t i ­

1) Siguiendo a un autor denominado Dávora Rodrí­ ca toda acción "que se realiza con la utilización de un me­

guez, el Dr. Chinchilla Sandí74, a su vez seguido por Lemai­ d i o informático o l e s i o n a n d o los derechos del titular de un

tre Picado
75,
define el delito informático como "La acción elemento informático, se trate de l a s m á q u i n a s - h a r d w a ­

re- o programas -software-". De acuerdo a esta d e fi n i c i ó n


que se realiza con la utilización de un medio informático o

l e s i o n a n d o l o s derechos del titular de un elemento infor­ sería un hecho informático la u t i l i z a ci ó n de un m e d i o infor­

mático, se trate de las máquinas-hardware- o programas mático (por e j e m p l o , la t r a n s m i s i ó n de u n a amenaza grave

-software-". Luego agrega el Dr. C h i n c h i l a , que la acción y el pedido de rescate por computadora) o la lesión de

que se ejecuta deba ser típica, antijurídica y culpable. los derechos del titular sobre el hardware de la m á q u i n a

Lo cual s i g n i fi c a , entonces, que un hecho es "informático", (por ejemplo, A q u e m a la computadora de B, q u e contiene

según este autor, cuando esté previsto en la ley como he­ programas cuyo titular es 8). Por otro lado, C h i n c h i ll a

restrinje el concepto de delito informático e x i g i e n d o que


cho p u n i b l e (tipicidad), cuando no goce de una causa de

se trate de un hecho típico, antijurídico y culpable (delito


justificación (antijuridicidad) ni de una causa de exculpa­

informático es, dice el Dr. C h i n c h i ll a , a q u e ll o que dice la


ción ( c u l p a b i l i d a d ) . No nos dice el Dr. Chinchilla cuándo

ley que es delito informático) y exigiendo q u e el elemento


un hecho es informático según su esencia, a pesar de no

informático sea el medio de realización del hecho .


estar tipificado como tal.

Aclara l u e g o en su l i b ro el Dr. C h i n c h i ll a que "Con esta 2) En la doctrina a l e m a n a ha h a b i d o diferentes intentos

definición estamos limitando el campo de acción, pues nos de definir qué se entiende por c r i m i n a l i d a d de computa­

76
referimos a aquellos casos en los cuales se realiza un dora ("Computerkriminalitaf') o c r i m i n a l i d a d informática:

delito por medios informáticos, siendo que la comisión de Se ha intentado ver el concepto de " c r i m i n a li d a d por

otros delitos en los que de alguna forma interviene un ele­ computadora" como parte de la criminalidad e c o n ó m i c a " .

mento informático, se encontrará inmersa en el Derecho La reforma alemana de 1 9 8 6 referente a los delitos in-

Penal en general". Es decir, d i c e el Dr. Chinchila, que a

pesar de que el agente haya utilizado de a l g u n a forma un 76 De "criminalidad de computadora" ("Computerkrinalitaf') se habla

en algunos países, por ejemplo en A l e m a n i a , concepto q u e es derivado


elemento informático, que no sea el m e d i o (informático) de
del "compute, crime" i n g l é s o norteamericano (Así, Frey, 1987, pág.
realización del delito, no habrá un delito informático sino 5). La expresión "criminalidad de computadora" no es l i n g ü í s t i c a m e n ­

que tal hecho se encuentra i n m e r s o en el Derecho Penal te correcta, porque la computadora misma no puede ser criminal. Así,

Abu-Zeitoun, 2004, pág. 1 2 ; Fischer, 1 9 7 9 , págs. 7 s s . ; Frey, 1 9 8 7 , pág.


en general. Ejemplo de este último c a s o , s u p o n e m o s , es
5; Haft, NSIZ 1987, pág. 7; Mohrenschlager, wistra, 1991, pág. 321;
el caso de utilizar la Internet para enviar la amenaza grave
Sieg, Jura 1 9 8 6 , pág. 352; Steinke, CR 1992, pág. 698. Por ello Sie­

y la petición de dinero en una extorsión. ber, 1 9 8 5 , pág. 14, propuso sustituir la expresión "Computerkriminali­

tat" (criminalidad de computadora) por el concepto de "Computermiss­

brauch" ("Abuso de computadora"). Dado que el término propuesto por

Síeber no aporta mayor claridad, decidió la doctrina alemana continuar

74 Así, Chinchilla Sandí, 2002, pág. 26. usando el término "Computerkriminalitaf'.

75 Así, Lemaitre Picado, 2 0 1 1 , pág. 63. 77 Así, Kaiser, 1 9 9 7 , pág. 485.

40
41
formáticos se tituló "Zweite Gesetz zur Bekampfung der a-3) La visión dogmático-penal (referida a los bienes

Wirtschaftskriminalitaf' ( "S e g u n d a Ley para la lucha con­ jurídicos) distingue los tipos p e n a l e s pertenecientes al De­
78.
tra la C r i m i n a l i d a d Económica") Bajo el concepto de cri- recho Penal Económico de otros delitos p a t r i m o n i a l e s por

. m i n a l i d a d económica se entiende un fenómeno fáctico o el hecho de que los primeros tienen por fi n a l i d a d la protec­
79,
social concepto que debe interpretarse con exclusión de ción de bienes j u r í d i c o s s u p r a i n d i v i d u a l e s . La p a rt i c u l a r i ­

la violación de normas con carácter penal económico. De dad del Derecho Penal E c o n ó m i c o consiste en q u e los

acuerdo a los fines perseguidos se distinguen tres formas ataques a los bienes j u r í d i c o s t i e n e n un p ro p i o c o n t e n i d o

de definir la criminalidad económica: la sociológica-cri­ injusto, que consiste en la l e s i ó n a bienes j u r í d i c o s supra­

minológica, la proveniente de la literatura criminalística i n d i v i d u a l e s (sociales) de la vida e c o n ó m i c a . En este pun­

procesal y la v i s i ó n dogmático-penal. to es d o n d e deben separarse los d e l i t o s q u e protegen

bienes jurídicos i n d i v i d u a l e s (por e j e m p l o , la estafa gene­


a - 1 ) La visión sociológica criminológica establece los
ral, art. 2 1 6 C ó d . p e n . o la a d m i n i s t r a c i ó n fr a u d u l e n t a ( a rt .
caracteres especiales del Derecho y de la criminalidad
221 Cód. p e n . ) de los d e l i t o s de la c r i m i n a l i d a d e c o n ó m i ­
económica, partiendo de los caracteres específicos del
ca. Delitos como la estafa general o la estafa informática
autor y del hecho previamente definidos como pertene­

pueden, bajo ciertas ci r c u n s t a n ci a s , proteger t a m b i é n la


cientes a la c r i m i n a l i d a d económica. En especial se con­

economía y bienes j u r í d i c o s de la vida económica, pero


sidera relevante la posición social y profesional del autor

con el hecho y los efectos del hecho punibleªº. Ejemplo de tales efectos siempre serán un reflejo de la protección de

estos estudios es el libro de Sutherland, titulado "White bienes jurídicos i n d i v i d u a l e s . Por c o n s i g u i e n t e , y en con­

Collar Crime", de 1949. S i n embargo, la visión sociológi­ tra de lo que dice Kaiser, q u i e n fuera m i profesor, la estafa

ca-criminológica no nos ayuda a establecer cuáles son general y la estafa informática, previstas respectivamente

en los arts. 216 y 217 bis Cód. pen., nunca serán delito
los tipos penales que podemos clasificar como pertene­
82.
cientes al Derecho Penal Económico. económico

a-2) La v i s i ó ñ procesal-criminal táctica pone en el centro 2) Se ha definido la criminalidad por computadora

del problema las dificultades de la lucha contra la criminali­ ("Computerkriminalitaf') como la a c ci ó n delictuosa en la
83
dad económica de las autoridades encargadas de la perse­ cual el computador es instrumento o fi n a l i d a d del autor

81.
cución penal Esta visión tampoco es adecuada para dar

una definición del concepto de criminalidad económica. 82 Así, Lenckner, 1 9 8 1 , pág. 1 5 . En el m i s m o s e n t i d o escribe Frey,

1 9 8 7 , pág. 1 5 , lo siguiente: " N o l e s i o n a n los delitos computacionales,

aunque causan daños enormes en el caso concreto, ni cuestiones im­


78 Sobre esta ley alemana véase Schlüchter, 1987, págs. 129 ss.;
portantes socioindividuales del orden económico, ni la vida económica
Weber, NStZ 1 9 8 6 , págs. 481 ss. (487); Achenbach, NJW 1 9 8 6 , pág.
ni sus instrumentos.---- Los mencionados delitos se limitan al daño del
1 8 3 5 ss. ( 1 8 4 0 ss.); Abu-Zeitoun, 2004, pág. 1 .
lesionado y no llevan a una perturbación de la vida económica".
79 Así, Geerds, Krim. 1 9 6 8 , págs. 234 s s . ; Schroder(Regine), 2000,
83 Así, Von zur Mühlen, 1 9 7 3 , pág. 1 7 ; Tiedemann, 1976, pág.
pág. 1 1 3 .
1 4 9 ; Tiedemann, WM 1 9 8 3 , pág. 1 3 2 6 . Este autor define en este texto
80 Así, Goppinger, 1 9 9 7 , págs. 541 s s . ; Eisenberg, 1 9 9 5 , § 48,
la criminalidad por computadora como "cualquier comportamiento
Rdn. 1 ss.; Kaiser,§ 73, Rdn. 5 ss. y § 74, R d n . 1 ss.
antijurídico o socialmente dañoso, que puede cometerse mediante la
81 Así, Schroder(Regine), 2000, pág. 1 1 2 .
inclusion de un dispositivo de procesamiento automatico de datos".

42 43
o como un comportamiento c r i m i n a l (es decir penalmente hecho, de tal modo q u e el sistema informático constituye

punible o al menos un comportamiento socialmente repro­ solamente el m e d i o de c o m i s i ó n de la· i n fr a c c i ó n " . En ta­


91
chable que merece pena), cuyo medio o finalidad es el les casos, la Internet o la lntranet no es el único m e d i o

efecto o el no efecto antijurídico sobre un sistema elec­ de c o m i s i ó n del delito, s i n o q u e ellas son un medio de

trónico de procesamiento de datos84. Sin embargo, como comunicación. Por ejemplo, es el caso de la difusión de

lo han puesto de manifiesto algunos autores85, esta defi­ escritos o i m á g e n e s pornográficos (de menores o incapa­

6
nición es muy amplia8 . Así, si siguiéramos esta definición, ces), el caso de la c o m u n i c a c i ó n de la amenaza grave y

sería un delito de computadora el hurto de parte del dispo­ del rescate por e-mail, la comisión de delitos referentes a

sitivo de un sistema de procesamiento de datos, lo cual no los derechos de autor o cuando los partícipes se p o n e n de

tendría sentido. Por e ll o , dicen a l g u n o s que criminalidad acuerdo para la ejecución del delito o para la venta de co­

por computadora debe entenderse como un actuar delic­ sas ilegales (venta de d ro g a s , de armas) o para ocultar el

tuoso en el cual la computadora es el objeto de la acción objeto económico proveniente de un delito grave (lavado

7 de activos), o b i e n , el d e l i n c u e n t e pillado en u n a serie de


del agente o es la fi n a l i d a d esencial perseguida por éste8 .

delitos cometidos se da la tarea de cometer delitos de di­

# 24.- Parte de la doctrina considera que no es posible famación por Internet a través de su "face-book" a q u i e n e s

92,
d a r una definición del concepto de c r i m i n a l i d a d por com­ son testigos en el j u i ci o que se le sigue acusándolos de

putadora, dadas las diversas formas de manifestación del haber cometido delitos inexistentes. A l g u n o s , como M ü ll e r

fenómeno". U n a corriente doctrinal considera que la ex­ (Jérémie), consideran q u e a este grupo pertenece la es­

presión " c r i m i n a l i d a d por computadora" es solamente una tafa común en la que el agente se ayuda por m e d i o de la

frase hecha, pero no es un término jurídicamente utiliza­ Internet para cometerla. En todo caso, no es la situación

ble89. con la estafa informática (art. 2 1 7 bis Cód. p e n . ) , en la cual

Nosotros pensamos que hay que entender el concepto se utiliza , de manera esencial , un sistema in fo rmático para

de c r i m i n a l i d a d por computadora en sentido amplio y en rea li z arla .

sentido estricto. En estos casos enumerados, la red no es ni el lugar en

- que los delitos son cometidos ni es el instrumento de la


a) En sentido amplio " c r i m i n a l i d a d por computadora"

es c u a l q u i e r delito c o n v e n c i o n a l, en el cual la computado­


90 Así, Mü/ler(Jérémie), 2 0 1 2 , pág. 1 3 .

ra es un m e d i o para hacer m á s eficiente la ejecución del 91 Por "lntranef' se entiende la utilización de un sistema de com­

putadoras para la transmisión de informaciones y datos entre depar­

tamentos, filiales o diferentes puestos de trabajo de una empresa o

84 Así, Lampe, GA 1 9 7 5 , 1 ss.; Dannecker, BB 1 9 9 6 , pág. 1 2 8 5 ss. de una parte de la Administración Pública. Se habla de LANs ("local

85 A s í , Lenckner, 1 9 8 1 , pág. 1 3 ; Sieber, 1980, pág. 1 8 5 ; Steinke, area netwoks") para designar un grupo pequeño de computadoras de

NJW 1 9 7 5 , pág. 1 8 6 7 . determinado lugar geográfico. Por Internet se entiende la única red,

86 Así, Mohrenschlager, wistra 1 9 9 1 , pág. 321 ss. consistente en una computadora central (" Server") y muchos lugares

87 Así, Mühlen (Von zur), 1 9 7 3 , pág. 1 7 . de trabajo particulares ("Workstations"), que están unidos al "Serves" y

88 Así, Hilgendorf, JuS 1996, págs. 509 s s . ; Sieber, CR 1 9 9 5 , que reciben de éste e intercambian informaciones con éste (Así, Jofer,

págs. 1 0 1 SS. 1999, pág. 1 3 ) .

89 Así, Haft, NStZ 1 9 8 7 , págs. 6 s s . : Abu Zeitoun, 2004, pág. 2. 92 Así, Jofer, 1999, pág. 35.

44 45
comisión del hecho. La red es simplemente un medio de naje informático (art. 2 3 1 Cód. p e n . ) , la v i o l a ci ó n i n d e b i d a

comunicación como podría serlo el correo tradicional, la de datos personales (art. 196 bis C ó d . pen.) y tipos pe­

93
prensa o el teléfono . nales que no existen como delitos informáticos en Costa

Rica, tales como la utilización sin permiso de obras pro­


b) En sentido estricto se considera que la criminalidad
tegidas por los derechos de autor y la traición de secretos
por computadora se caracteriza porque en el aconteci­
96.
de negocios o industriales
miento general juega un papel central un sistema auto­

matizado de procesamiento de datos como medio de co­ (2) La utilización i n d e b i d a de un d i s p o s i t i v o de proce­

94.
misión o como objeto material de la acción La Internet samiento automático de datos/hurto de t i e m p o , q u e invo­

ofrece en el campo de la c o m u n i c a ci ó n de informaciones lucra casos de a d m i n i s t r a ci ó n fraudulenta de datos y la

u n a nueva y muy eficiente forma de c o m i s i ó n del hecho obtención fraudulenta de prestaciones de una máquina

p u n i b l e , que se caracteriza porque el autor puede actuar automática o de red de t e l e c o m u n i c a c i o n e s , hecho casti­

_internacionalmente, pues la Internet ignora las fronteras g a d o , por e j e m p l o, en Código P e n a l a l e m á n en el § 265 a.

entre países. La idea de que el autor utilice la Internet En Costa Rica no es s a n c i o n a d o el h u rt o de t i e m p o .

como instrumento de comisión del delito es el punto de


(3) La m a n i p u l a ci ó n de c o m p u t a d o ra o el uso de da­
p a rt i d a para diferenciar a q u e ll o q u e es criminalidad en
tos s i n permiso del derecho-habiente, que cubre la estafa
95.
la red de lo que no lo es Si la Internet desempeña el
informática (art. 217 bis Cód pen.). Este tipo de hechos
papel o no de m e d i o de c o m i s i ó n del hecho va a depender
cubre t a m b i é n delitos que no existen en nuestro Código
de cuán apta es para la c o m i s i ó n del delito. Internet es
Penal, tales como el delito previsto en el § 265 a StGB
óptima como instrumento de comisión del delito cuando
alemán ( m a n i p u l a c i ó n de computadora para la obtención
se trata de delitos que involucran la t o m a , la destrucción,
fraudulenta de prestaciones). I g u a l m e n t e cubre casos que
el borrado o el intercambio de i n fo r m a c i o n e s , datos y pro­
existen en nuestro C ó d i g o P e n a l como d e l i t o s no i n fo r m á ­
gramas. Esta categoría puede catalogarse como delitos
ticos, tales como la administración fr a u d u l e n t a de datos,
de propagac ión o de d i v u l g a c i ó n o de intercambio a través
la falsificación informática de d o c u m e n t o s , la fa l s i fi c a c i ó n
de la red, puesto que la red es un medio incontrolable
informática de sellos y marcas y otras f a l s i fi c a c i o n e s i n ­
e i l i m i t a d o de propagación de i n fo r m a ci o n e s p u n i b l e s . El
formáticas.
resultado del hecho radica en la distribución o en el inter­

c a m b i o de datos, informaciones o programas en Internet. (4) El sabotaje informático, que abarca el delito de

A este grupo pertenecen los siguientes grupos de delitos: daños (art. 228 Cód. pen.), el delito de daño i n fo r m á t i c o

(art. 229 bis C ó d . p e n . ) y el delito de sabotaje i n fo r m á t i c o


( 1 ) El espionaje de computadora ll a m a d o a veces "trai­
(art. 229 ter Cód. pen.).
ción de computadora". En este grupo entra nuestro espio-

(5) Son i g u a l m e n t e d e l i t o s i n fo r m á t i c o s en sentido es­

93 Así, Jofer, 1 9 9 9 , pág. 35. tricto la s u p l a n t a c i ó n de i d e n t i d a d ( a rt . 230 Cód. pen.), la

94 Así, Müller (Jérémie), 2 0 1 2 , pág. 1 2 .

95 Así, Paul (Wemer), # 1 8 , 2 0 . 0 9 . 19 9 0 , p(ags. 1 1 8 ss. ( 1 1 9 ) ;

Jofer, 1 9 9 9 , pág. 35. 96 Así, Heinrich, 1 9 9 3 , pág. 26, nota al p i e # 36.

46 47
suplantación de p á g i n a s electrónicas (art. 233 Cód. p e n . ) y s a m a s q u e el criterio de la previsión del hecho en la ley

la difusión de información falsa ( art. 236 C ó d . pen.). (hecho típico, antijurídico y c u l p a b l e ) nada nos dice sobre

el problema de si el hecho es o no de carácter informático.


# 25.- Hay casos en los que se plantea la d u d a de si se
Los delitos por computadora o delitos informáticos son ya
trata o no de un delito cometido por computadora, en sen­
categorías que usa la c r i m i n o l o g í a .
tido estricto. Por ejemplo, A "hackea" la computadora cen­
El sistema electrónico de procesamiento de datos lleva
tral de un hospital y logra desconectar el respirador artifi­
a particularidades criminológicas con relación a las ac­
cial que mantiene con vida B. A favor de considerar este
l ciones criminales que pueden considerarse como delitos
delito de h o m i c i d i o como un delito por computadora en
informáticos. Las principales son las s i g u i e n t e s :
sentido estricto está la circunstancia de q u e el h o m i c i d i o

no hubiera podido cometerse sin el "hackeo" de la compu­ (1) Es característico de la manipulación de compu­

tadora del hospital ( el "hackeo" no es un delito previsto en tadora, especialmente a q u e ll a de datos, i n fo r m a c i o n e s y

la legislación costarricense}, pero, sobre todo, sin la des­ programas, el efecto duradero y el automatismo de la

conexión de la computadora que controla el respirador acción delictiva. El autor necesita c a m b i a r solamente u n a

artificial al cual está conectado el paciente. Pero por otro vez los datos y programas y con cada u t i l i z a ci ó n del pro­

l a d o , a favor de la tesis de no considerar en este caso un grama c a m b i a d o o con cada activación de los programas

instrumento i n d i s p e n s a b l e de la c o m i s i ó n del delito está la falsos o incorrectos se activa por sí sola la m a n i p u l a ci ó n


97
circunstancia de que el h o m i c i d i o pudo haberse cometido de la computadora • El trabajo en el ámbito de un sistema

desconectando m a n u a l m e n t e la computadora que contro­ automatizado de datos está o r g a n i z a d o según la d i v i s i ó n

la el respirador artificial. del trabajo, por lo cual u n a m a n i p u l a c i ó n del s i s t e m a pue­

de permanecer por años inactiva. Las m a n i p u l a ci o n e s de

# 26.- Consideramos que hay delitos que tienen como computadora pueden producir grandes efectos con poco
98.
nota característica que solamente se pueden cometer por esfuerzo y con poca e n e r g í a c r i m i n a l

medio de u n a computadora o en los que el objeto mate­


(2) En el campo de la criminalidad por computadora
rial de la acción es el sistema automatizado de datos en
es común lo elevado de los daños causados por el hecho
f u n c i o n a m i e n t o (por ejemplo, la estafa informática o el sa­ 99.
punible Esto se debe a la p e r m a n e n ci a del automatismo
botaje informático). Estos hechos son delitos informáticos
y a que en cantidades de trabajo de la computadora la
por su naturaleza. Son también delitos informáticos o por
suma de pequeñas cantidades da como resultado grandes
computadora a q u e ll o s que recaen en partes del softwa­
sumas de dinero. A lo anterior se s u m a el h e c h o de que en
re como los programas, los datos o las i n fo r m a c i o n e s . En
la manipulación de computadora el agente trabaja con su-
tales casos puede hablarse de un delito informático o por

computadora. También puede hablarse de un delito infor­


97 Así, entre otros, Sieber, 1 9 8 0 , pág. 79; Mühlen, 1 9 7 2 , pág. 25;
mático cuando el objeto material de la acción son partes
Tiedemann, Bd. 2, 1976, pág. 152.

e s e n ci a l e s del hardware, como el delito de daños en la 98 Así, entre otros, Sieber, 1980, pág. 1 6 5 ; Zweifel, 1 9 8 4 , pág. 142

s; Frey, 1 9 8 7 , pág. 22.


u n i d a d central, en la u n i d a d de control o de cálculo. Pen-
99 Así, Mühlen, 1 9 7 2 , pág. 25.

48 49
mas que se encuentran en libros y que no se trata de dinero
El autor norteamericano Ducan C . K i n d e r ' ? " , con am­

existente efectivamente en caja, como ocurre, por ejemplo, plia experiencia j u d i ci a l y m i e m b ro del "Criminal Justice

en el delito de administración fraudulenta de dineros!". Committe", caracterizaba en 1997 al criminal informático

como un sujeto de una edad entre 1 5 y 45 a ñ o s , mayo­


(3) En la c r i m i n a l i d a d por computadora faltan los con­
ritariamente del sexo masculino, sin condenatorias ante­
troles tradicionales que existen en la d e l i n c u e n ci a tradicio­
riores, inteligente, motivado y listo para a s u m i r retos, con
nal. En parte ello se debe a la confianza c i e g a que genera
miedo a bajar en la escala s o ci a l o de perder su status
la lógica formal y -en la creencia en la infalibilidad de las
1 4
1 social y aislado socialmente. Sieber º considera q u e , por
computadoras 1 ° .

lo general, el delincuente informático es un delincuente


(4) H a y un alejamiento entre el autor y la víctima en
primario, que descubre una laguna en el sistema com­
la criminalidad por computadora que nace porque entre
putacional y q u e , a consecuencia de d i fi c u l a d e s económi­

ambos se interpone una máquina. Lo anterior hace que


cas, posteriormente trata de explotar esa l a g u n a . Agrega

las a p r e h e n s i o n e s mo ra le s del autor se a m i n o r e n , dado


Frey que muchas veces el autor es trabajador de la firma

que el d a ñ o aparece, la mayor parte de las veces, anó­ 1 5•


afectada o un funcionario º El motivo del hecho es pro­

nimo. C o m o víctima no aparece un ser h u m a n o s i n o una


curarse una ventaja patrimonial antijurídica o el afán de

máquina 1°2.
enriquecimiento, especialmente en los casos de e s p i o n a ­

je realizado por un e m p l e a d o de la firma perjudicada a

# 27.- Ha h a b i d o pocos estudios sobre las características favor de un competidor. En los casos de sabotaje, por lo

p a rt i c u l a r e s de los c r i m i n a l e s de computadora o c r i m i n a ­ general se trata de empleados con deseos de venganza

les informáticos.
y con el dolo de causar un d a ñ o p a t r i m o n i a l a la víctima 106.

Los perfiles de la p e r s o n a l i d a d de los autores q u e ac­ En el c a m p o del sabotaje no hay q u e o l v i d a r la actividad

túan cometiendo delitos en I n te rn e t son difíciles de lograr de los agentes de potencias extranjeras, muy a m e n u d o

por limitaciones jurídicas o técnicas de la investigación. ideológicamente motivados, o la actividad de los terroris­

Enormes díñcultades son la actuación en Internet anóni­ tas c l b e r n é t i c o s ' ? ' .

ma o usando p s e u d ó n i m o o falsos nombres y la a u s e n c i a Una cosa es segura: para estar presente en Internet,

de las investigaciones del Ministerio Público o del Juez el autor debe tener acceso a u n a red, lo c u a l s i g n i fi c a que

on-line. Dado el escaza n ú m e ro de personas que actúan se requiere un m í n i m o de bienestar e c o n ó m i c o y de edu­

con el nombre verdadero c u a n d o utilizan la Intern et para cación para lograr tal acceso. A lo anterior se s u m a otra d i ­

la c o m i s i ó n de delitos, las c o n cl u s i o n e s sobre el perfil del ficultad. Dado que las c o m u n i c a c i o n e s i n t e rn a c i o n a l e s se

autor son más de carácter intuitivo que apoyadas en datos realizan en i n g l é s , si el autor q u i e r e actuar i n t e rn a c i o n a l -

empíricos.

103 Según cita de Jofer, 1 9 9 9 , pág. 43.

100 Así, Frey, 1 9 8 7 , pag. 23. 104 Así, Sieber, Expertenbrief, 1 9 8 0 , Heft 1 2 , pág. 83.

101 Así, Zweifel, 1984, pág. 1 4 4 ; Frey, 1 9 8 7 , pág. 24. 105 Así, Frey, 1 9 8 7 , pág. 24.

102 Así, Frey, 1 9 8 7 , pág. 24; Sieber, 1 9 8 0 , pág. 1 6 5 ; Zweifel, 1984, 106 Así, Lenckner, 1 9 8 1 , pág. 1 9 .

pág. 1 4 3 . 107 Así, Lenckner, 1 9 8 1 , pág. 1 9 ; Frey, 1 9 8 7 , pág. 25.

50 51
mente, debe tener al menos elementales conocimientos Hoy podemos decir que la computadora se ha convertido

del idioma i n g l é s . en u n a parte esencial de la vida de cada ci u d a d a n o . La

108
Weber en el año 1 9 9 0 calificó la estafa informática computadora y la Internet afectan comunicaciones pri­

como c r i m i n a l i d a d del hombre h u m i l d e ("des kleines Man­ vadas, el tráfico del trabajo y de los n e g o c i o s y la admi­

nes") y decía que el riesgo que producía este nuevo tipo nistración de la cosa pública. La revolución tecnológica

de criminalidad era muy poco. Sin embargo, el crecimien­ que implica el ll a m a d o fenómeno de la convergencia (uso

to de las estafas informáticas en casi todos los países occi­ combinado de las computadoras y de las redes de co­

9•
dentales desde 1 9 9 0 a la fecha ha sido e x p o n e n ci a l1 º Lo municación), tiene su máxima expresión en la Internet.

cual revela que las apreciaciones de Weber sobre el delin­ La computadora y la Internet han implicado una revolu­

cuente informático, como un hombre h u m i l d e , carecen de ción en la vida de cada uno de nosotros. Pero t a m b i é n

b a s e . El aumento de casos de estafas informáticas i n d i c a han aparecido comportamientos c r i m i n a l e s alrededor de

que hay cada vez m a y o r cantidad de gente de clase me­ ellas. De alguna manera se utilizan m o d e rn a s técnicas de

dia baja y media alta q u e se decide a cometer este delito. información y de comunicación para cometer, bajo n u e v a

Por lo general, se trata de gente formada en u n i v e r s i d a d e s forma, viejos y muy conocidos d e li t o s . Dos ejemplos son

o en institutos técnicos que tienen una buena formación la extorsión y la estafa, que han a d q u i r i d o por m e d i o de la

profesional en ciencias de la computación. Internet y de la computadora nuevas d i m e n s i o n e s s i n que

En Costa Rica carecemos de estudios sobre el perfil el n ú cl e o central de a m b o s delitos haya v a r i a d o .

del estafador informático y de estadísticas fi a b l e s sobre No cabe duda de que la Internet j u e g a un papel como

la estafa informática. potencial factor c r i m i n o l ó g i c o y como instrumento para la

comisión de delitos. Por ello la Internet, q u e da enormes

D.- Diferencia entre la estafa posibilidades al desarrollo h u m a n o , t a m b i é n tiene un lado

general y la estafa informática oscuro, al cual el l e g i s l a d o r debe p o n e r a t e n c i ó n , castigan­

do conductas antisociales en las que se usa la computa­


# 28.- Con la introducción masiva de las computadoras a
dora y la Internet como objetos materiales de la a c ci ó n de
mediados de los años ochenta del siglo pasado y con la
determinados delitos, como instrumentos para la c o m i s i ó n
extensión por todo el globo de la Internet a mediados de
de delitos o como medios de c o m u n i c a ci ó n de los delin­
los a ñ o s noventa, se produjo una nueva situación que po­ 11
cuentes entre s í º.
d r í a m o s ll a m a r "digitalización de nuestro mundo virtual".

# 29.- La doctrina se planteó la pregunta de si las d i s p o s i ­


108 Así, Weber, FS Krause, 1 9 9 0 , págs. 427 ss. (428).
ci o n e s de la estafa g e n e r a l , prevista en el art. 2 1 6 del Có­
109 En el año 1 9 9 6 se calculó que en la República Federal Alemana

la estafa informática causó daños por 1 2 0 millones de marcos alema­ digo P e n a l , eran aplicables al fraude c o m e t i d o m e d i a n t e
nes. En el año 2009 los casos de estafa informática ascendieron en la
una computadora.
Alemania a 7 4 . 0 1 1 , de los cuales 23.631 casos fueron de estafa con

utilización indebida de tarjetas de crédito proporcionando la víctima el

PIN, 1 1 .4 9 1 casos con la utilización del espionaje de datos y 22.963

casos por otros medios de comisión de la estafa informática. 110 Así, Jofer, 1 9 9 9 , pág. 35, 36.

53
52
Esta nueva forma de fraude se d e n o m i n ó "fraude de de u n a computadora, en tal caso faltaría relación de cau­

computadora". El nuevo fenómeno planteaba el pro bl em a sal idad entre el error y el acto d i s p o s i t i v o
113
• En la estafa

de si la m a n i p u l a c i ó n de una computadora que influya en informática no existe ni un e n g a ñ o ni u n a v í c t i m a de un

el resultado representa un e n g a ñ o , un error o un acto dis­ engaño 1 1 4 . De modo que s u p o n e r un error es u n a ficción y

positivo. La respuesta a esta interrogante generó varias con ello se llega a una a n a l o g í a p ro h i b i d a en perjuicio del

tesis contrapuestas, al menos en la doctrina a l e m a n a : reo!".

Los elementos de e n g a ñ o de la estafa general ( art. 2 1 6

a) Tesis de la a p l i c a c i ó n de la estafa general C ó d . P e n . ) no pueden corresponder a la estafa informática

a la estafa de computadora (art. 2 1 7 bis C ó d . P e n . ) , pues esta ú l t i m a figura t i e n e ele­

mentos de la administración fraudulenta y hace referencia


# 30.- A l g u n o s consideran q u e las reglas de la estafa ge­
116,
a los delitos contra la p ro p i e d a d lo que se manifiesta en
neral se aplica n a la estafa por computadora. Esta es la
111, que una de las alternativas de a c ci ó n punible consiste
p os ici ó n de H a ft quien parte de la tesis de que las
en el empleo indebido (en contra de la voluntad del de­
reglas de la estafa gene ra l se a p l i c a n a la estafa por com­
recho-habiente) de datos, cuestión que no ocurre en la
putadora. Para ello considera la figura de lo que ll a m a
estafa general. Por ello, la doctrina mayoritaria no admite
el "error mediatizado por la computadora", según el cual
un p a r a l e l i s m o entre entre lla a c ci ó n de la estafa general
la m a n i p u l a c i ó n de la computadora, a c o n s e c u e n c i a de la
117.
y la acción de la estafa informática
d i v i s i ó n del trabajo entre ser h u m a n o y m á q u i n a , lleva al

error del ser h u m a n o , que está detrás del error de la com­


# 32.- De la diferencia a p u n t a d a entre la estafa c o m ú n y
putadora.
la estafa informática deriva otra diferencia no m e n o s im­

portante. La estafa general del art. 2 1 6 Cód. Pen. es un


# 3 1 . - La estafa general requiere como elementos consti­
delito de autodaño o de a u t o l e s i ó n . El autor de la estafa
tutivos un e n g a ñ o , la i n d u c c i ó n a error o el m a n t e n i m i e n t o
general realiza el desplazamiento patrimonial por m e d i o
en éste a raíz del e n g a ñ o , el error de la víctima que lleve
del comportamiento de la víctima. Lo anterior porque el
un acto dispositivo que cause a su vez un perjuicio pa­
delito de estafa requiere de la víct ima un acto d i s p o s i t i v o
t r i m o n i a l. Precisamente, en la falta de consideración de

estos aspectos de la estafa general radica lo errado de

la p o s i ci ó n de Haft, q u i e n no se refiere al problema básico 113 Así, Bieber, WM 1 9 8 7 , Sonderbeilage # 6, 1 5 ; Petri, 1 9 9 3 , pág.

60.
de si la m a n i p u l a c i ó n de una computadora representa un
114 Así, Frey, 1987, p[ag. 1 2 4 .
e n g a ñ o , un error y un acto dispositivo, pues para él cual­
115 Así, Mohrensch/ager, wistra, 1986, pág. 131; Lenckner, 1981,

quiera m a n i p u l a ci ó n se trata simplemente de un error h u ­ pág. 26; Rupp, Diss. Tübingen, 1 9 8 5 , pág. 1 2 .

116 Así, Móhrenschlager, wistra 1986, pág. 129; Tiedemann, WM


m a n o 1 1 2 . A u n q u e es cierto que u n a falsa representación de
1 9 8 3 , pág. 1 3 3 1 ; Gerke/Brunst, 2009, p a g . 96, R d n . 1 7 0 .
un ser h u m a n o es posible en un evento de m a n i p u l a ci ó n
117 Así, entre otros, Gercke/Brunst, 2009, pág. 96, Rdn. 1 7 0 ; Schlüch­

ter; "Zweite Gesetz . . . ", 1987, pág. 85; Tiedemann, LK, § 263 a , Rdn.

111 Así, Haft, OSWR 1 9 7 9 , pág. 45. 6; Ranft, NJW 1994, pág. 2574; Dannecker, 88 1 9 9 6 , pág. 1 2 8 8 ; Sieg,

112 Así, Sieg, Jura, 1 9 8 6 , pág. 356; Frey, 1987, pág. 1 2 3 . Jura, 1 9 8 6 , pág. 362.

54 55
que provoque el desplazamiento patrimonial. Por la es­ la primera hay una acción engañosa con relación a un

122,
tructura particular, la estafa es un caso de autoría mediata ser humano que no hay en la s e g u n d a . En la estafa

expresamente tipificado. La diferencia entre los casos co­ informática, además de la falta del e n g a ñ o , falta el error

munes de autoría mediata es que ellos pueden ser cometi­ sobre el ser h u m a n o y el acto dispositivo de la persona

dos i g u a l m e n t e por el autor mediato, mientras en la estafa física, siendo que el error y el acto dispositivo en la estafa

no es posible cometer el hecho p u n i b l e s i n la intervención general son elementos relacionados con la persona de la

del e n g a ñ a d o 1 1 6 . 123
víctima . De la anterior constación deriva la pretensión

_ A favor de que el delito de estafa informática es de de que la computadora no puede ser e n g a ñ a d a , no puede

daño ajeno se dice que no hay diferencia entre la apertu­ equivocarse ni tampoco puede disponer.

ra de un cajero automático por m e d i o s mecánicos o por En efecto, la estafa general require, como presupuesto

un procesamiento electrónico automático de d a t o s 1 1 9 Algu­ de aplicación, una situación fáctica p s i c o l ó g i c a , lo q u e se

nos12º consideran que el delito de estafa informática es un aclara por la diferencias entre el cerebro y la computadora.

delito de autodaño. Creemos, sin embargo, que la estafa Es conocida la anatomía del cerebro. Se conocen sus

informática es un delito de daño ajeno. La estafa informáti­ partes, las n e u ro n a s , su modo de trabajar y el ámbito de

ca, prevista en el Art. 2 1 7 bis Cód. P e n . es ciertamente un sus funciones. Se sabe q u e el cerebro toma i n fo r m a ci o ­

delito de desplazamiento patrimonial, pero no es un delito nes de su medio ambiente y da órdenes para sus co­

de autolesión como la estafa g e n e r a l 1 2 1 . Lo anterior porque rrespondientes reacciones, es decir, q u e realiza un trabajo

no es el estafado g u í e n hace un acto dispositivo, s i n o que con datos. Pero se conoce poco de las facultades inte­

la trasferencia patrimonial la logra el delincuente median­ lectuales del cerebro, de la r e l a ci o n e s f u n ci o n a l e s entre

te m a n i p u l a c i o n e s que inciden en el sistema de procesa­ la entrada de una i n fo r m a c i ó n y la orden que desata la

miento de datos o q u e tengan como resultado información correspondiente reacción. A u n q u e c u a l q u i e r c o m p a r a c i ó n

fa l s a , incompleta o fraudulenta. entre el procesamiento de datos d e l cerebro y el de una

computadora es fragmentaria e i n c o m p l e t a , puede compa­

b) Tesis de la no a p l i c a c i ó n de las d i s p o s i c i o n e s rarse la computadora con redes n e u ro n a l e s a rt i fi ci a l e s ,

de la estafa general a la estafa por computadora construidas a imitación del modo de trabajo del cerebro

# 3 3 . - La no a p l i c a c i ó n de las d i s p o s i c i o n e s de la estafa

general a la estafa informática se fundamenta en que en 122 Así, Dannecker, 88 1 9 9 6 , pág. 1288; Frommel, J u S 1 9 8 7 , pág.

667; Huff, NStZ 1 9 8 5 , pág.440; Huff, NJW 1 9 8 7 , pág. 1 9 8 7 , pág. 8 1 7 ;

v. Gravenreuth, in Soyka, 1 9 8 8 , Kap 1 0 5 , R d n . 34; Richter, C R 1989,

118 Así, Castillo González, 2 0 1 3 , p á g . 222. pág. 307; Schmitt, Jura, 1 9 8 7 , pág. 642; Schroth ( H . ) , NJW 1 9 8 1 , p á g .

119 Así, Ranf, NJW 1994, pág. 2576. 730; Spahn, Jura 1 9 8 9 , pág. 515.

120 Así, Bühler, 1995, pág. 1 3 8 ; Bühler, NstZ 1 9 9 1 , pág. 344; Gerckel 123 Así, Bühler, 1 9 9 5 , págs. 7 1 y 97; Schónke/Schróder-Cramer!Per­

Brunst, 2009, pág. 96, Rdn. 1 7 0 ; Gogger, 1 9 9 5 , pag. 75; Günther, SK, ron, § 263 a, Rdn. 2 y 1 8 ; Cramer, JZ 1 9 9 2 , pág. 1 0 3 2 ; Engelhard, DVR

§ 263 a, R d n . 24; Lenckner/Winkelbauer, CR 1 9 8 6 , pág. 659. 1 9 8 5 , pág. 165; Lackner/Kühl, § 263 a , Rdn. 2; Müller (Wulf), 1999.

121 Así, Kienapfel, 1 9 8 8 , § 148 a, Rdn. 5; Maurach/Schoeder/Mai­ pág. 82 s.; Ranft, JR 1989, pág. 165; Ranft, NJW 1994, pág. 2574;

waald, 8T 1 , 2009, § 4 1 , Rdn. 236; Tiedemann, FS Kaiser, 1998, Schmidt, pág. 19; Schulze-Heiming, pág. 259; Tiedemann, JZ 1986,

1 3 8 2 . Z a h n , 2 0 0 0 , p á g . 154. pág. 869; Wessels, 8T 2, Rdn. 574.

56 57
humano124. Las computadoras pueden describirse como
# 34.- El ser h u m a n o e s t a m b i é n un procesador de datos
máquinas para la manipulación de símbolos125, que fun­
que utiliza para tomar sus decisiones hechos, es decir,
cionan según las m i s m a s reglas independientemente de
acontecimientos del presente, del p a s a d o o del futuro del
su equipamiento y de su capacidad de trabajo. El procesa­
m u n d o exterior o de la v i d a interna, q u e son perceptibles
miento electrónico de datos no es otra cosa que el con­
por los sentidos, que pueden ser probados e m p í r i c a m e n ­
junto de dos impulsos que se s u m a n a un nuevo impul­
te y por e ll o , sometidos a un proceso de prueba. Un ser
so126. Estas formas de cálculo pueden reducirse a formas
h u m a n o puede ser engañado sobre estos hechos, lo q u e
de s u m a r 1 2 1 .
ocurre cuando el agente s i m u l a hechos falsos o deforma
Desde luego, no es possible construir un cerebro ar­
u oculta hechos verdaderos. Habrá estafa (general) si por
tificial que imite a un cerebro h u m a n o verdadero. A s í , e l
medio de tales hechos del p a s a d o o del presente la vícti­
cerebro h u m a n o t i e n e alrededor de 1 0 0 m i ll o n e s de millo­
ma es sometida a error y a e n g a ñ o y a consecuencia de
nes de células n e rv i o s a s , d e las cuales cada una de ma­
ello realiza un acto dispositivo que lesiona el patrimonio

nera t r i d i m e n s i o n a l está en relación funcional de contacto


ajeno (causa un perjuicio) y para obtener un beneficio pa­

con 4.000 a 10.000 terminaciones nerviosas (sinapsis).


trimonial antijurídico.

El número de s i n a p s i s s e relaciona con billones de cam­


En la estafa general podemos definir el e n g a ñ o como

pos 1 2 8 . Además, hay otros procesos que las computado­


el efecto (engañoso) en la representación de otro causado

ras tampoco pueden simular, por ejemplo, decisiones. Lo


por el agente y el error como la diferencia entre repre­

anterior, porque la computadora no es libre para d e c i d i r de


sentación de un ser h u m a n o y la realidad. Engaño es

otro modo s i n o que actúa conforme a un programa, lo que el comportamiento activo dirigido a la producción de un

excluye la creatividad. Es cierto que modernas computa­ resultado. Por "acto dispositivo" se entiende en la estafa

doras son también sistemas de aprendizaje, de tal modo


general cualquier acción, o m i s i ó n o un soportar, que cau­

que los resultados de su trabajo pueden influir en su com­


se de manera inmediata una d i s m i n u ci ó n en el p a t r i m o n i o

portamiento futuro, pero tal capacidad existe en tanto la


de otro. Engaño, error y acto dispositivo (y perjuicio) es­
129.
haya creado el programador Podemos decir, entonces,
tán en relación de c a u s a l i d a d en el tipo penal de la estafa.

que la inteligencia de la computadora no es u n a inteligen­


El tipo penal de la estafa solamente protege a la victima

cia p ro p i a , s i n o aquella del p r o q r a rn a d o r r " . Por el contra­ de daños patrimoniales que estén en relación de c a u s a l i ­

rio, el ser h u m a n o es el arquitecto de su propio mundo


dad con un error, que sea el comportamiento p a t r i m o n ia l

mental interior.
del engañado y que represente su d i s p o s i c i ó n p a tr i m o n i a l.

Este elemento del tipo penal presupone un proceso in­


124 Así, Zahn, 2000, pág. 27.
terno de d e ci s i ó n y con ello un proceso de construcción
125 Así, Churchland/Schmith Churchland, 1 9 9 0 , págs. 47 ss. (48);

Denge� 1994, pág. 1 1 ; Searle, 1 9 9 0 , p á g . 4 0 ; Z a h n , 2 0 0 0 , p á g . 2 7 , de la voluntad, que no puede existir en un sistema de

126 Así, Gerwin, 1 9 7 0 , págs . . 2 1 ss.


procesamiento de datos en marcha, d i r i g i d o por una com­
127 Así, Zahn, 2000, pág. 27.
putadora!",
128 Así, Gedachtnis Lehmann, GEO 1 2 / 1 9 9 4 , pág. 25.

129 Así, Dengel, 1994, pág. 25.

130 Así, Breuer, GEO 12/94, 28 ss.


131 Así, entre otros, Móhrenschlager, wistra 1 9 8 6 , págs .. 1 2 8 , 131;

58
59
Una computadora manipulada no yerra. Por ello, el computadoras q u e t i e n e n la c a p a c i d a d de aprender, pero

material regulado por estafa informática, prevista en el art. lo h a c e n en tanto están programadas para e ll o . La inteli­

2 1 7 bis Cód. p e n . , dado que falta el elemento del e n g a ñ o , g e n ci a del computador no es propia de éste, sino de su

del error y del acto dispositivo que son propios de la es­ programador. Podemos concluir, por consiguiente, que el

tafa general, no puede ser regulado por el tipo penal de cerebro posee una inteligencia ponderativa, mientras que

la estafa general. Es cierto que el concepto de procesa­ el computador posee una inteligencia derivada de su pro­

miento de datos no es simplemente sumar, dividir, restar y gramador.

multiplicar. El concepto de procesamiento de datos es un

sistema que permite llegar a nuevas i n fo r m a c i o n e s , que # 35.- A nivel i n t e rn a ci o n a l las l e g i s l a c i o n e s crearon en los

pueda hacer un e x a m e n diferenciado y una ordenación de años ochenta del s i g l o pasado tipos p e n a l e s diferentes a

las informaciones y comparar los nuevos datos con los la estafa general para la estafa i n fo r m á t i c a . Este fue un

datos que se encuentran en las computadoras o datos pa­ movimiento forzado por el avance de la tecnología y por

ralelamente a d q u i r i d o s . Los sistemas de procesamiento


los fraudes informáticos.

de datos en virtud de estas facultades dé diferenciar, cla­ P i o n e r a sobre el fraude informátic o fue la l e g i s l a c i ó n

sificar, etc. pueden tomar decisiones que pueden impli­


de los Estados U n i d o s , q u e h a b í a l e g i s l a d o y h a b í a i n cl u i ­

car para otro u n a d i s m i n u ci ó n p a t r i m o n i a l. Por ejemplo, un


d o " The Comprehensive Crime Control Act of 1 9 8 4 " en 18

cajero automático puede realizar este proceso: él lee las


u.o.e§ 1030. Con p o s t e r i o r i d a d, en el año 1986, el le­

informaciones contenidas en las tarjeras de crédito o de


gislador n o rt e a m e r i c a n o emitió " T h e Computer Fraud and
débito, las analiza y las conecta con u n a de las cuentas y
Abuse A c f' , q u e m o d i fi c ó la l e g i s l a c i ó n existente sobre el
toma la decisión del pago del d i n e ro . S i n embargo, debe
fraude por computadora y, e s p e cí f i c a m e n te , el 1 8 U.S. C
considerarse que u n a computadora no es capaz de tener
§ 1030133, que protegía únicamente a las computadoras.
una inteligencia consciente y espiritualmente plena. Los
Estados Unidos adoptó en 1994 el Acta F e d e ra l de Abu­
cerebros son capaces, a raíz de su extrema especificidad
so C o m p u t a c i o n a l , que modificó i g u a l m e n t e el 1 8 USC §
y por su a n a t o m í a , de p ro d u ci r fenómenos mentales y al
10 3 0 , bajo el título de "Fraud and related activity in con­
132.
pensar le dan sentido a las cosas Las computadoras 134.
nection with computers"
dan solamente m o d e l o s del aspecto formal de este proce­
En la E u ro p a continental se i m p u s o i g u a l m e n t e la i d e a
so. Las s i m u l a c i o n e s que hacen de procesos mentales no
de tratar separadamente la estafa c o m ú n y la estafa i n ­
son reales. Por ejemplo, deseos y sentimientos no pue­ 135

formática, proceso q u e se dio al fi n a l del siglo XX .

den ser entendidos por la computadora. El cerebro y la

computadora se separan igualmente en la existencia de


133 Véase. http:www.law.cornell.edu/uscode 1 8 1 0 3 0 . h t m l

un ámbito de d e ci s i ó n . La computadora no es libre de 1 34 Véase www.law. cornell.edu/uscode/text/18/1030 .

135 Así, en Alemania, en 1 9 8 6 , se modificó el C ó d i g o Penal Y se cr_eo


d e ci d i r esto o lo otro, s i n o d e ci d e s e g ú n un programa. La
el tipo penal denominado "Computerbetrug' previsto en el § �63 a C o d .
creatividad no existe en la computadora. Es cierto que hay
pen. En tal sentido, Achenhach, F S Karl Lackner, 1 9 8 7 , pag. 4 8 1 ss.

Austria legisló en 1 9 8 7 y creó el tipo penal previsto en el § 1 4 8 a del

Winkelbauer, CR 1 9 8 5 , págs . . 40 ss. (42); Krutisch, 2004, pág. 1 6 5 . Código P e n a l , denominado "Uso fraudulento de los datos,, de u� com­

132 Searle, 3 / 1 9 9 0 , pág. 43. putador" ("Betrügerischer Oatenverarbe1tungsm1ssbrauch) (As1, Ber-

60 61
En el continente europeo, productos de los cambios en del 2001 en Budapest fue puesta a disposición de los

las legislaciones internas, hay cambios a nivel interna­ Estados europeos para su firma. El 1 de enero del 2 0 0 5

cional. En el año 2001 estuvo lista la Convención sobre esa Convención entró en vigor con la fi r m a de Lituania,

el Crimen Cibernético ("Cibercrime"). El 23 de noviembre Albania, C ro a c i a , Islandia, Hungría, Rumanía, Eslovenia

y Macedonia.

Esta Convención h a b í a s i d o fi r m a d a ya en el 2005


tel/Schwaighofer, BT 1 , 2008, § 1 4 8 a,). Francia dictó una ley en 1988

(88/19 de 5 de enero de 1988) relativa al fraude informático que san­


por veintidós Estados, entre e ll o s , la m a y o r í a de los Es­

ciona acceder fraudulentamente a un sistema de elaboración de datos tados e u ro p e o s , y varios Estados extraeuropeos. Japón,
o mantenerse en él, sanción que aumenta si a causa del acceso resulta
Sudáfrica, C a n a d á y Estados U n i d o s fi r m a ro n la conven­
la alteración del funcionamiento del sistema. Con posterioridad, se mo­
136.

dificó el Art. 323-1 ss. Código Penal (modificación de 2 2 nt 1 9 9 2 ) , que ción pero a ú n no la han ratificado

castiga el fraude por computadora y otros comportamientos fraudu­ La Convención sobre crimen cibernético de B u d a p e s t

lentos (Véase, http://www,segu-info.com.ar/delitos/francia,htw). Suiza


se divide en varios c a p í t u l o s :
modificó su Código Penal en 1994 y creó e l § 1 4 7 Cód. pen., que san­

ciona el abuso fraudulento de un sistema de datos computacionales ( 1 ) En capítulo I se definen conceptos t a l e s como siste­
("Computerbetrug", "Computermanipulation") ( Así, Schmidt, 1 9 9 4 , § 7,
ma informático, datos informáticos, prestador de s e rv i ci o ,
Rdn. 6 ). Italia reformó por l e y # 54 7 de 1 9 9 3 el Código Penal y creó el
datos de tráfico.
Articulo 640 ter. La idea que guió al legislador italiano fue la necesidad

de crear una punición de delitos de provecho realizados mediante las


(2) En el capítulo II de la C o n v e n c i ó n de B u d a p e s t se
tecnologías informáticas. El párrafo primero del artículo 649 ter del
define los delitos que el Estado firmante se c o m p ro m e t e
Código Penal italiano, que es el que contiene la definición de la estafa

informática, dice lo siguiente: "Cualquiera que, alterando de cualquier a crear en l e g i s l a c i ó n i n t e rn a .

modo el funcionamiento de un sistema informático o interviniendo sin

derecho sobre cualquier modalidad de datos, informaciones o progra­


Es en este capítulo II en d o n d e se encuentra la estafa

mas contenidos en un sistema informático o telemático o pertinentes a informática, que se define como "la producción de un
ellos, procure para sí o para otro un provecho injusto con daño ajeno,
perjuicio patrimonial a otro, de forma dolosa y sin autoriza­
será castigado con reclusión de seis meses a tres años y con multa
ción, a través de:
de cien mil a dos miflones de liras" ( Así, Scopinaro, 2007, pág. 46). El

numeral 1 del artículo 248 del Código Penal español, según texto de
(a) La introducción, alteración, borrado o supresión de
25 de junio de 1 9 8 3 dice: "Cometen estafa los que, con ánimo de lucro,

utilizaren engaño bastante para producir error en otro, induciéndolo a datos informáticos.

realizar un acto de disposición en perjuicio propio o ajeno". El numeral


(b) Cualquier forma de atentado al funcionamiento de
2 del artículo 248 del Código Penal español dice: "También se conside­

ran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna un sistema informático, con la intención, fraudulenta o de­
manipulación informática o artificio semejante consigan la transferen­
lictiva, de obtener sin autorización un beneficio económico
cia no consentida de cualquier activo pattimonial en perjuicio de un ter­
para sí mismo o para tercero".
cero". En el numeral 2 de! artículo 248 Cód. Penal español se castiga

la estafa informática. Posteriormente, el artículo 248 del Código Penal


La C o n v e n c i ó n de Budapest en su título IV, a rt í c u l o s
español sufrió la reforma por la ley 1 5 d e l 25 de noviembre del 2003,
27 y s i g u i e n t e s , d i s p o n e crear un p ro c e d i m i e n t o e s p e ci a l
que añadió al artículo 248 un apartado 3 que dice: "La misma pena

se aplicará a los que fabriquen, introdujeren, poseyeren o facilitaren para el tratamiento del crimen i n fo r m á t i c o , que va desde

programas de ordenador específicamente destinados a la comisión de

estafas previstas en este artículo" (Según cita de Muñoz Conde, P.E.,


136 Así, Higendorf/FrankNalerius, 2005, pág. 2 9 , n o t a al pie 72.
2010, pág. 430).

63
62
la forma de fo r m u l a c i ó n de la acusación hasta las peticio­
acto preparatorio de una estafa, si el agente influye en el
nes de extradición, cuestión i m p o rt a n t e por el principio de
procesamiento de datos del sistema mediante programa­
doble incriminación en el Estado requerido y en el Estado
ción, etc., es estafa informática consumada si el agente
requirente.
realizaba el acto con -1a intención de procurar para s í
D e s a fo rt u n a d a m e n t e Costa Rica no ha firmado ni ra­
o para ot ro un b e n e fi ci o patr monia i l anti ju r í d i c o , lo cual ,
t i fi c a d o la C o n v e n ci ó n de Budapest sobre la criminalidad
desde luego, no implica ba que de ba causarse el per juicio.
c i b e rn é t i c a . La firma de esta Convención es i m p o rt a n t e
El a rt c u o í l 2 1 7 b is Cód . pen. , según reforma por Ley#
porque ella establece medidas p ro c e s a l e s , que el Estado
8148 de 24 de octubre d el 2 0 0 1 , fue un delito mutilado en
fi r m a n t e está obligado a adoptar, que se a p a rt a n de los
dos actos, en e l sentido de que bastaba p ara la e x i s t e n ci a
p ro c e d i m i e n t o s comunes para tratar el crimen i n fo r m á t i c o
del de ito l con sumado que e l autor , al reali zar la primera

y los delitos considerados como c i b e rn é t i c o s .


acci ón, tu v iera la inten ci ó n de real iz a r el se gundo acto ,

esto e s, la intenc ón i de p ro c u r a r u obtene r un b e n e fi c i o

# 36.- En Costa Rica la legislación sobre delitos i n fo r m á t i ­


patrimonial (antijurídico) para s í o para un terce ro. Ade­
cos y sobre la estafa i n fo r m á t i c a ll e g ó tardíamente.
m ás, tampoco dec a í que el bene f ic i o patrimonial a que

La primera regulación de la estafa i n fo r m á t i c a se dio


as pi r a b a el autor de la estafa i n fo r m á t i c a de bía ser a n t i ju­
por Ley# 8148 del 24 de octubre d el 2 0 0 1 q ue int ro d uj o e n
r ídico, como s í lo esta bl e cí a la esta f a g e n e r a l.
el Códi go Penal el a rtí c u l o 2 1 7 b i s , qu e de cía:
La Le y # 9048 de 1O de julio del 2 012 m o d i fi c ó nueva -

"Se impondrá pena de prisión de uno a diez años mente el a rt ículo 2 17 bis Có d. pen . y dispuso lo i
s guiente :

a la persona que, con la intención de procurar u


"Se impondrá prisión de tres meses a seis años a
obtener un beneficio patrimonial para sí o para un
quien, en periuicio de una persona física o jurídi­
tercero, influya en el procesamiento o el resultado
ca, manipule o influya en el ingreso, en el procesa­

de los datos de un sistema de cómputo, mediante


miento o en el resultado de los datos de un sistema
prograrrJación, empleo de datos falsos o incomple­
automatizado de información, ya sea mediante el
tos, uso indebido de datos o cualquiera otra acción
uso de datos falsos o incompletos, el uso indebi­
que incida en el proceso de los datos del sistema".
do de datos, programación, valiéndose de alguna

Este primer xto


te tuvo la de s v e n t a ja de q u e no sancio ­ operación informática o artificio tecnológico, o bien

n aba un del to i de resultado , sino un de i l to de peli gro a bs­ por cualquier otra acción que incida en el proce­

tr a cto . Este texto sancionaba a quien " . . . con la intención samiento de los datos del sistema o q ue dé como

de procurar u obtener un beneficio patrimonial para sí o resultado información falsa incompleta, con la cual

para un tercero" inf ul ya en el pro c e s a m i e n t o de datos de procure u obtenga un b eneficio patrimonial o) in­
(

un sist ema d e cóm puto, mediante p ro g r a m a ci ó n , em pleo debido para sí o para otro.

d e datos falso s o incomp etos l , us o indebido de datos o


L a pena será de cinco a diez a ñ os de prisión, si las
c ua l qu i e r a otra acción que in ci d a en e l pr o ceso de datos
conductas son cometidas contra sistemas de infor­
del s i s t e m a ". Por consiguiente, una actuación, incluso un
m ación públicos, sistemas de información banca -

64
65
ríos y de entidades financieras, o cuando el autor
de octubre del 2001 y la reforma de este a rt í c u l o por L e y #
es un empleado encargado de administrar o dar
9048 de 1 O de j u l i o del 2 0 1 2 el l e g i s l a d o r costarricense re­
soporte al sistema o red informática o telemática,
accionó a una nueva forma de c r i m i n a l i d a d que s i g n i fi c a b a
o bien, que en razón de sus funciones tenga ac­
la criminalidad por computadora. La fi n a l i d a d perseguida
ceso a dicho sistema o red, o los contenedores
por el legislador al emitir el art. 2 1 7 bis C ó d . pen. fue llenar
electrónicos, ópticos o magnéticos".
huecos o lagunas que resultaban de la aplicación de las

Las características principales del texto del artículo disposiciones de la estafa general a la estafa informáti­

2 1 7 bis del Código Penal según reforma por ley # 9048 ca, en la cual no se e n g a ñ a a un persona fí s i c a , s i n o que

de 20 de j u l i o del 2 0 1 2 , serán estudiadas en el curso de se manipula el procesamiento de datos de una computa­

este trabajo. dora!". Lo anterior explica el claro parentesco entre el

artículo 2 1 6 y el artículo 2 1 7 bis, a m b o s del C ó d i g o Pe­

E.- El bien j u r í d i c o tutelado por la estafa informática nal. Por ello, la interpretación del art. 2 1 7 bis Cód. pen.

debe orientarse por los criterios de interpretación del a rt .

# 37.- El artículo 2 1 7 bis del Código Penal tiene la función 139.


2 1 6 Cód. Pen Diferencias entre el texto general de la

de llenar lagunas que se producen si se quiere aplicar el


estafa y la estafa informática existen s o l a m e n t e en tanto

tipo penal de la estafa general a la manipulación de los


que la primera norma tiene e l e m e n t o s referidos a l a s per­

datos o usos no autorizados a resultados patrimoniales de


s o n a s , que son sustituidos en la estafa informática por el

un sistema de procesamiento de datos (por medio de una


criterio de haber i n fl u i d o en el resultado del procesamiento
computadora).
de datos, con la cual el agente obtiene, e n perjuicio de

De acuerdo a la opinión doctrinaria más firme y a


otro, un beneficio patrimonial i n d e b i d o para sí o para otro.
nuestra j u r i s p r u d e n c i a , el delito de estafa (art. 216 Cód.
Como en la estafa general, en la estafa informática el bien
137.
pen.) protege el patrimonio en su totalidad El delito
jurídico tutelado es el patrimonio y no el interés general
de estafa es up delito de daño patrimonial causado a otro
de la capacidad de función del sistema computacional en
mediante engaño con la f i n a l i d a d d e obtener un beneficio
la economía o en la administración púbticev".
patrimonial antijurídico. Según la doctrina y la jurispru­
El bien jurídico tutelado por la estafa informática es
dencia nacionales, s e parte del concepto jurídico-econó­
únicamente el patrimonio y es idéntico al b i e n j u r í d i c o tu­
mico del patrimonio, que es la totalidad de los bienes eco­ 141.
telado por la estafa general La estafa i n fo r m á t i c a es
n ó m ic o s d e u n a persona, cuyo poder de d i s p o s i c i ó n está

jurídicamente a p rob a do y protegido.


138 Así, entre otros, Zahn, 2000, pág. 1 .

Consideramos que con la introducción en nuestra le­ 139 Así, entre otros, Hoyer, SK, § 263 a, R d n . 6; Kindhauser, § 263 a ,

Rdn. 5 s.; HilgendorfNalerius, 2 0 1 2 , pág. 148, R d n . 496; Valerius, en


gislación del art. 2 1 7 bis Cód. pen. por L e y # 8 1 4 8 del 24
Satzger/Schmitt/Widmaier, § 263 a , R d n . 4; Wessels/Hillenkamp, R d n .

600.

140 Así, Artz/Weber, 2000, § 21, Rdn. 31; Fischer, 2011, § 263 a,
137 Así, entre otros, Bühler, MDR 1987, pág. 449; Gercke/Brunst,
Rdn.2; Frey, 1 9 8 7 , pág. 1 8 3 ; Marberth-Kubicki, 2 0 1 0 , pág. 28, Rdn.
pág. 97, Rdn. 1 72 ; Hefendeh//Wohlers, MK (MüKO)StGB, § 263 a,
54; Gosseí, BT 2, § 22, 1
Rdn. 1 ; Günther, SK-StGB, § 263 a, Rdn. 4.
141 Así, Mantovani, 2002, págs 2 10 ; Pica, 1999, pág. 141. En igual

66
67
un delito patrimonial especial, pues el b i e n jurídico sería informática prevista en el art. 147 del Código Penal sui­

el patrimonio en su expresión especializada de datos y zo145 y por los a l g u n o s autores que comentan el parágrafo

6
programas 142. 263 a del Código Penal a l e m á n 1 4 . En efecto, en el Dere­

El fraude informático tiene la m i s m a estructura que la cho Penal a l e m á n se reconoce que el bien j u r í d i c o tutela­

do por el parágrafo 263 a StGB de manera p r i n ci p a l es el


estafa general, de la cual se diferencia solamente en que
7
patrimonio en su totalidad14 , a u n q u e se protege t a m b i é n ,
la actividad fraudulenta del agente no se relaciona con la

persona y con su inducción a error, sino con la manipula­ de manera m e d i a t a , el interés general que existe respec­

to al funcionamiento del sistema de computadoras en la


ción del sistema informático perteneciente a la persona.
148
La utilización de una computadora para la realización de e c o n o m í a y en la a d m i n i s t r a ci ó n . Algunos consideran

una estafa es una cuestión únicamente referente al m e d i o que el interés general respecto al f u n ci o n a m i e n t o y a la

143 seguridad de los sistemas de procesamiento de datos en


utilizado .

la economía y en la administración es un s i m p l e reflejo de

9
la protección dada al patrimonio14 .
# 38.- No es la anteriormente expuesta la única tesis de­

fendida por la doctrina. En efecto, se han sostenido otras (2) Para otros, el tipo penal de la estafa informática

tesis, las principales son las s i g u i e n t e s : no debe ser puesto en relación con la estafa, s i n o con la
5
figura del hurto realizado por un m e d i o fraudulento1 º. En
(1) Para unos, la norma tutela dos bienes j u r í d i c o s :
efecto, según el autor italiano Della lacovo, la figura de la
en primer lugar, el patrimonio del propietario de los datos
estafa informática prescinde de la cooperación de la víc­
o del derecho-habiente y, en segundo lugar, la regulari­
tima, siendo u n a forma de agresión unilateral en la CJ..Jal
dad del f u n c i o n a m i e n t o de los sistemas informáticos y

la manipulación de datos y de i n fo r m a c i o n e s constituye


de la reserva que debe acompañar su utilización. Esta es
solamente un medio fraudulento para realizar la c o m i s i ó n
la posición de la doctrina i t a l i a n a con relación a la esta­

del hurto.
fa informática prevista en el art. 640-ter del C ó d i g o P e n a l
Para nosotros, la estafa informática protege el patrimo­
italiano144. Es igualmente la tesis sostenida por la doctrina

nio en su d i m e n s i ó n de funcionamiento de sistemas auto­


penal suiza, q u e comenta las d i s p o s i ci o n e s sobre la estafa
matizado de datos, de informaciones y de p r o q r a rn a s . :

sentido, Manna, en Dir. lnform. 2002, págs. 965, quien considera que
145 Así, Schmid, 1 9 9 4 , pág, 1 4 .
el delito de estafa informática solamente protege el patrimonio, no en el
146 Así, entre otros, Bühler, M O R , 1 9 8 7 , págs. 448 ss. (449); Lack­
sentido estático de "patrimonio-persona", sino en una dimensión diná­
ner/Kühl, 2 0 1 1 , $ 263 a, Rdn. 1 ; Sch/üchter, 1 9 8 7 , pág, 85 ss.
mica, comprensiva del ahorro y de la inversión.
147 Así, Schónke/Schróder/Cramer/Perron, § 263 a, Rdn. 1; Hoyer,
142 A s í , pero referido al delito de daños informáticos Gerhards
SK, § 263 a Rdn. 2; Valerius, en Satzger/Schmitt/Wifmaier, § 263 a,
1 9 9 6 , pág. 23; Haft, NStZ 1 9 8 7 , págs. 6 ss. ( 1 0 ) ; Kindhauser, BT 2, §
Rdn, 1 .
24, R d n . 1 ; Welp, l u R 1 9 8 8 , págs. 443 ss. (449).
148 Así, Fischer, 2 0 1 1 , § 263 a, Rdn. 2 ; Kindhauser, § 263 a, Rdn. 2 ;
143 Así, Tiedemann, LK, § 263 a , Rdn. 13.
Lackner/Kühl, § 263 a, Rdn. 1 ; Tiedemann, LK, § 263 a, R d n . 1 3 .
144 En este sentido, Casación (italiana) de 24 de noviembre del 2003,
149 Así, Hass, en Lehmann (Hrsg.), 1993, págs. 469; Lackner/Kühl,
En la doctrina italiana, entre otros, Fiandaca-Musco, Parte Speciale,
2 0 1 1 , R d n . 1 2 ; Otto, BT, § 5 2 , 111 , 1 a ; Otto, JR 1 9 8 7 , pág. 221 (225).
Vol. 11 , 2002, pág. 193; Antolisei, Manuale, parte special, Vol. 1, 2002,
150 Así, Dello /acovo, en "Temi romana " , 1 9 9 7 , pá g . 597 .
pág. 374.

69
68
Capítulo S e g u n d o

Tipo objetivo y subjetivo del

delito de estafa informática

A.- Tipo objetivo

# 39.- El tipo penal del art. 2 1 7 bis C ó d . pen. presupone

que el autor mediante la influencia en el resultado de un

sistema de procesamiento de datos en funcionamiento

151.
cause un daño patrimonial a o t ro

El artí cul o 217 bis del Código Penal es un delito co­

152.
mún. Autor del delito puede ser c u a l q u i e r a Puede ser

e m p l e a d o , apoderado o cliente (sobre todo de b a n c o s ) del

que maneja la instalación de p ro c e s a m i e n t o de datos. El

delito previsto en el art. 2 1 7 bis C ó d . p e n . no es un delito

especial de quien maneja el procesador de datos o de sus

empleados 1 5 3 . I n c l u s o puede ser autor q u i e n esté autoriza­

do a introducir informaciones o datos en el computador.

De acuerdo a las estadísticas el 90 % de los autores

de estafas por computadoras son personas autorizadas a

manejarlas o cercanos a la empresa o a la persona auto­

154.
rizadas a manejarlas

1.- Definición del objeto material de la a c c i ó n :

el sistema automatizado de datos

# 40.- El legislador dice en el artículo 2 1 7 bis Cód. pen. que

el agente, en perjuicio de otro, debe m a n i p u l a r o influir en

151 Así, Gercke/Brunst, 2009, pag. 97, R d n . 1 7 3 .

152 Así, entre otros, Schmid, 1 9 9 4 , pág. 224; Schónke/Schróder-Cra­

mer/Perron, § 263 a, Rdn,39; Kienapfel, 1 9 8 8 , § 1 2 6 s ,, R d n . 10.

153 Así, Fischer, § 263 a, Rdn. 4.

1 54 Así, Bemasconi, 1 9 8 8 , págs. 77 ss, 203; Kreitzberg, Kriminalistik,

1 9 8 9 , págs. 453 ss. (457 s . ) ; Sieber, 1 9 8 6 , pág. 1 1 ; Kienapfel, 1988, §

148 a, Rdn. 10; Schmid, 1994, pág. 224.

71
el ingreso, en el procesamiento o en el resultado de los
trónicos, ópticos o magnéticos, si ellos están conectados

datos de un sistema automatizado de información. Luego


a la computadora (recuérdese que, según la Convención

repite el art. 2 1 7 bis Cód pen. que se castiga a q u i e n rea­


de Budapest, la computadora funcionando constituye una

lice cualquier otra acción que incida en el procesamiento


unidad del sistema de procesamiento de datos). Del m i s ­

de los datos del sistema. El punto central del art. 2 1 7 bis


mo modo se agrava la pena, si el agente, por sus funcio­

Cód. pen. es, en c o n s e c u e n ci a , la noción de un sistema


nes 1
tiene acceso a los contenedores electrónicos, ópticos
155.
automatizado de datos
o m a g né t i c o s, si ellos están conectados a la computadora
Sólo es típicamente relevante el procesamiento de da­
o a la red informática o telemática. La destrucción de infor­
tos en el sistema de un procesador electrónico de datos.
mación contenida en contenedores electrónicos, ópticos
No es típicamente relevante para los efectos del artículo
o magnéticos no conectados a una computadora o una
2 1 7 bis del C ó d i g o Penal el s i m p l e funcionamiento mecá­
red informática o telemática constituye el delito de daño
nico de u n a expendedora automática de golosinas. Para
informático, previsto en el art. 229 bis Cód. pen.
los efectos de aplicación del a rt í c u l o 2 1 7 bis C ó d . pen. so­

lamente son relevantes los concretos procesos de un sis­


# 41.- " M a n i p u l a r " es poner mano en algo o sobre alguie n
tema de procesamiento de datos, que lleve a un resultado
para controlarlo. Con relación a un sistema automatizado
156.
patrimonialmente lesivo
de procesamiento de datos, "manipular" significa c amb iar
El concepto de "procesamiento de datos" es un con­
o modificar el contenido de datos o programas almacena­
cepto genérico que abarca todas las operaciones que pue­
dos o un ataque no permitido al sistema de procesamien­
den realizarse sobre el objeto, independientemente del 158.
to de datos en marcha para fi n e s de enriquecimiento
157.
contenido de la operación y de q u i e n la h a g a
C u a n d o se ve la computadora como instalación, que
Respecto a la circunstancia agravante # 1 del art. 2 1 7
requiere información de entrada ("inpuf') sobre el pro­
bis C ó d . p e n . , si las conductas punibles se realizan contra
grama ( m a n i p u l a c i ó n del programa) y que transforma los
sistemas de información p ú b l i c o s , sistemas de información
datos de consola (m a n i pu l a ció n de consola) en informa­
bancarios y de' e n t i d a d e s financieras, debe entenderse
ciones de salida ("outpuf'), la manipulación del trabajo
que se trata de un sistema automatizado de información
de una computadora puede ocurrir en cuatro fases. Esa
en funcionamiento o en marcha perteneciente a estas enti­
manipulación puede afectar cualquiera de las modalida­
dades, pues de lo contrario no estaremos en presencia de
des de la acción p u n i b l e , definida ésta como utilización de
un sistema. En la agravante # 3 se indica que se agrava
datos 1 5 9 . Pero la manipulación de datos no cubre el uso no
el hecho cuando el autor por sus funciones tenga acceso
autorizado de datos y programas, conducta punible en el
a la red informática o telemática o a los contenedores elec-
art. 2 1 7 bis Cód. pen. Tales fases son:

155 Así, Champy, Revue de la recherche juridique, 1 9 8 8 , p[ags. 751

ss.; El Chaer, 2004, pág. 95.; Gassin, 1 9 8 9 , pág 14. 158 Así, Rohner, Diss. Zürich, 1976, pág. 37.

156 Así, Hass, Hrsg. Lehmann, 1 9 9 3 , pág. 4 79; Hílgendorf, JuS 1 9 9 7 , 159 La distinction de las manipulaciones de datos y programas entre

pág. 1 3 1 ; Kindneuser, NK, § 263 a , R d n . 1 2 ; Lackner/Kühl, 2011, § manipulaciones de datos de entrada, manipulaciones de programas

263 a, Rdn. 4; Tiedemann, LK, § 263 a, R d n . 22. y de datos de salida es común entre los autores. Véase por ejemplo
157 Así, Garbe, 1 9 7 0 , pág. 35.
Nava Garcés, 2005, pág. 29 s.

72
73
a) La m a n i p u l a c i ó n de los datos de entrada Se ha calculado que en la R e p ú b l i c a Federal A l e m a n a

162
( " i n p u tm a n i p u l a c i ó n ) el 60 % de las manipulaciones son de entrada

# 42.- De una manipulación de los datos de entrada se


b) Modificación de datos
habla cuando el autor, con un afán de e n r i q u e ci m i e n t o ,
( m a n i p u l a c i ó n de la consola)
aporta datos incorrectos al desarrollo del programa de

una computadora en marcha los cuales serán procesados # 43.- Se h a b l a de m a n i p u l a ci ó n de c o n s o l a (dispositivo

conforme al programa normal de la computadora. En el que integrado o no a una máquina, contiene los instru­

caso de una m a n i p u l a ci ó n de los datos de entrada, no es mentos para su control y operación) c u a n d o el autor, con

difícil de provocar, y en ella se m a n i p u l a n datos o se apor­ la a y u d a de una consola, manipula el m a n e j o de un sis­

tan datos falsos por medio de b a n d a s magnéticas, dis­ tema de procesamiento de datos o de u n a computadora.

ketes, discos d u ro s , U S B o por medio de m a n i p u l a c i o n e s En este caso se procesan datos correctos en un progra­

sobre el teclado. ma de computadora q u e f u n c i o n a correctamente. Como

La m a n i p u l a ci ó n de los datos de entrada puede con­ consecuencia de e ll o , los datos que se trabajan correcta­

sistir en la creación de falsos r e ci b o s , en la modifica­ mente son cambiados conforme a la voluntad del autor.

ción de datos en el a c u m u l a d o r de datos, en la adición La s a l i d a de los datos son m o d i fi c a d o s por un ataque al

de nuevos datos a los ya existentes o en la supresión de hardware 1 6 3 .

datos. En la manipulación de los datos de entrada no se Por ejemplo, un empleado del centro de cómputo de

perjudica el funcionamiento del sistema de procesamiento una empresa inventa el siguiente procedimiento, que logra

de datos; es decir, los datos suministrados son trabajados plasmar en un programa. C u a n d o la computadora emite

ordinariamente, pues la computadora y el programa fun­ el cheque de su salario se detiene y emite varias veces

ci o n a n correctamente, solamente que con datos falsos. su cheque. De este modo logra i n fl u i r en el procedimiento

El aporte de datos de entrada en la etapa preparatoria de los datos del sistema cada m e s , de modo que al año

puede hacerse -m a n u a l m e n t e o por medio de la transmi­ la computadora emite ciento veinte veces el cheque de
16
sión de otros datos º. su salario, en vez de las doce veces a q u e t e n í a derecho.

Ejemplo de m a n i p u l a c i ó n de datos de entrada: A, en­ Esta forma es considerada por algunos como forma
164
cargado de los e q u i p o s de cómputo de la empresa X, in­ independiente de m a n i p u l a ci ó n de datos . En este caso,

troduce en el computador s u e l d o s para tres empleados . un ataque directo al sistema de procesamiento de datos

ficticios, cuyos montos son depositados en la cuenta de puede resultar de que sean cambiadas las informaciones
161. 165
su esposa La empresa en el curso de un año pierde almacenadas durante el procesamiento de datos o que

aproximadamente doce m i ll o n e s de colones.

162 Así, Mühlen, Betriebs-Kriminalitat, B d . 63 ( 1 9 7 6 ) , pág. 38; Sieber,

BB 1 9 8 2 , pág. 1 4 34 ; Frey, 1 9 8 7 , pág. 34.


160 Así, Lampe, GA 1 9 7 5 , págs. 1 (2 s s . ) ; Abu Zeitoun, 2004, pág.
163 Así, Abu Zeitoun, 2004, pág. 34.
33.
1 64 Así, Sieber, BB 1 9 8 2 , pág. 1 4 3 5 .
161 Ejemplo puesto por Mühlen, 1 9 7 3 , pág. 6 1 . 165 Así, Rohner, Diss. 1 9 7 6 , pág. 36; Lenckner, 1 9 8 1 , pág. 2 3 ; Sie-

74 75
las i n fo r m a c i o n e s suministradas sean fa l s a s . Otros con­ macenados normalmente suministrados y un p ro g r a m a

sideran que la manipulación de consola debe rechazarse cambiado. El p ro g r a m a maneja los p ro c e s o s en la unidad

como forma de manipulación independiente, pues median­ central y permanecen estables, mientras que los datos

te la consola solamente se pueden manipular datos y pro­ que representan la inputmanipulación son objeto de una

166•
gramas, por lo que no hay diferencia con la manipulación operación de entrada (input) y de salida (output) Ejem­

166•
de datos de entrada plo: A, p ro g r a m a d o r de una i n s t i t u ci ó n bancaria crea un

p ro g r a m a que redondea las cantidades depositadas en

c) El c a m b i o de programa ( m a n i p u l a c i ó n de pro­ las cuentas de los cl i e n t e s , de modo que si el cliente tiene

grama) en su cuenta$ 400,08, el programa redondea la cantidad

a $ 400,05 y deposita los tres centavos restantes en una

# 44.- Para realizar esta manipulación el autor requiere

cuenta del p ro g r a m a d o r . Cuando esto se hace con todos

un conocimiento fundado sobre el discurrir de los p ro g r a ­

los cl i e n t e s de un banco grande, al mes el p ro g r a m a d o r

mas y sobre la programación. Este tipo de manipulación,

logra reunir a p ro x i m a d a m e n t e $ 500.000.

por lo general, solamente pueden realizarlo personas es­

La diferencia que hace la doctrina dominante entre la

pecializadas en i n fo r m á t i c a .

manipulación de p ro g r a m a s y la m a n i p u l a ci ó n de datos de

El autor cambia el p ro g r a m a de c o m p u t a ci ó n cuan­


salida es poco cl a r a . Los p ro g r a m a s son tratados, d e n t ro

do reescribe una parte del p ro g r a m a o borra una parte de


de la unidad de procesamiento de datos, como datos. Una

éste, cuando instala un nuevo p ro g r a m a o cuando, con la


diferencia entre manipulación de programas y manipula­

ayuda de p ro g r a m a s creados por él, cambia los progra­


ci ó n de datos de salida solamente se puede establecer

mas almacenados con la fi n a l i d a d de lograr un procesa­


con relación al contenido de los datos almacenados y su

miento de datos favorable y p ro v e c h o s o 1 6 7 . El autor puede


diferente f u n ci ó n , porque los programas dirigen los pro­

ejecutar la manipulación del programa sea m o d i fi c a n d o un


cesos en la Unidad Central y en esa función permanecen,

p ro g r a m a existente e instalado o bien instalando un nuevo


mientras que otros datos son objeto de m a n i p u l a ci o n e s

programa. Si e1 autor modifica un p ro g r a m a existente se


de datos de entrada o de datos de salida, de los procesos

trata de una inputmanipulación, porque adicionalmente al 169•


dirigidos por el programa Por consiguiente, el objeto y
cambio de ese p ro g r a m a se p ro d u c e el procesamiento no
el medio de la manipulación de entrada y la manipulación
permitido de los datos existentes. P r e ci s a m e n t e por este
de programas no se diferencian significativamente 110. Si el

cambio es que el autor trabaja de manera no permitida los


programa es desde el inicio constituido de manera inco­
datos existentes.
rrecta, esto ocurre porque desde el inicio se cambiaron los
Los p ro g r a m a s son tratados técnicamente como da­
datos, porque se aportaron nuevos datos o porque se bo-

tos. Sin embargo, hay una diferencia entre los datos al-

ber, 1980, págs. 65 s. 168 Así, Rupp, 1 9 8 5 , pág. 3; Abu Zeitoun, 2004, pág. 36.

166 Así, Frey, 1 9 8 7 , pág. 36. 169 Así, Frey, 1 9 8 7 , pág. 35; Rupp, 1985, pág. 3; Rohner, 1 9 7 5 ,

167 Así, Frey, 1 9 8 7 , pág. 35; Tiedemann, WM 1 9 8 3 , pág. 1 3 2 7 ; pág. 38.

Rupp, 1 9 8 5 , pág. 1 1 ; Mühlen, 1 9 7 3 , pág. 45 s. 170 Así, Rohner, 1 9 7 5 , pág. 39.

76 77
rraron los datos existentes. Lo mismo ocurre en los casos
Por ejemplo: U n empresario de s e g u ro s logró asegu­
de cambio del programa o en los casos del efecto sobre
rar gran cantidad de v e h í c u l o s a precios fuera de compe­
un programa en marcha, casos que solamente son po­
tencia. Lleva el dinero fuera del p a í s . Declara en quiebra
sibles por aportes de datos de entrada que cambien las
a su empresa y borra los registros electrónicos existentes
órdenes en que consisten los p,ogramas 171.
en Costa Rica sobre las primas pagadas por sus clientes.

Mediante esta maniobra de imp e di r la e m i s i ó n del original


d) Manipulación de los datos
correcto del sistema de procesamiento de datos no puede
de salida (outputmanipulación)
determinarse nunca el perjuicio existente.

# 45.- Se habla de m a n i p u l a ci ó n de datos de salida (ou­ En resumidas cuentas, la ú n i c a forma de m a n i p u l a ci ó n

tputmanipulación) cuando se imprime otra cosa que el re­ que se sostiene de manera independiente es la mani­

sultado elaborado por el sistema de procesamiento de da­ pulación de datos de entrada. Este tipo de manipulación

tos o cuando se evita la impresión del resultado elaborado abarca las ll a m a d a s m a n i p u l a c i ó n de programas y m a n i ­

por la computadora. El autor falsifica con posterioridad pulación de consola , en tanto que sie mpre requieren u n a

los resultados correctos del trabajo de la cornputadora'" y m a n i p u l a ci ó n i n i ci a l de datos. La m a n i p u l a ci ó n de datos

logra que se i m p r i m a un resultado distinto que el resultado de salida no es una manipulación de computadora sino,

correcto de la computadora o que se i m p i d a la impresión por lo general, una falsificación de datos correctamente

del resultado correcto del trabajo de la computadora. La elaborados por el sistema de procesamiento de datos o el

manipulación de los datos impresos ocurre, sin embar­ impedimento de la impresión de datos correctos, elabora­

go, sin una acción sobre la computadora, de tal modo dos por este sistema de procesamiento de datos.

que no hay una específica manipulación de computadora. Con relación a la m a n i p u l a c i ó n de los datos de entra­

Por ello, en el caso de la llamada manipulación de datos da, puede consistir en la creación de falsos recibos, la

de salida no se trata en realidad de una manipulación de modificación de datos en el a c u m u l a d o r de datos, en la

17
computadora J. adición de nuevos datos a los ya existentes o en la su­

Para p ro d u ci r este tipo de m a n i p u l a ci ó n no es nece­ presión de datos. En la m a n i p u l a c i ó n de los datos de en­

sario grandes conocimientos en informática. Este caso trada no se perjudica el f u n ci o n a m i e n t o del siste ma de

se trata de la falsificación del original correcto del sistema procesamiento de datos; es decir, los datos s u m i n i s t r a d o s

174_ son trabajados ordinariamente, pues la computadora y el


de procesamiento de datos

programa funcionan correctamente, solamente que con

datos falsos. Lo cual revela, entonces, que las llamadas

manipulaciones de entrada, de programas, de consola y

171 Así, Frey, 1 9 8 7 , pág. 35 s.


de salida no sirven para describir la acción castigada en
1 72 Así, Frey, 1987, pág, 36; Lenckner, 1981, pág. 23; Rupp, 1985,
el delito de estafa informática. Incluso la manipulación de
pág. 1 1 ; Sieber, 1 9 8 0 , pág. 65.

173 Asi, Frey, 1987, pág. 37. datos de entrada, que es, según nuestro criterio, la única

174 Así, Haft, NStZ 1 9 8 7 , págs. 6 ss.; Rupp, 1 9 8 5 , pág. 1 1 ; Lenckner, que constituye un criterio independiente, solamente se re­
1 9 8 1 , pág. 23; Abu Zeitoun, 2004, pág. 38.
fiere a datos falsos o incompletos, siendo que nuestro le-

78
79
gislador castiga en el art. 2 1 7 bis Cód. pen. no solamente a que, según él, el artículo 217 bis d e ro g a d o , del 2001,

el uso de datos falsos o incompletos, sino también el uso no contemplaba la m a n i p u l a ci ó n de datos de entrada,

indebido (sin autorización del derecho-habiente) de datos cuestión que ponemos en d u d a ' " . Pero C h i n c h i ll a S a n d í

o de. programas. consideramos que se equivoca en dos puntos:

# 46.- C h i n c h i ll a , en su obra "Delitos lnformáticos"!", con­ Primero. No toma en cuenta la s e g u n d a alternativa de

sidera que las "conductas consideradas como delitos acción, que en el art. 2 1 7 bis Cód. pen. es el "uso indebi­

informáticos" en forma específica son la m a n i p u l a c i ó n en do de datos, de programación".

el ingreso de datos, la m a n i p u l a ci ó n de datos ingresados,

manipulación de los datos de s a l i d a y la m a n i p u l a c i ó n de S e g u n d o . En la frase precitada de su a rt í c u l o del 2 0 1 3

programas. Luego, al referirse a la estafa informática dice considsera que los verbos que define el l e g i s l a d o r en el

lo siguiente 1 7 6 : "En la estafa informática, la acción que rea­ artiículo 2 1 7 bis Cód. pen. son "influir' y "manipular'.

liza el autor es la de alterar o manipular (engaño) el

ingreso, procesamiento y s a li d a de los datos de un Dicho con todo el respeto para el c o l e g a Dr. C h i n c h i ll a ,

sistema de cómputo, por medio de la programación, lo anterior, según nuestro criterio, es e q u i v o c a d o , pues las

e m p l e o de datos falsos o incompletos, uso indebido de expresiones que definen las alternativas de acción son l a s

datos o c u a l q u i e r a otra acción que incida en el proceso de siguientes: mediante el uso de datos falsos o incomple­

los datos del sistema, del cual se pueda generar un perjui­ tos, mediante el uso indebido de datos, de programación

cio para un tercero". o bien mediante cualquiera otra acción que incida en el
177
C h i n c h i ll a repite en un artículo del 2013 la idea de procesamiento de datos del sistema. De m o d o , entonces,

que la única acción p u n i b l e que existe es la m a n i p u l a c i ó n que influir o incidir en el sistema automatizado de datos

de datos de entrada, m a n i p u l a c i ó n de datos ingresados y son resultados "intermedios" de las a c ci o n e s p u n i b l e s , que

m a n i p u l a ci ó n d.e datos de s a l i d a , sin hacer referencia a la se dan antes de producir el resultado final, que es la

m a n i p u l a ci ó n de programas. Refiriéndose a la reforma del transferencia de un valor e c o n ó m i c o del patrimoinio del

2 0 1 2 al art. 2 1 7 bis Cód. pen. alaba la reforma, d i ci e n d o perjudicado al patrimonio del autor o de un tercero.

que "De i g u a l manera, este nuevo tipo penal i n cl u y e , ade­

más del verbo " i n fl u i r " el nuevo supuesto de "manipu­

179 Así dice Chinchilla Sandí, 2 0 1 3 , pág. 500: "A lo anterior se une
lar", con lo que se logra una cobertura más completa a las
otra crítica relevante, como ya se expuso; primero, el ingreso de los
posibles acciones a sancionar"!". Esta frase se refiere datos-insiders-, luego el procesamiento de los mismos y, por último,

su sa/ida-outsiders-. Si revisamos el derogado tipo penal del fraude

informático, veremos que únicamente contempla el procesamiento de

175 Así, Chinchilla Sandí, 2002, 40 ss. datos y la salida de los mismos, dejando de lado su ingreso". Esta afir­

176 Así, Chinchilla Sandí, 2002, pág. 45 s. Letra resaltada en el origi­ mación de Chichilla Sandí es discutible, pues el art. 2 1 7 bis Cód. pen.

nal. derogado decía, al definer la primera alternative de acción: "mediante

1 77 Así, Chinchilla Sandí, "Derecho Penal Económico y Delitos Infor­ programación o datos falsos o incompletos .. . ", sin referir el empleo de

máticos (Ciberdelito)" 2 0 1 3 , págs. 496 ss. programas o datos falsos a datos de entrada, a datos ya ingresados o

178 Subrayado en el original. a datos de salida.

80 81
Lo cierto es que ya en la reforma del 2 0 0 1 y en la re­
La afirmación de C h i n c h ill a de que la estafa informá­

forma por ley 9048 de 1 O de j u l i o del 2 0 1 2 del art. 2 1 7 bis


tica consiste en la m a n i p u l a ci ó n de datos de entrada,
Cód. p e n . , la m a n i p u l a c i ó n de datos de entrada, la mani­
manipulación de programas y manipulación de datos de
pulación de programas y la m a n i p u l a c i ó n de datos de sali­
salida de un sistema de cómputo, s e g ú n nuestro criterio,
da no es la única acción delictiva prevista en ese artículo.
no es enteramente cierta. Esta afirmación del estimable
Por un lado, legislador sanciona el uso indebido de datos
colega ha sido acogida como cierta por la S a l a Terce­
o de programas, caso en el cual hay un empleo sin permi­
ra de la Corte Suprema de J u s t i ci a , afirmación que repite
1 so del titular de un dato o un programa, s i n que haya u n :
en varias de sus s e n t e n c i a s ªº, a l g u n a de las cuales del
manipulación en sentido estricto. Por otro lado, el legis­
2 0 0 9 , c u a n d o ya se encontraba en v i g e n ci a el a rt . 2 1 7 bis
lador, dice claramente que la conducta punible se realiza
Cód. p e n . reformado por l e y # 8 1 4 8 de 24 de octubre del
"por cualquier otra acción que incida en el procesamiento
2 0 0 1 , que ya castigaba "la influencia en el procesamiento
de datos o que dé como resultado información falsa, in­
o en el resultado de los datos de un sistema de cómputo
completa o fraudulenta". Las otras acciones punibles a las
mediante el empleo de datos o programas falsos o incom­
que se refiere el legislador en el art. 2 1 7 bis Cód. pen. son
pletos, uso indebido de datos o cualquiera otra acción que
"mediante el uso indebido de datos, programación, valién­
incida en el proceso de los datos del sistema".
dose de alguna_ operación informática o tecnológica". Si

fuera cierta la tesis que sustenta el Dr. C h i n c h i ll a y la Sala

Tercera, de que la estafa informática 5¿ realiza cuando


180 Así, véase Res. 2009-00208 de la Sala Tercera de 1 0 : 5 5 Hs.

del 6 de marzo del 2009 en la que se lee: "Según indica el doctor Chin­ hay manipulación de datos de entrada, m a n i p u l a ci ó n de

chilla Sandí, dentro de esas conductas destacan la manipulación de


programas y m a n i p u l a c i ó n de datos de s a l i d a , dejaríamos
los datos de entrada: conocido también como sustracción de datos
por fuera el uso indebido de datos, interpretación que es­
es el más común en vista de la facilidad para la comisión y la diticut­

tad en el descubrimiento. No requiere de conocimientos técnicos en taría en contra del texto claro y expreso del art. 217 bis

informática y puede realizarlo cualquier persona que tenga acceso al


C ó d . pen.
procesamiento de datos en su fase de adquisición; manipulación de
Pensamos que la confusión en que mcurre la Sala Ter­
programas: difícil de descubrir pues el sujeto activo ha de tener cono­

cimientos técnicos concretos de informática. Consiste en modificar los


cera al considerar la acción del delito de estafa informática

programas existentes en el sistema de computadoras o en introducir como m a n i p u l a ci ó n de datos de entrada, de programas y


nuevos programas o nuevas rutinas. Un método muy usado es el deno­
de s a l i d a , proviene de una lectura errada del art. 248, nu­
minado "Caballo de Troya", el cual consiste en implantar instrucciones
meral 2 del Código Penal español con relación a nuestro
de computadora en forma subrepticia en un programa informático para

que realice una función no autorizada al mismo tiempo que la normal; art. 2 1 7 bis Cod. pen. El art. 248 numeral 2 del Código Pe­

manipulación de los datos de salida: se lleva a cabo fijando un ob­ 181


nal español, según reforma de 25 de j u n i o de 1 9 8 3 , dice
jetivo al funcionamiento del sistema informático, como el fraude a los
lo siguiente: "También se consideran reos de estafa los
cajeros automáticos mediante la falsificación de instrucciones para la

computadora en la fase de adquisición de datos, lo que se hacía con que, con ánimo de lucro, y valiéndose de alguna manipu­

tarjetas bancarias robadas. Ahora se usa equipo y programas de com­ lación informática o artificio semeiante consigan la trans-
putadora especializados para codificar información electrónica falsifica­

da en las bandas magnéticas de las tarjetas bancarias y en las tarjetas


181 Según cita de Muñoz Conde, P.E., 2 0 1 0 , pág. 430; Choclán Mon­
de crédito" (Sala Tercera, resolución Nº 148-2006, de las 9 horas, del 24
talvo, 2006, pá 76 s . .
de febrero del 2006)".

83
82
ferencia no consentida de cualquier activo patrimonial en
El art. 2 1 7 bis Cód. p e n . , como e l § 263 a del Código
periuicio de un tercero".
Penal alemán, considera las intervenciones no autoriza­
De acuerdo a Choclán Montalto en ese texto pueden
das por el derecho-habiente en los datos, informaciones o
subsumirse la introducción de datos (falsos), las m a n i p u l a ­
programas, que influyen en el sistema de procesamiento
ciones en el programa y las m a n i p u l a c i o n e s en el sistema
de datos en funcionamiento y que tienen como resultado
de salida de datos. Pero luego dice este autor que no pue­
final la traslación de un valor de un patrimonio a otro, como
den subsumirse en el art. 248 numeral 2 del Código Penal
una modalidad de acción. Por ello es un error restringir el
español datos no falsos, pero introducidos sin autorización
concepto de acción únicamente a manipulaciones.
del derecho-habiente. Así, dice 1 8 2 :

2.- Modalidades de la a c c i ó n p u n i b l e
"d) Problemas específicos plantea el supuesto en que los

# 47.- El artículo 2 1 7 bis C ó d . p e n . describe determinadas


datos introducidos no son falsos sino que se produce una

intervención no autorizada de un suieto en el sistema modalidades de a c ci ó n , cualquiera de las cuales debe ser

informático. Otros derechos, como el alemán, solucionan realizada para que el tipo penal se c o n fi g u r e . Mientras

expresamente este problema. Así e l § 263 a del StGB ale­ que en la estafa general del a rt í c u l o 216 Cód. pen. es

mán castiga al que "con la intención de obtener un be­ engaño cualquier c o m p o rt a m i e n t o que lleve a un error de

neficio patrimonial ilícito para sí o para un tercero, lesiona la víctima, en el artículo 2 1 7 bis C ó d . pen. se describen

el patrimonio de otro interfiriendo en el resultado de un diferentes variantes de la acción punible y se establece

tratamiento de datos, con ello que cualquier influencia sobre el resultado del sis­

tema de un procesamiento automático de datos (en mar­


*mediante una estructuración incorrecta del pro­
cha), que tenga como resultado un perjuicio patrimonial,
grama
debe en principio considerarse punible. Es e s e n c i a l que
*la utilización incorrecta o incompleta de datos
el sistema automatizado de datos se encuentre en mar­

*la utilización de datos sin autorización cha (en funcionamiento). Esta característica de la estafa

informática no ha sido puesta de m a n i fi e s t o por la doctrina


*o la intervención de cualquier otro modo no auto­
ni por la jurisprudencia n a c i o n a l e s , con excepción de algu­
rizado en el proceso".
nas sentencias de la S a l a Tercera de la Corte Suprema
Pero la posibilidad de subsumir este supuesto en el 183.
de Justicia
tenor literal del art. 248. 2 de CP español resulta difícil sin

ampliar el sentido del término "manipulación" hasta com­


183 Véase en el sentido correcto resolución de 10:55 Hs. de 6 de
prender supuestos de simples usos no autorizados de los
marzo del 2009 de la Sala Tercera, aunque referente al Artículo 2 1 7

datos informatizados". bis antes de la reforma del 2012: "El Código Penal dispone: 'Se

impondrá prisión de uno a diez años a la persona que, con la intención

de procurar u obtener un beneficio patrimonial antijurídico para si o

para un tercero, influya en el procesamiento o el resultado de los datos

de un sistema de cómputo mediante programación, empleo de datos


182 A s í , Choclán Montalvo, 2006, pág. 76.
falsos o incompletos, uso indebido de datos o cualquier otra acción

84
85
rJII

a) Primera modalidad de a c c i ó n : objetivamente, es decir, un dato es falso c u a n d o contra­

e l uso de datos falsos o incompletos dice la realidad. Desde este punto de vista hay conexión

entre el concepto de datos "falsos" y el concepto de he­

# 48.- En la primera alternativa por "datos" se entiende in­ chos falsos, de la estafa general. Por e ll o , en el concepto

formaciones codificadas q u e deben ser objeto del trabajo de "datos fa l s o s " del art. 2 1 7 bis C ó d . P e n . no se conside­

184.
técnico de un procesador de datos ran ni los j u i ci o s de valor ni los acontecimientos futuros,

Nuestro legislador habla en el a rt í c u l o 2 1 7 bis Cód. dado q u e n i n g u n o d e estos conceptos es contrario a la

Pen., en la primer alternativa de conducta punible, de realidad. Lo anterior porque el concepto de datos falsos

"uso de datos falsos o incompletos". debe limitarse a los hechos como p o s i b l e c o n t e n i d o de

186
El § 263 a del Código P e n a l alemán habla, en la se­ los datos . Falsedad de los datos s i g n i fi c a falsedad de la

187.
g u n d a alternativa de conducta p u n i b l e "del uso de datos información codificada

incorrectos o incompletos" (" durch verwendung unrichti­

ger oder unvollstandiger Daten"). La doctrina alemana ha # 49.- H a d i c h o la doctrina a l e m a n a , con d i s p o s i c i o n e s si­

establecido que por " datos incorrectos" deben entender­ m i l a r e s a las nuestras, q u e los datos i n c o m p l e t o s son u n a

188.
se "datos falsos", es decir, datos que no corresponden a la subcategoría de los datos " f a l s o s " Esta a fi r m a c i ó n nos

5•
realidaá'ª La falsedad de los datos debe determinarse parece l ó g i c a pues un dato incompleto es un dato q u e no

concuerda con la realidad. Los casos cubiertos por esta

primera alternativa del art. 2 1 7 bis C ó d . pen. son a q u e ll o s


que incida en el proceso de los datos del sistema (articulo 2 1 7 bis).
169,
que se d e n o m i n a n " m a n i p u l a ci o n e s de 'input"' es decir,
En el presente caso, R. no manipuló los datos del sistema, ni influyó

en su procesamiento, no hizo algo distinto a lo que hubiera hecho cuando se usan datos q u e , u s a d o s en otra c i r c u n s t a n c i a ,

la ofendida con su tarjera de débito, de manera que su conducta no


podrían ser correctos o cuando, de manera antijurídica,
encuentra en el tipo penal de examen. Este tema ha sido tratado en
se suprimen datos, de modo q u e l o s datos u s a d o s s i n los
otras sentencias de esta Cámara; así, en un caso similar se explicó:

'De acuerdo a la repacción de la nonna en el Código Penal vigente, la datos s u p r i m i d o s son i n c o m p l e t o s .

acción del sujeto activo consistirá en influir en el procesamiento o el


Se d i s t i n g u e entre manipulaciones conforme al siste­
resultado de los datos de un sistema de cómputo, a través de varias
ma, que son m a n i p u l a c i o n e s que se refieren al programa
conductas que han de incidir en el proceso de los datos del sistema.

Influir en el procesamiento o resultado de los datos será manipular la

infonnación, alimentar el sistema de fonna irregular, actos que incidirán

en el proceso de datos, es decir, en la realización de las instrucciones 186 Así, entre otros, Bandekow, pág. 236

de un sistema. Por ejemplo, en el proceso de pagar el salario a los 187 Algunos autores consideran que no son falsos los datos, sino

empleados habrá una serie de pasos a seguir, que si alguno se altera que es falsa la información codificada. Esta tesis ha sido sostenida por

fraudulentamente, incidirá en el resto del proceso. El usuario aparece Tiedemann, FS Kaiser 1 9 9 8 , págs. 1 3 7 3 ss. ( 1 3 8 2 ) y por Zielinski, CR

al final de ese proceso, y en ténninos generales, no lo puede modificar 1992, pág. 225, nota 11. Esta tesis nos parece falsa, pues los datos

Para hacerlo, requiere el ingreso al sistema, y usualmente debe po­ son informaciones codificadas, En efecto, si se varia un código no se

seer ciertos conocimientos". tiene un código falso, sino un nuevo dato y un nuevo código. Así, Zahn,

184 Así, Zahn, 2000, pág. 69. 2000, pág. 73.

185 Así, entre otros, Gossel, BT 2, 1996, § 23, Rdn. 46; Haft, DSWR 188 Así, entre otros, Gcsset. BT 2 1 9 9 6 , § 22, R d n . 1 9 ; Schmid, 1994,

1 9 8 6 , pág. 256; Hass, GEO 1 2 / 1 9 9 4 , Rdn. 8; Zahn, 2000, págs. 70, § 7, Rdn. 54; Schmid, ZStrR 1 1 3 ( 1 9 9 5 ) , pág. 36; Zahn, 2000, pág. 75.

74; Schlüchter, JR 1 9 9 3 , pág. 495. 189 Así, Zahn, 2000, pág. 82.

86 87
a) Primera m o d a l i d a d de a c c i ó n : objetivamente, es decir, un dato es falso c u a n d o contra­

e l uso de datos falsos o incompletos dice la r e a l i d a d . Desde este punto de vista hay c o n e x i ó n

entre el concepto de datos "falsos" y el concepto de he­

# 48.- En la primera alternativa por "datos" se entiende in­ chos fa l s o s , de la estafa general. Por e ll o , en el concepto

formaciones codificadas q u e deben ser objeto del trabajo de "datos falsos" del art. 2 1 7 bis C ó d . P e n . no se conside­

técnico de un procesador de datos 1 8 4 • ran ni los j u i c i o s de valor ni los acontecimientos futuros,

Nuestro legislador habla en el a rt í c u l o 2 1 7 bis C ó d . dado que ninguno de estos conceptos es contrario a la

Pen., en la primer alternativa de conducta punible, de realidad. Lo anterior porque el concepto de datos falsos

"uso de datos falsos o incompletos". debe limitarse a los hechos como p o s i b l e contenido de

186.
El § 263 a del Código Penal alemán habla, en la se­ los datos F a l s e d a d de los datos s i g n i fi c a falsedad de la

187.
g u n d a alternativa de conducta p u n i b l e "del uso de datos i n fo r m a c i ó n codificada

incorrectos o incompletos" (" duren verwendung unrichti­

ger oder unvollsténdiqer Daten"). La doctrina alemana ha # 49.- H a d i c h o la doctrina a l e m a n a , con d i s p o s i ci o n e s si­

establecido que por " datos incorrectos" deben entender­ m i l a r e s a las nuestras, que los datos i n c o m p l e t o s son una

188
se "datos falsos", es decir, datos que no corresponden a la subcategoría de los datos " f a l s o s " . Esta afirmación nos

85
realidac/1 . La falsedad de los datos debe determinarse parece l ó g i c a pues un dato incompleto es un dato que no

concuerda con la realidad. Los casos c u b i e rt o s por esta

primera alternativa del art. 2 1 7 bis C ó d . p e n . son a q u e ll o s


que incida en el proceso de los datos del sistema (articulo 2 1 7 bis).
189,
que se d e n o m i n a n " m a n i p u l a ci o n e s d e 'input"' es decir,
En el presente caso, R. no manipuló los datos del sistema, ni influyó

en su procesamiento, no hizo algo distinto a lo que hubiera hecho cuando se usan datos q u e , usados en otra circunstancia,

la ofendida con su tarjera de débito, de manera que su conducta no


podrían ser correctos o cuando, de manera antijurídica,
encuentra en el tipo penal de examen. Este tema ha sido tratado en
se s u p r i m e n datos, de m o d o que los datos u s a d o s s i n los
otras sentencias de esta Cámara; así, en un caso similar se exouco:

'De acuerdo a la redacción de la nonna en el Código Penal vigente, la datos s u p r i m i d o s son i n c o m p l e t o s .

acción del sujeto activo consistirá en influir en el procesamiento o el


S e di sti ngue entre manipulaciones conforme al siste­
resultado de los datos de un sistema de cómputo, a través de varias
ma, que son m a n i p u l a c i o n e s que se refieren al p ro g r a m a
conductas que han de incidir en el proceso de los datos del sistema.

Influir en el procesamiento o resultado de los datos será manipular la

infonnación, alimentar el sistema de fonna irregular, actos que incidirán


186 Así, entre otros, Bandekow, pág. 236
en el proceso de datos, es decir, en la realización de las instrucciones

de un sistema. Por ejemplo, en el proceso de pagar el salario a los 187 Algunos autores consideran que no son falsos los datos, sino

empleados habrá una serie de pasos a seguir, que si alguno se altera que es falsa la información codificada. Esta tesis ha sido sostenida por

fraudulentamente, incidirá en el resto del proceso. El usuario aparece Tiedemann, FS Kaiser 1 9 9 8 , págs. 1 3 7 3 ss. ( 1 3 8 2 ) y por Zielinski, C R

1992, pág. 225, nota 11. Esta tesis nos parece falsa, pues los datos
al final de ese proceso, y en términos generales, no lo puede modificar.
son informaciones codificadas, En efecto, si se varia un código no se
Para hacerlo, requiere el ingreso al sistema, y usualmente debe po­

seer ciertos conocimientos". tiene un código falso, sino un nuevo dato y un nuevo código. A s í , Zahn,

184 Así, Zahn, 2000, pág. 69. 2000, pág. 73.

185 Así, entre otros, Gé:issel, BT 2, 1996, § 23, Rdn. 46; Haft, DSWR 188 Así, entre otros, Gossel, BT 2 1996, § 22, R d n . 1 9 ; Schmid, 1994,

1 9 8 6 , pág. 256; Hass, GEO 1 2 / 1 9 9 4 , Rdn. 8 ; Zahn, 2000, págs. 70, § 7, R d n . 54; Schmid, ZStrR 1 1 3 ( 1 9 9 5 ) , pág. 36; Zahn, 2000, pág. 75.

74; Schlüchter, JR 1 9 9 3 , pág. 495. 189 Así, Zahn, 2000, pág. 82.

86 87
m i s m o , el cual cambian, complementan o borran determi­ sador de datos con el c o n o c i m i e n t o de que h a y a errores

nados casos del desarrollo del programa, y manipulacio­ d e b i d o a defectos en el f u n ci o n a m i e n t o del mecanismo

nes contrarias al sistema, que dejan intacto el programa del procesador de datos 196.

de trabajo de la computadora, pero m o d i fi c a n su curso

por u n a orden no contenida en el programa19 º. # 51.- Es posible en esta primera variante del a rt . 217

Tanto los datos falsos como los datos incompletos se bis Cód. pen. realizar la conducta típica por omisión197.

orientan al concepto de hechos falsos de estafa gene­ La o m i s i ó n es aplicable c u a n d o el agente no s u m i n i s t r a ,

ra1191 _ de manera antijurídica, estando obligado a hacerlo, los

El "empleo de datos fa l s o s o incompletos ", a q u e hace datos complementarios al procesador198, de tal modo que

referencia el art. 2 1 7 bis C ó d . p e n . consiste en la introduc­ éste trabaje con datos i n c o m p l e t o s y esta acción influya

ción de datos falsos o i n c o m p l e t o s , lo q u e p u e d e hacerse en el resultado fi n a l y produzca u n a t r a s l a ci ó n p a t r i m o n i a l

utilizando a otro como instrumento (autoría mediata)192. perjudicial para otro.

Mediante el e m p l e o de los datos falsos o incompletos el

agente debe i n fl u i r en el resultado del e q u i p o de procesa­ # 52.- Una variante del e m p l e o de d a t o s falsos o i n c o m ­

miento de datos193. pletos es el empleo de un falso programa199. Se trata

# 50.- Esta primera alternativa del art. 2 1 7 bis C ó d . P e n . 196 Así, Fischer, 2 0 1 1 , § 263 a, Rdn. 7. En este sentido ha dicho la

Sala Tercera, resolución 2006-00763 de 9 : 2 0 H s . del 1 8 de agosto del


no abarca los casos en los q u e el agente actúa sin auto­
2006, lo siguiente, que se mantiene, a pesar de la modificación del año
rización para el uso de datos, en tanto q u e los datos no 2 0 1 2 del art. 2 1 7 bis Cód. P e n . : "Sostiene la recurrente, q u e se está

sean objeto de manipulación194. Tampoco cubre el caso en presencia del delito de hurto agravado, por el uso de la tarjeta de

débito, como llave. Se tuvo por demostrado q u e la imputada sustrajo


de retiro de d i n e ro de un cajero automático por q u i e n
la tarjeta de débito del Banco Popular a la ofendida H , logró q u e le pro­
no tiene derecho o q u i e n se excede a su favor sobre la porcionara la clave o pin de dicha tarjeta, y con ese dato en su poder,

autorización c o n c e d i d a 1 9 5 o el caso de la aplicación de usó la tarjeta y la clave para lograr que el cajero automático le sumi­

nistrara el dinero que la perjudicada tenia en su cuenta . . . El articulo


un proceso automático de datos verdaderos a un proce-
208 del Código Penal sanciona a quien se apodera i l e g í t i m a m e n t e de

una cosa mueble, de un valor superior a la mitad del salario base .. ..

La encartada se apoderó ilegítimamente, sin autorización, de cierta


190 Así, Schonke/Schróder-Cramer/Perron, § 263 a, Rdn. 5; van
suma de dinero propiedad de la quejosa, u s a n d o para ello la tarjeta de
Heintschel-Heineeg, § 263 a, Rdn. 1 1 . 1
débito sustraída, así como la clave que la víctima le h a b í a sumistrado
191 Así, Haft, NStZ 1 9 8 7 , pág. 8; Mohrenschlaqer, wistra 1 9 8 6 , pág. mediante engaño. Es por ello que la figura del hurto se agrava, de con­
132.
formidad con el inciso 3 del artículo 209 del Código P e n a l.. . " .
192 Así, Hass, en Lehmann Herausgabe, 1993, pág. 11; Lacknerl 197 Así, entre otros, Fischer, § 263 a, Rdn. 5; Leipold/Tsambikakisl
Kühl, 2 0 1 1 , § 263 a, R d n . 9; Hoyer, SK, § 263 a, Rdn. 17; Fischer, §
Zóller, 2 0 1 1 , § 263 a, Rdn. 6.
263 a, Rdn, 7.
198 Así, Lenckner/Winkelbauer, C R 1 9 8 6 , pág. 657; Fischer, 2 0 1 1 , §
193 Así, Zahn, 2000, pág. 76.
263 a, Rdn. 8.
1�4 Así, Fischer, 2 0 1 1 , § 263 a, R d n . 7. 199 La Convención de Budapest ( 2 0 0 1 ) equipara, como es correcto,

195 Así, entre otros, Schlüchter, JR 1 9 9 3 , pág. 495; Lackner/Kúhl, el concepto de "datos" e informaciones al concepto de "programa". El

§ 263 a, Rdn. 1 O; Fischer, § 263 a, Rdn. 7; Tiedemann, LK, § 263 a, Art. 1 , inc. b) dice lo siguiente: " 'datos informáticos' designa toda repre­

Rdn. 35. sentación de hechos, informaciones o conceptos expresados bajo una

88 89
2 Cód. pen., es mejor introducir de lege ferenda u n a frase
de una manipulación de productos del software ºº. Un

que disponga el castigo del uso de datos, informaciones


programa es una orden de trabajo para la computadora
2 1• y programas incorrectos o falsos. Esta disposición de lege
establecida por m e d i o de datos º El uso de un falso pro­
ferenda propone lo siguiente :
grama es una subespecie del empleo de datos falsos

y este caso presenta t a m b i é n s i m i l i t u d e s con la estafa "ya sea mediante el uso de datos, informaciones
2•
general2º Este caso es también u n a hipótesis de 'input o programas falsos o incompletos . . . " .

manipulación", que abarca los casos de configuración


# 53.- El p ro g r a m a , para ser m a n i p u l a d o , debe sufrir un
falsa del programa de un sistema de procesamiento de
diseño. La m a n i p u l a c i ó n puede tener por objeto un pro­
datos, en los cuales, a consecuencia de la m a n i p u l a ci ó n ,
grama ya existente (por ejemplo, a ese programa se le
2 3
hay un uso incorrecto o falso de los datos del sistema º
agregan componentes o se le borran componentes) o
por el cual el autor influye en el resultado del sistema
puede consistir en erigir un nuevo proqrama'?'. Cuando
automatizado de i n fo r m a ci ó n , lesiona el patrimonio ajeno
el operador sabe de los defectos de programación del

y procura la obtención de un beneficio patrimonial antiju­


sistema y no los repara y tales defectos inciden en el

rídico para sí o par-a otro. procesamiento de datos del sistema, con la consecuencia

Creemos q u e el uso de un falso programa está pre­ de que hay una transferencia patrimonial de un patrimo­

visto en nuestra ley. Lo anterior deriva del hecho de que nio a otro, el operador del sistema adquiere la posición

el programa es un conjunto de datos y la ley prevé la ma­ de garante y responde por omisión impropia del perjuicio
2 5.
n i p u l a c i ó n de datos falsos. En todo caso, a u n q u e el uso patrimonial que pudo evitar y no lo hizo º

de un falso programa no estuviera expresamente previsto D e fi n i r el concepto de p ro g r a m a como una unidad

por el artículo 2 1 7 bis Cód. P e n . , es s u b s u m i b l e en la fra­ sintáctica de i n s t r u c c i o n e s y acuerdos, d e fi n i d a según

se contenida en ese m i s m o a rt í c u l o , q u e d i c e : las reglas del lenguaje e m p l e a d o es darle u n a función

de i n d i c i o para la estafa i n f o r m á t i c a ? " . Esta d e f i n i c i ó n no


" . . . valiéndose de alguna operación informática o
es apta para el concepto de " p ro g r a m a " del art. 217 bis
artificio tecnológico, o bien, cualquier otra acción
Cód. Pen. La instrucción u orden a una computadora
que incida en el procesamiento de los datos del
generalmente es un c o n j u n t o de m a n d a t o s p a rt i c u l a r e s ,
sistema . . . ".

que son parte del p ro g r a m a y q u e en conjunto lo cons­


Para aclarar el punto a nivel de la ley y evitar discu­
tituyen-". P o d e m o s decir, entonces, que son parte del
siones de constitucionalidad del mencionado art. 2 1 7 bis

204 Así, Eise/e, 2 0 1 3 , § 40, R d n . 27; Fischer, 2 0 1 1 , § 263 a , R d n . 3 ;


fonna que se preste a tratamiento infonnático, incluido un programa
Gerke/Brunst, 2009, Rdn. 177; Günther, SK, § 263 a, R d n . 1 4 ; Hilgen­
destinado a hacer que un sistema infonnático ejecute una función".
dorfNalerius, 2012, Rdn. 498; Lampe, GA 1 9 7 5 , pág. 15; Lencknerl
200 Así, Hilgendorf/FrankNalerius, 2005, Rdn. 1 3 4 .
Winkelbauer, CR 1986, págs . . 656; Joecks, § 263 a, Rdn, 9; Tiede­
201 Así, HingendorfNalerius, 2 0 1 2 , Rdn. 497.
mann, LK, § 263 a, Rdn. 27; Wohlers, M K , § 263 a, R d n . 23.
202 Así, Zahn, 2000, pág. 85; Eisele, 2013, § 40, Rdn. 27; Joecks,
205 Así, Eisele, 2 0 1 3 , 40, Rdn. 27; Wohlers, MK, § 263 a , R d n . 22.
2007, § 263 a, Rdn. 8 . .
206 Así, Zahn, 2000, pág. 86.
203 Así, Eisele, 2 0 1 3 , § 40, Rdn. 27, HilgendorfNalerius, 2 0 1 2 , Rdn.
207 Así, Calhoun, 1 9 9 1 , pág. 223; Lenkner, 1 9 8 1 , pág. 23; Schónke/
497; Lackner/Kühl, § 263 a, Rdn. 6; Hoyer, SK, § 263 a, Rdn. 25.

91
90
programa de u n a computadora las órdenes que pueden
falsedad en el caso de uso de p ro g r a m a s falsos o incom­

serle giradas a la computadora. Desde este punto de vis­


pletos, según la tesis subjetiva, radica en que ellos con­
ta, programas son controles para el usuario, control del
tradicen los presupuestos fácticos bajo l o s cuales creó el
2 8•
sistema, programas de la m á q u i n a , etc º 212
derecho-habiente el programa . No s e r í a subjetivamente
El concepto de programa debe ponerse en conexión
falso el programa q u e un estafador q u e , de manera cons­
con el concepto de "datos", pues los programas se com­
ciente y con el consentimiento del banco d o n d e está la
2 9.
ponen de datos º Los datos incorporan i n fo r m a c i o n e s e
cuenta, realiza para sus clientes por el cual los clientes
i n c l u s o una orden de un p ro g r a m a a u n a computadora es 213.
tienen que pagar u n a s u m a mayor en s u s c u e n t a s En
una i n fo r m a ci ó n . Las informaciones son ilustraciones del
este caso, este programa sería subjetivamente correcto
m u n d o real, cuestión que debe tenerse en cuenta tanto
porque concuerda con la v o l u n t a d del d e r e c h o - h a b i e n t e ,
para los datos como para los proqrarnas-". Datos, c o m o
a u n q u e objetivamente sea u n a m a n i p u l a c i ó n del progra­
se dijo son informaciones codificadas. Un programa re­
ma.
quiere una fijación en un contenedor y una codificación.
21
2) De acuerdo a la doctrina d o m i n a n t e 4, un progra­

ma es falso c u a n d o contradice una valoración objetiva,


# 54.- Se ha discutido si el concepto de "falso" de los
215.
q u e es un concepto normativo de c o r r e c c i ó n Por ello
datos ( y de los programas) debe definirse objetiva o sub­
es preferible d e fi n i r objetivamente el concepto de "false­
jetivamente.

dad'?". No siempre es fácil d e t e r m i n a r q u i é n es el q u e


1 ) Para a l g u n o s debe el concepto de "falsedad" defi­
tiene el poder dispositivo sobre el sistema o sobre los
nirse subjetivamente, en el sentido de q u e son fa l s o s un
bienes patrimoniales que se a m p a r a n tras el sistema o
dato o un programa cuando contradice la voluntad de 217.
cuál es su v o l u n t a d De acuerdo al criterio objetivo para
q u i e n tiene poder dispositivo sobre el sistema (por ejem­
saber si el programa es fa l s o o correcto debe e x a m i n a r ­
211.
plo, q u i e n maneja el s i s t e m a ) El criterio de verdad o
se la tarea q u e cumple cada u n o en el procesamiento de

datos. Falso es un programa c u a n d o la órdenes de traba-


Scbroder-Cmmer/ñerron, § 263 a, Rdn. 6.

208 Así, Mohrenschlager, wistra 1 9 8 6 , pág. 1 3 2 ; Joecks, 2007, § 263

a, Rdn. 8.
212 Así, Kindhauser, N K , § 263 a, R d n . 1 3 .
209 Así, entre otros, Fischer, 2011, § 263 a, Rdn. 6; Gossei, BT 2,
213 Así, Maurach/Schroeder/Maiwald, BT, 2009, Teilband 1 , § 4 1 ,
1996, § 22, Rdn. 20; Hilgendorf, JuS 1 9 9 6 , pág. 5 1 1 ; Joecks, 2007, §
Rdn. 2 3 1 .
263 a, Rdn. 6 y 8; Lackner/Kühl, 2 0 1 1 , § 263 a, R d n . 3; Meurer FS Kit­
214 Así, Lackner/Kühl, § 263 a, Rdn. 7; Tiedemann, LK, § 263 a,.
igawa, 1 9 9 2 , pág. 977; Mohrenschlager, wistra 1 9 8 6 , pág. 1 3 2 ; Otto,
Rdn. 30; Hoyer, SK, § 263 a, R d n . 24; Haft, N S tZ , 1987, págs. 6 ss.
BT, 2005, pág. 245; Rengier, BT 1, 201 O, § 14, Rdn. 4; Trechse/1
(7); Hilgendorf, JuS 1 9 9 7 , págs. 1 3 0 ss. ( 1 3 1 ) ; Arzt/Weber, 2000, § 2 1 ,
Crameri, Art. 1 4 7 , 2008, R d n . 4; Kindhauser, NK, § 263 a, Rdn. 1 1 .
Rdn. 32.
21 O Así, Zahn, 2000, pág. 87.
215 Así, Maurach/Sc/Jroeder/Maiwald, BT, 2009, Teilband , § 4 1 , R d n .
211 Así, Ehrlicher, 1989, pág. 92; (von) Gravenreuth, Kap. 106,
231.
Rdn. 35; Kindhauser, NK, § 263 a, Rdn. 14; Koch/Schnupp, 1991,
216 Así, entre otros, Eisele, 2 0 1 3 , § 40, R d n . 2 8 ; HilgendorfNalerius,
120; LencknerMlinkelbauer, CR 1986, págs. 655 ss.; Schonke/
2012, Rdn. 459 s . ; Otto, BT, 2005, § 52, R d n . 34; Wessels/Hillenkamp,
Sctvtxier-Cremer/ñerron, § 263 a, R d n . 5; Yoo, 1997,págs. 132 ss.;
BT 2, 2008, Rdn. 609.
Mohrenschlager, wistra 1 9 8 6 , pág. 1 3 2 .
217 Así, Wohlers, M K , § 263 a, Rdn, 22.

92
93
jo establecidas por m e d i o d e datos llevan a un resultado ción, de u n a i n f l u e n ci a fáctica contraria al d e r e c h o o de

que objetivamente se apartan del resultado a que se lle­ una influencia en el proceso de u n sistema a u t o m a t i z a d o

garía s i no hubiera h a b i d o l a m a n i p u l a c i ó n del sistema de de datos a través de programas falsos o i n c o m p l e t o s . Se

procesamiento de d a t o s 2 1 8 . En c o n s e c u e n c i a , falso es u n trata de u n a i n fl u e n c i a no autorizada, por m e d i o de datos

programa si este supera las esferas de competencias con o programas correctos, de personas no autorizadas o au­

relación a las relaciones de cada i n d i v i d u o participante219. torizadas para otros fi n e s en el proceso automatizado de

A favor de la s e g u n d a tesis m i l i t a n razones de política cri­ datos de u n a computadora224. Esta m o d a li d a d de a c ci ó n

m i n a l2 2 º . Por ejemplo, un empleado bancario suministra ha sido justificada en otros p a í s e s porque, de no existir,

a la computadora informaciones falsas sobre el estado de sería impune el empleo i n d e b i d o de u n a tarjeta de cré­

su cuenta, sobre el pago de u n a s u m a de d i n e r o a ella o dito en el comercio, c u a n d o no hay fo n d o s o c u a n d o , por

sobre el monto de la transferencia a su cuenta personal c u a l q u i e r razón, fue notificado el p o s e e d o r de la tarjeta

de u n a s u m a en el sistema automatizado de tratamiento de que no puede usarla. Igualmente, esta modalidad de

de datos. E n este caso, el programa es falseado por u n a acción cubriría el uso s i n autorización d e l p ro p i e t a r i o de

221
manipulación y el monto del g i ro que debe efectuar la u n a tarjeta de crédito ajena para c o n s e g u i r d i n e ro efecti­

m á q u i n a es i n t ro d u ci d o de m a n e r a incorrecta en la com­ vo c u a n d o e l autor ha podido conseguir la clave secreta.

putadora o el autor introduce u n a número falso de código Algunos autores p o n e n en duda que en este último caso

225.
o de cuenta222. haya p u n i b i l i d a d por estafa informática

b) S e g u n d a m o d a l i d a d de a c c i ó n : uso # 56.- Se ha discutido si los programas son abarcados

i n d e b i d o de datos o de la programación por el concepto de d a t o s . A favor de la t e s i s d e que el

concepto de datos n o a b a r c a a los p r o g r a m a s se puede

# 55.- El a rt í c u l o 2 1 7 bis C ó d . P e n . considera la s e g u n d a c i t a r el mismo a rt í c u l o 2 1 7 bis C ó d . pen., en donde se

forma de modalidad de acción, q u e e s "el uso indebido dice ".. . ya sea mediante el uso de datos falsos o in­

de datos (o de) programación . . . " . completos, el uso indebido de datos, de programación,

Esta alternativa establece pena para el e m p l e o d e da­ valiéndose de alguna operación i n fo r m á t i c a o a rt i fi c i o

23.
tos ( i n fo r m a c i o n e s o p r o g r a m a s ) correctos y completos2 tecnológico . . . ". Con normas similares a las nuestras,

No se trata, por c o n s i g u i e n t e , en esta modalidad de ac- 26


Gravenreuth2 considera que hay en el § 263 a StGB

alemán (estafa por c o m p u t a d o r a ) u n a e x p r e s a d i s t i n c i ó n

218 Así, HilgendorfNalerius, 2 0 1 2 , Rdn. 498.


entre datos y p ro g r a m a s , lo cual s i g n i fi c a , según él,
219 Así, Eisele, 1993, § 40, Rdn. 28; Lackner/Kühl, 2011, §·263 a,
que en el á m b i t o de l a estafa i n fo r m á t i c a , al menos, los
Rdn. 7; Rengier, BT 1 , 2010, § 14, Rdn. 7; Tiedemann, LK, § 263 a,

Edn. 30.

220 Así, Joecks, 2007, § 263 a, Rdn. 10; Tiedemann, LK, § 263 a,
224 Así, Schonke/Schróder- Cramer/Perron, § 263 a, Rdn. 7; Ranft,
Rdn. 3 1 .
NJW 1994, pág. 2574; Satzger/Schmitt!Widmaier, § 263 a, R d n , 8.
221 Así, Trechsel/Crameri, 2008, Art. 1 4 7 , Rdn. 4.
225 Así, Schonke/Schroder-Cramer!Perron, § 263, R d n . 7.
222 Así, Hurtado Pozo, Partie Spéciale, 2009, § 4 1 , Rdn. 1 2 3 6 .
226 Así, Gravenreuth, NStZ 1 9 8 9 , pág. 205 s.
223 Así, Matt/Renzikowski, 3 0 1 3 , § 263, Rdn. 11.

94 95
programas de computadora no están protegidos por el § je el sistema de p ro c e s a m i e n t o de datos p u e d a a t r i b u i r s e

23
263 a StGB a l e m á n . En r e a l i d a d Gravenreuth no tiene solamente a los datos i n g r e s a d o s por el agente º. Por

razón. Un programa de computadora no es otra cosa e ll o , esta variante de la conducta p u n i b l e es c a l i fi c a d a por

231
que un coniunto de determinados datos, en el sentido a l g u n o s como u n a "input' m a n i p u l a ci ó n y tiene cierto

que hemos indicado. Por consiguiente, una tesis que parentesco con el delito de administración fr a u d u l e n t a ,

excluyera del concepto de datos los programas de com­ previsto en el art. 222 de nuestro C ó d i g o P e n a l. El tipo

putadora iría contra la voluntad, al menos tácita, del le­ penal que crea la segunda alternativa del art. 217 bis

gislador21. Cód. pen. existe cuando los datos son u t i l i z a d o s de ma­

En esta modalidad de acción debe entenderse el con­ nera correcta, pero el autor no está autorizado a s e rv i r s e

cepto de datos en el mismo sentido que se entendió este de e ll o s . Por ello afirman a l g u n o s que esta i n t e rv e n c i ó n

232
concepto en la p r i m e r alternativa de acción del art. 217 sin derecho no pertenece al c a m p o de la estafa .

bis C ó d . pen., esto es, en el sentido de que el concepto

de datos (información c o d i fi c a d a ) involucra también los a- 2).- Uso i n d e b i d o de datos

términos "informaciones" y "programas" (nuestro legisla­


# 5 8 . - Para q u e se dé esta variante el uso de datos debe
228•
dor habla de "programación")
ocurrir de manera indebida. El carácter " i n d e b i d o " del

t i p o penal del art. 2 1 7 bis C ó d . pen es un e l e m e n t o q u e


a - 1 ) . - El concepto de empleo de datos
fundamenta lo i n j u s t o , por lo c u a l el carácter " i n d e b i d o "

233.
# 57.- La s e g u n d a alternativa del art. 2 1 7 C ó d . pen. no se del u s o es un elemento del tipo p e n a l "Uso debido" es

234.
realiza con c u a l q u i e r e m p l e o de datos. No hay e m p l e o de sinónimo de actuar con derecho El derecho al uso de

235
datos en el sentido de esta s e g u n d a alternativa c u a n d o datos o p ro g r a m a s p u e d e p r o v e n i r de l e y e s , contratos

se e m p l e a n datos no codificados y, en e s p e ci a l , cuan­ o de a u t o r i z a c i ó n expresa o tácita d e l d e r e c h o - h a b i e n t e ,

do se e m p l e a n resultados d e c o d i fi c a d o s del resultado de

229.
un sistema de procesamiento de datos Para q u e haya 230 Así, entre otros, Fischer, § 263 a , R d n . 9; Jerouschek/Kolbeí, J u S

2 0 0 1 , pág. 780 ss. (782); La�kner/Kühl, § 263 a , R d n , 1 2 ; Rengier. BT


e m p l e o de datos (de i n fo r m a c i o n e s o de programas) es
1, § 14, Rdn. 7; Schmidt/Priebe, BT 11, 2002, § 263 a, 1, 1 , e; Scnontce)
necesario que el autor ingrese l o s datos en el s i s t e m a de Schroder-Cremer/ñetron, § 263 a, Rdn. 8; Tiedemann, LK, § 263 a,

tal m o d o que haya u n a i n f l u e n c i a en el sistema de proce­ Rdn. 4 y 42, 46.

231 Así, Westpahl, CR 1 9 8 7 , pág. 5 1 9 .


samiento de datos, de tal forma q u e el resultado que arra-
232 Así, Hurtado Pozo, Partie special, § 41, Art. 147, Rdn. 1240;

Schmid, RPS 1 1 3 ( 1 9 9 5 ) , pág. 36.

233 Así, entre otros, Gossel, BT 2 , 1996, § 22, Rdn. 13; Granderath,
227 A s í , entre otros, Granderath, DB 1 9 8 6 , Beil. 1 8 , 1 ss.; Lencknerl
DB 1 9 8 6 , Beílage 1 8 , 4; Joecks, 2007, § 263 a, R d n . 1 O; Lenckner/Win­
Winkelbauer, CR 1986, pág. 485; Mohrenschlager, wistra 1986, pág.
kelbauer, CR 1986, pág. 657; Vassilaki, CR 1 9 9 4 , pág. 556; Wessels,
140; Mühle, 1998, pág. 61; Fischer, § 202 a. Rdn. 6; Schonke/Schro­
BT 2, 1 9 8 4 , Rdn. 5 8 1 .
der-Stree, § 303, Rdn. 1 .
234 Así, Otto, BT, 2005, pág. 247.
228 Así, Zahn, 2000, pág. 1 0 2 .
235 Así, entre otros, Bieber, WM 1 9 8 7 , Sonderbeilage # 6, pág. 25;
229 Así, Fischer, § 263 a, Rdn. 9; Hilgendorf, JuS 97, pág. 1 3 1 ; Tie­
Calhoun, 1991, pág. 185; Gossel. BT 1 , 1996, § 22, Rdn. 13; Kleb­
demann, LK, § 263 a, Rdn. 4 1 .
Braum, JA 1 9 8 6 , pág. 259; Mitsch, J R 1 9 9 5 , p á g . 433.

96 97
si éste no expresa su voluntad contraria a la autoriza­
Por tener el concepto "indebido" el carácter de ele­
ción236.
mento del tipo, la existencia de una voluntad favorable
La tesis que recurre a la voluntad del d e r e c h o - h a b i e n ­
al uso de datos y programas del derecho-habiente es
te para saber si hay o no autorización del actuante se
un acuerdo que excluye el tipo penal y no solamente un
conoce con el nombre de teoría subjetiva, a pesar de q u e 239
consentimiento que excluye la antijuridicidad . E n efec­
autorizaciones otorgadas por la ley no pueden ser carac­
to, esta variante del art . 217 bis Cód. pen. r equiere la
terizadas como subjetivas. Para efectos de definición del
voluntad contraria del derecho-habiente por el c a r á ct e r
concepto de uso indebido en esta variante del art. 2.17
"indebido" del uso de los datos . L os d e l i t o s i n fo r m á t i c o s
bis Cód. pen. seguiremos la tesis subjetiva; a diferencia
contra el patrimonio tienen como p a rt e del t ipo una a c­
de la teoría utilizada para definir :�I concepto de fcti��>. o
tuación del autor sin la autorización del titu l ar . D e ahí s e
correcto en la primera alternativa del art. ,2-17··bis 'G'o'd.
sigue q u e no existe t i p i c i d a d de la condu c ta si se u s a n
pen., en donde dijimos q u e s e q ui rn o s la teoría objetiva.
datos o p ro g r a m a ci o n e s sob r e los qu e tiene d e r e c h o el
De acuerdo a la tesis subjetiva, si un no derecho-habien­
titu l ar , si éste da permiso pa r a m o d i f i c a r l o s , p ara borrarlos
te utiliza para sacar d i n e ro de un cajero automático una
o para s u p r i m i r l o s .
tarjeta de crédito contra la voluntad del derecho-habien­

te pero utilizando el P I N (Personal ldentification Number)


# 59.- E l interés del derecho-habiente a disponer l ibre­
correcto, realiza un uso i n d e b i d o de datos, por lo que el
mente de los datos consiste en un derech o c o m p l e t o de
hecho constituye el delito de estafa informática, de acuer­
uso y dis fr ute sobre l os datos y aba r c a la fa c u l t a d de
do a la segunda modalidad de acción del art. 2 1 7 bis C ó d .
h a c e r con los datos lo q u e le d é l a gana y de e x cl u i r de s u
pen237. Lo m i s m o ocurre cuando el autor utiliza el P I N y el
24
dis fr ute a terceros º. E stos p oderes de l d e r e c h o - h a b i e n t e
TAN (Transaction Number) del derecho-habiente (sin au­
sobre los datos ( i n fo r m a c i o n e s o p ro g r a m a s ) son s i m i l a r e s
torización de éste) para obtener una disposición sobre
a los fi jados p or el art í culo 266 de l C ó d i g o C i v i l , q ue dice:
el patrimonio del cuentacorrentista en el marco del "On­
" L a propiedad y cada uno de los derechos especiales que
line-Banking" o en los casos de cargos electrónicos a la
comprende, no tienen más límites que los admitidos por
238
cuenta de otro por m e d i o del POS .

el propietario y los impuestos por disposiciones de la ley".

D ebe tenerse en c u enta , sin e m b a r g o , q u e los datos

no son c o sas co r p ora l es , por lo c ual u na pr opiedad sob r e


236 Así, Schonke/Schróder-Lenckner/Stemberg-Líeben, § 1 2 3 , Rdn.
241

14.
l os datos no es r e p r e s e n t a b l e . P o r e l l o , l a s f a c u lta d e s

237 Así, entre otros, Kleine, 1 9 9 1 , pág. 1 8 9 ; Maurach/Schroeder/Mai­


ci viles del propietario de una cosa c o r p oral no pueden
wald, BT 1, 2009, § 41, IV, Rdn. 233; Otto, 2005, BT, § 52, R d n . 44;
t r aslada r se de m a n e r a aut o mática a l a p o s i c i ó n de l p ro -
Pütz, 2 0 1 3 , pág. 209; Scheffler, 1 9 9 8 , pág. 230. .

238 Así, Scheffler, 1 9 9 8 , pág. 3 1 6 . En el caso de P O S , el comerciante

o quien realice una transacción con el autor utiliza su t�rminal y se_co­


239 A s í , Schónke/Schróder-Cramer/Perron, § 263 a , R d n . 9;
munica telefónicamente con una central del banco emisor de la tarjeta
240 Así, Welp, luR 1 9 8 8 , págs. 443 ss. ( 4 4 8 ) ; Gerhards, 1 9 9 6 , pág.
de crédito, quien autoriza o no la transacción si el autor da el número
20.
de P I N .
241 A s í , Bühler, M O R 1 9 8 7 , págs. 448 (455); Gerhards, 1996, p á g . 2 1 .

98
99
242.
pietario de los datos, i n fo r m a c i o n e s o programas Sin Este interés existe c u a n d o un tercero t i e n e un derecho o

embargo, los intereses del derecho-habiente de datos y una posición s i m i l a r a la del propietario con r e l a c i ó n a los

del propietario de cosas corporales son s i m i l a r e s : ambos datos. Por lo tanto, no es n e c e s a r i o q u e el o f e n d i d o con

tienen un interés l e g í t i m o , q u e la sociedad respeta, que el delito sea el propietario de los d a t o s o que el ofendido

les permite e x cl u i r a c u a l q u i e r a s i n derecho a gozar de sea q u i e n a l m a c e n ó los datos. Basta con q u e un tercero

ellos e i m p e d i r daños y retiros de la cosa o del derecho. tenga el derecho de trabajar o de m a n i p u l a r los datos (por

Ambos gozan de una protección absoluta, es decir, frente ejemplo, los e m p l e a d o s de u n a central de c o m p u t a d o r a s )

a cualquiera. o cuando este tercero t e n g a la p o s e s i ó n o el derecho de

246
El acto de m o d i fi c a c i ó n o supresión de i n fo r m a ci ó n uso sobre los datos (por e j e m p l o , un programa a l q u i ­

(datos), ocurrida sin a u t o r i z a c i ó n del t i t u l a r o excediendo l a d o ) 2 4 7 . Autor de un delito de d a ñ o s informáticos puede

la autorización que se le hubiera concedido, debe ocu­ serlo el propietario de los datos, s i , por e j e m p l o , los datos

rrir en perjuicio de un tercero. Este perjuicio debe ser no le pertenecen solamente a é l , s i n o que otra persona
248
patrimonial, de modo q u e los d a t o s o las i n fo r m a c i o n e s tiene un derecho de d i s p o s i c i ó n sobre ellos .

deben tener algún valor e c o n ó m i c o para establecer el

243 # 61.- El tipo penal del delito de d a ñ o s i n fo r m á t i c o s no da


e l e m e n t o perjuicio .

ninguna i n fo r m a c i ó n de cómo proceder para determinar

# 60- Creemos que el sujeto tutelar del bien jurídico es q u i é n tiene derechos dispositivos sobre los datos c u a n d o

249 25
a q u e l que t i e n e un derecho inmediato a trabajarlos, a bo­ son varios los d e r e c h o - h a b i e n t e s . H i l g e n d o rf y Welp º

rrarlos o a u t i l i z a rl o s . Sin esa nota de ajenidad q u e han de h a n tratado de d e s a r ro ll a r criterios d i r i g i d o s a d e t e r m i n a r

tener los datos, objeto material del delito, c u a l q u i e r progra­ q u i é n e s , en el caso de p a rt i c i p a c i ó n de varios en el acto

m a d o r o secretaria de datos, e incluso cualquiera q u e los de constitución de los d a t o s , el q u e t i e n e d e r e c h o a d i s ­

m o d i fi q u e , sería p u n i b l e por a l g u n a de l a s i n c r i m i n a c i o n e s p o s i ci ó n .

244 Para ambos es g e n e r a d o r de estos d e r e c h o s un acto


de los delitos informáticos . U n a li m i t a ci ó n del tipo p e n a l ,

q u e requiera que el u s u a r i o de los datos no tenga derecho de constitución ( q u e ellos ll a m a n el "Skripturakt"). Con­

a usarlos o a borrarlos, excluye del tipo p e n a l comporta­ forme a este acto, se establecen l a s s i g u i e n t e s r e g l a s :

245.
mientos socialmente a d e c u a d o s El concepto de "da­ ( 1 ) Q u i e n de manera i n m e d i a t a almacena o transmite

tos" que se usan sin autorización del derecho-habiente los datos es q u i e n puede d i s p o n e r de e ll o s j u r í d i c a m e n t e

debe entenderse como a q u e ll o s en los que otra persona o al m e n o s esa ci r c u n s t a n c i a da un primer i n d i c i o sobre

distinta al autor tiene un interés jurídicamente protegido.

246 Así, Lackner/Kühl, 2 0 1 1 , § 303 a , R d n . 4 .


242 Así, Sondennann, 1 9 8 9 , pág. 25.
247 Así, Schonke/Schróder-Stree/Hecker, § 303 a R d n . 3; Lecnknerl
243 Así, Welp, l u R 1 9 8 8 , pág. 443 ss. (449); Gerhards, 1 9 9 6 , pág.
Winkelbauer, CR 1 9 8 8 , págs. 828 s . ; M ü h l e , 1 9 9 8 , pág. 88.
24.
248 Así, Hass, 1 9 9 3 , Rdn. 50; Welp, iur 1 9 8 8 , pág. 448.
244 Así, Hass, 1993, Rdn. 49; Welp, iur 1 9 8 8 , pág. 446; Mühle,
249 A s í , Hilgendorf, J u S 1996, pág. 893.
1 9 9 8 , pág. 87.
250 Así, Welp, iur 1 9 8 8 , pág. 443.
245 Así, Müh/e, 1 9 9 8 , pág. 87.

100 101
quién tiene la potestad de d i s p o n e r j u r í d i c a m e n t e de e ll o s . comprado por a m b o s . Si uno de ellos borra los datos

Por ejemplo, la L e y # 8968 de 7 de j u l i o del 2 0 1 1 , ll a m a d a contenidos en el CD sin el co nse ntimi e nto del copropie­

"Ley de Protección de la Persona frente al Tratamiento tario o del q u e t i e n e derechos, existe el delito de daños

de sus Datos Personales", inciso 3 h) establece como informáticos, pues los datos y el programa no p o d í a bo­

responsable de la base de datos a la persona fí s i c a o rrarlo unilateralmente uno de los copropietarios o u n o de

j u r í d i c a que administre, g e r e n c i e o se encargue de e ll a , los derecho-habientes


252
.

ya sea ésta de una entidad pública o de u n a privada,


(4) Sin embargo, los criterios del acto constitutivo
competente, con arreglo a la ley, para decidir cuál es la
cuando hay relaciones entre varias personas es el si­
fi n a l i d a d de la base de datos, cuáles categorías de datos
guiente:
de carácter personal deberán registrarse y qué tipo de

tratamiento se les aplicará. a) Derecho-habiente sobre los datos es aquel por

cuya orden se realiza ese acto constitutivo. De lo contra­


(2) Cuando haya datos q u e fl u y e n en una red para
rio, se p ro d u c i r í a la paradoja de q u e a q u e l q u e , p o r orden
usuarios predeterminados, la institución que da el ser­
de otro, sea por mandato o por ruego o cumpliendo un
vicio no es la propietaria de los datos que cada usuario
contrato laboral, haya a l m a c e n a d o los d a t o s , t e n d r í a de­
tome. Por ejemplo, la Universidad de Costa Rica brinda
recho de d i s p o s i ci ó n sobre tales d a t o s . De m o d o , enton­
el s e rvi ci o de acceso a revistas d i g i t a l e s a profesores y
ces, que para efectos de i m p u t a c i ó n del acto constitutivo
estudiantes mediante la utilización de u n a clave s u m i n i s ­
en el caso de r e l a c i o n e s entre v a r i a s personas ese acto
trada por la m i s m a u n i v e r s i d a d . C u a n d o un usuario baja
de a l m a c e n a m i e n t o de datos se i m p u t a s i e m p r e a la per­
de Internet los datos de un artículo u otro documento, es
253.
251. sona por cuyo encargo se hace el a l m a c e n a m i e n t o
él el d u e ñ o de los datos

Es igualmente propietario de los datos bajados de b) El criterio del acto constitutivo vale también para

un sistema, público o privado, abierto al público como la t r a n s m i s i ó n de datos: q u i e n e n v í a los d a t o s es quien


254
podría ser el padrón electoral del Tribunal Supremo de tiene derecho de d i s p o s i c i ó n sobre e ll o s . Este p r i n ci p i o

Elecciones. Del m i s m o modo es propietario de los datos se modifica por a p l i c a c i ó n a n a l ó g i c a d e l art. 1 O de la " L e y

bajados q u i e n baje datos, o lo es su patrón, de un sistema de Derechos de Autor y Derechos C o n e x o s (Ley # 6 6 8 3

de datos para acceder al cual se requiere una autoriza­ de 25 de noviembre de 1 9 8 2 ) . Esta ley dice q u e l a s cartas

ción del propietario o a d m i n i s t r a d o r o garante del sistema son propiedad del d e s t i n a t a r i o, q u i e n no podrá d i v u l g a r l a s ,

de datos, u n a vez dada la autorización. Este sistema se pero que el destinatario podrá u t i l i z a r e s a s cartas s i n au­

d e n o m i n a "closed shop". torización del autor como pruebas en asuntos j u d i c i a l e s o

administrativos. Aunque no existe p ro h i b i c i ó n expresa de


(3) Estos datos pueden estar en copropiedad de dos
utilizar como pruebas en asuntos j u d i c i a l e s o a d m i n i s t r a -
o más personas. Por ejemplo, los a m i g o s A y B, bajan de

Internet un programa de j u e g o s , q u e graban en un CD


252 Así, Mühle, 1 9 9 8 , pág. 88 s.

253 Así, Hilgendorf, JuS 1 9 9 6 , p á g . 893; M ü h l e , 1998, p á g . 90.


251 Así, Hilgendorf, JuS 1 9 9 7 , pág. 326.
254 A s í , Mühle, 1 9 9 8 , pág. 94.

102 103
tivos los correos electrónicos, lo cierto es que si existiera c) La tercera modalidad de a c c i ó n : "valerse de

esa prohibición puede aplicarse analógicamente el art. 1 O alguna operación informática o artificio tecnoló­

gico, o bien, por cualquiera otra acción que incida


de la "Ley de Derechos de Autor y Derechos Conexos" y

en el procesamiento de datos del sistema o que


permitir el uso de los correos electrónicos como prueba
dé como resultado información falsa, incompleta
en asuntos j u d i ci a l e s o administrativos, sin autorización
o fraudulenta, con la cual produce u obtenga un
del autor.
beneficio patrimonial (o) indebido para sí o para
c) El propietario o derecho-habiente de los datos tie­
otro".
nen protección frente al sujeto a que se refiere el conteni­
# 62.- La última alternativa del art. 2 1 7 bis Cód. pen. trata
do de las informaciones. No se protege, y así lo ha dicho
de prever acciones u omisiones que i n c i d a n en el resul­
la doctrina de países en donde existen leyes de protección
tado del procesamiento de datos del sistema, con la fi n a l i ­
de datos personales, los intereses de la persona mencio­

255. dad de obtener una ventaja patrimonial indebida para sí o


nada en el contenido de la información Si se protegiera
para un tercero.
también los intereses de la persona mencionada en la
La fi n a li d a d de la actual última m o d a l i d a d de acción
información, la sistemática de los daños en el aspecto ma­

256. del art. 2 1 7 bis Cód. pen. fue prever futuras técnicas de
terial se destruiría La protección q u e da el art. 229 bis
m a n i p u l a ci ó n informática, desconocidas hoy d í a , que pu­
Cód. pen. al propietario o derecho-habiente de los datos
dieran ponerse en ejecución. Cuando una de estas técni­
no se relaciona con el sujeto m e n c i o n a d o en los datos. La
cas de m a n i p u l a c i ó n tecnológica nueva aparece y no está
ley # 8968 d e n o m i n a d a de "Protección de la persona fren­
prevista en las dos primeras alternativas del art. 2 1 7 Cód.
te al tratamiento de sus datos personales", de 7 de j u l i o del
pen. sería s u b s u m i b l e en la tercer alternativa. La tercera
2011, d i s t i n g u e entre el interesado (persona física titular
modalidad de acción del art. 2 1 7 bis Cód. Pen. es lo que
de los datos que sean objeto del tratamiento automatiza­
llama la doctrina alemana un "Auffangtatbestand', es decir,
do o m a n u a l , Art. 3 i n c . g) y el responsable de la base de
la previsión legislativa de una conducta destinada a captar
datos (que es la persona física o jurídica que administre,
conductas que no entran en los dos primeras alternativas
gerencie o se encargue de la base de datos, ya sea esta

una entidad pública o privada, competente, con arreglo a


por personas físicas o jurídicas con fines exclusivamente internos

la ley, para d e c i d i r cuál es la fi n a l i d a d de la base de datos, personales o domésticos, siempre y cuando tales bases de datos n�

sean vendidas o comercializadas. (art 2). La configuración de una base


cuáles categorías de datos de carácter personal deberán
de datos se hace, téoricamente, con el consentimiento informado, de
257.
registrarse y qué tipo de tratamiento se les aplicará)
modo que es contrario a la ley levantar bases de datos sin el con­

sentimiento informado, de manera fraudulenta, desleal o ilícita (art. 5).

Cuando_hay estas y otras violaciones a la l e y # 8968, lo que existe es


255 Así, Bühler, MOR 1 9 8 7 , pág. 455.; Fischer, § 303 a, 2008, R d n .
un sanción administrativa (arts. 28, 29, 30, 31 de la L e y # 8968). Esta
4; Granderath, D B , 1 9 8 6 , Beil. 1 8 , 3.
sanci�n de carácter administrativo hace esta ley totalmente inoperante.
256 Así, Haft, NStZ 1 9 8 7 , págs. 6 ss. ( 10 ) .
El articulo 196 bis del Código Penal castiga el delito de violación de
257 Esta ley se aplica cuando hay datos personales, que configu­
datos personales, delito que está sujeto a condiciones que no siempre
ren base de datos automáticos o manuales, de organismos públicos
se dan en casos de violación a las condiciones para la recolección
o privados. También se aplica al uso posterior de los datos así reco­
de datos personales conforme a la l e y # 8968.
lectados. Esta ley no se aplica a bases de datos manuales realizadas

104 105
258.
previstas de conductas Los ejemplos contenidos en la
formas de influir en el sistema de procesamiento de datos

tercer alternativa son s i m p l e s efectos de conductas que


hoy día desconocidas.

podrían ocurrir en la realidad, pero que el legislador no


En las dos primeras variantes del art. 217 bis Cód.
ha podido concretizar en hipótesis específicas y reales de
Pen. se describen conductas de m a n i p u l a ci ó n o de uso
conductas p u n i b l e s . La tercera alternativa del art. 2 1 7 bis
sin permiso de datos específicamente determinadas, por
25_9.
Cód. pen. es s u b s i d i a r i a de las dos primeras variantes
lo cual se sabe respecto a esas hipótesis cuáles son las
Las formas que establece la tercer variante del art. 2 1 7 bis
conductas punibles y cómo i n ci d e n sobre el sistema de
Cód. pen. son simples ejemplos de un efecto no permitido
procesamiento de datos. Con relación a la ú l t i m a alterna­
sobre el funcionamiento de un sistema automatizado de
tiva de acción prevista en el art. 217 bis Cód. pen., que
26
datos y programas º.
hemos dicho es una previsión normativa destinada a

captar conductas novedosas, que el l e g i s l a d o r no ha po­


# 63.- De modo s i m i l a r al legislador costarricense, el le­
dido imaginar, y que no captan las dos primeras alterna­
g i s l a d o r alemán estableció en el§ 263 a StGB como última
tivas, puesto que tales conductas se desconocen hoy d í a
modalidad de acción la conducta punible consistente en
también se desconocen cuáles son las técnicas de mani­
producir un efecto no autorizado en el funcionamiento del
p u l a ci ó n que generan ni cómo pueden i n fl u i r en el sistema
sistema automatizado de datos. La idea perseguida por
261
de procesamiento de datos .

el l e g i s l a d o r alemán fue la necesidad de prever futuras


La cuestión que se plantea es si el art. 2 1 7 bis C ó d .

Pen. lesiona el artículo 39 de la C o n s ti t u ci ón Política, en


258 Así, entre otros, Achenbach, Jura 1 9 9 1 , págs. 228; Achenbach,
tanto que prevé el principio de l e g a l i d a d . Conforme a esta
JR 1994, pag. 293; Do/ata, Kriminalistik, 1 9 8 8 , pág. 283; Eisele, 2 0 1 3 ,

§ 40, Rdn. 53; Ehrlicher, 1 9 8 9 , pág. 87; �ischer, � 0 1 1 , § 263 a, Rdn. principio es necesario que la ley penal describa de mane­

18; Granderath, DB 1 9 8 6 , Beilage # . 1 8 , pag. 5; Gunther, SK, § 263 a, ra satisfactoria la conducta p u n i b l e para q u e las personas
Rdn. 1 1 ; Hilgendorf, JuS 1997, pág. 1 3 2 ; Joecks, 2007, § 263 a, Rdn.
sepan a qué atenerse.
29; Kindhauser, NK, § 263 a, Rdn. 28; LencknerMlinkelbauer, CR

1986, pág. 658; Maurach/Schroeder/Maiwald, BT, Telband 1, 2009, § Este problema ha sido examinado por la doctrina

4 1 , IV, R d n . 235; Otto, BT, 2005, pág. 248; Rengier, BT 1 , 2 0 1 0 , § 1 4 ,


a l e m a n a con relación al § 263 a S t G B . El resultado de la
Rdn. 1 3 ; Schónke-Schróder/ Cramer-Perron, § 263 a, Rdn. 16; Sphan,
discusión en la doctrina a l e m a n a fue la s i g u i e n t e :
Jura 1 9 8 9 , pág. 520; Theater, JA 1 9 8 8 , p á g s . 5 5 1 ; Tiedeman�, LK, §

263 a, Rdn . 24; Schmidt (Jens), 1 9 9 6.pág . 20; MatVRenz1kowsk1, 2013,


1 ) Algunos consideran que hay una colisión entre el
Rd n. § 263 a , R d n. 18. . ..

principio de legalidad constitucional y e l § 263 a del Cód.


259 Así, entre ot ro s , Achenbach, JR 1 9 94 , p a g s, 293; Buhler, 19�5,

págs. 1 04 y 108 ; Fischer, § 263 a, Rdn. 9; Haft, �SWR 1_ 986, p a g. Pen. alemán, que contiene una norma s i m i l a r y con los

256; Haft, NStZ 1987, pág. 8; Lampe, JR 1988, �ag. 4 38, Lenckerl
m i s m o s problemas de falta de determinación de la conduc­
Winkelbauer CR, 198 6, pág. 6 58; , Ju ra 1993, pa g , 615; Scheffler,
262.
ta que la norma contenida en el art. 2 1 7 bis Cód. Pen
1998, pá g. 20 9; Schmidt (Jens), 1 9 9 6 , pá g . 43; Schón�e-Sch�ód�rl

Crsmer-Petron. § 263 a, Rd n. 1 2; Schroth, BT, 1998, p a g. 1�3, Tte­

demann, LK, § 2 63 a, Rdn. 27 y 80; Vassilaki, C R 1995, p ag. 623;


261 As í , Maurach/Schoeder/Maiwa/d, BT 1 , 2009, § 4 1 , Rdn. 230;
Westphal, CR 1 9 8 7 , pá g . 520 .
Zahn, 2000, pág . 1 2 4 s.
260 As í , Bandekow, 1 989, págs . 240 s.; Góssel, BT 2, 1 9 96, § 2 2,
262 Así, entre otros, Arzt/Weber, B T, 20 0 0 , § 21, Rdn. 32; Bühler,
Rdn. 3 y 4 0; Krey, B T 2, 1 9 75 , Rdn . 5 33 c.

1 9 9 5 , pá g. 100; Günther, SK, § 263 a, Rdn . 2 1 ; Sphan, Jura 1 9 8 9 , pág.

106
107
263
2) Otros consideran que, conforme al Derecho Pe­ este artículo. Del mismo modo, todas las acciones que

nal alemán, no se viola el principio de taxatividad, porque componen la causal tercera deben in fluir o incidir en el

el § 263 a StGB establece en su última alternativa de con­ procesamiento de datos del s i s t e m a . Tanto la "operación

ducta que hay delito cuando la i n ci d e n ci a e n el sistema informática, el artificio tecnológico", o c u a l q u i e r otra ac­

de procesamiento de datos ocurre de manera no autori­ ción deben i n ci d i r en el procesamiento de datos o deben

zada ("unbefugf'), s i e n d o q u e a l establecer el legislador dar como resultado información falsa, incompleta o frau­

alemán esa c o n d i ci ó n hay una descripción suficiente de dulent a" y deben i n fl u i r e n e l procesamiento de datos del

la conducta punible. La palabra "no autorizada" no está sistema. S i n embargo, esta incidencia en el resultado del

contenida en el art. 2 1 7 bis Cód. Pen. procesamiento de datos no se establece con r el a ción a
264
Con Gosse/ podemos decir que el art. 2 1 7 bis Cód. la operación informática o tecnológica o con relación a

pen, no viola el principio de legalidad en su dimensión de operaciones que den como resultado i n fo r m a c i ó n falsa

principio de taxatividad porque el tipo penal creado por incompleta o fraudulenta. Lo anterior podría ser un erro�

ese artículo es un delito de resultado, en el cual está pre­ de redacción, que lleva a un error de concepto, porque el

vista la causación del resultado, siendo que la forma y el objeto material de la acción en el art. 2 1 7 bis Cód. pen. es

modo de cómo describe el legislador esa causación no el resultado del sistema del procesamiento de datos en

afecta al principio de legalidad. funcionamiento.w. -

Lo importante es que la operación informática, el artifi­

# 64.- Pensamos que el texto actual de la variante tercera cio tecnológico o cualquier otra acción que realice el de­

del art. 2 1 7 bis Cód. pen. tiene serios problemas de redac­ lincuente incida en el procesamiento de datos del sistema

ción y de concepto. Los principales son los siguientes: del cual se vale el autor para realizar la transferencia de

un valor de un patrimonio a otro. Esto s i g n i f i c a , entonces,

1) L a frase completa referente a esta tercer alternativa que tiene que haber una interacción del ser h u m a n o con

empieza con la palabra "valiéndose" q u e , para mayor cla­ el sistema operativo, que realiza la traducción en forma

ridad, debe estar separada de las alternativas primera y digital de los comandos q':le el sujeto e n v í a a la m á q u i n a y

segunda por una "o". que movilizan los datos del sistema informático 2 6 6 _

I n c i d e n c i a en el resultado de un sistema de p ro c e s a m i e n ­

2) Las dos primeras alternativas del art. 217 bis Cód. to de datos en marcha existe cuando hay c u a l q u i e r in­

pen. (uso de datos falsos o incompletos y uso indebido fluencia en el proceso de procesamiento de datos 2 6 7 _ Lo

de datos o de programación) deben i n fl u i r en el ingreso, cual significa que c u a l q u i e r daño p a t r i m o n i a l c a u s a d o por

en el procesamiento o en el resultado de los datos de un la utilización no autorizada de una c o m pu t a d o r a , de un

sistema automatizado de información y así lo establece dato o de un programa es típica.

520; Theater, JA 1 9 8 8 , pág. 5 5 1 ; Schonke/Schroder/Cramer/Perron, §

263, Rdn. 1 6 . 265 Así, Marberth-Kubicki, 2 0 1 0 , pág. 28.

263 Así, Zahn, 2000, pág. 1 2 5 . 266 Así, Scopinaro, 2007, pág. 1 2 .

264 Así, Góssel, BT 2, 1 9 9 6 , Rdn. 23. 267 Así, Matt/Renzikowski, 2 0 1 3 , § 263-a, R d n . 18.

108
10 9
3.- I n fl u e n c i a en el resultado de un sistema 271•
de la estafa general El elemento del tipo de causar un

de procesamiento de datos en f u n c i o n a m i e n t o
resultado en el sistema de procesamiento de datos, como

# 65.- El art. 2 1 7 bis C ó d . p e n . castiga a q u i e n , en perjui­ resultado intermedio, es la contrapartida de la producción

72
cio de otro y con á n i m o de enriquecimiento " . . . manipule o de un error en la estafa general2 .

influya en el ingreso, en el procesamiento o en el resulta­ S i n embargo, el paralelismo entre la estafa general y

do de los datos de un sistema automatizado de informa­ la estafa- informática es muy débil. En efecto, el concepto

ción . . . ". La frase no es correcta, pues el verbo m a n i p u l a r de disposición patrimonial en la estafa tiene por función ex­

sale s o b r a n d o , dado q u e u n a m a n i p u l a c i ó n s o l a m e n t e es presar el carácter de la estafa de delito de autodaño de la


273,
punible en la medida en que influya en el resultado del víctima mientras que la estafa informática, como se dijo,

trabajo del sistema automatizado de datos. Influencia en es un delito de daño ajeno. La relación de causalidad de la

el procesamiento automatizado de los datos del sistema acción prevista en el art. 2 1 7 bis Cód. pen v e s t e resultado

debe haber en todas las m o d a l i d a d e s de acción descritas intermedio, que es la influencia en el resultado de un siste­

en el art. 2 1 7 bis C ó d . Pen. ( u s o de datos o programas ma de procesamiento de datos en funcionamiento, debe

falsos o i n c o m p l e t o s , el uso i n d e b i d o de programas o de ser directa e inmediata, en el sentido de que entre acción

datos, o de c u a l q u i e r otra acción no autorizada en el pro­ v resultado intermedio del sistema de procesamiento de

ceso automatizado de datos). datos no debe haber ninguna acción ni del autor ni de un
274
U n a computadora d e s a r ro ll a procesos de e l a b o ra c i ó n tercero • Inmediación existe siempre que el resultado del

de datos conforme a un programa. El proceso que se de­ sistema de procesamiento de datos o es materialmente

sarrolla en un sistema automatizado de datos es técnico falso (entrada de datos no correctos o incompletos, en­

y automatizado, por el c u a l , mediante el ingreso de datos trada no permitida de datos correctos) o c u a n d o hay una

a la m á q u i n a y su procesamiento conforme a programas , manipulación (falsa) del programa, que lleve, de manera in­

268.
existe el resultado del trabajo de la computadora mediata, a una d i s p o s i ci ó n patrimonial. De acuerdo a a l g u ­

Todas las variantes de acción s u p o n e n una influencia nos autores, para que la acción del autor influya en el siste­

en el resultado del p ro c e s a m i e n t o de datos del sistema ma del procesamiento automático de d a t o s , es necesario

en m a r c h a , cosa que es u n a conditio sine qua non para la que el comportamiento del autor cocause el resultado del

269.
existencia de la estafa informática De modo q u e este procesamiento automatizado de datos, cocausación que

elemento del tipo expresa la c a u s a l i d a d entre la acción

271 Así, Maurach/Schroeder/Maiwald, BT, Teilband 1, 2009, § 41, IV,


punible (representada por tres variantes) y el daño pa­
Rdn. 236.
trimonial!" y representa a nivel de estafa informática la
272 Así, Lackner/Kühl, § 263 a, Rdn. 1 6 ; Maurach/Schroeder/Maiwald,

m i s m a relación entre error y acto dispositivo patrimonial BT, Teilband 1 , 2 0 0 9 , § 4 1 , Rdn. 2 3 1 ; Schmid, 1 9 9 4 , § 7 . A rt . 1 4 7 , Rdn. 80.

273 Asi, Maurach/Schroeder/Maiwa/d, BT, Teilband 1, 2009, § 41, IV,

Rdn. 236.

274 Asi, Fischer, 2 0 1 1 , § 263 a , Rdn. 20; Hoyer, SK, § 263 a, Rdn.
268 Así, Matt/Renzikowski, 2 0 1 3 , § 263 a , Rdn. 2 1 .
48 ss.; Lackner/Küh/, 2 0 1 1 , § 263 a, Rdn. 19; Maurach/Schroeder/Mai­
269 Así, Zahn, 2000, pág. 153.
wald, 2009, § 47, Rdn. 237; Schonke/Schroder-Cramer/Perron, § 263 a,
270 A s í , MatvRenzikowski, 2 0 1 3 , § 263 a, R d n . 20.
Rdn. 20; Wesse/s/Hillenkamp, 2008, § 602; Zahn, 2000, pág. 153.

1 10
111
ocurre c u a n d o el resultado del procesador automático de establecer la m o d a l i d a d de acción más general, destinada

datos no sería el m i s m o a que este llegó sin la acción del a cubrir lo no cubierto por las m o d a l i d a d e s 1 y 2 de acción

agente. A esta relación de c a u s a l i d a d le dedica el artículo p u n i b l e , habla d e :

2 1 7 bis Cód. pen. el siguiente párrafo:


"cualquier acción que incida en el procesamiento

"manipule o influya en el ingreso, en el procesa­ de datos del sistema" (o) "que dé como resultado

miento o en el resultado de los datos de un sistema información falsa, incompleta o fraudulenta .. . " .

automatizado de información, ya sea mediante el


2) Otros creen que la i n fl u e n c i a o la i n c i d e n ci a debe
uso de datos falsos o i n c o m p l e t o s , el uso indebi­ 21
existir, pero que no tiene que ser una i n f l u e n c i a negativa ª.
do de datos, p ro g r a m a ci ó n , v a l i é n d o s e de a l g u n a
I n cl u s o Bandekow considera q u e el elemento " i n fl u e n c i a
· operación informática o artificio t e c n o l ó g i c o , o b i e n ,
sobre el sistema de procesamiento de datos" sería inne­
por c u a l q u i e r otra a c c i ó n que incida en el procesa­
cesario, con excepción de los casos de la i n f l u e n c i a o el
miento de los datos del sistema o que dé como 279_
efecto no autorizado sobre el p ro c e s a m i e n t o de datos
resultado información falsa, incompleta o fraudu­
Para este autor en el concepto de i n f l u e n c i a o i n ci d e n c i a
lenta . . .. ".
se s u b s u m e también el caso de los efectos mediatos so­

2
Si no h u b i e r a esa i n f l u e n c i a por la existencia de medi­ bre el sistema de procesamiento de datos ªº.

d a s de s e g u r i d a d incrementadas por el derecho-habiente


3) Para nosotros, debe haber r e l a ci ó n de c a u s a l i d a d
de los datos, estaríamos en presencia de u n a tentativa del
entre la acción del delincuente y la i n f l u e n c i a en el sistema
275.
delito de estafa informática No existe estafa informática
de procesamiento de datos. Sin embargo, consideramos,
s i n o una estafa general, c u a n d o el resultado del sistema 281
con parte de la doctrina alemana , que un sistema de
a u t o m a t i z a d o de datos está sometido al examen de u n a
procesamiento de datos debe considerarse siempre i n f l u i ­
276.
persona física
do por la acción del agente s i , o m i t i d a esta a c c i ó n , se ha­
Sobre cuál debe ser el grado de la influencia o la
bría llegado a un resultado distinto al q u e h u b i e r a h a b i d o
incidencia de la manipulación en los datos y prográmas,
si hubiera ocurrido un desarrollo n o r m a l de los programas
hay diferentes o p i n i o n e s : 2 2.
de la computadora ª

1) Algunos consideran que la i n c i d e n c i a debe tener

u n a influencia o i n c i d e n ci a básicamente p e rn i c i o s a en el

procesamiento de datos del sistema'". La anterior parece


278 Así, Bandekow, 1989, pág. 243, nota 64; Zahn. 2000, p á g . 133.
ser la tesis s e g u i d a por el art. 2 1 7 bis C ó d . P e n . , q u e , al
279 As'f, Bandekow, 1 9 8 9 , pág. 244.

280 Así, entre otros, Gogger, 1 9 9 5 , p á g . 66; Móhrenschlager, wistra.

1 9 8 2 , pág. 203; Mohrenschlager, wistra 1 9 8 6 , pág. 133; Tiedemann,

275 Así, Eise/e, 2 0 1 3 , § 40, R d n . 56; Gerke/Brunst, 2009, Rdn. 189 JZ 1986, pág. 869.

276 Así, entre otros, Fischer, § 263 a, R d n . 20; Hoyer, SK, § 263a, 281 Así, Gossel, BT 2 , 1 9 9 6 , § 22, R d n . 3 1 ; Fischer, § 263 a , R d n . 3;

Rdn. 5 1 ; Kindhauser, N K , § 263 a, Rdn. 35. Tiedemann, LK, § 263 a, Rdn. 26; .

277 Así, Günther, SK, § 263 a, Rdn. 22; Maurach/Schroeder/Mai­ 282 Así, Satzger/SchmitfM/idmaier, 2009, § 263 a, Rdn. 28; Schónkel

wald, BT-1, 2009, § 4 1 , Rdn. 235. Schróder-Cramer/Perron, § 263 a, Rdn. 28; Wohlers, MK, § 263 a, Rdn. 1 7 .

112 113
# 66.- La influencia sobre el resultado de un sistema de rencia en el hecho de q u e el f u n c i o n a m i e n t o del sistema

procesamiento de datos se ha puesto en duda en el caso de procesamiento de datos esté ya en funcionamiento o

286
del empleo no autorizado de datos, especialmente cuan­ sea echada a a n d a r por la acción del d e l i n c u e n t e .

do hay uso indebido de tarjetas de crédito en cajeros También ha considerado la doctrina q u e en el caso de

automáticos o conexión no autorizada a videotextos. De abuso de cajeros automáticos, fue el instituto de crédito
3,
acuerdo a Petri2ª en el caso de utilización antijurídica de q u i e n puso en marcha el sistema de p ro c e s a m i e n t o d e da­

288
una tarjeta de crédito no existe influencia alguna sobre tos287. En este último caso, ta mb i é n c o n s i d e r a n a l g u n o s

un dispositivo de procesamiento de datos en marcha. Lo que el sistema de procesamiento automático de datos

anterior, ·porque una influencia presupone necesariamen­ se pone en funcio n a miento cuando el autor s u m i n i s t r a el

te un discurrir de un procesamiento de datos en marcha. PIN, porque el agente pone en funcionamie nto el cajero

Poner a funcionar un sistema de procesamiento de datos automático con solo meter la tarjeta de crédito en el cajero

289
debe considerarse como un procedimiento correcto y an­ automático. Otros autores, como Thaeter sostienen la

tes de poner el mecanismo en marcha no existe dato opinión de que el efecto de un sistema de procesamiento

a l g u n o a d i s p o s i ci ó n del sistema de procesamiento de da­ de datos, en el caso de un cajero automático, debe juzgar­

tos2ª4. La m a n i p u l a c i ó n p u n ib l e ocurre en el campo previo se por el proceso de pago, que es el proceso esenci al de

de la acción, cuando el agente recibe la tarjeta de crédito. la utilización del cajero automático.

De modo que si en tal caso se considera delictuoso poner Nosotros pensamos. con la doctrina dominante. que es

en movimiento el mecanismo del procesamiento de datos en la puesta en marcha en donde radica la influencia en

29
habría violación al principio constitucional de l e g a li d a d , e � el resultado del mecanismo del procesamiento de datos º.

su dimensión de !ex certa, porque ese elemento del tipo

(influencia de la manipulación del agente en el resultado


4- Perjuicio patrimonial en la estafa informática
de un sistema de procesamiento de datos) se estaría apli­
# 67.- Como la estafa g e n e r a l , la estafa informática es
cando por a n a l o g í a . En otras palabras, se n i e g a la existen­
1
un delito de transferencia p a t r i m o n i a l2 9 , que requiere para
cia de cualquier influencia en el resultado del sistema de

procesamiento de datos en el caso de que el derecho-ha­


1019; Sphan, Jura 1 9 8 9 , pág. 520; Thaeter, JA 1 9 8 8 , pág. 550; Weber,

biente use indebidamente un tarjera de crédito para obte­ FS Krause, 1990, pág. 432; Wessels/Hillenkamp, BT /11 , 2008, § 13,

ner dinero de un cajero automático. Rdn. 602.

286 Así, entre otros, Ehrlicher 1988, pág. 8 1 ; Huff, NJW 1 9 8 7 , pág.
La doctrina dominante considera que quien pone en
817; Schlüchter, J R 1 9 9 3 , pág. 495; Wessels/Hillenkamp, BT/11, 2008,
funcionamiento el sistema de procesamiento de datos tie­ § 1 3 , R d n . 602.

2 5•
ne influencia sobre éste ª Lo cierto es que no hay dife- 287 Así, Etter; CR 1 9 9 1 , pág. 487; Pütz, 2 0 1 3 , pág. 246; Weber, FS

Krause 1990, pág. 432; Yoo, 1997, pág. 84.

288 Así, Bühler, MOR 1 9 8 7 , pág. 452; Gogger, 1 9 9 5 , pág. 65.

283 Así, Petn, 1 9 9 3 , pág. 1 2 7 . 289 Así, Thaeter, JA 1 9 8 8 , 550.

284 Así, Petri, 1993, pág. 130á 290 Así, Pi.itz, 2 0 1 3 , pág. 246.

285 A s í , entre otros, Ehrlicher, 1988, pág. 8 1 ; Figgener, 1995/1996 291 Así, Schonke-Schróder/Cramer-Perron, § 263 a , . Rdn. 2 1 ; Zahn,

101; Jerouschek/Kólbel, JuS 2001, pág. 780; Meier, JuS 1992, pág'. 2000, pág. 148).

114 115
en el concepto de acto dispositivo de la estafa gen�ral,
su consumación un daño patrimonial y cuyo tipo subjetivo
pues la computadora no puede desarr_�llar una cons�1en­
requiere la intención de procurar para sí o para un tercero

292
cia dispositiva ni puede hacer una aceren penal tendiente
_ una ventaja patrimonial antijurídica . Resulta claro que

ese desplazamiento patrimonial debe ser causado por la a esa finalidad.

acción del agente. El desplazamiento patrimonial es un


# 68.- Sobre el problema de si el tipo penal de la estafa
elemento del tipo objetivo y es el correlato de la disposición

293. informática contiene un acto dispositivo como elemento


patrimonial en la estafa general Así como en la estafa
no escrito del tipo penal, como ocurre en la estafa general,
general es esencial el concepto de d i s p o s i c i ó n patrimonial,

hay varias posiciones doctrinales:


en la estafa informática existe el concepto de traslación

patrimonial, concepto que cubre cualquier resultado de 1) Para algunos, el resultado influenciado del proce­

un sistema automatizado de datos que es apto para cau­ samiento de datos por la acción del agente representa
297.
294.
sar en el perjudicado una d i s m i n u c i ó n patrimonial Una no solamente el error sino el acto dispositivo Esta _po­

traslación o un desplazamiento patrimonial es el resultado sición es inadmisible porque el acto dispositivo req�1ere

en el sentido de,-art. 2 1 7 bis Cód. pen., cuando el sistema una disposición consciente y una computadora no tiene

automatizado de datos transfiere del ámbito de acceso


c o n s ci e n ci a .

del derecho-habiente a otro (autor o tercero).


2) Para otros, el error y el resultado inf�uido p�� el acto

Debe considerarse que es protegido cualquier valor pa­


del agente se equiparan y hay en la estafa 1nformat1ca Y en

trimonial en el sentido del concepto jurídico-económico del


la estafa general, un acto dispositivo como un elemento
patrimonio. Protegida es, entonces, la suma de los bienes,
no escrito del tipo.
295.
valorables económicamente, jurídicamente protegidos
298
3) Por último, hay quienes consideran q u e en la_es­
M a n i p u l a ci o n e s o uso de datos sin permiso del de­
tafa informática no hay acto dispositivo, pues tanto este
recho-habiente, que no tengan efectos patrimoniales le­
como el error se producen conjuntamente en la estafa
sivos, podrían ser s u b s u m i b l e s en el delito de espionaje
informática y son absorbidos en el procesamiento de da­
informático (art. 231 Cód. p e n . ) o en delito de d a ñ o s in­
tos influidos por la acción delictuosa del agente. Esta es la
formáticos (art. 229 bis C ó d . p e n . ) , pero no en el delito de

296 posición que consideramos correcta.


estafa informática (art. 2 1 7 bis C ó d . pen.) .

Nosotros consideramos que en la estafa informática


Sin embargo, el problema es subsumir acontecimien­

no hay un acto dispositivo en el sentido de la estafa g�ne­


tos y procesos automáticos de procesamientos de datos

ral, aunque sí hay una transferencia de valores patrirno-

292 Así, Zahn, 2000, pág. 148.

293 Así, Schmid, 1 9 94 , § 7, StGB 1 4 7 , Rdn. 82.


297 Así, entre otros, Bühler, 1 9 9 5 , pág. 1 0 6 ; Bühler, M O R , 1 9 9 1 , pág.
294 En este sentido, Rehberg/Schmid, 1 9 9 3 , § 1 8 , Ziff. 1.3; Schmid,
449; Schonke-Schroder-Cramer/Perron, § 263 a, Rdn. 21; M?hrens�
1994, § 7/StGb 1 4 7 , R d n . 83.
chlager, wistra 1992, pág. 203; Mohrenschlager, wistra 1 9 8 6 , pag. 1 3 3 ,
295 Así, Rehberg/Schmidt, 1 9 9 3 , § 5 Ziff. 1 . 3 ; Schmidt, 1 9 94 , § 7,

StGB 1 4 7 , Rdn. 83. Tiedemann, JZ 1986, pág. 869.

296 Así, Gercke/Brunst, 2009, pág. 1 0 3 , R d n . 1 9 1 . 298 Así, Müller, 1999, págs. 95, 96.

117

116
�i�les. E_n la estafa general es necesario que la persona el siguiente procedimiento del sistema, que consiste en la

e29:nganado _sea el mismo q u e hace el acto dispositi­ apertura del cajero automático, d a n d o el dinero solicitado.

vo . Lo anten_or no es posible en la estafa informática Ejemplo del caso en el cual se d a n al m i s m o tiempo el

e� go��e no siempre el e n g a ñ a d o y el que hace el act� resultado influenciado por el agente en el sistema y el
dísoostuvo es el mismo3oo No
- · es re 1 evante entonces daño patrimonial (lo que implica la transferencia de valores

busca�- en !� estafa informática un element� similar al patrimoniales) es el siguiente: A m a n i p u l a el sistema auto­

:cto d1spos1t_1vo ni como elemento del tipo influenciado en matizado de datos para que haga u n a operación contable

1 procesamiento de datos por la a c e r ó n d I d 1·


a su favor y en perjuicio del banco. En este último caso al
· - e e mcuents

ni recono�er un elemento no inscrito en el tipo penal del realizar la m á q u i n a la contabilidad y al poner a favor de A
art. 2 1 7 bis Cód pen L ·
. . : . o cierto es que a través del d a - la s u m a mayor a la que tiene en su cuenta, se produce al

patnmo�1al y la intención de enriquecimiento, claramen�: mi s m o tiempo el resultado influenciado por la acción del

establecidos en el art. 2 1 7 bis Cód P 1


agente y la transferencia de fondos y el perjuicio patrimo­
. · en., a estafa por
computadora requiere la necesidad de un despl . nial3º4.
patrimonial301 _ azam1ento

E_sta tra�sferencia de valores patrimoniales puede # 69.- Por lo demás, el concepto de perjuicio patrimonial

o_c;rir al mismo tiempo que el acontecimiento influen­ de la estafa informática (art. 2 1 7 bis C ó d . p e n . ) c o i n ci d e ,

cia o por la acción del agente o puede ocurrir que primero en términos generales, con el concepto de perjuicio pa­

trimonial de la estafa general (art. 2 1 6 Cód. pen.)?". El


se pr�d��ca�2 el a�ontecimiento influenciado y luego ocurra
concepto de perjuicio patrimonial está i n d i c a d o en el art.
el perjuicro . EJem�I� de un caso en el cual primero se

2 1 7 bis Cód. penal, al sancionar a q ui e n "en perjuicio de


pro_duzca el acontec1m1ento influenciado por la acción del

una persona física o jurídica" m a n i p u l e o influya, etc. La


��-lrncuo�-nte_ y lue�o el perjuicio es el siguiente,puesto por
valoración del d a ñ o , sin embargo, en la estafa informática
�l�er3 . S1 A quiere extraer dinero de un cajero auto­
no se hace de acuerdo a un intercambio de prestaciones
mat�co con una tarjera clonada, el cajero automático deb

realizar dos procedimientos· en el • . . e y contraprestaciones, como sí se hace en la estafa gene­


. · primer proced1m1ento
ral, s i n o que más bien el daño se m i d e por la forma de una
que �: producido por el delincuente mediante una maní�

pulación de los datos de entrada la . . . d i s m i n u c i ó n patrimonial en la víctima?".


. , maquina examina
Debe considerarse que hay daños, en especial en el
segun e l . programa que utiliza, las especificaciones del
hardware o en el software, producto de la m a n i p u l a ci ó n ,
pago pedido .. Cuando el resultado del proceso automáti­
que no se refieren a la influencia sobre el resultado del
co de datos tiene el resultado: "El pago procede" se inicia
sistema de procesamiento automatizado de datos, por

299 As!, Schmid, 1994, § 7, Rdn. _


86 304 Así, Mu/ter, 1 9 9 9 , pág. 96.
300 Ast, Schmid, 1994, § 7, Rdn.
86 305 Así, von Heintschel-Heinegg, 2010, § 263, Rdn. 4 1 ; Lackner/Kühl,
301 Así, Zahn, 2000, pág. 151 s. ·
§ 263 a, Rdn. 23; Gercke/Brunst, 2009, pág. 103, Rdn. 1 9 1 .

302 As!, M�ller, 1999, pág. 96; Zahn, 2000, pág 151
306 Así, Schonke/Schroder-Cramer/Pe"on, 263 a, Rdn. 24; Schmid,
303 Así, Mu/fer, 1999, pág. 96; Zahn, 2000, pág. 1 5 1 . .
§ 7,, Rdn. 87.

1 18
119
lo cual no pueden computarse en el perjuicio patrimonial

3 7. ,) 3) El pe lig r o i n m e d i a t o y co n c re t o p ara e l pa trimonio se


causado por el delito º

e q u ip a r a al da ño o i
les ón pa t r i m o n i a l. E sto o cu rre c u a n d o
P a rt i e n d o del concepto de perjuicio de la estafa gene­

ral, decimos lo siguiente:


l a e stafa produce derec h os de un te r c e ro u oblig�cion�s

e n contra del dere c h o - h a b i e n t e qu e gr a v e n s u patrimonio.


1 ) Lesión al patrimonio ajeno supone una disminución
P or e jemplo, a ra íz de la es tafa i n for m átic a , el pa trimonio
p a t r i m o n i a l. Para ello debe hacerse una comparación en­

d el dere ch o -h a b ien t e qu e d a g ra v a d o con letras de ca�­


tre el valor del patrimonio antes de la traslación patrimo­
bio, hipotecas, cé d u l a s i
h po t e c a ri a s , con c h e qu e s emiti­
nial y después de la traslación p a t r i m o n i a l3 º ª y existe daño
dos , e tc.
patrimonial cuando los saldos patrimoniales del afectado

4) Puede ocurrir en ne g o ci o s b i l a t e r a l � s , _q_ue ha ya


han disminuido por la acción delictiva del agente, que no

un a cto i
d sposi tiv o mutuo y que es te acto dispositivo ha ga
puede compensarse por una ent rad a e qu i valen t e al pa­
crecer el pa trimonio del en gañado. En e ste caso pu e d e
trimonio del of end i do (principio de los saldos totales)3º9.
produ ci r s e c o m p e n s a ci ó n .
Es tas compensacione s deben ser c onsi d er a das sola m e n ­

te cuando el perjudicado las re cibe en e l mom e n to de

# 70.- La ne cesidad de u n a t r a s l a ción patr mon a i i l funda­


la trasla ci ó n patrimonia l. Cuando l a s u pu e s ta co m p e n sa ­

men ta la imp unidad del ll a m a d o h urt o de tiemp o ("Zeits­


ción entra al patrimonio del p e r ju d icad o con po s t er i or i d a d ,

oiebestenr?". El t ér m i n o " h u rt o de tiempo" no es ade cua­


por e jemplo, a ra íz de una in demnización de lo s daños

do ya qu e el au tor no se a p ro p i a del "tiempo" n i t am p o _c o


y perjuicios cau sados o bien a co ns e cu e nc i a de un a in­
, • 3 1 2 El
r ea liz a el t ip o penal del a rt. 208 Cod. pen . uso in-
demni za c i ó n p rov e n i e n t e de un seguro, tales supu e st a s

deb do i del sistema de pro cesamiento a ut o m át i c o de d�­


compensacion es no s i rv e n para compe n s a r el re s ultad o

típ i c o ne gativo c ausa d o 3 10 . tos se de t e r min a por qu e en el momen to en que e l usu�no

traba ja con la CPU, ésta no puede rea lizar n i term1��r


2) C o m o se di jo, el p e r ju i c i o p a tr i m o n i al en e l de l ito d e
o tra tarea in cl u s o a unque oc upe l
so ame nte u n a fr a c c i ó n
esta fa in fo r m á t i c a debe p rov e n i r de ma n era inm e diat a de
de t i e m p o . E n el caso d e l " h u rt o de i
t em po" el da_ño �eriva
la in fl u e n c i a de la acción de l a gen t e sobr e e l r e sul t ado d e l
simp emen l te del uso no a ut o r iz a d o d urante a lgun i
t em po
si stema de pro c e s a m i e nto de d a t o s .
de un i
s s tema a j eno o sobre el c ual ot ro tiene un de recho

di f eren t e del dere ch o d e p ro p i e d a d de procesamiento de

datos!". Al lado d el hardware de l a c o m pu t a d or a e s s i e rn -

307 Así, Fischer, § 263 a, Rdn. 22; von Heintschel-Heinegg, 2010, §

263, Rdn. 4 1 ; Kindhauser, N K , § 263 a, R d n . 3 1 ; Schonke/Schroder-Cra­ 311 Así, entre otros, Schu/ze-Heiming, 1995, pág. 262; Tiedemann,

mer-Perron, § 263 a, R d n . 2 1 ; Tiedemann, LK, § 263 a, Rdn. 70. LK, § 263 a, Rdn. 60 y 66; Joecks, 2007, § 263 a , R d n . 28; Zahn, 2000,

308 Así, Rengier, BT 1, 2 0 1 0 , § 1 3 , Rdn. 67.


pág. 1 4 9 . .

309 Así, Fischer, 263 Rdn. 1 10 s . ; Welssels/Hillenkamp, 2008, § 538; 312 Así Schulze-Heiming, 1 9 9 5 , p a g . 254. . _
Hi/gendorfNalerius, 2 0 1 2 , Rdn. 484.
313 Así: Rohneren" "Computer und Recht", B d . 1 , 1_976, p a g . 1 5 ; S1eb�r,

310 Así, Lackner/Küh/, § 263, Rdn. 36 a; Wessels/Hillenkamp, 2008, 1980, pág. 125; v. Mühlen, 1973, págs. 1 0 3 ss.: s,e.g,_ J u ra , 1986, P�9-

R d n . 584 s . ; HilgendorNalerius, 2 0 1 2 , pág. 1 4 5 , Rdn. 484. 360; Steinke, NStZ1984, pág. 295 s s . ; Rupp, Diss. Tu b 1 n g � n , 1 9 8 5 , pag.

25; Tiedemann, WM 1 9 8 3 , p á g . 1 3 2 8 ; Lenckner, 1 9 8 1 , pag. 20.

120

121
pre utilizado también el software de la computadora. Por
6.- La estafa informática por omisión i m p r o p i a

consiguiente, el concepto de "hurto de tiempo" se refiere a

los derechos tanto del hardware como del software de una # 72.- La di f eren ci a entre la r e ali z a ci ó n de l a s variantes
314.
computadora En especial caen bajo este grupo el uso de ac ci ó n de la estafa i n fo rm á tica y la r e al i z aci ó n de e s e

no autorizado de sistemas de procesamiento de datos de l i t o p or omisión im p ro p ia cons i ste no solamente en la

por empleados para fines privados o fi n e s s e c u n d a r i o s . falta de acti v idad del a u tor s i n o t a m b i é n en el objeto de

De lege lata, deriva la i m p u n i d a d del "hurto de tiempo" l as re sp ec t i v as conductas . M ientras que el objeto mater i al

�� �I art. 2 1 7 bis Cód. pen. de los e l e m e n t o s del tipo "per­ de l a a c c ió n del com p o rt ami e nto a ctivo s iem p re se refiere

J u 1 c 1 0 patrimonial" e " i n t e n c i ó n de e n r i q u e c i m i e n t o " ( fi n a l i ­ a da t os f alsos , en el caso de un no s u m i n i s t ro ant i j ur í d i co

dad de obtener un beneficio p a t r i m o n i a l antijurídico para s í de datos , ese no s umin i s t ro se refiere a datos correcto s.

o para otro ). El □o sumini s t r o de datos f also s no se t r ad u ce en una dis ­

minución p atrimonia l ni tam p oco en un d a ñ o p a t r i m o n i a l.

5.- La estafa informática t r i a n g u l a r Todas las v ari a ntes contenidas en el a rt . 2 1 7 bis C ód

317
p en . admit e n la reali z a ci ón p or o mi s i ó n impropia , si ha y

# 71.- En la estafa g e neral ( a rt . 216 Cód. pen.) se habla p osi c i ó n de ga ran t e . En tal c a so , es e q u ivalente la conduc ­

de estafa triangular p ara indicar grupos de c asos en l os ta omis i v a al c om p o rt amiento activo contra la vol u ntad d el

318
cuale s el que hace el acto di s p o s i t i v o y el p e r j u d i c ado no derecho - h a b iente . La p r i mera m o d a l i d a d de acci ó n p u e­

son id é nticos . de reali z ar se p or a c c ió n o p uede r e a li z arse p or omisión

Bajo ei conce p to de e sta fa por computadora triangu­ im p ro p i a , c u a n d o , de con fo rmid a d c on el a rt í culo 1 8 Cód.

lar , se discuten do s tipos de casos: pen . en com b ina ci ón con el a rt í culo 2 1 7 b is Cód, pen., l os

g ar a nt es omit e n dolosamente i m p e d i r el r esul t a do , que es


1 ) Cuando quien mane j a el sistema de c ó m p u to y el

315
el per ju i ci o p a t rimonia l p ara un ter c e ro. G arante s s on el
l e s i o n a d o no son la misma persona .

p ro g r amador y el mane j ador d el p ro g rama . En el caso de


2) Cuando el que ma n e j a el sistema h ac e un a cto dis­
la estafa por om i s i ó n im p ro p i a p or un a fa lta anti j u r í dica

po s itivo a ra í z de un e n g a ñ o , uti li z ando lo s m edio s del pro­


de d a to s, la o m i s i ón im p ro p i a a ba rca no solamente el su ­

cesamiento de d a tos so b re el p a t r i mo n i o a je n o , e n to n c e s
ministro-de datos incom p le t os sino también lo s casos en

nos encontramos ante una estafa general, realizada de 319


los que no ha y en a b sol u to el s u mist ro de datos . El con ­
316.
manera trian g ula r
cepto de " incom p lete z " de dato s se d e fi n e n e g a t i v a m e n ­

te. La descripción de dat o s como i n c o m p l e t o s re q ui e re la

314 Así, Schulze-Heiming, 1 9 9 5 , p á g . 254; Sieber, 1980, pág. 125;

Rupp, Diss. Tübingen, 1 9 8 5 , pág. 25.

Bühler, MOR 1 9 8 7 , pág. 457; Calhoun, 1 9 9 1 , pág. 1 6 3 ; Gogger, 1995,


315 Así, Fischer, § 263 a, Rdn. 21; Schonke/Schroder-Cramer/Pe­

rron, § 263 a. Rdn. 25; Leckner/Winkler, CR 1 9 8 6 , pág. 659 s s . ; Sche­ pág. 77; Haft, NStZ 1 9 8 7 , pág. 8; Mitsch, J u S 1998, pág. 3 1 4 ; Schmid,

ffler, 1 9 9 8 , pág. 222; Schlüchter, JA 1 9 9 3 , p á g . 494; Tiedemann, LK, § 1994, § 7, Rdn. 8 5 1 .

263 a, Rdn. 7 1 ; Yoo, 1 9 9 7 , pág. 851. 317 Así, Tiedemann, LK, § 263 a, R d n . 6 4; Zahn, 2000, p á g . 1 72 .

316 Así, entre otros, Ahrens, 1985, 138, nota 38; Baumann/Bühler 318 Así, Zahn, 2000, p[ag. 1 72 .

JuS, 1989, pág. 53; Bieber, WM 1987, Sonderbeilage # 6, pág. 25i 319 Así, Zahn, 2000, pág, 173.

122 123
consideración de los datos en dos planos. Por un lado, El dolo debe existir lo más tarde en el momento de la

en el plano semántico en el que se a s i g n a un s i g n i fi c a d o


m a n i p u l a c i ó n del sistema de procesamiento de datos o en

a los datos y por otro, en el p l a n o de la codificación. En el


el momento de uso indebido de los datos y debe abarcar,

caso de la incompletez de datos es i m p e n s a b l e un código


entonces, la manipulación del sistema de procesamiento

incompleto. Quien suprime elementos de un c ó d i g o crea


de datos o su uso indebido, el desplazamiento patrimonial
un nuevo código.
y la producción del perjuicio, i n c l u y e n d o la necesaria re­

lación de causalidad que debe haber entre los diferentes

B.- El tipo subjetivo de la estafa informática 324


elementos del tipo •

Manipulaciones culposas que pueden provocar un


# 7 3 . - E l elemento subjetivo de la estafa por computadora
desplazamiento patrimonial de una cuenta ajena a otra
tiene el m i s m o tipo subjetivo que la estafa general del art.
propia no son punibles penalmente, aunque pueden ser
216 Cód. pen. y debe interpretarse en el mismo sentido 325.
civilmente relevantes
32
que éste º. Este elemento subjetivo requiere el dolo y la

intención de obtener un beneficio patrimonial indebido o


# 75.- Puede ocurrir que el agente manipule un siste­
antijurídico, para sí o para un tercero.
ma de tratamiento automatizado de datos y q u e con ello

quiera transferir d i n e ro de una cuenta ajena a otra s u y a ,


1.- El dolo
producir un perjuicio patrimonial y obtener un beneficio in­

# 74.- De acuerdo a las reglas g e n e r a l e s el dolo se refiere debido para sí o para un tercero, pero que no sepa que lo

al c o n o c i m i e n t o y voluntad de realización de los el emen­ anterior sea un delito previsto como fraude informático en

tos del tipo objetivo. Respecto a todos los elementos del el art. 2 1 7 bis del C ó d i g o Penal. El error es sobre la cali­

tipo objetivo basta el dolo eventual respecto a las circuns­ ficación penal de su comportamiento. Se trata de un error
326
tancias fácticas que fundamenta la a u s e n c i a de permiso intrascendente de subsunción •

321•
del co m p o rt a m i e n t o El autor actúa d o l o s a m e n t e cuan­ Puede ocurrir que el autor se equivoque sobre los

do él sabe que por m e d i o de la incorrecta c o n fi g u r a ci ó n efectos de su comportamiento, caso en el cual p o d r í a m o s

del programa influirá en el resultado del sist e m a auto­ estar frente una desviación de la c a d e n a c a u s a l , q u e es

matizado de datos, que causará un perjuicio p a t r i m o n i a l intrascendente. Por ejemplo, el autor se representa que
322•
a otro El autor debe actuar, además, con la intención con sus m a n i p u l a ci o n e s sobre el si ste ma de procesamien­

de enriquecimiento, en el sentido de que debe tener la to de datos influirá en el resultado y por esta influencia

i n t e n ci ó n d e procurar un b e n e fi ci o patrimonial a n t i j u r í d i co causará la transferencia de una s u m a de d i n e r o d e una


323.
para sí O para otro
cuenta a su cuenta. Pero el autor no s a b í a que u n a perso­

na física revisaría materialmente el resultado, de modo


320 Así, Kindhauser, N K , § 263 a, R d n . 46.

321 Así, van Heintschel-Heinegg, 2010, § 263 a, Rdn. 42; Satzger/

Schmitt/Widmaier, 2009, § 263 a, R d n . 33.


324 A s í , Schmid, 1994, pág. 257, Rdn. 1 2 3 .
322 Así, Abu-Zeitoun, 2004, pág. 1 3 5 .
325 Así, Hurtado Pozo, Partie special, Art. 1 4 7 , § 4 1 , R d n . 1 2 5 0 .
323 Así, Abu-Zeitoun, 2004, pág. 1 3 5 .
326 Así, Schmidt, 1 9 9 4 , pág. 259, R d n . 1 3 3 .

124
125
que no realiza una estafa informática, s i n o u n a estafa co­ autoriza, decae el dolo por la existencia de un error de t i p o

330.
m ú n y corriente. En este caso, dado que el injusto que el de acuerdo al artículo 34 C ó d . pen

agente se representó y el injusto que realimente realizó (4) C u a n d o el agente· parte de la existencia de un con­

son equivalentes, hay una desviación no esencial de la sentimiento del derecho-habiente a su favor, que en reali­

cadena causal y-el agente es punible por estafa genera/3 27 . dad no existe, hay i g u a l m e n t e un error de tipo q u e excluye

En el caso contrario al anterior (dolo con relación a la es­ el d o l o . En este caso, c o n s i d e r a n a l g u n o s que se trata de

tafa general, pero objetivamente existió el delito de estafa un error de tipo permisivo q u e , s e g ú n nuestro C ó d i g o Pe­

informática), existe un dolo alternativo del autor (el caso nal, debe tratarse como error de t i p o . Sin embargo, con­

es s u b s u m i b l e en la estafa general o en estafa informáti­ s i d eran otros que en este caso nos encontramos ante un
ca)32a _
error de p ro h i b i ci ó n , que debe tratarse conforme a las

reglas del art. 35 Cód. pen.

# 76.- Respecto al error, debe d i s t i n g u i r s e las s i g u i e n t e s


(5) C u a n d o el agente creyó actuar s i n la autorización
situaciones:
requerida, cuando en realidad estaba autorizado para ac­
331
( 1 ) Si el autor yerra sobre la situación fáctica y errónea­ tuar, estamos frente a un delito il u s o r i o , i m p u n e según

mente asume la existencia de u n a s i t u a ci ó n fáctica que lo nuestra l e g i s l a ci ó n .

justifica, decae el dolo por la existencia de un error de tipo

329
de acuerdo al a rt í c u l o 34 C ó d . pen . 2.- La intención de obtener un beneficio

patrimonial antijurídico ( i n d e b i d o )
(2) Puede ocurrir que se aplique la figura de la rea­

lización del hecho sin la autorización requerida, como lo


# 77.- Como en la estafa genera l, en la estafa informática
indica u n a de las alternativas de a c c i ó n . En este caso, el
el agente debe tener la intención - de obtener un beneficio
error sobre la existencia de no prohibición ("Unbefugheif')
patrimonial antijurídico para sí o para un tercero. Esta ca­
es un error de p r o h i b i c i ó n , que debe tratarse conforme al
racterística de la estafa informática la formula el artículo
a rt í c u l o 35 C ó d . pen.
2 1 7 bis Cód. pen, con la siguiente frase, q u e no expresa
El error, de tipo o de p ro h i b i c i ó n , n o presenta particu­
correctamente el concepto:
lares problemas en la estafa informática.

"con la cual procure u obtenga un beneficio patri­


(3) Si el autor yerra sobre la situación fáctica y errónea­
monial o indebido para sí o para otro".
mente asume la existencia de u n a s i t u a c i ó n fáctica que

Corregido el error de redacción, podemos d e ci r sobre

la fi n a l i d a d de e nr i q u e c i m i e n t o ilícito (procurarse un bene­


327 Así, entre otros, Fischer, § 263 a , R d n . 23; LencknerNlinkelbauer,
fi ci o patrimonial indebido o antijurídico, para sí o para otro)
CR 1986, pág. 654 ss. ( 6 5 1 ) ; Tiedemann, LK, § 263 a, R d n . 7 3 s . ; Hi/1-

gendorfNa/erius, 2 0 1 2 , pág. 1 5 7 , R d n . 525; Satzger/Schmitt/VVidmaier

(Hilgendorf), 2009, § 263 a , R d n . 33.


330 Así, Tiedemann, LK, § 263 a, Rdn.42; Kindhauser, N K , § 263 a ,
328 Así, Satzger/Schmitt!Widmaier(Hilgendorf), 2009, § 263 a, Rdn. 33.
Rdn. 39; Scnonke/Schroder-Cremer/Rerron. § 263 a, R d n . 27.
329 A s í , Schlüchter, JuS 1 9 8 5 , págs. 3 7 3 , 5 2 7 , 6 1 7 ; Abu- Zeitoun,
331 Así, Abu-Zeitoun, 2004, pág. 1 3 5 .
2004, págs. 1 3 5 .

127
126
de la estafa informática, que es un elemento subjetivo de
3) Por "beneficio patrimonial" se entiende cualquier

lo injusto, en nada se diferencia del elemento subjetivo


configuración favorable de la situación patrimonial del au­

de lo injusto contenido en el delito de estafa general. La


tor o de un tercero comparada con la situación patrimonial

intención de obtención de un beneficio patrimonial antijurí­


antes del hecho. Esta situación patrimonial mejorada pue­

dico, para sí o para un tercero, es el anverso del perjuicio


de ocurrir mediante la toma de la posesi ón de la c o s a , por

patrimonial y cuya determinación depende del concepto


el goce de s e rv i c i o s , en g e n e r a l , mediante el aumento de

de patrimonio. Partiendo del m i s m o concepto utilizado en


activos o por la liberación de o b l i g a c i o n e s y, o, en general,

la estafa, podemos establecer las siguientes característi­


de pasivos>' . El beneficio tiene que ser de carácter patri­

cas del beneficio patrimonial en la estafa informática:


m o n i a l.

1) La estafa i n fo r m á t i c a , como la estafa común, por


4) El beneficio patrimonial debe ser obietivamente an­

esteelemento subjetivo de lo injusto, es un delito de "ten­


tiiurídico (u objetivamente i n d e b i d o , como dice el art. 217
dencia interna trascendente" y, por no tener la fi n a l i d a d de
Cód. p e n . ) y lo es cuando el autor o el tercero no t i e n e n

obtener un beneficio patrimonial antijurídico, correspon­


sobre tal beneficio u n a pretensión j u r í d i c a f u n d a d a , con­

d e n ci a en el tipo objetivo, la estafa informática (como la 335.


forme al Derecho material, público o privado

estafa común) es un delito de resultado cortado, porque

el tipo objetivo no c o i n ci d e con la extensión del tipo sub­


# 78.- El autor debe procurar como consecuencia inme­

jetivo332. La f i n a l i d a d de obtener un beneficio p a t r i m o n i a l


diata del resultado m a n i p u l a d o del f u n ci o n a m i e n t o del s i s ­

constituye un dolo directo de primer grado ( i n t e n c i ó n ) .


tema automatizado de datos un beneficio p a t r i m o n i a l an­

2) El tipo objetivo del delito de estafa (general) como tijurídico. Esta ventaja p a t r i m o n i a l a la q u e a s p i r a el autor

el delito de estafa informática requiere que el autor cause debe tener i g u a l d a d de materia (" Stoffgleichheif') con el

336.
un d a ñ o c o n d i c i o n a d o por el e n g a ñ o y por el error o por resultado que será causado Esta igualdad de la ma­

la i n fl u e n ci a en el resultado del sistema automatizado de teria existe cuando el d a ñ o p a t r i m o n i a l del ofendido es

datos. Ambos a rt í c u l o s , 2 1 6 y el 2 1 7 bis C ó d . p e n . , requie­ idéntico al beneficio pa t r i m o n i a l an t i j u r íd i c o a que aspiró

37
ren que el autor tenga la i n t e n c i ó n de obtener un beneficio el auto r3 .

patrimonial antijurídico para sí o para un tercero. Por con­

siguiente, ambos artículos establecen que tanto la estafa

general como la estafa informática son delitos de enrique­ 334 Así, para el delito de estafa general, Castillo González, 2 0 1 3 ,

pág. 316.
cimiento y no un delito de d a ñ o p a t r i m o n i a l causado por la
335 Así, para el delito de estafa general, Castillo González, 2 0 1 3 ,
333.
astucia
pág. 3 1 6 .

336 Así, entre otros, Leipold/Tsambikakis/Zoller, 2 0 1 1 , § 263 a, R d n .

24; Tiedemann, LK, § 263 a, Rdn. 15, 76; van Heintschel-Heinegg,

201 O, § 263, Rdn. 45; Kindhauser, NK, § 263 a, Rdn. 46; Schmid, 1 9 9 4 ,

§ 7, StGB 1 4 7 , Rdn, 130 s.; Sch6nke/Schr6der-Cramer/Perron, § 263


332 Así, Castillo González, 2 0 1 3 , pág. 3 1 4 .
a, Rdn.29; Wohlers, M K , § 263 a, R d n . 6 7 .
333 Así, para el delito de estafa general, Castillo González, 2 0 1 3 ,
337 Así, Bühler, MOR 1 9 8 9 , pág. 24; Lenckner/Winkelbauer, CR 1 9 8 6 ,
pág. 3 1 5 .
pág. 660; Abu-Zeitoun, 2004, pág. 1 3 5 .

128
129
Capítulo Tercero

Formas de aparición del delito de estafa informática,

penalidad y proposiciones de lege ferenda

A.- Formas de aparición del delito

de estafa informática

1 . - C o n s u m a c i ó n y tentativa. T e r m i n a c i ó n

# 79 .- El delito de estafa informática es un delito de resul­

tado, que se consuma c u a n d o se p ro d u c e (total o parcial­

338
mente) el perjuicio patrimonial o cuando el patrimonio

c o r r e un inminente peligro porque q u e d ó gravado a con­

secuencia de la acción del d e l i n c u e n t e . El perjuicio debe

ser patrimonial. En consecuencia, daños que se produz­

can en la computadora, en los p ro g r a m a s , que no sean

consecuencia i n m e d i a t a de la traslación p a t r i m o n i a l , no se

toman en cuenta como el perjuicio patrimonial requerido

39.
por el tipo penal3

Actos preparatorios del delito de estafa informática

existen c u a n d o el autor ha pasado los datos de u n tarjeta

a otra, pero no ha u s a d o esta ú l t i m a tarjeta. C u a n d o la

tarjeta falsificada que no se ha u s a d o n i en el comercio ni

en un cajero automático es de crédito o d é b i t o , el s i m p l e

hecho de la falsificación es un acto preparatorio impune

con relación al delito de estafa i n fo r m á t i c a , pero es un acto

p u n i b l e c o n relación al tipo p e n a l q u e e q u i p a r a la falsifi-

338 Así, Leipold/Tsambikakis/Zoller, § 263 a, Rdn. 26; van

Heintschel-Heinegg (Valerius), § 263 a , R d n . 46; Satzger/Schmitt/Wid­

maier (Hilgendorf), § 263 a, R d n . 36

339 Así, Fischer, § 263 a, Rdn. 22; Lackner/Kühl, , § 263 a , Rdn,

25; Lencknerll!Vinkelbauer, CR 1 9 8 6 , pág. 660; Móhrensch/ager, wistra

1986, pág. 133; Schmid, 1994, § 7 StGB 147, Rdn. 118, pág. 118;

Schónke/Schróder-Cramer/Perron, § 263, R d n . 2 1 ; 263 a , R d n . 30.

131
cacion de tarjetas de crédito o débito a la falsificación de c i ó n , que se da cuando el agente obtiene el beneficio pa­
344.
m o n e d a (arts. 373 y 375 i n c i s o 2 del Código Penal) 3 4 º. La trimonial antijurídico a que aspiraba

separación entre actos preparatorios y actos de ejecución

es difícil. Por ello a l g u n o s autores consideran q u e el co­ 2.- Autoría y participación

mienzo de los actos de ejecución no debe definirse por el


# 80.- Con relación a la auto r ía y p a rt i c i p a c i ó n valen las
elemento objetivo (el ponerse i n m e d i a t a m e n t e a realizar
reglas generales. Cualquiera puede ser autor, aunque
el tipo penal) s i n o conforme a los elementos subjetivos. De
para serlo por lo general se requieren c o n o c i m i e n t o s es­
acuerdo a esta tesis existe tentativa, c u a n d o el autor, se­
peciales o p o s i b i li d a d e s e s p e ci a l e s de acceso al sistema
g ú n su representación previa al h e c h o , se pone a realizar 345_
automatizado de datos
de manera inmediata el tipo p e n a l3 4 1 .
Es frecuente la existencia de la autoría m e d i a t a , que
Tentativa existe cuando el agente realiza la ejecución
ocurre, por ejemplo, cuando el autor confía el sistema
inmediata de una de las modalidades de acción del art.
de procesamiento de datos a terceros de b u e n a fe (por
2 1 7 Cód. p e n . Por ejemplo, en el caso del uso i n d e b i d o de 346
ejemplo, secretarias, linotipistas, etc.) quienes actúan
u n a tarjeta de crédito para sacar d i n e ro de un cajero auto­
como mediadores del h e c h o . Un caso especial de autoría
mático (uso i n d e b i d o de datos o programas) existe tenta­
mediata es la contemplada en el art. 232 i n c . a Cód. p e n . ,
tiva cuando la tarjeta es puesta en el cajero a u t o m á t i c o y
que s a n ci o na con prisión de uno a seis a ñ o s "a q u i e n in­
ella no es aceptada por éste 342 .
duzca a error a una persona", para que instale un progra­

La existencia de la tentativa s u p o n e que el agente no


ma informático m a l i c i o s o en un sistema o red informática

haya c o n s u m a d o ni el tipo p e n a l de la estafa general ni el


o telemática, o en contenedores electrónicos, ópticos o
tipo penal de la estafa informática 3 4 3 .
magnéticos". Si el agente, al e n g a ñ a r al tercero para que

Como delito intencionado, la estafa informática, al


realice la instalación de ese programa m a l i c i o s o , sabe que
i g u a l que la estafa general, tiene una etapa de termina-
el m i s m o va a ser utilizado para i nfl ui r en el resultado de

un procesamiento de datos en fu n ci o na m ien to o en conte­

340 Así, Voto# 2 1 4 - 1 4 del Tribunal de Apelación del II Circuito J u d i ci a l nedores electrónicos, ópticos o magnéticos, conectados a

de Guanacaste, Santa Cruz, de 1 6 : 0 5 del 1 de octubre del 2 0 1 4 : "La sistema automatizado de procesamiento de datos en fun­
falsificación constituyó un paso previo, aunque no el inmediatamente
c i o n a m i e n t o , de tal modo que se produzca u n a traslación
anterior al uso de esas tarjetas falsificadas, el cual no llegó a ocurrir.
de un patrimonio a otro, estamos en presencia de una
Es un acto preparatorio, visto desde la perspectiva del delito de fraude

informático, pero esto no significa que sea i m p u n e , pues se encuentra estafa informática realizada en autoría m e d i a t a . En este
tipificado de modo independiente en el artículo 375 del Código Penal

que sanciona la falsificación de valores equiparados a moneda, entre

ellos "las tarjetas de crédíto o de débito" (inciso 2)". 344 Así, Satzger/Schmitt/Widmaier (Hilgendorf), § 263 a, Rdn. 36;

341 Así, Schonke/ Schroder-Eser, § 22, Rdn. 31 s s . ; Abu-Zeitoun, Kindhauser, NK, § 263 a, Rdn. 67; Matt/Renzikowski, 2013, § 263 a,

2004, pág. 1 3 7 . Rdn. 27; Leipoldflsambikakis/Zoller (Gaede), 2011, § 263 a , R d n . 2 6 . ;

342 Así, Satzger/SchmittNv'idmaier (Hilgendorf), § 263 a, Rdn. 36; Schonke/Schroder-Cramer/Pe.rron, § 263 a, Rdn. 30.

Wohlers, M K . § 263 a, Rdn 73. 345 Así, Leipold/Tsambikakis/Zoller (Gaede), 2011, § 263 a, R d n . 25.

343 Así, Matt/Renzikowski (Altenhain), 2 0 1 3 , § 263 a, Rdn. 27; 346 Así, Kindhauser, NK, § 263 a, R d n . 68; Schmid, 1994, § 7 StGB

Schonke/Schroder-Cramer/Perron, § 263 a, Rdn 30. 1 4 7 , Rdn. 145.

132 133
caso, el delito de estafa informática, delito de resultado,
H emos dicho q ue la a t l e rn ativa de a cción p unible #

desplaza por consunción al tipo penal previsto en el art.


3 es subsi d i a ri a de las dos pri m eras alternativas=". E sta
232 inc. a) Cód. p e n . , delito de peligro abstracto.
subsi d iariedad d e la alt e rn a tiva # 3 se presenta tan p ro nto
Sin embargo, en casos similares a los anteriores pue­
c o m o la alte rn ativa # 1 ( o # 2) hayan alcan z a d o la eta p a
de ocurrir q u e lo que exista sea una estafa triangular co­
351.
de la t ent a tiva S uele ocurrir q ue la p r i mer v ar i ant e ( uso
m ú n , caso en el cual ésta excluye a la estafa informática,
d e dat os f als o s o compl e tos ) c oncurra con la s e g u n d a v a­
que tiene el papel de ser subsidiaria respecto a la estafa
347 r ian t e ( uso i n d e b i d o d e da tos ) .
común .

La complicidad es frecuente con relación a q u i e n ven­


a) Con la estafa general
de programas (software) que son aptos para la comisión

del delito de estafa informática 3 4 8 .


# 82.- C uando una m i s m a situación p ue d e ser s u b s u m i d a
Cuando la venta o distribución de estos programas
ta n to en el a rt . 2 1 6 como en el a rt . 2 1 7 bis C ód. p e n . , el
realicen cualquiera de las hipótesis del art . 232 Cód . p en.,
art. 2 1 7 bis ret ro ce d e frente al a rt . 2 1 6 , pues a q u é l tiene e l
el cual contiene h i p ótesis de a d ela n ta m i ento d e pro tec­
pape l d e ser un s i m p l e "Auffangtatbestand' ( ti p o p enal d e
ci ó n al bien j u rí d i co tutelado , s i al m i s m o t i e m p o s e realiza
pe z ca ) , d estina d o a captur a r los c asos q ue n o entran e n
el delito de com p li ci dad en el d eli t o de estafa i nfor m á t i c a ,
352.
el a rt . 2 1 6 Có d . pen L a estafa in fo rm á ti c a ( a rt . 2 1 7 bis
é ste despla z a po r es p e ci a li d a d al a rt . 232 Cód. p en.
C ód. p e n . ) está en relación de exclusividad con r el a ci ón
Sin embargo , e x iste una limitaci ó n e n el ámbi to d e la
353.
a la estafa g ener a l ( a rt . 2 1 6 C ód . p e n . )
c o m p l i ci d a d respecto a las ll a madas a c ci ones neu t r ales .
C uando la d isminución p a trim o nia l e s co n s e c u e n ci a

3.- Concursos inmedia t a de una actu a c i ón errónea d e un ser h u m a n o ,

esta m o s fr ente a u n a estafa g ener a l d el a rt . 2 1 6 C ód. pe n.

# 8 1 . - Si el m i s m o d a ñ o p atrim o ni a l es ca u s a d o p or dife­ P or el c o ntrario , c uando la d i s m i n u c i ó n p a t r i m o n i a l es c o n ­

rentes m o d a l i d a d e s de a cción de l a rt . 2 1 7 bi s Cód . pe n. secuen c i a inme d iata del f u n ci o n a m i e n t o d e un sistema d e

( por e j emplo, por una i n d e b i d a c on fi g u rac i ó n del p ro g ra m a p ro cesam i ent o d e datos , ent o n c e s estamos en presenci a

354.
y por el e m p leo de datos i nc o m p l e t o s ) solamente exis te de una e stafa inform á tic a ( a rt . 2 1 7 bis C ód. p en.)

un h echo p unible. D el mismo modo, e xis t e también u n

350 Así, Joecks, 2007, § 263 a, Rdn. 51; Leipo/d/Tsambikakis/Zóller


solo h echo p uni b le en el caso d e que en un co rt o la p s o d e
(Gaede), § 263 a, R d n . 27; Tiedemann, LK, § 263 a, R d n . 2 7 , 8 0 .
tiem p o se in t ente sa c ar de un cajero aut omático una gra n
351 Así, Lackner/Kühl, § 263 a, Rdn. 27; Schónke/Schróder-Cramer/
349
canti d ad de di ne ro .
Perron, § 263 a, Rdn.40 . .

352 Así, Fischer, § 263 a, Rdn. 1 5 s . ; Abu Zaitoun, 2004, p a g . 1 4 1 .

347 Así, Gosset, BT 11 , 1996, § 22/40; Kindhauser, N K , § 263 a, Rdn. 353 A favor de admitir en este caso u n a relación de subsidiariedad,

68; Otto, BT, 2005, § 52/51; Schónke/Schróder-Cramer/Perron, § 263 a, en el Derecho Penal suizo con normas similares a las n u e s t r a s , entre

Rdn. 4 1 . estafa general y estafa informática, Pfister, 2008, p á g . 137.

348 Así, Leipoldlrsambikakis/Zóller (Gaede), § 263 a, Rdn, 25; 354 Así, entre otros, Leipold/Tsambikais/Zoller, 2 0 1 1 , § 263 a , Rdn. 2 8 ;

Wohlers, M K , § 263 a, Rdn. 72. Lenckner/Winkelbauer, CR 1 9 8 6 , págs. 654 ss. (659 s . ) ; Hoyer, S K , §

263 a , R d n . 5 1 , 63; Tiedemann, LK, § 263 a , R d n . 1 7 , 67, 8 1 ; Fischer, §


349 Así, Schónke/Schróder-Cramer/Perron, § 263 a, Rdn. 39.
263 a R d n . 3 1 ; Lackner, FS Trondle, 1 9 8 9 , págs. 41 ss (56 s s . ) .

134

135
En casos como el del phishing falta por lo general la La estafa por computadora se caracteriza por el i n m e ­

inmediación directa entre la traslación patrimonial y la diato acto de d i s p o s i c i ó n que l e s i o n a el p a t r i m o n i o m i e n ­

m a n i p u l a c i ó n informática. El "phishing" es una forma de tras que en el caso del hurto lo que caracteriza a este de­

fraude muy corriente que consiste en una actividad de­ lito es la toma de posesión de u n a cosa mueble corporal.

fraudatoria dirigida a obtener el acceso a informaciones En la d i s c u s i ó n sobre a m b o s delitos se han d a d o dife­

personales o reservadas mediante la utilización de comu­ rentes posiciones:

nicaciones electrónicas, sobre todo mensajes de correo


a) De acuerdo a una primera posición la estafa por
electrónico pero t a m b i é n m e d i a n t e contactos telefónicos.
computadora y el hurto se encuentran en una relación de
Gracias a estos mensajes, el destinatario es e n g a ñ a d o y
exclusividad. Para fundamentar esta tesis sostienen que
conducido a revelar datos personales ( n ú m e ro de cuenta
la estafa por computadora tiene un elemento similar al
corriente, n ú m e ro de carta de crédito, código de identifi­
acto dispositivo. Pero esta posición olvida q u e la estafa
cación, e t c . ) . En el caso más c o m ú n , el agente envía a la
por computadora no tiene en el tipo penal algo parecido al
víctima un correo electrónico en apariencia proveniente de
3 5 6.
acto dispositivo Por lo tanto, no puede separarse hurto
un banco serio, que lo invita a digitar los códigos secretos
y estafa por computadora por medio de un elemento obje­
(con la excusa falsa de verificación de seguridad). Una
tivo del tipo penal de este último delito, d e n o m i n a d o "acto
vez obtenidos los códigos, el agente puede acceder a la
dispositivo".
cuenta corriente de la víctima y efectuar una d i s p o si c i ó n
b) Dado que no se puede separar estafa por compu­
patrimonial a favor de u n a cuenta corriente del autor o de
tadora y h u rt o - p o r medio de la tipicidad, se ha intentado
un cómplice, el cual retirará inmediatamente el i m p o rt e

separar ambos delitos a nivel de concurso aparente de


girado al contado. En la s i m p l e actividad del phishing (ob­

normas:
tención fraudulenta de datos de la víctima) no hay ningún

55.
perjuicio patrimonial ni peligro de él3 Solamente el em­ 1 ).- Se ha dicho que la estafa por computadora es ley

357.
pleo de datos indebidos en el sistema automatizado de especial con relación al hurto Esta tesis es inaceptable

datos es lo que hace posible la realización de la primer porque el delito de hurto no es contenido en la estafa por

358.
alternativa de acción del art. 2 1 7 bis Cód. pen. computadora de manera lógicamente necesaria

2 ) . - También se ha dicho que el art. 2 1 7 bis C ó d . p e n .


b) C o n el delito de hurto
es subsidiario respecto al delito de hurto (art. 208 Cód.

pen.). La subsidiariedad material solamente existe cuan­


# 83.- La estafa general y el hurto se encuentran en una
do varios tipos penales protegen el m i s m o bien j u r í d i c o en
relación de exclusividad. Estafa g eneral y hurto, con re­
diferentes estadios de agresión o contra diferentes ata-
lación a la acción del autor, son normas penales q u e se

excluyen mutuamente.

356 En este sentido, Hi/gendorf, JR 1 9 9 7 , pág. 1 5 0 , nota 24.

357 Así, Gravenreuth, 1 9 8 8 , Cap. 106, Rdn. 37; Mürbe, JA 1 9 9 8 ,

355 Así, Matt/Renzikowski, 2 0 1 3 , § 263 a , Rdn. 33; Gerke, C R 2005, pág. 422; Schónke/Schroder- Cramer/Perron, § 263 a , Rdn. 18 Y 41.
págs. 606 SS. (608, 61 O); Popp, M M R 2006, pág. 86. 358 Así, Zahn, 2000, pág. 162.

136
137
359.
ques de diferente intensidad Puesto que el art. 2 1 7 bis
e) Con el delito de administración fraudulenta
Cod. Pen. protege el patrimonio, mientras que el art. 208

Cód. Pen. protege la propiedad, de ahí se sigue que am­


# 85.- El delito de administración fraudulenta castiga en
bos tipos penales no se encuentran en relación de subsi­
el art. 222 Cód. pen. "al que, por cualquier razón, tenien­
36
diariedad material º.
do a su cargo el manejo, la administración o el cuido

3) Hay casos en los cuales una estafa por computado­ de bienes ajenos, perjudicare a su titular alterando en sus

ra y un delito de hurto están en u n a relación tal que éste cuentas los precios o condiciones de los contratos, supo­

debe ser valorado como hecho un copenado. Esto ocurre niendo operaciones o gastos, exagerando los que hubiere

en casos en los que el agente obtiene algo mediante una hecho, ocultando o reteniendo valores o empleándolos

forma de hurto y lo cubre con la estafa por computadora. abusiva o indebidamente".

Estos casos se d e n o m i n a n de estafa de aseguramiento. Desde un punto de vista no técnico se h a b l a de "ad­

ministración fraudulenta de d a t o s " , c u a n d o se le c o n fí a n

# 84.- En la estafa general se examina su relación con el datos a a l g u i e n y éste los utiliza de un m o d o tal q u e ello

hurto cuando el objeto material de ambos delitos es una no corresponda a la voluntad del derecho-habiente y lo

cosa mueble (Sachbetrug). La causación de un daño por


perjudique e c o n ó m i c a m e n t e . P e n s a b l e es el caso en q u e

apropiación de una cosa mueble puede clasificarse como


un trabajador que está autorizado para utilizar los datos

estafa y hurto a la vez, por lo cual se excluye la existencia


confiados por su patrón, los v e n d e a un competidor y
61.
de un concurso ideal3 La estafa informática y el hurto no
causa un grave perjuicio a la e m p r e s a para la c u a l traba­
pueden tener como objeto material la m i s m a cosa mueble
ja.
porque los "datos", "p rogra ma s" e "informaciones" no son
El simple hecho de la utilización de datos confiados
cosas muebles, en el sentido de cosas corporales. Por
por el derecho-habiente es impune en Costa Rica. En
consiguiente, no puede haber con relación a una m i s m a
efecto, no se puede a p l i c a r el art. 222 C ó d . pen. porque

cosa un concurso ideal entre el delito de hurto y el delito


difícilmente entran los datos de los delitos informáticos en
de estafa informática.
el concepto de " b i e n e s ajenos", que es el objeto material
La relación entre el hurto y la estafa informática, más
de la acción del art. 222 Cód. pen. Pero t a m p o c o existe
que una relación de exclusividad es una relación de alter­
entre los delitos informáticos un tipo penal que reprima
natividad: ambos tipos penales se excluyen mutuamente
la a d m i n i s t r a ci ó n fr a u d u l e n t a de datos i n fo rmáticos. E n
porque cada uno de estos tipos penales tienen elementos
a l g u n o s pa ses tampoco e
í x iste punic ón i para el delito i n­
q u e los convierten en especiales e independientes 3 6 2 .
fo rm á tico de a d m i n i s t r a ci ó n fr audulenta, p o r q u e se le ha

363.
considera innecesaria

359 Así, Scnonke/Scnroaer- Stree-Stemberg-Lieben, § 52 ff., Rdn. 107

360 Así, Zahn, 2000, pág. 162.

361 Así, Castillo Gonzéle«, 2 0 1 3 , p á g . 350.

362 Así, Wedeking, 1 9 6 7 , pág. 5 1 .

363 Así, Pfister, 2008, p á g . 1 3 5 .

138

139
p e n . ) . Precisamente, cuando una conducta no cab� en el
B.- Penalidad

tipo penal de la estafa informática, hay que e x a m in a r s1

cabe en el tipo penal de la estafa g e n e ra l , caso en el cual


# 86.- La pena que s a n c i o n a la estafa informática puede

éste se a p l i c a . De m o d o , entonces, que la estafa general Y


distinguirse en la pena s i m p l e ( prisión de tres a seis años)

la estafa cibernética son tipos de penas para hechos que


y la pena agravada (prisión de cinco a diez años).

tienen el mismo contenido injusto y conforme a éste no

se justifican las diferencias tan marcadas de pena entre


1 . - La pena simple

ambos tipos de estafa.

# 87.- Para la estafa informática s i m p l e el l e g i s l a d o r dispo­

ne prisión de tres a seis a ñ o s . 2.- Pena agravada

La pena anterior puede parecer inadecuada por ser

# 88.- El art. 2 1 7 bis Cód. pen. dispone en su párrafo se­


d e m a s i a d o elevada cuando se trata de estafas informáti­

gundo lo siguiente:
cas i n s i g n i fi c a n t e s o puede parecer relativamente b e n i g n a

c u a n d o se trata de estafas informáticas muy e l a b o ra d a s "La pena será de cinco a diez años de prisión si las

q u e produzcan un gran d a ñ o e c o n ó m i c o . Lo anterior con­ conductas son cometidas contra sistemas de in­

trasta con la p e n a l i d a d q u e tiene el delito de estafa gene­ formación públicos, sistemas de información ban­

ral s i m p l e , en el cual el l e g i s l a d o r escalona la pena de dos carios y de entidades financieras, o cuando el autor

maneras: prisión de dos meses a tres a ñ o s , si el monto es un empleado encargado de administrar o dar

de lo d e fr a u d a d o no excediere diez veces el s a l a r i o b a s e , soporte al sistema o red informática o telemática, o

y prisión de seis meses a diez a ñ o s , si el monto de lo bien, que en razón de sus funciones tenga acceso

defraudado excediere de diez veces el s a l a r i o base. Res­ a dicho sistema o red, o a contenedores electróni­

pecto a la estafa general a g r a v a d a , c u a n d o se dan a l g u ­ cos, ópticos o magnéticos".

nas de las ci r c u n s t a n c i a s agravantes, las penas previstas


La agravación de la pena en la estafa informática,

para la estafa menor y para la estafa mayor se elevan en


cualquiera que sea la causa de agravación, no sobrepasa

un tercio. el extremo mayor de la pena impuesta a la hipótesis de

He sido crítico del sistema que toma en cuenta la estafa simple no agravada (Véase Art. 216, 2 Cod. pen.).

cuantía de lo defraudado para la fijación de la p e n a . Sin El extremo menor de la agravante es de cinco años de

e m b a r g o , u n a pena fija como la utilizada por el l e g i s l a d o r prisión, pena relativamente baja. Esta circunstancia agra­

en el art. 2 1 7 C ó d . p e n . puede resultar más injusta q u e el vante solamente tiene sentido si se impone a la estafa

sistema de las c u a n t í a s que utiliza el art. 2 1 6 Cód. pen. informática de prisión de tres a seis a ñ o s . Pero carece de

para la fijación de la p e n a . El régimen especial q u e tiene sentido s i , como proponemos, el monto de la pena varía

la estafa informática respecto a la estafa general no se conforme a las cuantías de la defraudación.

justifica. La estafa informática fue creada para colmar las

l a g u n a s de la represión de la c r i m i n a l i d a d cibernética que

presenta el tipo penal de la estafa general (art. 2 1 6 Cód.

141
140
a) Conductas que atacan a sistemas de
e j e mp lo, e n el T ri b unal S u p r emo de E lec ci ones , l a li sta de
i n fo rm a c i ó n públicos, sistemas de información
votantes de u na p r o vinc i a ).
bancarios y de entidades financieras
Si stem a s de in fo rmaci ó n ba ncarios y de entidade s fi­

nan cie ras son los bancos pú blicos y p ri v ados que i nte g ran
# 89.- La primera agravante establece que se agrava la
el sistem a b anca ri o na ci onal , de acu e rdo a Ley O r gá nica
pena si las conductas ( m a n i p u l a c i ó n o influencia en el re­
del S istema Ba nc a r io N a ci onal ( Ley # 1644 de 2 6 - 09- 1 953
sultado de los datos de un sistema automatizado de infor­
y sus r efo rmas), las em p resas finan cie ras n o bancarias, las
mación, mediante uso i n d e b i d o de datos o programación
mutuales de ahorro y présta m o , las coo p er at ivas de ah o rro
falsos o incompletos o el uso indebido de datos o progra­
y crédito y las a s o ciaci o nes solidarist a s y to da otra ent i dad
mación, o valiéndose de c u a l q u i e r operación informática o
auto ri zad a para real i zar int e rmedia ció n fina n ciera ( a rt . 117
artificio tecnológico o cualquier otra acción que incida en
de la Ley Or g ánica del B a nc o Central de Cos ta Rica, Ley #
el procesamiento de los datos del sistema o que dé como
7 558 de 3 de n o viembre de 1 9 9 5 y sus reforma s ). Aunque
resultado información falsa, incompleta o fraudulenta) son
el B a n co Central puede e x i m i r de la a p l i c a ci ó n d e lo s c o n ­
cometidas contra sistemas de información públicos, sis­
troles monetarios a la s c o operat iv as de ah o rro y créd i to, a
temas de información bancarios v de entidades financie­

ras . . . ". l as as o cia ci ones s olidaristas u otras o rgan i zaci o ne s simi­

lares en funci ó n de s u s ac tiv os , el n ú m e ro d e a s o ci a d o s o


Curiosamente en esa primera agravante el legislador
cuand o re a licen o peraciones con un g ru po cerr ado de a so ­
da la impresión de que el objeto mate r ial de la a cci ón es
ciados, l o ci e rt o es que tale s ent id ades exenta s o fi c i a l m e n ­
el siste m a " de i n fo rmación " ( p ú b li c o s , b an cari os y de en ­
te n o dejan de est a r prote g i d as po r l a ag r ava n t e prev i st a en
t idades fi n a n ci e r a s ) , mientras q u e en la pr i m e r a parte de
el s e g undo párrafo de l artícu l o 2 1 7 b i s C ó d . pen.
este a rtí c u lo el objeto mat e ria l d e la ac ció n es el sistema
364
E studio s hecho s por Z i m e r l i / Li e b l han demostrado
automatizado de información o de datos o de programas
que e n l o s a ñ o s oche n tas de l s i g l o p a s a d o el_ punt o cen­
en funcionamiento. El s i s t em a a utom a t i z a do de infor ma­
tral de la c r i m i n a l i d a d po r c o m p u t a d o r a , es pec i a l m e nte de
ción p úb lico, b ancario o de entid a de s fi n a n c i e r a s es objeto
l a e s tafa por c o m p u t a d o r a , rad i c ó en l o s b a n c o s e i n s t i tu­
de esta a g ra va nte en tanto que el m i s m o se encuentre en

c i o n e s de créd ito c o m o m u t u a l e s y fi n a n c i e r a s , especial­


funcionamiento y el a g ente re al i c e la c o n du cta d e s c ri t a en
m en t e en el á m bit o d e las cuenta s y de la a d m i n i s t r a c i ó n
la p rimera p a rt e del a rt. 2 1 7 C ó d . pen., c o m o lo re qu i er e

este a rt í c u l o . de l a s f i n a n z a s , c a m p o s en l o s c u a l e s l o s s i s t e m a s a ut o ­

mat i za d o s de da t o s en f u n c i o n a m i e n t o le d i e ro n a l a u t o r el
S iste m as de in fo r m ac i ó n p ú bli c o s son aqu e ll o s per­
m o t ivo y l a o p o rt u n i d a d de h a cer s e r á p i d a m e n t e de d i n e ­
tenecient e s al E stado o a l as i n s t i t u cione s de Dere c ho

ro. Intuitivamente p o d e m os a fi r m a r q u e e s t a t e n d e n c i a n o
P ú b lico, en lo s q ue se g uar d e n dat os q ue i nt e r e sen a

h a v a r i a d o y q u e las i n s t i t u c i o n e s b a n c a r i a s o l a s p e r s o n a s
la instituci ó n para cump l i r sus fun c io n es (p o r ej e mplo, el

que en e ll o s t i e n e n sus a h o r ro s siguen siendo el blanco


R e g ist ro de De lincuentes I n fo rm átic o s de la S ecci ón de

pred il ect o de l o s e sta fad o res c i b e rn é t i c o s .


D elitos I n fo rm át icos del Mi nist eri o Públ i c o ) o R eg i s t r os de

I n fo rmaciones q ue interesan a to d os l os c i u d a danos ( po r.


364 Así, Zimerli/Lieb/, 1 9 8 4 , pág 34.

142
143
b) Cuando el autor es empleado encargado componentes son electrónicos, pero el sistema es infor­

de administrar o dar soporte al sistema mático. Lo característico de lo "informático" es la capaci­

o red informática o telemática dad de una máquina (hardware) para organizar y elaborar

datos suministrados y para suministrar nuevos datos con

# 90.- Lo primero que hay que definir para entender esta base en programas (software) para perseguir finalidades

agravante es qué se entiende por sistema o red infor­ heterogéneas y este elemento esencial es lo que distingue

mática o telemática. No hay en el Código Penal ni en


lo "informático" de lo "electrónico".

ninguna otra parte de nuestro Derecho una definición de Sistema telemático es aquel basado en la ciencia de

los conceptos de sistema o red informática o telemática. la telemática. La palabra telemática deriva de la contrac­

"Sistema informático" o "red informática" s i g n i fi c a , ción de dos palabras: "telecomunicaciones" e "informáti­

según el Art. 1 de la Convención de Budapest de 23 de ca"367. Esta reúne y combina las p o s i b i l i d a d e s técnicas y

noviembre del 2 0 0 1 , "cualquier aparato o grupo de apa­ 368


los s e rv i ci o s de la t e l e c o m u n i c a ci ó n y la informática Por

ratos interconectados o entrelazados, uno de los cuales,


telemática se entiende la c o m u n i c a ci ó n o trasmisión de

en base a un programa, realiza la organización y elabora­


datos, informaciones y programas por medio de instru­

ción de datos". Es cierto que nuestro país no ha aprobado mentos varios (teléfono, t e l e v i s i ó n , m o d e m u otras formas

la Convención de Budapest, pero esa Convención es el 369


de u s o ) , de u n a computadora a otra .

resultado de años de trabajo de la Unión E u ro p e a y ha C u a n d o se h a b l a de "sistema t e l e m á t i c o " la ley se está

sido firmada por p a í s e s como Japón, Estados Unidos y


refiriendo a un conjunto combinado de aparatos idóneos

Canadá, lo cual demuestra la seriedad del trabajo en esa


para la t r a n s m i s i ó n a d i s t a n c i a de d a t o s , i n fo r m a c i o n e s y
365.
Convención La C o n v e n c i ó n de Budapest h a b l a , por lo programas, por medio del empleo de tecnologías dedi­

tanto, solamente de sistema informático (no de un sis­ cadas a las c o rn u n i c a c i o n e s - " . Estas t e c n o l o g í a s p u e d e n

tema telemático), d e fi n i é n d o l o como "cualquier aparato o ser redes electrónicas, de fibra óptica, s a t e l i t a l e s , c a n a l e s

grupo de aparatos interconectados o relacionados, uno o


de televisión, redes telefónicas, etc. La acción telemática

más de los cuales, realiza la elaboración automática de


se realiza por medio de u n a conexión entre s i s t e m a s in­
366.
datos, en base a un programa"
formáticos distantes entre s í .

Los términos "electrónico" e "informático" que u s a , por


Para que se dé la circunstancia a g r a v a n t e , el autor de

ejemplo, el segundo párrafo del art. 214 Cód. pen. no


la estafa informática debe ser, en el m o m e n t o de l a s a c ci o ­

son equivalentes. En el campo cibernético el material y los


nes de m a n i p u l a ci ó n que influyen o i n c i d e n en el procesa­

miento de los datos del s i s t e m a , e n c a r g a d o de a d m i n i s t r a r


365 Debe hacerse notar que desde la fecha de constitución de la

Convención de Budapest (noviembre del 2 0 0 1 ) y la actualidad (2015)

han pasado casi 14 años. En los 13 últimos años, la realidad de la 367 Así, Cuomo/Razzante, 2009, p á g . 7.

informática y de la telemática ha cambiado, lo que ha traído u n a inevita­ 368 Respecto a la definición de "sistema informatico y telemática",

ble evolución de los crímenes informáticos. Por ejemplo, en la Conven­ Cuomo/Razzante, 2007, pág. 8 ; Picea, "Reati informatici e telematici"

ción del Budapest no está contenido el caso de "phishing" e hipótesis en Dig. Discipline penalistische, Torino, 2004, p á g s . 5 2 1 ss.

de hurto de identidad. 369 Así, Parodi/Ca/ice, 2 0 0 1 , pág. 2.

366 A s í , Cunibert/Gal/us/Micozzi, 2009, pág. 2 . 370 Así, Cuommo/Razzante, 2009, p á g . 8.

144 145
o dar soporte al sistema o red informática o telemática. Lo namiento. Por consiguiente, esta circunstancia agravante

cual no implica que no pueda ser el derecho-habiente res­ solamente se constituye si el contenedor electrónico, ópti­

pecto al uso de datos, informaciones o programas, o que co o magnético, al cual tiene acceso el autor en razón de

no sea el dueño del "hardware" de la computadora. sus funciones, está conectado, en el momento del hecho

Siendo los conceptos de sistema telemático o de a un sistema automático de procesamiento de datos en

sistema informático esenciales para aplicar la agravante funcionamiento. Si el autor destruye, m o d i fi c a o suprime

dispuesta en el segundo párrafo del art. 2 1 7 bis Cód. p e n . , información contenida en un sistema o red informática, o

los cuales no son parte del lenguaje común, considera­ en contenedores electrónicos, ópticos o magnéticos no

mos que la ley debe definirlos, pues si no se definen es­ conectados a un sistema de procesamiento de datos en

taríamos v i o l a n d o el artículo 39 de la Constitución Política. funcionamiento, nos encontramos ante el delito de daño

informático, previsto en el art. 229 bis Cód. pen.

c) C u a n d o el agente, en razón de sus f u n c i o n e s ,

tenga acceso a d i c h o sistema o red (informáticos C.- El delito de estafa informática de /ege ferenda

o telemáticos) o a los contenedores electrónicos,


# 93.- El art. 217 Cód. pen tiene dos párrafos. Nuestra
ópticos o magnéticos
proposiciones de lege ferenda abarca los dos párrafos. El

# 9 1 . - La primera parte de esta agravante es para q u i e n , art. 2 1 7 bis C ó d . p e n . , primer párrafo, dice actualmente

lo siguiente:
por sus f u n ci o n e s , tiene acceso a una red informática o te­

lemática. Esta parte es u n a causal diferente de agravación


"Se impondrá prisión de tres a seis años a quien,

prevista en el s e g u n d o párrafo, que se da c u a n d o el autor


en perjuicio de una persona física o jurídica, mani­
es el encargado de administrar o d a r soporte al sistema
pule o influya en el ingreso, en el procesamiento o

o red informática.
en el resultado de los datos de un sistema auto­

Tener acceso, por sus f u n c i o n e s , a u n a r e d informática


matizado de información , ya sea mediante el uso

o telemática, no es incompatible con ser el derecho-ha­


de datos falsos o incompletos, el uso indebido de

biente del uso de datos, programas e i n fo r m a c i o n e s ni datos, programación, valiéndose de alguna ope­

tampoco es compatible con ser el d u e ñ o de la computa­ ración informática o artificio tecnológico , o bien,

dora o sus a d i t a m e n t o s ("hardware"). por cualquier otra acción que incida en el procesa­

Esta agravante t a m b i é n abarca el caso de q u e el autor miento de los datos del sistema o que dé como

tenga acceso, a raíz de s u s f u n c i o n e s , a los contenedores


resultado información falsa, incompleta o fraudu­

electrónicos, ópticos o m a g n é t i c o s . Sobre los conceptos lenta, con la cual procure u obtenga un beneficio

de contenedores magnéticos, ópticos y electrónicos véa­ patrimonial o indebido para sí o para otro".

se lo dicho en e l # 21 de este trabaio.


De lege ferenda p ro p o n e m o s la siguiente redacción

del primer párrafo del art. 2 1 7 bis Cód p e n . :


# 92.- Debe recordarse q u e el objeto de protección es el

sistema de procesamiento automático de datos en funcio-


-

146 147
371
"Quien, con la finalidad de obtener un beneficio entró en v i g e n c i a el 1 de agosto de 1986 y dice lo si-

patrimonial antijurídico para sí o para otro, lesione guiente" ·

el patrimonio ajeno,
"Quien, con la intención de procurar para sí o para

"influyendo en un sistema automatizado de proce­ otro una ventaja patrimonial antijurídica, lesione el

samiento de datos, programas e informaciones en patrimonio ajeno, de tal modo que influya en el re­

funcionamiento, mediante el uso de datos, infor­ sultado de un sistema automatizado de datos en

maciones o programas falsos o incompletos, el marcha por una constitución no permitida del pro­

uso indebido de datos, informaciones o programas grama, por medio del empleo incorrecto o incom­

o por medio del efecto no autorizado que influya pleto de datos, por medio del empleo no autoriza­

en el transcurso del accionar del sistema automa­ do de datos o que, de cualquier otro modo, influya

tizado de datos" en la marcha del procesamiento automatizado de

datos de manera no autorizada, será sancionado


"será sancionado con la pena establecida en el pá­

con pena de privación de libertad hasta cinco años


rrafo primero det artículo 2 1 6 de este Código Pe­

nal". o con pena de multa".

Antes de 1 9 8 6 hubo autores que p ro p u s i e ro n la crea­

1.- Proposiciones de lege ferenda ción de un tipo especial para r e p r i m i r la estafa i n fo r m á t i c a :

con relación al párrafo primero.

1) La propuesta de Lampe y Rohner


a) ¿Separación o fusión entre los tipos penales

de la estafa común y de la estafa informática? 373,


# 96.- t. a m p e - " , s e g u i d o por R o h n e r cree q u e el pro­

blema de la c r i m i n a l i d a d informática se s o l u ci o n a con la


# 94.- La doctrina alemana se d i v i d i ó sobre la cuestión de
creación de un nuevo tipo p e n a l. Para L a m p e este n u e v o
si debía haber una separación entre los tipos de la estafa
tipo p e n a l debe d e ci r lo s i g u i e n t e :
común y la estafa informática.

"Quien, con la intención de obtener una ventaja

a - 1 ) La tendencia a la separación del tipo penal patrimonial antijurídica, lesione el patrimonio ajeno

de la estafa general y de la estafa informática por medio de la introducción de datos o programas

falsos . o de cualquier otro modo influya , de m ane­

# 95.- La primera tendencia, la de la separación de estos ra poco clara , e n el resultado autom á tico de un

tipos penales, fue la favorecida por el Código Penal ale­ a p a ra to té cnico , s erá castigad o con .. . " .

mán, que distingue entre el § 263 StGB (Estafa general) y

el § 263 a (Estafa por computadora= "Computerbetrug").

El texto actualmente vigente del § 263 a StGB alemán


371 A s í , Pütz, 2 0 1 3 , pág. 1 7 9 s.

372 A s í , Lampe, GA 1 9 7 5 , págs. 1 SS. (19)

373 Así, Rohner, 1 9 7 6 , pág. 1 0 9 .

148 149
2) El § 202 del antiguo Proyecto Alternativo de un Có­ (2) La cláusula de s u b s i d i a r i e d a d t a m b i é n expresa que

digo Penal presentado por Lampe. Lenckner. Stree, Tiede­ solamente puede aplicarse el a rt í c u l o propuesto c u a n d o la

mann y Weber utilización del sistema automatizado de datos de modo

efectivo ha sustituido la voluntad del ser h u m a n o , pero no

# 97.- Lampe, l.enckner, Stree, Tiedemann y Weber 374


pro­ cuando hay cualquiera utilización i n d e b i d a de un sistema

pusieron el § 202 del viejo Proyecto Alternativo de Código automatizado de datos!".

Penal Alemán, que es un tipo penal independiente de la


3) Conclusiones finales de la Comisión de Expertos

estafa general. Dice este a rt í c u l o 202 lo siguiente:


para la Lucha contra la Criminalidad Económica

"Abuso de un sistema de procesamiento de datos.

# 98.- La C o m i s i ó n de Expertos de A l e m a n i a para la Lu­


(1) _Quien, con la intención de enriquecerse o de
cha contra la C r i m i n a l i d a d Económica propuso en 1 9 8 0 el
enriquecer a un tercero, por medio del abuso de
siguiente texto, que tenía la función de complementar el
un sistema automatizado de datos, cause a otro
§ 263 StGB, mediante la p u n i c i ó n de la estafa informática:
un perjuicio patrimonial, será castigado con pena

"Quien, con la intención de obtener para sí o para


privativa de libertad de hasta 5 años o con mul­

un tercero una ventaja patrimonial antijurídica, le­


ta, si el hecho no es castigado conforme al § 263
sione el patrimonio ajeno de tal modo que él reali­
StGB.

ce falsos suministros (datos) o produzca efectos en


(2) La tentativa es punible.
un sistema de procesamiento de datos en marcha

(3) §§ 247 y 248 StGB valen en lo conducente". o bien por la incidencia en su trabajo cause una

disposición patrimonial efectiva, será castigado . . _ . "


La propuesta consiste en la constitución de un tipo pe­

nal especializado y diferente de la estafa general en la Par­ Este nuevo tipo penal estaría de a c u e r d o con el § 263

te Especial del Código P e n a l. Se trata de un tipo penal que StGB, que trata de la estafa general, y t i e n e las s i g u i e n t e s

complemente al delito de estafa y de administración frau­ características:

dulenta?". La idea que g u í a esta reforma es la siguiente:


(1) Cualesquiera tipos de m a n i p u l a ci ó n del sistema

(1) La cláusula de subsidiariedad indica que el tipo son cubiertos por las fo r m u l a ci o n e s : s u m i n i s t ro de datos

penal propuesto solamente t i e n e la función de ll e n a r las falsos o "realización de efectos en un s i s t e m a de procesa­

378.
l a g u n a s creadas por la progresiva t e c n i fi c a ci ó n , si aplicá­ miento de datos en marcha

76
ramos el tipo penal de la estafa general3 .
(2) El sistema de procesamiento de datos debe abar­

379
car cualquiera de los actos especiales automáticos .

37 4 Así, Lampe/Lenckner/StreefriedemannNleber, Alternativ-Entwurf,

- 1 9 77 , pág. 1 1 1 .
377 Así, Lampe/Lenckner/StreefriedemannNleber, Alternativ-Entwurf,
375 Así, Lampe/Lenckner/StreefriedemannNleber, Alternativ-Entwurf,
1 9 77 , pág. 1 1 1 .
1 9 77 , pág. 1 .
378 Sachverstandigenkomission, 1980, pág. 1 5 3 .
376 Así, Lampe/Lenckner/StreefriedemannNleber, Alternativ-Entwurf,
379 Sachverstandigenkomission, 1 9 8 0 , pág. 1 5 3 .
1 9 77 , pág. 1 11 .

151
150
(3) El concepto de "sistema de procesamiento de da­ 2) La propuesta de Lenckner.

tos" abarca máquinas que procesan datos, cuyo anuda­

miento producen resultados de trabajo>". # 1 0 1 . - De i g u a l modo que Sieber, Lenckner n i e g a la nece­

La tendencia s e g u i d a por nuestro l e g i s l a d o r es la de sidad de un tipo penal independiente que castigue el delito

382.
separación de la estafa general (art. 2 1 6 Cód . p e n . ) y de la la estafa informática

estafa informática (art. 2 1 7 bis Cód. p e n . ) .


Lenckner hace dos propuestas:

a-2) La tendencia a la fusión de la estafa 1 ) La primera dice " L a causación o el mantenimiento

general y de la estafa informática en un error por medio de una acción engañosa conforme

al inciso I es igual a la falsa influencia en el resultado de

# 99.- La s e g u n d a tendencia, la de la fusión de tipos pe­ un sistema automático de procesamiento de datos".

nales, está representada en Alemania por varios autores. 2) La s e g u n d a propuesta dice lo s i g u i e n t e : " L a causa­

ción o el mantenimiento en error por una acción engaño­

1) Propuesta de Sieber: sa según el inciso I es igual a la falsa influencia ('falsche

Beeinflussing') del resultado de un sistema automatizado


# 1 0 0 . - "Será sancionado con pena (de prisión) de hasta
de datos por medio de la falsa configuración del progra­
cinco años o con pena de multa quien, con la intención de
ma, al efecto sobre su desarrollo o al uso de falsos o
procurarse un beneficio patrimonial antijurídico para sí o
incompletos justificantes ("Belege").
para otro, lesione el patrimonio de otro, de modo que él:
Para Lenckner la s o l u ci ó n integrada tiene la venta­

1 . - Mediante la simulación de hechos falsos, o por me­ ja de dar una visión del desarrollo del tipo penal de la

dio de la deformación o el ocultamiento de hechos verda­ estafa


383.
Para este autor, m e d i a n t e la i n t e g r a c i ó n del tipo

deros cause en otro un error o lo mantenga en él; o penal de la estafa informática en la estafa g e n e r a l q u i e r e

2.- De manera no autorizada influya en el resultado de indicarse que con la estafa informática el l e g i s l a d o r inten­

un sistema automatizado de datos en funcionamiento". ta solamente tapar l a g u n a s en el derecho que rige la esta­

384
fa, a consecuencia de nuevos desarrollos t e c n o l ó g i c o s .

Según Sieber, es prioritario completar el tipo penal

de la estafa general (§ 263 StGB a l e m á n , párrafo 1 ) antes


a-3) P o s i c i ó n personal sobre el problema de la se­
que crear un nuevo e independiente tipo penal referido a
paración o de la fusión de la estafa general y de la
la estafa por computadora. El procedimiento propuesto
estafa informática
por Sieber tiene la ventaja, según é l , de evitar reiteracio­

nes de partes de ambos tipos p e n a l e s . Considera Sieber


# 1 0 2 . - C o n s i d e r a m o s q u e el s i s t e m a s e g u i d o por n u e s t ro
que la formulación del § 263 a del Código Penal alemán
Código P e n a l , de separación de la estafa g e n e r a l y de la
381.
vigente es criticable por ser muy complicada

382 Así, Lenckner, 1 9 8 1 , pág. 46.


380 Sachverstandigenkomission, 1 9 8 0 , pág. 1 5 3 .
383 Así, Lenckner, 1 9 8 1 , pág. 46.
381 Así, Sieber, 1980, pág 2/39.
384 A s í , Lenckner, 1 9 8 1 , págs. 45 s.

152 153
estafa informática, es más conveniente que el sistema de "en perjuicio de una persona física o jurídica". Esta frase

fusión de ambas instituciones. La estafa informática tiene no es apta para indicar el beneficio patrimonial, porque no

características especiales con relación a la estafa gene­ dice claramente que el periuicio de la estafa informática

ral, cuales son la inexistencia de un e n g a ñ o y de un error


deba ser patrimonial (la víctima puede sufrir un periuicio

no patrimonial).
(pues no se puede e n g a ñ a r a u n a m á q u i n a ) , la falta de un

La intención de enriquecimiento lo e n u n ci a el art. 217


acto dispositivo (pues una m á q u i n a no puede realizar una

bis Cód. pen. d i ci e n d o : "con la cual procure u obtenga un


d i s p o s i c i ó n , producto de un e n g a ñ o ) y el carácter de delito

beneficio patrimonial o indebido para sí o para otro". Esta


de l e s i ó n ajena, a diferencia de la estafa general, que re­

forma de enunciar el á n i m o de e n r i q u e ci m i e n t o antijurídico


quiere de un e n g a ñ o , de un error y de un acto dispositivo.

es errada porque hay una "Q" entre p a t r i m o n i a l o i n d e b i d o ,


Por esta relación entre e n g a ñ o , error y acto dispositivo
siendo que ese error no expresa la i d e a de que el agente
como procesos psicológicos es que el delito de estafa ge­
debe procurar un beneficio patrimonial indebido.
neral es un delito de a u t o e n g a ñ o o autolesión.

Consideramos q u e el l e g i s l a d o r n a ci o n a l del 2 0 1 2 ha
c) Influencia sobre el sistema automatizado de
procedido correctamente al separar la estafa general y
datos en funcionamiento
la estafa informática, esta última figura destinada a tapar

las l a g u n a s que existirían a la hora de enfrentar las ma­ # 1 0 4 . - C o m o lo ha reconocido la doctrina, el objeto ma­

n i p u l a ci o n e s informáticas, si solamente existiera la estafa terial de la acción del delito de estafa informática es un

general. sistema automatizado de procesamiento de datos (y de

programas e i nform aci on es , que son datos) en funciona­

b) Estafa informática: delito de miento. Esta característica no aparece en el art. 217 bis

lesión patrimonial y de enriquecimiento Cód. pen. actual, s i e n d o que este a rt í c u l o incurre en u n a

confusión entre el objeto material de la acción del delito


# 1 0 3 . - C o m o la estafa g e n e r a l , la estafa informática es un
de d a ñ o s informáticos (art. 229 bis C ó d . pen.) y el objeto
delito de lesión patrimonial y de enriquecimiento.
material de la acción del delito de estafa informática. La
El carácter de ser lesivo al patrimonio ajeno de la
computadora, los datos y los programas cuando no es­
estafa informática se e n u n c i a en nuestra proposición de
tán en funcionamiento no son una u n i d a d constituida por
lege ferenda s i m p l e m e n t e con la expresión "lesione el pa­
elementos de hardware y de software. Tampoco el autor
trimonio ajeno" y la característica de ser delito de enri­
puede i n fl u i r si la computadora no está en f u n c i o n a m i e n t o ,
quecimiento se e n u n c i a con la frase: "con la finalidad de
en el ingreso, en el procesamiento o en el resultado de los
obtener un beneficio patrimonial antijurídico para sí o para
datos, informaciones o programas.
otro".
En mi propuesta de lege ferenda se aclara la circuns­
Creemos que las frase propuestas son preferibles a
tancia de que el sistema de procesamiento automatizado
las que contiene hoy d í a el art. 217 bis Cód. pen., que
de datos, informaciones y programas debe encontrarse en
e n u n ci a el carácter de perjuicio patrimonial con la frase:
funcionamiento, con la siguiente frase:

155
154
"influyendo en un sistema automatizado de proce­
1 ) Lo importante es la influencia en el resultado del s i s ­
samiento de datos, informaciones o programas en
tema de procesamiento de datos, programas e i n fo r m a ­
funcionamiento ".
ci o n e s en f u n c i o n a m i e n t o . No es necesario decir, como lo

De acuerdo a nuestra proposición de lege ferenda hace el art. 2 1 7 bis Cód. p e n . "manipule o influya". O bien

se a m p lí a el objeto material de la acción de tal modo que los términos "manipular' o "influir'' son t o m a d o s por el le­

.cornprenda los datos, las informaciones o los programas, g i s l a d o r como s i n ó n i m o s , en cuyo caso bastaría con u s a r

términos que, en general, son equivalentes. el término "influir". O bien ambos términos tienen s i g n i fi ­

cados diferentes, caso en el cual h a b r í a dos verbos con

d) Modalidades de acción s i g n i fi c a d o s diferentes. Esta ú l t i m a es la p o s i b i l i d a d c i e rt a :

"inttuit" en el resultado s o l a m e n t e establece la relación de


# 105.- La siguiente extensa y mal redactada frase conte­
c a u s a l i d a d ( m e d i d a conforme a la teoría de la i g u a l d a d de
nida en el art. 2 1 7 bis Cód. p e n . que dice:
c o n d i c i o n e s ) entre la acción del sujeto y el resultado. "Ma­

"manipule o influye en el ingreso, en el procesa­ nipular' es u n a acción d o l o s a q u e contiene una relación

miento o en el resultado de los datos de un siste­ de c a u s a l i d a d entre la acción d o l o s a y el r e s u l t a d o . Am­

ma automatizado de información, ya sea mediante bos verbos no son e q u i v a l e n t e s , lo c u a l crea u n a e n o r m e

el uso de datos falsos o incompletos, el uso inde­


incertidumbre sobre los a l c a n c e s del tipo penal.

bido de datos, programación, valiéndose de algu­


2) Creemos totalmente i n n e c e s a r i a la frase "en el in­
na operación informática o artificio tecnológico,
greso, en el procesamiento o en el resultado" c o n t e n i d a
o bien, por cualquier otra acción que incida en el
en el art. 2 1 7 bis C ó d . pen. En r e a l i d a d , lo i m p o rt a n t e es la
procesamiento de los datos del sistema o que dé
i n f l u e n c i a en el resultado del si stem a a u t o m a t i z a d o de da­
como resultado información falsa, incompleta o
tos, programas e i n f o r m a c i ó n . Esa frase es retórica y c o m o
fraudulenta, con la cual procure u obtenga un be­
tal i n n e c e s a r i a en un tipo penal. Por ello la s u p r i m i m o s .
neficio patrimonial o indebido para sí o para otro",

3) En cuanto a l a s m o d a l i d a d e s de a c c i ó n d e l art. 2 1 7
es sustituida en nuestra p ro p o s i ci ó n de lege ferenda por
bis C ó d . p e n . , nosotros p ro p o n e m o s lo s i g u i e n t e :
la siguiente frase, referente a las m o d a l i d a d e s de acción:

"mediante el uso de datos, informaciones o pro­ "mediante el uso de datos, informaciones o pro­

gramas falsos o incompletos, el uso indebido de gramas falsos o incompletos, el uso indebido de

datos, informaciones o programas o por medio del datos, informaciones o programas o por medio del

efecto no autorizado que influya en el transcurso efecto no autorizado que influya en el transcurso

del accionar del sistema automatizado de datos". del accionar del sistema automatizado de datos".

La razón de nuestra proposición de lege ferenda radica a-1) Las dos primeras m o d a l i d a d e s de a c c i ó n se refie­

en lo siguiente: ren al uso de datos, i n fo r m a ci o n e s o p r o g r a m a s falsos o

incompletos o al uso indebido de e ll o s . Se p o n e , al l a d o de

156
157
"datos", los sustantivos "informaciones" y programas, que "será sancionado con la pena establecida en el ar­

ticulo 2 1 6 de este Código".


son términos equivalentes. Se cambia el término "progra­

mación" por "programas", pues no se trata en el art. 217 Esta pena permite una mejor g r a d u a ci ó n de la sanción

bis Cód. pen. del anuncio de un espectáculo. a las particularidades y a la gravedad del caso.

a-2) La tercera categoría es una conducta destinada 2.- Proposiciones de lege ferenda

a atrapar conductas que no quepan en las otras formas y con relación al segundo párrafo

que pueden surgir en virtud del ingenio de los delincuen­

tes y el avance de la tecnología. # 107.- El segundo párrafo del art. 2 1 7 bis Cód. p e n . , en

Preferimos cambiar el texto vigente : mi proposición de lege ferenda, queda de la siguiente ma­

nera.
"valiéndose de alguna operación informática o ar­
"Las penas precedentes se elevarán en un tercio,
tificio tecnológico, o bien, por cualquier otra acción
cuando se dé alguna de las siguientes circunstan­
que incida en el procesamiento de los datos del
cias:
sistema o que dé como resultado información fal­

sa, incompleta o fraudulenta .. .. ". 1 . - Si los hechos descritos son realizados en con­

tra de sistemas automatizados de información en


por la siguiente frase:
funcionamiento. si ellos pertenecen a entidades

"o por medio del efecto no autorizado que incida públicas, bancarias o financieras.

en el transcurso del accionar del sistema automa­


2. - Cuando el autor sea el encargado de admi­
tizado de datos".
nistrar o dar soporte a una red informática o tele­

Esta tercera alternativa de acción tanto en el art. 217 mática en funcionamiento.

bis Cód. pen. como en nuestra propuesta de lege feren­


3. - Cuando el autor, por sus funciones, tenga ac­
da es lo que ll a m a la doctrina alemana un "Auffangtatbes­
ceso a la red informática o telemática o a los con­
tand", destinado a captar conductas no captadas por las
tenedores electrónicos, ópticos o magnéticos, si
formas de acción previstas como prioritarias. La frase enor­
ellos están conectados a la computadora, a su vez
me del art. 2 1 7 bis C ó d . pen. vigente no dice m á s , por lo
conectada a la red informática o telemática.
tanto, que nuestra frase propuesta como de lege ferenda.

4.- Cuando el autor ha realizado el hecho como

miembro de una banda dedicada a realizar delitos


e) La pena de la estafa informática no agravada

informáticos, contra el patrimonio o la propiedad".

# 1 0 6 . - Como ya lo i n d i c a m o s , c o n s i d e r a m o s i n c o n v e n i e n ­
De lege ferenda m o d i fi c a m o s la forma de computar
te que la estafa general tenga una pena distinta q u e la
una circunstancia agravante. Actualmente el art. 2 1 7 bis
estafa informática. Por e ll o p ro p o n e m o s cambiar el art.
Cód. pen. eleva el extremo m e n o r de la pena de tres a cin­
2 1 7 Cód. p e n . , i n c l u y e n d o la siguiente frase:
co años de prisión y el extremo mayor de seis a diez a ñ o s

159
158
4) Agregamos al párrafo s e g u n d o u n a nueva circuns­
de prisión. Siguiendo el sistema de fijación de la pena

tancia agravante. Conforme a esta nueva circunstancia


de la estafa general del art. 2 1 6 C ó d . p e n . , cuando se trate

de agravantes, se eleva el extremo m e n o r y el extremo


agravante se eleva la pena "cuando el autor ha realizado

mayor de la pena en un tercio.


el hecho como miembro de una banda dedicada a co­

meter delitos contra la patrimonio, la propiedad o delitos


1 ) Con relación a la agravante # 1 pensamos que hay
informáticos".
que agregar que el sistema automatizado de información

perteneciente a entidades bancarias o financieras esté en Esta nueva circunstancia agravante es un esfuerzo

funcionamiento. De lo contrario no estamos en presencia por golpear la criminalidad organizada en el ámbito de la

de sistema. estafa cibernética.

2) En la agravante # 2 se quita la frase "empleado en­


3.- Párrafo tercero agregado en nuestra
cargado", que excluye a terceros que no están en relación
propuesta de lege ferenda
laboral con el dueño o el derecho-habiente de la computa­

dora y de los datos, i n fo r m a c i o n e s y programas. No se ve


# 1 0 8 . - Para cumpl i r con el principio de l e g a l i d a d en su
la razón para e x cl u i r al propietario, o al derecho habiente
función de determinación de un elemento del tipo p e n a l ,
de la computadora, de los datos, de las i n fo r m a c i o n e s o de
que son los conceptos de dato, de información y de pro­
los programas o al tercero si asume la función de a d m i n i s ­
grama, proponemos agregar el siguiente párrafo al art.
trar o dar soporte a la red informática o telemática.
2 1 7 bis Cód. P e n .

3) En la agravante # 3 se i n d i c a q u e s e agrava el he­


"A los efectos de este artículo, se entiende por
cho cuando el autor por sus funciones tenga acceso a la
datos informaciones codificadas o codificables , ex-
red informática o telemática o a los contenedores electró­
presadas en forma tal que se preste a su trata­
nicos, ópticos o m a g n é t i c o s , si ellos están conectados a
miento informático. Por programa se entiende una
la computadora (recuérdese q u e , según la C o n v e n c i ó n de
secuencia lógica de órdenes de trabajo, necesarias
Budapest, la computadora f u n ci o n a n d o constituye una
para echar a andar y hacer funcionar una compu­
unidad del sistema de procesamiento de datos), a su vez
tadora, escritas en un lenguaje de computación".
conectada a la red informática o telemática. Del mismo

modo se agrava la p e n a , s i el agente, por sus funciones,


# 109.- La propuesta de lege ferenda completa del a rt í c u ­
tiene acceso a los contenedores electrónicos, ópticos o
lo 2 1 7 bis del C ó d i g o P e n a l q u e d a de la s i g u i e n t e fo r m a :
magnéticos, si e ll o s están conectados a la computadora,

Artículo 2 1 7 bis del C ó d i g o P e n a l. -


a su vez conectada a la red informática o telemática. La

destrucción de información contenida en contenedores "Quien, con la finalidad de obtener un beneficio

electrónicos, ópticos o magnéticos no conectados a una patrimonial antijurídico para sí o para otro, lesione

computadora o a una red informática o telemática consti­ el patrimonio ajeno, influyendo en un sistema au­

tuye el delito de daño informático, previsto en el art. 229 tomatizado de procesamiento de datos, programas

bis Cód. p e n .

160 161
e informaciones en funcionamiento. mediante el IV.- C o n c l u s i o n e s

uso de datos, informaciones o programas falsos o

incompletos, el uso indebido de datos, informacio­ Hoy d í a la informática no puede ser considerada " u n "

nes o programas o por medio del efecto no autori­ modo de organización e intercambio de ideas y de cosas.

zado que influya en el transcurso del accionar del Más bien la informática ha devenido el instrumento y el

sistema automatizado de datos será sancionado lenguaje típico de la forma de sociedad en q u e v i v i m o s .

con la pena establecida en el párrafo primero del L a computadora ha revolucionado las relaciones entre

artículo 2 1 6 de este Código Penal. los seres h u m a n o s . La computadora se identifica en sen­

tido estático con el "hardware", mientras que en sentido


Las penas precedentes se elevarán en un tercio,
d i n á m i c o opera por m e d i o del "software", o sea a través
cuando se dé alguna de las siguientes circunstan­
de programas de f u n c i o n a m i e n t o y de e l a b o r a ci ó n de da­
cias:
tos, basados sobre complejos de instrucciones ll a m a d o s
1. - Que los hechos descritos sean realizados en
algoritmos.
contra de sistemas automatizados de información
El a rt í c u l o 2 1 7 Cód. pen. s o l a m e n t e puede a p l i c a r s e
en funcionamiento, si ellos pertenecen a entidas
a elementos integrados a un sistema de procesamiento
públicas, bancarias o financieras.
automático de datos, i n fo r m a c i o n e s o p ro g r a m a s . Este ar­

2. - Cuando el autor sea el encargado de adminis­ tí c u l o no puede aplicarse si el dato, la i n fo r m a c i ó n o el pro­

trar o dar soporte a una red informática o telemá­ grama es un elemento a i s l a d o del s i s t e m a . C u a n d o s e tra­

tica en funcionamiento. ta de bienes informáticos a i s l a d o s p o d r í a a p l i c a r s e el a rt .

229 bis C ó d . p e n . en el caso de s u p r e s i ó n , m o d i fi c a c i ó n o


3.- Cuando el autor, por sus funciones, tenga ac­
destrucción s i n a u t o r i z a ci ó n del derecho-habiente. El art.
ceso a la red informática o telemática o a los con­
2 1 7 bis Cód. pen es solamente aplicable en la medida en
tenedores electrónicos, ópticos o magnéticos, si
que el sistema informático de procesamiento de datos se
ellos están conectados a la computadora, a su vez
encuentre en funcionamiento. De a c u e r d o a lo a n t e r i o r , no
conectada a la red informática o telemática.
es elemento ni p a rt e del sistema automatizado de datos
4.- Cuando el autor ha realizado el hecho como
u n a tarjeta de crédito de pista magnética, en sí misma
miembro de una banda dedicada a realizar delitos
considerada, a u n q u e contenga la cl a v e para a c c e d e r de
informáticos o contra el patrimonio o la propiedad.
manera e p i s ó d i c a al sistema de t r a t a m i e n t o a u t o m a t i z a d o

A los efectos de este artículo, se entiende por datos de datos b a n c a r i o s . Desde l u e g o , es p o s i b l e cometer el

informaciones codificadas o codificables, expresa­ delito de estafa i n fo r m á t i c a si el a u t o r f a l s i fi c a los datos

das en forma tal que se preste a su tratamiento in­ de la b a n d a m a g n é t i c a y accede al s i s t e m a , en tanto q u e

formático. Por programa se entiende una secuen­ logra influir en el resultado d e l sistema automatizado de

cia lógica de órdenes de trabajo, necesarias para procesamiento de datos mediante la utilización de datos

echar a andar y hacer funcionar una computadora,


falsos, con el cual causa la transferencia de b i e n e s patri­

m o n i a l e s de u n a cuenta a otra o s a c a el d i n e ro d e l cajero


escritas en un lenguaje de computación".

162 163
automático de u n a cuenta. Este aspecto no está cl a r a m e n ­
del 2 0 1 2 la creación de a l g u n o s delitos informáticos (sobre

te expresado en el art. 2 1 7 bis C ó d . p e n . ni ha s i d o correc­


cuya bondad o inconveniencia no estamos ahora opinan­
tamente entendido por q u i e n e s se han ocupado en Costa
do), que representan normalmente adelantamientos de la

Rica del t e m a . En tanto q u e el delito i n v o l u c r a datos y pro­ p u n i c i ó n respecto a los bienes j u r í d i c o s tutelados por los

gramas, el delito es realizado on fine c u a l q u i e r a q u e sea delitos fines


385.
Esperamos, por el bien de nuestro p a í s ,

el l u g a r en q u e se realizó la acción o la o m i s i ó n p u n i b l e s . que un grupo de juristas asesore a l o s Diputados a la hora

P e n s a m o s que el texto actual del art. 2 1 7 bis Cód. pen. de hacer una verdadera reforma de los delitos informáti­

tiene enormes defectos de redacción y de c o n c e p ci ó n . cos.

P a rt i e n d o de esta idea es que hacemos p ro p o s i ci o n e s de

lege ferenda, q u e tratan de corregir los defectos plantea­

dos y darle al delito de estafa informática u n a configura­

ci ó n m o d e rn a . Gran parte de nuestras c o n cl u s i o n e s están

i n cl u i d a s en nuestras c o n s i d e r a ci o n e s de lege ferenda,

fo r m u l a d a s para el art. 2 1 7 bis C ó d . p e n . , referente a la es­

tafa informática y a ellas r e m i t i m o s . Sin e m b a r g o , a l g u n a s

de estas c o n cl u s i o n e s v a l e n para c u a l q u i e r tipo de delito

informático. Por ejemplo, la d e fi n i c i ó n de datos, progra­

mas e i n fo r m a ci o n e s q u e se intenta en la última parte de

nuestra propuesta de lege ferenda del art. 2 1 7 C ó d . pen.

vale para c u a l e s q u i e r a de los d e l i t o s informáticos.

Los delitos informáticos previstos en la ley p e n a l d e b e n

ser s o m e t i d o s a un profundo proceso de revisión y t i e n e n

q u e ser objeto de p ro p o s i ci o n e s de /ege ferenda y l u e g o

de reformas legislativas. También hay q u e revisar hechos

no previstos en nuestra ley p e n a l pero q u e si lo están en

los códigos p e n a l e s de p a í s e s desarrollados. ¿ P o r cuál ra­


385 En tal sentido, Chinchilla Sandí, 2 0 1 3 , p á g . 492 s . , q u i e n afirma:

zón nuestras autoridades no consideraron d i g n o s de p u n i ­ "La promulgación de la Ley 1 7 . 6 1 3 de los Delitos Informáticos, para el

mes de agosto del 2 0 1 2 , ha provocado una muy edificante y novedo­


ción penal delitos tales como la difusión por Internet de la
sa reforma legislativa, acerca del tema de los ciberdelitos. Podríamos
pornografía infantil, delitos contra el h o n o r cometidos por
asegurar, sin temor a incurrir en error que, con la actual reforma penal,

medio de Internet, la falsedad d o c u m e n t a l informática, el Costa Rica logra alcanzar uno de los niveles más importantes en la

delito de "neckeo", del delito de lavado de activos y otros regulación y combate de las conductas delictivas q u e impactan al cibe­

respacio dentro del ámbito iberoamericano.---En efecto, esta nueva le­


delitos de i g u a l porte?. I g n o r a m o s la respuesta. Para no­
gislación, provoca que nuestro p a í s , asuma un lugar preponderante, a
sotros es fundamental preguntarnos por los delitos infor­
nivel internacional, en la lucha contra la cibercriminalidad, p ro p o n i e n d o

máticos esenciales que faltan en nuestro Código Penal. regulaciones interesantes y, además, novedosas, que muchos países

europeos aún extrañan, como lo es, el tipo penal de la s u p l a n t a c i ó n de


Hay que reconocer, sin embargo, que hubo en la reforma
identidad". (Itálica y negrita en el original).

164 165
V- Bibliografía

/\bu-Zeitoun, " D i e Computerdelikte im deutschen R e c h t" ,

D i s s . Univ. P a s s a u , 2004.

l\chenbach, " D i e ' k l e i n e M ü n z e ' des s o g . Computer­

Strafrechts-Zur Strafbarkeit des L e e r s p i e l e n s van

G e l d s p i e l a u t o m a t e n " , J u r a 1 9 9 1 , p á g s .. 225 ss.

Achenbach, "Anmerkungen zu B a y O b L G van 1 O. 2.

1 9 9 4 -4 S t. R R 1 4 5 / 9 3 " , JR 1 9 9 4 , págs . . 293 s s .

Achenbach, "Das Zweite Gesetz z u r B e k a m p f u n q der

Wirtschaftskriminlitat", NJW 1 9 8 6 , p á g s . 1 8 3 5 ss.

Ahrens, "Automatenmissbrauch u n d Rechtsschutz

m oderner Automatensysteme", Pfaffenweilwe, 1985.

Arzt/lNeber, "Strafrecht. B e s o n d e r e r T e l l " , " L e h r b u c h " ,

Bielefeld, 2000.

Antolisei, " M a n u a l e di diritto p e n a l e " , Parte S p e c i a l e , Vol.

1, M i l a n o , 2002.

Auernhammer, " B u n d e s d a t e n s c h u t z g e s e t z K o rn rn e n t a r " ,

2. Aufl., K ó l n , 1981.

Bandekow, "Strafbarer M i s s b r a u c h des e l e k t ro n i s c h e n

Zahlungsverkehrs: z u r Strafbarkeit d e r

rn i s s b r a u c h l i c h e n l n a s p r u c h n a h m e v a n

G e l d a u s g a b e a u t o m a t e n , C h i p - K a rt e n - S y s t e m e n und

Bildschirmtext-Leistung unter Berücksichtigung van

Kriminologie und K r i m i n a l i s t i k " , L ü b e c k , 1989.

Baumann/Bühler, "Strafrecht: B a n k o m a t e n k r i m i n e ll e n " ,

J u S 1 9 8 9 , págs . . 49 s s .

167
Bauknecht, "Criminalité informatique" en "Criminalité écono­
H11ggisch, "Dialer-Programme-Strafrechtliche Bewertung

mique. Contributions scientiñques ál'occasion du 50e


eines aktuellen Problems", NStZ 2002, p á g s . 1 7 8 ss.

anniversaire de Neutra Fiduciarie, S . A , Zürich, 1 9 8 2 .


W1hler, " E i n Versuch, C u m p u t e r c r i m i n e ll e n das Handwerk

Bernasconi, " F i n a n z u n t e rw e l t. Gegen zu l e g e n ; Das Zweite Gesetz zur B e k á rn p fu n q der

Wirtschaftkriminalitat und o r g a n i s i e rt e s Verbrechen", Wirtschafskriminalitat", M O R 1 9 8 7 , p á g s . 448 ss.

Zürich, 1988.
130hler, "Zur Konkurrenz verhaltnis zwischen § 263

Bertel/Schwaighofer, "Ósterreichisches Strafrecht.


a StGB und § 266 b StBG beim Scheck- und

Besonderer Teil I " , 1 O. A u f l . , Wien/New York, 2 0 0 8 . Kreditkartenmissbrau", M O R 1 9 8 9 , págs. 22 ss.

Bensoussan, " P a s de vide j u r i d i q u e p o u r I n t e rn e t " , 0 1 . BOhler, "Geldspielautomatenmisbrauch u n d

Réseaux, 1995, # 2 1 . Computerstrafrecht", M O R 1 9 9 1 , p á g s . 1 4 ss.

Beucher/Engels, " H a r m o n i s i e r u n g des Rechtsschutzes BDhler, "Anmerkung zu LG Freiburg vom 1 7 . 4. 1990-IV

verschlüsselter Pay-TV-Dienste gegen Qs 33/90", NStZ 1 9 9 1 , págs .. 343 ss.

Pirateriekarte", en CR 1 9 9 8 , p[ags. 101 ss.


Bühler, "Strafrechtliche Erfassung des M i s s b r a u c h s van

Bieber, "Rechtsprobleme des ec-Geldautomatensystems", Geldspiel-automaten", Heildel berg , 1995.

WM 1 9 8 7 , S o n d e r b e i l a g e # 1 6 , 1 ss.
Calhoun, "Zur strafrechtlichen B e u rt e i l u n g des

Biermann/Ramm, "Le idee dell'informatica (e. O. Great Geldausgabeautomatenmissbrauch mittels

ideas in computer science with j a v a , M I T Press, Codekarte", Diss. G i e s s e n , 1991.

2 0 0 2 )" , M i l a n o , 2004.
Castillo González, "El delito de estafa", 2ª. Ed. San José, 2 0 1 3 .

"Basler Kommentar zum Strafgesetzbuch: K o m m e n t a r " ,


Castillo González, "El delito de daños s i m p l e s y
Hrgs. N i g g l i , Marcel Alexander/Wiprachtiger,
agravados", S a n José, 2 0 1 4 .
H a n s , Band 1 y 2, 2. Aufl, Basel u . A. 2007 (BK­

Weissenberger, art. 144 bis).


Champy, "Essai de la définition de la fraude

informatique", Revue de la recherche j u r i d i q u e ,


Borruso/Buonomo/Corasaniti, "D'Aietti, Profili p e n a l i
Paris, 1 9 8 8 , págs.. 751 ss.
dell'informatica", M i l a n o , 1994.

Chinchilla Sandí, "Delitos I n fo r m á t i c o s " , S a n J o s é , 2 0 0 2 .


Breuer, "Die Frage ist n i c h t, o b , sondern was Tiere

denken", G E O 1 2 / 1 9 9 4 , págs. 30 SS.


Chinchilla Sandí, "Derecho Penal E c o n ó m i c o y Delitos

Informáticos (Ciberdelito)", en " E n s a y o s sobre


Buffelan, "La repression de la fraude informatique.
Derecho Penal Económico y de Empresa"
Expertises des s y s t é rn e d ' i n fo r m a t i o n " , París, 1988,
(Compiladores Chirino Sánchez y M a rt í n e z
# 1 0 3 , pág. 55 SS.

Acevedo), San José, 2013, , p á g s . 469 s s .

168
169
Choc/án Monta/va, "Infracciones patrimoniales en
I 1chler/Hfemers/Schneider, " Li n k ( s ) - R e c h t ( s )" , K u R , 1997,
los procesos de transferencia de datos", en "El
págs. 23 SS.
Cibercrimen: nuevos retos jurídico-penales,

nuevas respuestas politico-criminales",


I 1eling, "Strafrechtlicher Schutz electronischer

Granada, 2006.
D a t e n b a n k e n " , Darmstadt, 1997.

Churchland/Schmith-Churchland, "lst eine denkende


I tsonberq, " K r i m i n o l o g i e " , 4 . , Aufl., K o l n / B e r l i n / B o n n /
'·- Machina rn o q l i c h ? " , en "Spektrum der Wissenschaft
München, 1995.
3 / 1 9 9 0 , págs. 47 SS.

I isele, "Computer- und Medienstrafrecht", München, 2 0 1 3 .


Cramer, "Anmerkung zu BGH vom 2 2 . 1 1 . 1 9 9 1 - 2 StE

3 7 6 / 9 1 " , JZ 1 9 9 2 , pág. 1032. I I Chaer, "La C r i m i n a l i t é l n fo r m a t i q u e d e v a n t la J u s t i c e

P é n a l e " , Beyrouth, Li b a n , 2004.


Cubiberti/Gallus/Micozzi, "I nouvi reati i n fo r m a t i c i " , "A cura

de Paolo G i o v a n n i Demarchi", Torino, 2 0 0 9 .


I ngelhard (Hans), " C o m p u t e r k r i m i n a l i t at und deren

Bekampfunq durch strafrechtliche R e fo r m e n " , DVR


Dannecker, "Neuere Entwicklungen im Bereich der
1 9 8 5 , págs . . 1 6 5 SS.
Computerkriminalitat, Aktuelle E r s c h e i n u n g s fo r m e n

u n d Anforderungen an eine effektive B e k á rn p fu n q " ,


I tter, "Neuere Rechtsprechung zu § 263 a S t G B " , CR
88 1 9 9 6 , págs . . 1 2 8 5 ss .
1 9 9 1 , págs . . 484 SS.

Dello facovo, "Articolo 640-ter: truffa o furto? La frade


I ane/li, " La Truffa", "Seconda edizione a g g i o rn a t a al
informática e il ' m o d e l o ' 640-ter", en "Temi r o m a n a " ,
" P a c h e tt o sicurezza" (l. 1 5 j u g li o 2 0 0 9 , n . 94)",
1 9 9 7 , p á g s. 597 SS.
M i l a n o , 2009.

Dengel, " K ü n s t l i c h e l n t e ll i g e n z . A ll g e m e i n e P r i n z i p i e n
I IBndaca/Musco, "Diritto P e n a l e " , "Parte S p e c i a l e " , Vol 1 1 ,

und M o d e ll e " , M a n n h e i m / Leipzig/Wien/Zürich, 1994.


Bologna, 2002.

Deveze, "La fraude informatique-Aspects j u r i d i q u e s " . La

I 1ggener, " D i e Akzeptanz n e u e r Strafnormen durch d i e


Semaine Juridique, 1 9 8 7 , 1, pág. 3289.

Rechtsprechung. Versuch e i n e r T y p i s i e r u n g in

Do/ata, " C o m p u t e r a u s d r ü c k e unterstützen", K r i m i n a l i s t i k


Bezug aud d i e § § 28 b, 263 a u n d 265 a S t G B " ,

1988, págs.. 232 SS.


Diss. München 1 9 9 5 / 1 9 9 6 .

Dworatschek, " E i n fü h r u n g in d i e elektronische


I iscber, "Strafgesetzbuch und Nebengesetze", 5 8 . A u f l. ,
Datenverarbeitung", B d . 1 . , Koln, 1970.
München, 2 0 1 1 .

Ehrlicher, "Der B a n k o m a t e n m i s s b r a u c h - s e i n e
l lonsberg/Zeising, "Praktische l n fo r m a t i k " , M ü n c h e n ,
E r s c h e i n u n g s fo r m e n und seine B e k á m p fu n q " ,
1974.

Berlín, 1989.

170

171
Flum/Wieland, "Der praktische Fall-Strafrechtsklausur: Gogger, " D i e Erfassung des Scheck-Kredit- u n d

Unfaires S p i e l e n a n d G e l d s p i e l a u t o m a t e n " , J u S Codekartenmissbrauch nach E i n fü h r u n g der §§

1 9 9 1 , págs . . 947 SS. 263 a , 266 b StGB durch das Zweite Gesetz zur

Bekampfunq der Wi rt s c h a ft s k r i m i n a l i t a t" , Aachen,


Frey, " C o m p u t e r k r i m i n a l i t a t in e i g e n t u m s - u n d
1995.
vermógensstrafrechtlicher S i c h t " , M ü n c h e n , 1987.

Gossei, "Strafrecht. Besonderer Teil", B d . 2, H e i d e l b e r g ,


Frommel, " D a s Zweite Gesetz z u r Bekarnpfunq der
1996.
W i rt s c h a ft s k r i m i n a l i t a t" , J u S 1 9 8 7 , p á g . 667 s.

Granderath, "Das Zweite Gesetz zur Be karnp funq der


Fülling/Rath, " l n t e rn e t - D a i l e r - e i n e strafrechtliche
Wirtschaftskriminalitat", DB 1 9 8 6 , Beilage # 18, 1-12.
U n t e r s u c h u n g " , J u S 2 0 0 5 , p á g s . 598 s s .

Gravenreuth (ven), "Das perfekte Verbrechen"


Garbe, " E i n fü h r u n g in die elektronische
en "Tatwaffe Computer, D a t e n m a n i p u l a t i o n ,

Daterverarbeitung. G l o s a r " , Stuttgart, 1970.


Softwarediebstahl, EDV S p i o n a g e " , J o a c h i m S o y k a ,

Hrgs., München, 1 9 8 8 , págs. 235 ss.


Goppinger, " K r i m i n o l o g i e " , 5 Aufl., M ü n c h e n , 1997.

Guder, "Computersabotage (§ 303 b S t G B ) . Technische


Gassin, "La protection p é n a l e d ' u n e nouvelle
Lebenswirklichkeit und ihre j u r i s t i s c h e W ü r d i g u n g " ,
' u n i v e r s a l i t é de fait' en d ro i t fr a n c a i s : les systéme
D i s s . , B r e m e n , 2000.
de traitement automatisé de d o n n é s " . Actualité

Législative D a ll o z , Paris, 1 9 8 9 , págs. 4 ss. Günther, SK, § 263 a.

Geerds, " P ro b l e m e der W i rt s c h a ft s k r i m i n a l i t a t und ihrer Haft, "Zur strafrechtfichen Problematik des

B e k á rn p fu n q ( 1 )" , K r i m . , 1 9 6 8 , págs .. 234 ss. Computerbetrug", en DSWR 1 9 7 9 , p á g s . 44 ss.

Gerhards, "Computerkriminalitat und Sachbeschadiqunq ", Haft, "Das neue Computer Strafrecht", DSWR 1 9 8 6 ,

p á g s . 255 S S .
Diss. Univ. M a n n h e i m , A a c h e n , 1 9 9 6 .

Gerke, " D i e Strfbarkeit von ' P h i s h i n g ' u n d Haft, " D a s Zweite Gesetz zur B e k a m p f u n q der

ldentitatsdiebstahl ", CR 2 0 0 5 , págs .. 606 ss. Wirtschaftskriminalitat (2. W i K G )" , NStZ 1 9 8 7 , p á g s .

6 SS.

Gerke/Brunst, " P r a x i s h a n d b u c h lnternetstrafrecht", 2 0 0 9 .

Hass, "Der strafrechtliche Schutz von

G e rw i n , " S o rechnen Elektronen heute. E i n e


Computerprogrammen", en " R e c h t s s c h u tz und

technische Beschreibung m o d e rn e r
Verwertung von C o m p u t e r p r o g r a m m e n " , 2 . Aufl.,

Datenverarbeitunggsanlagen". M ü n c h e n , 1970. 1 9 9 3 , Lehmann (Hrsg.).

1 72 173
Hass, en Gedachtnis L e h m a n n , " D a s Universum im Kopf' Jerouschek/Kólbel, "Der praktisch Fall-Strafrecht:

en GEO 1 2 / 1 9 9 4 , Rdn. 6. Widerspentige Automaten", J u S 2 0 0 1 , págs . . 780 s s .

(van) Heintsche/-Heinegg, "StGB Strafgesetzbuch. Jofer, "Strafverfolgung i m Internet" " P h a n o m e n o l o q i e u n d

Kommentar", M ü n c h e n 2 0 1 O. Bekampfunq kriminellen Verhaltens in i n t e rn a t i o n a l e n

Computernetzen", Frankfurt am M a i n , 1 9 9 5 .
Herrero Herrero, "Infracciones penales patrimoniales",

Madrid, 1 9 9 9 . Kaiser, " K r i m i n o l o g i e " , H e il d e b e r g , 1997.

Hi/gendorf, " Grundfalle z u m Computerstrafrecht", J u S Kienapfel, "Grundriss des osterreichischen Strafrechts",

1 9 9 6 , págs.. 509, 702, 820, 1 0 8 2 . Besonderer Teil, 2. Aufl., Wi e n , 1 9 8 8 .

Hilgendorf, "Grundfalle z u m Computerstrafrecht", 5. Teil, Kindhauser, "Strafgesetzbuch" " L e h r - u n d

JuS 1997, 1 3 0 ss.; 323 s. Praxiskommentar", 4. Aufl., B a d e n - B a d e n , 2 0 1 O.

Hilgendorf/FrankNalerius, "Computer - u n d Kindermann, "Was ist Computer-Software?", Z U M 1 9 8 5 ,

lnternetstrafrecht", B e r l i n , H e i l d e b e r g , 2 0 0 5 . págs . . 2 SS.

HilgendorfNalerius, "Computer- und lnternetstrafrecht" Klau, " D a s Internet", 2. A u fl . , Bonn, 1 9 9 7 .

" E i n Grundriss", 2. A u fl . , Heidelberg/Dordrecht/


Kleb-Braun, " C o d e k a rt e n m i s s b r a u c h und Sparbuchfalle
L o n d o n , New York, 2 0 1 2 .
aus 'Volljuristischer' Sicht; 1 . Teil: Die Anwendbarkeit

Hoyer, SK, § 263 a . der Zueignungstatbestande unter b e s o n d e r e r

Berücksichtigung der Rechtsqeschaftslehre", en JA


Hurtado Pozo, "Droit pénal" "Partie s p é c i a l e " , 9 . E d . ,
1986, págs.. 249 SS.
G e n e v e - Z u r i c h - B á l e , 2009.

Kleine, "Actuelle Probleme im e-c-Geldautomaten-System


Huff, "Die Strafbarkeit im Z u s a m m e n h a n g mit
nach deutschem Recht", Münster, 1 9 9 1 .
Geldautomaten", NStZ 1 9 8 5 , p á g s . 438 ss.

Koch/Schnupp, "Software-Recht", B a n d 1 , Berlin/


Huff, " D i e M i s s b r a u c h l i c h e Benutzung von
H e i d e l b e r g , etc. 1 9 9 1 .
Geldautomaten", NJW 1 9 8 7 , p á g s . 8 1 5 ss.

Kolle, "Technik, Datenverarbeitung u n d Patenrrecht.


Jessen, "Zugangsberechtigung und besondere Sicherung
Bemerkungen zur D i s p o s i t i o n s - P ro g r a m a m m ­
im S i n n e van § 2002 a StGB. Datensicherung- nicht
Entscheidung des Bundesgerichtshofes", G R U R ,
nur ein juristisches Problem", Frankfurt am M a i n ,
1 9 7 7 , págs . . 58 SS.
B e r l i n , Bern, New York, Paris, Wi e n , 1 9 9 4 .

Kreitzberg, "Kunstgriffe u n d M a c h e n s c h a ft e n " ,


Joecks, "Studienkommentar" "StGB", 7 Aufl., M ü n c h e n ,
Kriminalistik, 1 9 8 9 , págs . . 453 s s .
2007.

175
174
Krey, "Strafrecht. BT Bd. 2", 2 A u fl . , Suttgart-Berlin-Koln­
Matt/Renzikowski, "StGB Strafgesetbuch" "Kommentar",
Mainz, 1975.
München, 2 0 1 3 .

Kro/1, "Die Welt des Internet", B o n n , 1995.


MK. " M ü n c h e n e r Kommentar zum Strafgesetzbuch in

Krutisch, "Strafbarkeit des unberechtigten Zugangs zu sechs B á n d e n , H e r a u s g e e g e g e b e n von Joecks/

Computerdaten und-systemen", Frankfurt am M a i n Miebach, Bd. 4, §§ 263-358 (Wieck-Noodt, § 303 a ) .


1

2004.
Manna, "Artifici e raggiri on l i n e : la truffa c o n t r a tt u a l e , il

Lackner, "Zum Stellenwert der Gesetzestecnik", FS falso informatico e l' a b u s o dei mezzi di p a g a m e n t o

Trondle, B e r l i n , New York, 1 9 6 9 , págs . . 4 1 ss. el e c tr o n i c i " , en Dir. lnform. , 2 0 0 2 , págs. 955 ss.

Lackner/Kühl, "StGB Strafgesetzbuch", " K o m m e n t a r " , 27 Mantovani, "Diritto P e n a l e ] " , "Parte S p e c i a l e " , P a d o v a ,

A u fl . , M ü n c h e n , 2 0 1 1 . 2002.

Lamaitre Picado, " M a n u a l sobre Delitos Informáticos" Marbeth-Kubicki, "Computer- und lnternetsstrafrecht", 2.

San José, 2 0 1 1 . ·
Aufl., M ü n c h e n , 2 0 1 0 .

Lampe, "Die strafrechtliche Behandlung der sog. Martin, "Anmerkung zu OLG D ü s s e l d o rf vom 5 . 1 . 1 9 9 8 - 2

Computer-Kriminalitat", GA 1 9 7 5 , págs . . 1 ss. Ss 4 3 7 / 9 7 - 1 23 / 9 7 11 " , J u S 1 9 9 8 , págs . . 763 s.

Lampe/Lenckner/StreeíTiedemann/Weber, "Alternativ­ Maurach/Schroeder/Maiwald, " Strafrecht. B e s o n d e r e r

Entwurf e i n e s Strafgeseztbuches Bensonderer Teil. Teil. Telband 1 " , 1 0 . Aufl., H e i l d e b e r g , 2009.

Straftaten gegen die Wirtschaft", T ü b i n g e n , 1977.


Meinhardt, " Ü b e r l e g u n g e n zur lnterpretation von § 303 a

Laue, "Der praktische Fall-Strafrecht: Kreditkarte und StGB", Pfaffenweiler, 1991.

Internet", J u S 2 0 0 2 , p á g s . . 359 ss. (362).

Meier "Strafbarkeit des B a n k m a t e n m i s s b r a u c h s " , J u S


1

Leipo/díTsambikakis/Zóller, "AnwaltKommentar StGB"


1 9 9 2 , págs. 1017 SS.
Bonn, 2 0 1 1 . '

Meurer, " D i e Bekampfunq der C o m p u t e r k r i m i n a l i t a t in


Lenckner/Winkelbauer, "Computerkriminalitat­
der B u n d e s r e p u b l i k D e u t s c h l a n d , FS Ktagawa, 1992,
Moglichkeiten und Grenzen des 2 WiKG" CR
1 págs. 971 SS.

1 9 8 6 , págs . . 483 S S . , 654 s s . ; 824. S S .

Mitsch, "Anmerkungen zu B G H vom 1 O . 11. 1994- 1 StR


G e d á c n ru s Lehmann, "Das Universum im Kopf', G E O
1 5 7 / 9 4 " , J R 1 9 9 5 , págs . . 432 s s .
1 2 / 1 9 9 4 , págs. 12 SS.

Mitsch, "Strabare Überlistung eines Gelspielautomaten-OLG


Lenckner, "Computerkriminaltat und Vermogensdelikte"
Celle, NJW 1 9 9 7 , 1 5 1 8 " , JuS 1 9 9 8 , págs. 307ss.
Heidelberg/Karlsruhe, 1981. '

176
1 77
Mohrenschlager, " Das neue Computerstrafrecht" wistra
1
v er b u nd ene rec htsd o gma ti sc he Pro b le m e van
1 9 8 6 , págs. 128 SS.
W i rtsch a ftsd e likt e n " , J ur a 1 9 8 9 , p á q s . 24 s s ,

Mühlen, "Computer-Kriminalitat, Gefahren u n d


Otto, " Pro blem e d e s C om p uter b e t ru gs " , J ura 1 9 9 3 , págs.

Abwehrmassnahmen", Neuwied/Berlin, 1972 (1973). 612 SS.

Mühlen, "Computer-Kriminalitat Kehrseite des Forschritts" Otto, " G run dk ur s Strafrecht. Di e E i n z e l n e n D e l i kt e" , 7.

Archiv für K r i m i n o l o g i e , 1976, págs. 79 ss. '


A u fl. , Ber lí n , 2005.

Mühlen, "Té;!twerkzeug Computer", en Betriebs­


Parodi/Ca/ice, " R e s p o n s a b i l i á p e na li e I n t e rn e t" .

Kriminalitat, K r i m i n o l o g i s c h e Schriftenreihe, Bd. 63 " L e h ipot e s i di r e s p o n s a b i l i t á p e n a l e n e ll ' u s o


( 1 9 7 6 ) , págs .. 37 SS.
d e ll 'in fo r m a t ica e d ell a t e l e m á t i c a " , M i l a n o , 2 0 0 1 .

Müller (Wu/f}, "Aktuelle Probleme d e s § 263 a StGB" Paul (Werner), "V or si ch t F a ll e , E l e k t ro n i k P r a x i s " , # 1 9 ,

Frankfurt arn Main/Berlin//Bern/New Y ork/P a ris/W i en 20. 0 9 . , 1 9 9 0 , págs .. 1 1 8 SS.


1
1999.

Petri,"Der Ge l d au t o m atenm issb rauch d urc h e i n e m

Mühler (Jérémie), "L a c yb er cri m inali t é é c o n o m i q u e au U n b erech tigte n a u s st ra fr echtlicher S i c h t " ,

s ens étroit" "A nal y se a pprofondi e du droit sui s se et W ie sb a d e n, 1993.

a�er�u de q ue lqu e s droit é tr ang e rs " , G e név e /Zü r ich/

B ale , 2 0 1 2 . Picea, " Di r itt o p e n a l e d e ll e t e c n o l o g i e i n fo r m a t i c h e " ,

T erina, 1999.

Mürbe, " M a n i p u li e rt e K u n d e n k a rt e n " , JA 1 9 9 8 , p á g .4 1 1 s s .


Picotti, "L a fa l s i fi c a z i o n e d e i d a ti i n fo r m a t i c i " , en " D i r i tt o

Muñoz Con?e, "D er ec ho P e n a l " , " P a rt e E s p e c i a l " , 18. e d . , i n fo rma z ion e e i n fo r m a t i c a " , 1 9 8 5 , p á g s . 958 ss.

V alenc i a , 2 0 1 O.

Pfister, " H a c k i n g i n d er Sch we iz i m S p i e g e l d e s

Nauroth, " Comput e r u n d R ec h t" , Frankfurt a m M a i n , 1994. e u ro p ai s c h e n , d e s d eu ts c h e n u n d ó s t e r r e i c h i s c h e n

Co mp u t er s s t ra fr ech ts " , B er in/Wi en /Zü r i ch , 2 0 0 8 .


Nava Garcés, " A n á l i s i s de l os d e litos informáticos"

M éx ico , 2 0 0 5 . '
Popp, " ' P h i s h i n g ' , ' P h a r m i n g ' u nd d as St ra fre cht" , MMR

2006, págs . . 84 SS.


Ordem��n/Schomerus, " Bun desdatenschutztge s e t z­

Erl a u terun g en" , 4. A u fl., München, 1988. Pütz, "Der Co mp u t er b e t rug un d v e rw an d te D e likt e i m

mo d e rn e n R echt sv er k e h r" , F r a n kf u rt am M a i n , 2013.


Otto, "Z um B an kau tomatenmi ssbrauch nach lnkraftreten

des 2. W i KG", JR 1 9 8 7 , p ágs. 2 2 1 ss. Ranft, "Zur ' b etru gsna he n ' A u s l e g u n g d e s § 263 a S t G B " ,

NJW 1 9 9 4 , págs. 2574-2580.


Otto, "Di e Tatbestande g e g e n Wirtschaftskriminali t at

im S tr afg e s et zb u c h - Kr i mi nalpolit i sche und damit

178
179
Ranft, "Anmerkungen zu BGH vom 1 6 . 1 2 . 1 9 8 7 - 3 StR
Schmid, "Computer sowie Check- u n d Kreditkarten­
209/87", JR 1 9 8 9 , págs. 1 6 5 s.
Krirninalitat", Z u r i c h , 1994.

Rengier, "Strafrecht", "Besonderer Teil I " , 1 5 . Aufl., ,


Schmid, " D a s neue Vermógens-und Urkundenstrafrecht",
München, 2 0 1 3 .
RSP B d . 91 ( 1 9 9 5 ) , p á g . 22 s s .

Rehberg/Schmid, "Strafrecht 111. Delikte gegen den


Schmidt (Jens), " M i s s b r a u c h van G e l d s p i e l a u t o m a t e n ­
Einzelnen", 6. Auf., Zürich, 1994.
insbesondere das systematiche L e e r s p i e l e n " , Diss.

Richter, "Misbrauchliche Benutzung van Geldautomaten", Berlin, 1996.

CR 1 9 8 9 , pág. 303 SS.


Schmidt/Priebe, "Strafrecht. B e s o n d e r e r Teil 11 " , 2 . Aufl.,

Rohner, "Computerkriminalitat. Strafrechtliche Probleme Bremen, 2002.

bei 'Zeitdiebstahl' und M a n i p u l a t i o n " , Diss. Zürich,


Schmitz, "Aussp a he n van Daten, § 202 a S t G B " , JA
1976.

1 9 9 5 , págs . . 478 SS.

Rupp, "Computersoftware und Strafrecht" " E i n


Schulze-Heiming, " D e r strafrechtliche Schutz der
Beitrag unter besonderer Berücksichtigung des
Computerdaten gegen die Angriffsformen d e r
strafrechtlichen Vermogensschutzes", Diss.
S p i o n a g e , Sabotage und Z i e t d i e b s t a h l s " , Münster/
Tübi ngen , 1985.

New York, 1995.

Sachverstandigenkomission zur Bekampfung der


Schlücher, "Grunfalle zum B e w e rt u n g s i r rt u m d e s Taters
Witschaftskriminalitat, herausgegeben van
im Bereich zwischen §§ 1 6 und 1 7 StGB- 3.Teil,
Bundesministerium der Justiz, B o n n , 1980.
Fehlbewertung im R a h m e n der R e c h t s w i d r i g k e i t" ,

Samson, S K , § 202 a StGB JuS 1 9 8 5 , 6 1 7 ss.

Satger/Schmitt/Widmaier, "StGB Stafgesetzbuch. Schlüchter, "Zweites Gesetz z u r B e k a rn p fu n q d e r

Kommentar". Kóln, 2009. Wirtschaftskrininalitat, Kommentar m i t e i n e r

k r i m i n o l o g i s c h e n E i n fü h r u n g " , H e i l d e l b e r g , 1987.
Schafer/Le Crosnier, "La neutralité de !'Internet. En

enjeut de c o m m u n i c a t i o n " , Paris, 2 0 1 1 . Schlüchter, " B a k o m a t e n m i s s b r a u c h mit S c h e c k k a rt e n -

B l a n k e tt e n , Beschprechungsaufsatz z u m U rt e i l des
Scheffler, "Das 2. Gesetz zur Bekampfung der Wirtschafts­
BGH vom 22. 1 1 . 1 9 9 1 - 2 StR 3 7 6 / 9 1 " , JR 1 9 9 3 ,
kriminalitat unter besonderer Berücksichtigung des
págs.. 493 SS.

Tatbestandes des Computerbetruges (§ 263 a StGB)

und des Tatbestandes des Missbrauchs van Scheck­ Schmid, "Computer-sowie C h e c k - u n d Kreditkarten­

und Kreditkarten (§ 266 b StGB)", D i s s . , Kiel, 1998. K r i m i n a l i t á t " , Zürich, 1994.

180
181
Schmid, "Das neue Computerstrafrecht", ZStrR 1 1 3 Sieber, "S ten o g r ap hisches P ro t o k o ll ü ber d ie 26. Si tz u ng

(1995), págs. 22 S S . des Rec ht s a us schu s s e s a m M i tt w o c h , d em 6. Ju ni

1 9 8 4 , B on n , Bu ndesh a us - ó ff en tl i c he Anhorunq,

Schmitt, "Strafrechtliche Probleme als Folge von


· P rotokoll N r . 26 , An la g e , pág s . . 3 27 ss. (c it a do
Neuerungen im Bankwesen", Jura 1 9 8 7 , págs. 640 ss.
Sie b er , Anhorunf 6 . 6 . 19 84, A n l. ) .

Schróder (Regina), "Versicherungsmissbrauch- §265


Sieber, "T he l n te rn a ti o n a l Hand b o o k on C o mpute r C r i rn e " ,

S t G B " , P fo rz h e i m , 2 0 0 0 .
C hich e st e r/ New Y or k/ Brisb a ne /T oro nto/Sin g a p o re

Schónke/Schróder/Cramer/Perron, § 263 a 1 98 6.

Schroth, "Strafrecht" "Besonderer Teil", 2. Aufl., Stuttgart/ Sieber, "G e fa hr und A b w ehr d e r Co mp uter k rimin a lit a t ,
"

München/ Hannover/ Berlin/Wimer/Dresden, 1998. 88 1 9 8 2 , págs . . 1 4 3 3 SS.

Schroth, "Der Diebstahl mittels C o d e k a rt e " , NJW 1 9 8 1 , Sieber, "C om p uter k rimin a lit at u nd

p á g s . 729 S S . ln fo rm a ti o ns s strafre c h t" , C R 199 5 , pág s .. 1 0 0 ss .

Schuh, "Computerstrafrecht im Rechtsvergleich­ Sieg, " Str a fr e chtli c her S c hu tz g e g en

C o m p uter k rimin a lt a t" , J ura , 19 8 6 , pág s . 3 52 ss .


D e u t s c h l a n d , ósterreich, Schweiz ", B e r l í n , 2012.

Schulz/Tscherwinka, " P r o b l e m e des Simitis/Damman, "K ommen ta r z um

Bu n desd a enschu t tz g ese tz " , 3 . A u fl. , Baden Baden,


C o d e k a rt e n m i s s b r a u c h s " , JA 1 9 9 1 , p á g s . 1 1 9 ss .

1981 .

Schulze-Heiming, " D e r str afrecht li che Sch ut z der

Com p uterdaten g e g en die An gri ffsformen der Sondermann, "C o rn p u t e r k r i m i n a h t a t - D ie n e u e n

S p i o n a g e , Sa b ota g e und Z ei t s d ie b s t a h l " , Müns t er­ Tatbestande d e r Da e t rv er a n d erun g g em . 3 03 a

New York, 1995. St GB", Diss . Mü n s ter , 1989 .

Scopinaro, "I nt ern et e reati contro il patrimonio", Torino, 2007. Spahn, "W e gna hme und M iss b r au ch c o d ie rt e r

S chec kk a rt en n a ch a ltem und n e u e n R ech t" , J ura,


Searle, "lst der m e n s c h l i c h e Gei s t ein
1 8 9 8 , p a g s . 5 1 3 ss .

C om p ut e r p ro g r a mm ? , en "Sp e k t rum d er

Wi ssensc h a ft " , 3/ 1 9 9 0 , págs. 40-47. Stauffacher, " lnfr a ct i o ns contre le pa t imoi


r ne: le n o uve a u

d ro i t' , R PS 11 4 ( 199 6 ) .

Sieber, " Com p uter k riminalit a t und Strafr e cht", 2. A u fl.,

Kotn, B e r li n , Bonn, München, 1980. Steinke, "Kriminalitat durch B e e i n fl ussun g von

Rechnerauñaufe- P ro b leme , D e fi nitionen,


Sieber, " Com p uter k rimi n a l i t a t - o r g a n i s i e t u nd
E n tw ic k lun g, B e k a rn p fu n q " , NJW 19 7 5 , p ág s . 1 8 6 7

p e rf ect io ni ert, Exp e rt enbrief Wirtschaft s kriminalitat"


SS.
Heft 1 2 , 1 9 8 0 , págs. 83 ss . '

182 183
Stratenwerth, "Computerbetrug", ZStrR 98 ( 1 9 8 1 ) ,
Weber (Ulrich), "Actuelle Probleme bei d e r A n w e n d u n g
229 ss. · pags.
des Zwiten Gesetzes z u r B e k a rn p fu n q der

W i t s c h a fts kr i m i n a l ita t" , F. S F.-W K r a u s e , K ó l n ,


Tessal�ni�o�B�n�oussan, "Risques informatiques et

1 9 9 0 , p á g s . 427 SS.
secunte_Jundrque", La Gazette du P a l a i s , 1 7 - 1 8 avril

2002, pags. 1 2 ss.


Wedeking, "Die A b g r e n z u n g u n d d a s V e r h á l t n i s von

Theater, "Die unendliche Geschichte 'Codekarte' " JA Betrug und U n t e r s c h l a g u n g " , D i s s . , H a m b u r g , 1967.

1 9 8 8 , págs. 54 7 SS. '


Welp, " D a t e n v e r a n d u n q (§ 303 a S t G B ) - Teil 1,

Tiedemann, "Wirtschaftsstrafrecht und Münsteraner R i n g v o r l e s u n g ' E D V u n d R e c h t ' " , l u R.

Wirtschaftskriminalitat", 2 . B d . , Hamburg, _ 1 9 8 8 , págs. 443 SS.


1976

Tiedemann, "Computerkriminalitat und M i s s b a u c h von Wessels, "Strafrecht", BT, Teil 2 , 7 A u f l. , H e i d e l b e r g , 1984.

Bankautomaten", WM 1 9 8 3 , p á g s . ss.
1326
Wessels/Hillenkamp, "Strafrecht" " B e s o n d e r e r Teil 2 " ,

Heidelberg, 2008.
Tiedemann, "Die Bekampfung der Wirtschaftskriminalitat

durch den Gesetzgeber", JZ 1 9 8 6 , p á g s . ss.


865
Westpha/, "Strafbarkeit des s y s t e m a t i s c h e n E n t l e e r e n s

Tiedemann, " C o m p u t e r k r i m i n a l i t a t u n d Strafrecht" FS von G l ü c k s s p i e l a u t o m a t e n " , C R 1 9 8 7 , p á g s . 5 1 5 s s .

G ünt h er Kaiser, Berli n , 1 9 9 8 , págs. 1 3 7 3 ss. '


Winkelbauer, " C o m p u t e r k r i m i n a l i t a t u n d Strafrecht", C R

Tiedemann, LK, § 263 a 1 9 8 5 , p á g s . 40 SS.

Wirth, " A l g o r i t h m e n und D a t e n s t r u k t u r e n m i t M o d u l a - 2 " ,


Trec�se/l�rameri, "Schweizerisches Strafgesetzbuch"

Praxrskommentar", Zürich/St. G a ll e n , Stuttgart, 4. A u f l. , 1975.


2008_

Wirth, " S y s t e m a t i s c h e s P ro g r a m i e r e n " , 2 . A u f l. , S t u t t g a rt ,


Vassilaki, "Anmerkungen zu BayOLG vom 1 O. 2. 1994-4

StRR 1 4 5 / 9 3 " , CR 1 9 9 4 , págs. 556 ss. 1986.

Volesky/Scholten, "Computersabotage­ Wohlers, § 263 a StGB en " M ü n c h e n e r Kommentar zum

Strafgesetbuch" ( H r g s J o e c k s / M i e b a c h ) , München,
Sabotageprogramme-Computerviren; Rechtliche

2 Aufl. 2 0 1 2 ,
Probleme von § 303 b" en l u R 1 9 8 7 , págs. 280 ss.

Yoo, " C o d e k a rt e n m i s s b r a u c h am P O S - K a s s e n ­
Weber (Ulrich), " D a s Zweite Gesetz zur Bekampfung

System-Strafrechtliche Ü b e r l e g u n g zur
der Wirtschaftskriminalitat (2. WiKG)-Teil 1:

C o m p u t e r k r i rn i n a l i t a t " , Frankfurt am M a i n . etc . .


Vermogens-und Falschungsdelikte (auser

1997.
Computerkriminalitat)", NStZ 1 9 8 6 , págs. ss.
481

184

185
Zahn, "Die Betrusahnlichkeit des Computerbetrug (§263 a

StGB)" D i s s . Aachen, Shaker, 2000.

Zielinski, "Anmerkung zum B G H vom 2 2 . 11. 1 9 9 1 - 2 StR

3 7 6 / 9 1 " , CR 1 9 9 2 , págs. 223 ss.

Zimmerli/Liebl, " C o m p u t e r m i s s b r a u , Computersicherheit,

Falle-Abwehr-Aufdeckung", l n g e l h e i m , 1984.

Zweifel, "Buchführungsdelikte mittels EDV und

M a s s n a h m e n zu deren Verhinderung", Zürich, 1984.

186

También podría gustarte