Está en la página 1de 13

Reflexiones sobre la defraudación informática (ley

26.388)
rubenfigari.com.ar/reflexiones-sobre-la-defraudacion-informatica-ley-26-388-2/

admin julio 26, 2010

Por Rubén E. Figari (*)

Sumario: 1.- Antecedentes. 2.- Bien jurídico protegido. 3.- Aspecto objetivo. 4.- Aspecto
subjetivo. 5.- Consumación y tentativa. 6.- Confrontación con el Código Penal
español.

1.- Antecedentes

La ley 26.388 (04/06/2008 B.O. 25/06/2008) por el Art. 9º incorpora al Código Penal
el inc. 16 que establece: “El que defraudare a otro mediante cualquier técnica de
manipulación informática que altere el normal funcionamiento de un sistema
informático o la transmisión de datos” que forma parte de otras incorporaciones en el
catálogo de fondo de tipos penales que van desde una reformulación de la pornografía
infantil (Art. 128); sustitución del epígrafe del Capítulo III, del Título V, por el siguiente:
“Violación de Secretos y de la Privacidad” (Arts. 153, 153 bis, 155,157, 157 bis); el
agregado del inc. 16 al Art. 173 en los “Delitos contra la propiedad”; el daño informático
(Arts. 183, segundo párrafo, 184); en los “Delitos contra la seguridad de los medios de
transporte y de comunicación” la sustitución del Art. 197; en la “Violación de sellos y
documentos”, la sustitución del Art. 255. Todo ello, genéricamente, en definitiva, se
denominó “Ley de delitos informáticos” que tenía por objeto incorporar en la ley fondal

1/13
normas referidas a las nuevas tecnologías de la información y de las comunicaciones
que surgieron a mediados del siglo pasado, circunstancia sobre la cual el aspecto
punitivo no podía estar ausente en detrimento de falencias y lagunas legales.

Señala ROSENDE que: “El derecho, como ordenamiento jurídico, y conjunto de normas
destinadas a regular las relaciones sociales entre los particulares, y de éstos con el
propio estado, justamente guarda una relación de latencia con respecto a los hechos que
se dan en el mundo que observa y que luego de esa observación, recién ahí puede
analizarla. Éste es el punto de partida para poder afirmar que, por más evolucionada
que esté una sociedad en su fase legislativa, nunca podrá establecer con anterioridad
normas que regulen hechos futuros, y por lo tanto inexistentes, y más aún cuando los
mismos, pueden llegar a ser inimaginables, aún por los propios autores de ciencia
ficción. El problema se acentúa todavía más, cuando lo que varía en la realidad fáctica
del mundo, no son los hechos, sino los medios y las formas drásticamente modificadas
en que se suceden esos acontecimientos” ([1]).

Según el autor antes citado en nuestro país esta explosión digital tuvo un desarrollo
paulatino que en cierta forma no fue acompañado por una evolución legislativa, o si lo
fue, la misma tuvo unas características un tanto aisladas. Por ejemplo, los proyectos de
ley que proponían la incorporación del delito de intrusión en el Código Penal (Pascual,
Mercader, Benedetti, Galván, etc. – expediente 76/94 C.D. -); Proyecto sobre delitos
informáticos (Leonor E. Tolomeo – contemplaba la incorporación de terminología y
definiciones en el Art. 77, violación de secreto (Arts. 153, 154 y 157), estafas y otras
defraudaciones (Arts. 173 y 175 inc. 2º), daño (Arts. 183/185), interrupción de las
comunicaciones (Arts. 194, 195, 197), delitos que comprometen la paz y dignidad de la
Nación (Arts. 222 y 225), delitos de propiedad intelectual (Art. 72 ter. de la ley 11.723) -
); Proyecto de ley (Carlos R. Álvarez – incorporación de una ley complementaria que
contenía tres artículos relacionados con la comisión de los tipos de hurto y daño
mediante medios informáticos -); Proyecto de ley (José A. Romero Feris – con cinco
artículos incorporaba las figuras de hurto, estafa y daño a través de medio informático y
agravaba las conductas cuando fueran perpetradas por funcionarios públicos -);
Proyecto de ley sobre el Régimen Penal del uso indebido de computación (Berhongaray
– expediente 1673/97 que contenía nueve capítulos -); ley penal y protección de la
informática – 43 artículos – (Bauzá – expediente 2620/97 C.D. -); proyecto de ley sobre
delitos informáticos (Almirón – expediente 1471/98 -); apropiación de mensajes y
registros enviados por correo electrónico (expediente 117/00); delitos informáticos
(Proyecto del 26/11/01 que constaba de tres tipos básicos: “Acceso ilegítimo
informático”, “Daño informático” y “Fraude informático”); Anteproyecto de delitos
informáticos del 04/03/05 que tenía dieciséis artículos entre los cuales se sugería
regular como delitos autónomos, dentro de una ley complementaria, los tipos penales
de: “Daño informático”, “Estafa informática”, “Delitos contra la privacidad” y
“Ofrecimiento o difusión de pornografía infantil”. “Durante el año 2006 se presentaron
seis (6) proyectos de ley, a saber: 1) “Proyecto Delia Bisutti” (2032-D-06), a través del
cual se proponía equiparar el correo electrónico a la correspondencia epistolar; 2)
“Proyecto Canevarolo” (3001-D-06), similar al proyecto precedente; 3) “Proyecto
2/13
Diana Conti y Agustín Rossi” (2291-D-06), en el cual proponía modificaciones al tipo
penal de violación de secreto e introducía un nuevo bien jurídico, la privacidad,
contemplando los siguientes dispositivos legales: artículos 153, 154, 154 bis, 155, 156,
157, 157 bis e incorporando los artículos 154 ter y 157 ter; 4) “Proyecto Silvia Martínez”
(1798-D-05), el que expresamente punía el ofrecimiento y difusión de la pornografía
infantil y prostitución infantil; 5) “Proyecto Marta Osario” (1225-D-05) que introducía
modificaciones a los tipos penales de estafa y daño (artículos 173, inciso 15, 183 y 184) y
6) “Proyecto Andrés Sotos” (985-D-05), que como ley especial o complementaria que
contenía cinco capítulos: Capítulo I.- Acceso ilegítimo informático; Capítulo II.-
Violación al correo electrónico; Capítulo III.- Daño informático; Capítulo IV.- Fraude
informático y Capítulo V.- Pornografía infantil”. Todos los cuales al no haber sido
tratados ni sancionados, perdieron vigencia legislativa. Posteriormente surge el
expediente que dio origen al Proyecto de ley (C.D. – 109/06; S-1751-1875 y 4417/06), el
cual fue producto del trabajo conjunto de los Diputados Nemirovsci, Romero, Bisutti,
Irrazábal, Lovaglio Saravia, Osorio, Ritondo, Zottos, Canevarolo, Morini, Conti, Pinedo
y Solanas. El Proyecto de ley (C.D. – 109/06; S-1751-1875 y 4417/06 y expediente 5864-
D-06), que da origen a la ley 26.388 surge del tratamiento de varios expedientes
legislativos y aparece como una versión mejorada y refinada de todos los anteriores
proyectos desde 1996 hasta 2008 ([2]).

La ley 26.388, según se ha podido indagar, tuvo por antecedente un primer dictamen de
las comisiones de Comunicaciones e Informática y de Legislación Penal de la Cámara
de Diputados de la Nación en el año 2006 (expediente 5864 – D – 06 signado por la
mayoría de los bloques políticos) y recibió tratamiento en el recinto el 1/11/06, allí la
Cámara introdujo modificaciones en el texto sugerido por las comisiones.
Posteriormente ingresa en la Cámara de Senadores para su estudio en las comisiones
pertinentes y finalmente es votado el 28/11/07 con algunas modificaciones.

En lo que respecta a la figura penal en cuestión, el Senado conservó la redacción de la


sanción de Diputados con dos supresiones: “actuando sin autorización del legítimo
usuario” ya que se entendía que se agregaba un elemento al tipo que resultaba confuso
e innecesario, pues la autorización no podría excluir la licitud de la conducta destinada
a defraudar y la frase “luego de su procesamiento”, ya que no se encontró un
justificativo de fijar el momento técnico de una etapa de la transmisión de datos ([3]).

2.- Bien jurídico protegido

Sin duda, aquí el objeto protegido, es la propiedad – o el patrimonio – con el sentido


que se le ha adjudicado al tratar la casuística que propone esta temática.

Sobre la cuestión dilemática de si lo protegido es el patrimonio o la propiedad, se


observa, quizás más que en cualquier otro tipo que se ha visto que: “Resultaría más
apropiado consignar el bien jurídico del “patrimonio” como el verdaderamente afectado,
ya que, especialmente en este caso, no es la propiedad ni un elemento de propiedad del
sujeto pasivo el que será objeto de la conducta típica, sino el patrimonio mismo de la
víctima” ([4]).
3/13
Por ende tal cual como ocurre con la defraudación del inc. 15, parece que el bien
jurídico “patrimonio” se erige como el verdaderamente afectado, pues debido a la
amplitud que propone el tipo, no es la propiedad ni un elemento de propiedad del
sujeto pasivo el que será objeto de la conducta típica, sino el patrimonio mismo de la
víctima.

3.- Aspecto objetivo

La acción típica que propone la nueva figura es la de defraudar a otro “mediante


cualquier técnica de manipulación informática”.

En cuanto al verbo “defraudar” es preciso remitirse a todo lo dicho en los tipos donde se
comienza con la frase “el que defraudare”, para evitar, de esta manera, repeticiones
innecesarias. Sólo basta agregar que la ubicación sistemática del nuevo tipo penal lleva
a afirmar que deben requerirse todas las exigencias propias de cualquier defraudación
patrimonial. Solamente se ha resuelto, que la utilización de un mecanismo de
manipulación informática es constitutivo del ardid y del consecuente error
característicos de esta clase de delitos ([5]).

En lo concerniente al concepto de “manipulación informática” el mismo se corresponde


con la conducta de alterar, modificar u ocultar datos informáticos de manera que, se
realicen operaciones de forma incorrecta o que no se lleven a cabo, y también con la
conducta de modificar las instrucciones del programa con el fin de alterar el resultado
que se espera obtener. De esta forma un sujeto puede enclavar instrucciones incorrectas
en un programa de contabilidad de manera que no anote cargos a su cuenta corriente
por ejemplo, o que desplace a su cuenta bancaria todos los ingresos efectuados un
determinado día a las cuentas cuyos números terminen en determinado número, etc.
([6]).

ALONSO SALAZAR cita algunos casos de manipulación, como por ejemplo, la


manipulación en el ingreso de los datos a la computadora que se basa en una
información que será luego ingresada a la computadora por medio de un programa
adecuado el cual procederá a ordenarla, archivarla, clasificarla y/o realizar operaciones.
En este caso no se produce un daño, sino que si el autor altera la información que
ingresa a la computadora y de esta forma obtiene un beneficio económico para sí o para
un tercero, según el autor en cita, expresa que se estaría ante una hipótesis de hurto y
no de estafa, pues el tipo de ésta supone el engaño al sujeto pasivo, que realiza un acto
dispositivo perjudicial para sí o para un tercero, y ese sujeto pasivo no puede ser una
computadora. Si por el contrario, quien realiza la manipulación, no obtiene un
beneficio con la conducta no podría ni siquiera pensarse en la hipótesis de hurto, sino
que la misma es impune ([7]).

Otro caso es el de la manipulación de datos ingresados a la computadora, en este


supuesto, el autor manipula los datos de la computadora y se puede hacer al menos de
dos formas, introduciendo información falsa al ordenador – como en el caso anterior –

4/13
o alterando los datos una vez que éstos han sido correctamente introducidos al sistema
o bien eliminando información. En ninguno de estos supuestos se puede hablar de
daños, por el contrario, la hipótesis se asemeja más a la estafa ([8]).

Una hipótesis citada es la de manipulación de programas (técnica del salami), en este


caso el agente no manipula ni altera los datos de la computadora, sino que por el
contrario, la manipulación y/o alteración se genera en el programa y se pone por
ejemplo, el caso del empleado bancario que altera el programa de cálculo de intereses
de las cuentas de ahorro de manera tal que sólo los dos primeros dígitos de los
decimales se toman como intereses y los restantes se transfieren a una cuenta por él
controlada. También se puede aplicar a programa de redondeo, pensiones,
amortizaciones, etc. ([9]).

Otro caso ejemplificativo de manipulación es el de los datos que salen de la


computadora (caballo de Troya). Este caso se da cuando los datos se transfieren a otra
computadora, en los programas de impresión (output) o en programas de actualización,
o sea, una vez que los datos son ingresados, ordenados y los procesos de cálculos
elaborados, la elaboración final por lo general se imprime y almacena. Es posible
manipular la información que se imprime y almacena de manera tal que la alteración
no pueda detectarse, durante el procesamiento de datos. De hecho, esta forma de
comisión es una de las más difíciles de detectar, pues por lo general se realiza en la
etapa final del proceso ([10]). Y de esta forma se podría seguir citando ejemplos, pues el
abanico de posibilidades de la manipulación informática va al compás de la
imaginación del agente y de las posibilidades superadoras de la técnica y no sólo se
reduce a la utilización del ordenador sino que abarca otros aparatos o sistemas – por
ejemplo, cajeros automáticos -, por ello, se adopta la frase “mediante cualquier técnica
de manipulación informática”.

Es preciso aclarar, con respecto a la manipulación informática, que la misma en sí no es


típica, sino que lo es, sólo aquélla que además ha provocado una alteración en el
sistema informático o transmisor de datos de la víctima o de un tercero. “Pensamos,
pese a la redacción legal, que no es necesario además, la producción de un “daño
informático” en el sentido del art. 183 2da. parte del C. Penal, sino que la expresión “que
altere” el funcionamiento del sistema informático o de transmisión de datos, se vincula
necesariamente con la misma manipulación y sólo excluye el manejo o la operación que
se sirve del medio tecnológico para obtener una ventaja patrimonial indebida, que no
modifica su normal programación o funcionamiento” ([11]). Por ello se observa que
hubiese sido suficiente con consignar, para que se dé el presente tipo, a la defraudación
cometida mediante cualquier técnica de manipulación informática, sin otro
aditamento.Sobre este particular, la crítica recae en la vaguedad e imprecisión pues, se
aduce, que si la manipulación debe derivar en la anormalidad funcional como único
supuesto para que opere la norma, la laguna de atipicidad que pretendía llenarse
seguirá intacta en los casos en que la manipulación consista en el usufructo de grietas o
fallas del sistema preexistentes y no provocadas ([12]).

RIQUERT señala que el texto elaborado en el ámbito de la Secretaría de Comunicación


5/13
de la Nación (res. 476/01) ([13]) seguía con mayor rigor el Art. 248.2 del Código Penal
español, no obstante que la misma haya traído algunas críticas ([14]), pues se lo ha
considerado como un tipo penal muy abierto, lo que crea inseguridad jurídica, ya que,
además de la manipulación informática, hace referencia a cualquier “artificio
semejante”, lo que es impreciso y abre una amplia gama de posibilidades ([15]).

Pero es del caso, que no obstante las críticas que se le hacen al sistema español y que
pueden ser extensivas al modelo nacional, es evidente que la delincuencia informática,
que en el caso en concreto alude a la defraudación, puede alcanzar derivaciones y
proyecciones inimaginables, de conformidad con los adelantos que existen en la
materia, de modo que un tipo más bien cerrado o casuístico en poco tiempo quedaría
obsoleto, por ello la interpretación judicial y la doctrinal tratará de “cerrar” los alcances
del tipo – parafraseando a RIQUERT – para hacerlo aplicable a los casos en que el bien
jurídico afectado sea el patrimonio.

Apunta PALAZZI que la norma al indicar “mediante cualquier técnica de manipulación


informática”, se está haciendo alusión en forma abierta al accionar central de la estafa
informática, al que no se lo precisa, como hacen otras legislaciones, porque se trata de
un elenco muy abierto de posibilidades, aunque no debe ser cualquier técnica sino
aquélla que altere el funcionamiento de un sistema informático o la transmisión de
datos. Este último es el supuesto dónde no se altera el sistema informático, aunque se lo
engaña en la recepción de información, por ejemplo, impidiendo el funcionamiento de
rutinas de chequeo o validación de datos ([16]).

La norma en estudio no ha estado exenta de críticas tales como, que es poco explicativa
y forzando mucho su interpretación podrá decirse que se ajusta a la definición de una
conducta defraudatoria pues, según dicha objeción, poca diferencia conceptual se
aprecia respecto del delito de hurto del que pretendía apartarse para poner coto a esta
discusión doctrinaria que se había puesto de manifiesto con antelación a la sanción de
la presente norma. “Por supuesto que el fin se pretende logrado porque la ley existe, lo
que es dificultoso es que la misma pueda superar fuertes cuestionamientos de
inconstitucionalidad desde que su apego al principio de estricta legalidad en materia
penal (Art. 18 C.N.) será difícil de defender. Nótese que la norma elabora como verbo
típico el acto de manipular lo que de por si nada explica puesto que tiene sabor a
actividad prolongada sobre un objeto para la obtención de algún provecho (el concepto
de perjuicio patrimonial no se aprecia ni siquiera en la norma sino que debe derivarse
de su calidad de defraudación especial y su ubicación sistemática en el código sustantivo
en el capítulo de los delitos contra la propiedad). Ahora bien, beneficiarse de la
manipulación de algún elemento no es muy distinto al acto de apoderamiento ilegítimo
de algo ajeno. Quizás sólo nos dé a pensar en alguna sofisticación o solapamiento a
modo de tareas de inteligencia previa, como ya hemos sostenido en otras
oportunidades, para intentar acercarnos a algo distinto y más complejo respecto del
hurto. Lo cierto es que ello es sólo una sensación. No se entiende por qué razón el
legislador insiste en concebir como defraudatorio el acto de apoderarse de manera no
evidente de algo ajeno. Quien se apodera de algo ajeno mediante una postura agazapada
6/13
o expectante, o con la apariencia de realizar actividades inocuas alrededor de la
propiedad ajena para hacerse de la misma ante alguna distracción de su titular, no
realiza otra cosa que un hurto con independencia del sabor a manipulación o actividad
subrepticia que ello pueda tener” ([17]).

Todos los casos que no se puedan comprender dentro del anterior inciso – el 15 – son
atrapados por el presente, pues cuando aquel tipo penal se refería al “uso no autorizado
de sus datos, aunque lo hiciere por medio de una operación automática” la acción
estaba caracterizada por una manipulación informática fraudulenta como un medio
para lograr la disposición patrimonial y dicha conducta tiene correlato con la modalidad
de alterar, modificar u ocultar datos informáticos de la tarjeta y/o de los usuarios, de
modo que se realicen operaciones en forma no adecuada o que no se lleven a cabo, y
también con la conducta de modificar las instrucciones del programa con el fin de
alterar el resultado que se espera obtener. “De esta forma un sujeto puede introducir
instrucciones incorrectas en el sistema, de manera que no se anote cargos en su cuenta,
o la ejecución del pago, transferencia, transacción, etc., por intermedio de aparatos
electrónicos o computadoras … La nueva ley … ha extendido ahora la inclusión en la
categoría de estafas o defraudaciones, a todo otro perjuicio patrimonial ocasionado por
manipulación de sistemas informáticos o de transmisión de datos cuando se altera su
sistema operativo … Sintéticamente, la manipulación de sistemas informáticos o
transmisión de datos que se vincula con tarjetas de crédito, débito o de compras, será
una modalidad defraudatoria propia del inciso 15º, mientras que toda otra operación no
vinculada con tales instrumentos encontrará su adecuación típica en el inciso 16º –
ambos del Art. 173 del C.P. -, cuando se altere el normal funcionamiento del sistema o
de la transmisión de sus datos” ([18]).Aunque no quedan incluidos dentro de este
supuesto los casos de ingeniería social, donde el autor con cierta habilidad se hace dar
la clave de acceso a un sistema informático, ya sea telefónicamente o mediante phishing
([19]), pero este caso queda encuadrado en la figura genérica del art. 172 porque en este
caso no hay una manipulación informática destinada a alterar el sistema, sino
unaccionar sobre el punto más débil de cadena de seguridad informática, que es el
factor humano ([20]).

Ya se adelantó que la acción típica se concreta cuando la manipulación informática debe


“alterar” el normal funcionamiento de un sistema informático o la transmisión de
datos.“La manipulación debe alterar el funcionamiento del sistema informático o de
telecomunicaciones. No es cualquier manipulación informática, sino sólo la que es apta
para producir dicho efecto. Si por un error en la programación ello no sucede,
estaremos ante un delito tentado o uno imposible (si por la programación del sistema
nunca hubiera sido posible realizar la alteración de la forma en que se lo intentaba)”
([21]).

Etimológicamente “alterar”, del latín alterare, significa modificar, cambiar la esencia o


forma de algo, trastornar, perturbar. Estos conceptos se adaptan perfectamente al
término referido a la manipulación alterativa, pues aquélla consiste en justamente

7/13
modificar o cambiar el funcionamiento normal de un sistema o la transmisión de datos,
y el agente incurre en el tipo al llevar a cabo esa actividad.

Por “sistema informático” me parece adecuada la definición que se daba en la


resolución 476/01 de la Secretaria de Comunicación de la Nación como: “Todo
dispositivo o grupo de elemento relacionados que, conforme o no a un programa, realiza
el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o
almacenar información de cualquier forma y por cualquier medio”. Y por “trasmisión de
datos” – se entiende de dato informático – “toda representación de hechos,
manifestaciones o conceptos en un formato que puede ser tratado por un sistema
informático”.

Sujeto activo puede ser cualquier persona, el dato lo da el comienzo de la redacción de


la norma “el que”, es decir que no se requiere una calidad especial. Si bien estos casos
en términos latos, se podría decir que normalmente intervienen sujetos “especializados”
en estos menesteres. No obstante, normalmente se menciona al hacker ([22])como
aquél que capta o interfiere con información sensible y puede utilizarla en perjuicio del
poseedor de la misma, en principio puede ser una mera intromisión en la intimidad de
la persona, pero si se sirve de dicha información para defraudar, es obvio que se
produce una situación progresiva – por ejemplo ingresar en las cuentas corrientes, en
operaciones bancarias, o base de datos de un banco y de esta manera establecer la
frecuencia de los depósitos en cuenta corriente de una empresa; qué porcentaje es en
efectivo y qué porcentaje es en otro valores; a qué hora realiza los depósitos y en qué
agencia bancaria ([23]) – pues de mero intruso pasa a ser ejecutor de un delito contra la
propiedad. También esta actividad puede ser realizada por una modalidad denominada
cracking. “El cracker con frecuencia es un autodidacta informático que intenta emular
al hacker, desarrollando pequeños programas que permitan saltear la rutina interna del
programa al que se quiere acceder por la que se chequea si se está registrado (mediante
los medios de generación de claves denominados keygens o key generators). Desconoce
los sistemas informáticos y usualmente su reto es la simple vulneración del software
comercial, plasmando conductas de “piratería informática”. Por esto suele definirse a
esta conducta como la de quebrar, remover o eliminar la protección de un programa de
forma tal que el mismo funcione, luego de “crackeado”, como si hubiera sido adquirido
en forma legal por un usuario registrado” ([24]). Estos individuos a veces utilizan una
modalidad vandálica que destruye todos los sistemas, pero esto será materia de
abordaje en el tópico de los daños informáticos. Lo real y concreto, es que tanto los
“hackers” como los “crackers” en la medida en que manipulen fraudulentamente
alterando el normal funcionamiento de un sistema informático o la transmisión de
datos, incurren en el tipo en cuestión.

Sujeto pasivo, también puede ser cualquiera, quien, en definitiva, resultó engañado y
dispuso perjudicialmente del patrimonio. También como en el caso del inciso 15º se
puede dar la estafa en triángulo.

Se ha cuestionado que en esta formula se prescinde de la intervención del sujeto activo


con el pasivo, aún cuando se diga “defraudare a otro” sin contenido a la intervención de
8/13
ese “otro”. Dicha interacción resulta indispensable para cualquier supuesto de
defraudación, en cambio, en este supuesto – dice la crítica – los protagonistas vuelven a
ser el sujeto activo y la máquina o sistema informático “manipulado” para beneficio del
primero, sin entrar a escena jamás la segunda voluntad humana defraudada en la
relación contraída. “De modo que el sistema o dato informático pasa a ser medio, objeto
y sujeto de la presunta defraudación. Tamaña unilateralidad en la realización del acto
lesivo o disvalioso lo acerca más al apoderamiento como acto de sometimiento de uno a
otro prescindiendo de la voluntad de ese otro, ya sea para hacerse de la cosa bajo
engaño, o relacionarse lícitamente en un primer tramo para en un segundo defraudar
su buena fe” ([25]).

4.- Aspecto subjetivo

El delito es doloso, de dolo directo ya que el agente debe conocer y querer la realización
de los elementos objetivos de tipo penal.

5.- Consumación y tentativa

Como en todos los casos del tipo defraudatorio, la consumación se produce con el
perjuicio patrimonial derivado del uso por parte del agente de cualquier técnica de
manipulación informática que altere el normal funcionamiento de un sistema
informático o la transmisión de datos del sujeto pasivo. La tentativa es admisible.

6.- Confrontación con el Código Penal español

El Código Penal español contempla previsiones sobre el tema en trato en el Capitulo VI


“De las defraudaciones”, Sección: 1.ª “De las estafas” en el Art. 248. incs. 2 y 3. En
efecto, “2. También se consideran reos de estafa los que, con ánimo de lucro, y
valiéndose de alguna manipulación informática o artificio semejante consigan la
transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. 3.
La misma pena se aplicará a los que fabricaren, introdujeren, poseyeren o facilitaren
programas de ordenador específicamente destinados a la comisión de las estafas
previstas en este artículo. (Apartado añadido de acuerdo con la modificación
establecida por la Ley Orgánica 15/2003, de 25 de noviembre)”.

Según SERRANO GÓMEZ – SERRANO MAILLO este es un tipo penal muy abierto que
se ha dado con mucha frecuencia en el Código nuevo, y que de acuerdo a sus
apreciaciones, crean inseguridad jurídica, pues además de la frase “manipulación
informática” también se hace referencia a cualquier “artificio semejante”, con lo cual se
abre una amplia gama de posibilidades. Ya en el trance del análisis del tipo, consideran
que se trata de una estafa peculiar pues no es posible la concurrencia de parte de los
elementos del Art. 248.1 pues no hay engaño, error, ni relación causal con el acto de
disposición y la víctima no cede nada al autor, ya que éste toma directamente la cosa.
Por ende, debió dedicarse una sección especial que pudo titularse “Defraudaciones
mediante manipulaciones informáticas” y la conducta se despliega ante una máquina y
no ante una persona como sucede en el Art. 248.1. “El delito de estafa del Art. 248.1 C.P.
9/13
es un delito de los denominados de relación, que requieren un contacto personal entre
un sujeto activo y otro pasivo en el que se integra el engaño. La conducta declarada
refiere esa relación personal y refiere que el engaño, esto es la apariencia de titularidad
de la tarjeta se realiza por una persona hacia otra persona. Desde esta perspectiva el
engaño es a una persona y no a una máquina. Cuando la conducta se realiza frente a
una máquina, mediante las formas comisivas del Art. 248.2 C.P. nos encontramos con
la denominada estafa informática (sent. de 3 jun. 2003)”. “No encajan aquí los
supuestos de uso de tarjetas de créditos sustraídas a su titular o encontradas. No hay
manipulación ni engaño, ni error, pues la tarjeta es la idónea. En estos casos estaríamos
ante un delito de robo con fuerza en las cosas, pues el uso de la tarjeta hay que
considerarla como llave falsa de acuerdo con lo que dispone el párrafo último del Art.
239.” ([26]).

El inc. 3º del Art. 248 consigna: “La misma pena se aplicará a los que fabricaren,
introdujeren, poseyeren o facilitaren programas de ordenador específicamente
destinados a la comisión de las estafas previstas en este artículo. (Apartado añadido de
acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de
noviembre)”.

Con ello se complementa el anterior inciso, pues aquí se pena a los fabricantes y a los
que introdujeren o poseyeren o facilitaren programas de ordenador que fueran
destinados a la comisión de las estafas del inc. 2º. En este caso es posible el dolo
directo, ya que la frase “específicamente destinados” elimina el dolo eventual ([27]).

(*) Abogado (Universidad Nacional de Córdoba).

Ex – Juez de Cámara en lo Criminal y Correccional de la Primera Circunscripción de la


ciudad capital de La Rioja. Ex – Juez de Cámara del Crimen en la Segunda
Circunscripción Judicial de la Provincia de San Luis.
Co-fundador del Colegio de Magistrados y Funcionarios de la Segunda Circunscripción
Judicial de la Provincia de San Luis.

Integrante de la Comisión Redactora del Proyecto de Código de Procedimiento Penal


para la provincia de San Luis en 1992.

Asistente y ponente en diversos Congresos referidos al fuero Penal y Procesal Penal.


Investigador y ensayista.

Colaborador de la Revista “La Ley”, de “Voces Jurídicas” de la Revista de Ciencias


Penales Contemporáneas dirigida por Marco Antonio Terragni y de Doctrina Judicial
publicada por el departamento de Derecho Penal de la Universidad Nacional Córdoba.

Ex – Profesor de Derecho Penal II en la Universidad Católica de Cuyo (Sede San Luis).

Autor de: “Temas de Derecho Penal”, Ed. Marcos Lerner, Córdoba, 1997; “Casuística
Penal Doctrina y Jurisprudencia”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 1999;
“Homicidios”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 2000; “Hurtos”, Ed. Ediciones
10/13
Jurídicas Cuyo, Mendoza, 2001; “Robos”, Ed. Ediciones Jurídicas Cuyo, Mendoza,
2002; “Encubrimiento y lavado de dinero”, Ed. Ediciones Jurídicas Cuyo, Mendoza,
2002; “Delitos de índole sexual. Doctrina nacional actual”, Ed. Ediciones Jurídicas
Cuyo, Mendoza, 2003; “Homicidios. Segunda edición corregida y ampliada”, Ed.
Ediciones Jurídicas Cuyo, Mendoza, 2004; “El aborto y la cuestión penal” en coautoría
con Matías Bailone, Ed. Mediterránea, Córdoba, 2006; entre otros.

[1] ROSENDE Eduardo “Derecho penal e informática” Ed. Fabián Di Plácido, Buenos
Aires, 2008, ps. 171/172.

[2] Idem (ob. cit. ps. 174/175); FILLIA Leonardo – MONTELEONE Romina – NAGER
Horacio – ROSENDE Eduardo – SUEIRO Carlos “Análisis a la reforma en materia de
criminalidad informática al Código Penal de la Nación (Ley 26.388)” en LL 2008 – E –
938.

[3] REGGIANI Carlos “Delitos informáticos” LL 2008 – D- 1090.

[4] BARBERO Natalia “La defraudación mediante tarjeta de compra, crédito o débito
según la ley 25.930” en “Reformas Penales – II” DONNA Edgardo (Director), Ed.
Rubinzal – Culzoni, Santa Fe, 2006, p. 155 citando a CONDE – PUMPIDO FERREIRO
Cándido “Estafas” Tirant lo Blanch, Valencia, 1997, p. 33.

[5] TAZZA Alejandro – CARRERAS Eduardo “La protección de banco de datos


personales y otros objetos de tutela penal” LL 2008- E- 869. En contra FILLIA
Leonardo – MONTELEONE Romina – NAGER Horacio – ROSENDE Eduardo –
SUEIRO Carlos (ob. cit. LL 2008 – E – 938) para quienes no se trata de una estafa
propiamente dicha en los términos del Art. 172.

[6] GARCÍA Noelia “Delito de estafa informática (Art. 248.2 C.P. Español)” en
www.delitosinformaticos.com. acceso 20/08/08.

[7] ALONSO SALAZAR “Delito informático (Análisis comparativo con el delito de daños
y otros tipos del Código Penal costarricense)” en “Cuadernos de Doctrina y
Jurisprudencia Penal. Año V Nº 9”, Ed. Ad – Hoc, Buenos Aires, 1999, p. 712.

[8] Idem (ob. cit. ps. 712/713).

[9] Idem (ob. cit. ps. 713/714).

[10] Idem (ob. cit. p. 714).

[11] TAZZA Alejandro – CARRERAS Eduardo (ob. cit. LL 2008 – E – 869).

[12] FILLIA Leonardo – MONTELEONE Romina – NAGER Horacio – ROSENDE


Eduardo – SUEIRO Carlos (ob. cit. LL 2008- E – 938).

11/13
[13] Art. 4: “Será reprimido con prisión de un mes a seis años, el que con ánimo de
lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico
semejante de un sistema de dato informático, procure la transferencia no consentida de
cualquier activo patrimonial en perjuicio de otro. En el caso del párrafo anterior, si el
perjuicio recae en alguna Administración pública, o entidad financiera, la pena será de
dos a ocho años de prisión”. En el Art. 5 (disposiciones comunes) se aclaraba: “1) A los
fines de la presente ley se entenderá por sistema informático todo dispositivo o grupo
de elemento relacionados que, conforme o no a un programa, realiza el tratamiento
automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar
información de cualquier forma y por cualquier medio. 2) A los fines de la presente ley
se entenderá por dato informático o información, toda representación de hechos,
manifestaciones o conceptos en un formato que puede ser tratado por un sistema
informático”. Existía un agravante genérico para todos los tipos penales proyectados:
“Si el autor de la conducta se tratare del responsable de la custodia, operación,
mantenimiento o seguridad de un sistema o dato informático, la pena se elevará un
tercio del máximo y la mitad del mínimo, no pudiendo superar en ninguno de los casos,
los veinticinco años de prisión”.

[14] RIQUERT Marcelo “Algo más sobre la legislación contra la delincuencia


informática en Mercosur a propósito de la modificación al Código Penal argentino por
ley 26388” en “Centro de Investigación Interdisciplinaria en Derecho Penal Económico”
en www.cidpe.com.ar, acceso 20/08/08.

[15] SERRANO GÓMEZ Alfonso – SERRANO MAILLO Alfonso “Derecho Penal. Parte
Especial” 11º Edición. Dykinson. Madrid, 2006, p. 424; AMADEO Sergio “La
informática y su incorporación en la Ley Orgánica 10/1995 del Código Penal español” en
JA – 1996 – III – 1048/156, señala que se trataría de una estafa sin engaño y sin
disposición patrimonial voluntaria, por lo que estima que sería peligroso para el
principio de legalidad la traspolación de esto a las estafas realizadas por cualquier
medio.

[16] PALAZZI Pablo “Los delitos informáticos en el Código Penal. Análisis de la ley
26.388”, Ed. Abeledo Perrot, Buenos Aires, 2009, p. 181.

[17] FILLIA Leonardo – MONTELEONE Romina – NAGER Horacio – ROSENDE


Eduardo- SUEIRO Carlos (ob. cit. LL 2008 – E – 938).

[18] TAZZA Alejandro – CARRERAS Eduardo (ob. cit. LL 2008- E- 869).

[19] El nombre viene de una combinación de “fishing” (en inglés pescar) con las dos
primeras letras cambiadas por “ph”: la “p” de password (contraseña) y la “h” de hacker
(pirata informático). Esta modalidad consiste en remitir un correo electrónico engañoso
a clientes para que revelen información personal, tales como sus números de tarjeta de
crédito o débito o claves de cuentas bancarias a través de sitios web simulados o en una
respuesta de correo electrónico.

12/13
[20] PALAZZI Pablo (ob. cit. p. 183).

[21] Idem (ob. cit. p. 181).

[22] “Con la expresión hacking, se hace referencia a un conjunto de comportamientos


de acceso o interferencia subrepticios, a un sistema informático o red de comunicación
de los mismos, sin autorización o más allá de lo debido” (Cfme. SAEZ CAPEL José
“Informática y delito” 2º edición, ed. PROA XXI, Buenos Aires, 2001, p.109).
ROSENDE Eduardo considera que dicha delimitación resulta insuficiente, pues el
acceso no autorizado puede deberse a diversas motivaciones: desde un simple juego o
una respuesta al reto permanente que la máquina significa para el hombre, pero
también en ocasiones se presenta como un modus operandi de un ilícito más grande,
tales como fraude, sabotaje, etc. (ob. cit. p. 113). Lo resaltado en cursiva me pertenece.

[23] ALONSO SALAZAR (ob. cit. p. 715).

[24] RIQUERT Marcelo “Delitos informáticos” en “Derecho penal de los negocios”


CARRERA Daniel – VAZQUEZ Humberto (Directores) Ed. Astrea, Buenos Aires, 2004,
p. 326.

[25] FILLIA Leonardo – MONTELEONE Romina- NAGER Horacio – ROSENDE


Eduardo – SUEIRO Carlos (ob. cit. LL 2008 – E- 938).

[26] SERRANO GÓMEZ Alfonso – SERRANO MAILLO Alfonso (ob. cit. ps. 424/425).

[27] Idem (ob. cit. p. 425).

Publicado en elDial – DC1170 12/08/2009

13/13

También podría gustarte