Documentos de Académico
Documentos de Profesional
Documentos de Cultura
26.388)
rubenfigari.com.ar/reflexiones-sobre-la-defraudacion-informatica-ley-26-388-2/
Sumario: 1.- Antecedentes. 2.- Bien jurídico protegido. 3.- Aspecto objetivo. 4.- Aspecto
subjetivo. 5.- Consumación y tentativa. 6.- Confrontación con el Código Penal
español.
1.- Antecedentes
La ley 26.388 (04/06/2008 B.O. 25/06/2008) por el Art. 9º incorpora al Código Penal
el inc. 16 que establece: “El que defraudare a otro mediante cualquier técnica de
manipulación informática que altere el normal funcionamiento de un sistema
informático o la transmisión de datos” que forma parte de otras incorporaciones en el
catálogo de fondo de tipos penales que van desde una reformulación de la pornografía
infantil (Art. 128); sustitución del epígrafe del Capítulo III, del Título V, por el siguiente:
“Violación de Secretos y de la Privacidad” (Arts. 153, 153 bis, 155,157, 157 bis); el
agregado del inc. 16 al Art. 173 en los “Delitos contra la propiedad”; el daño informático
(Arts. 183, segundo párrafo, 184); en los “Delitos contra la seguridad de los medios de
transporte y de comunicación” la sustitución del Art. 197; en la “Violación de sellos y
documentos”, la sustitución del Art. 255. Todo ello, genéricamente, en definitiva, se
denominó “Ley de delitos informáticos” que tenía por objeto incorporar en la ley fondal
1/13
normas referidas a las nuevas tecnologías de la información y de las comunicaciones
que surgieron a mediados del siglo pasado, circunstancia sobre la cual el aspecto
punitivo no podía estar ausente en detrimento de falencias y lagunas legales.
Señala ROSENDE que: “El derecho, como ordenamiento jurídico, y conjunto de normas
destinadas a regular las relaciones sociales entre los particulares, y de éstos con el
propio estado, justamente guarda una relación de latencia con respecto a los hechos que
se dan en el mundo que observa y que luego de esa observación, recién ahí puede
analizarla. Éste es el punto de partida para poder afirmar que, por más evolucionada
que esté una sociedad en su fase legislativa, nunca podrá establecer con anterioridad
normas que regulen hechos futuros, y por lo tanto inexistentes, y más aún cuando los
mismos, pueden llegar a ser inimaginables, aún por los propios autores de ciencia
ficción. El problema se acentúa todavía más, cuando lo que varía en la realidad fáctica
del mundo, no son los hechos, sino los medios y las formas drásticamente modificadas
en que se suceden esos acontecimientos” ([1]).
Según el autor antes citado en nuestro país esta explosión digital tuvo un desarrollo
paulatino que en cierta forma no fue acompañado por una evolución legislativa, o si lo
fue, la misma tuvo unas características un tanto aisladas. Por ejemplo, los proyectos de
ley que proponían la incorporación del delito de intrusión en el Código Penal (Pascual,
Mercader, Benedetti, Galván, etc. – expediente 76/94 C.D. -); Proyecto sobre delitos
informáticos (Leonor E. Tolomeo – contemplaba la incorporación de terminología y
definiciones en el Art. 77, violación de secreto (Arts. 153, 154 y 157), estafas y otras
defraudaciones (Arts. 173 y 175 inc. 2º), daño (Arts. 183/185), interrupción de las
comunicaciones (Arts. 194, 195, 197), delitos que comprometen la paz y dignidad de la
Nación (Arts. 222 y 225), delitos de propiedad intelectual (Art. 72 ter. de la ley 11.723) -
); Proyecto de ley (Carlos R. Álvarez – incorporación de una ley complementaria que
contenía tres artículos relacionados con la comisión de los tipos de hurto y daño
mediante medios informáticos -); Proyecto de ley (José A. Romero Feris – con cinco
artículos incorporaba las figuras de hurto, estafa y daño a través de medio informático y
agravaba las conductas cuando fueran perpetradas por funcionarios públicos -);
Proyecto de ley sobre el Régimen Penal del uso indebido de computación (Berhongaray
– expediente 1673/97 que contenía nueve capítulos -); ley penal y protección de la
informática – 43 artículos – (Bauzá – expediente 2620/97 C.D. -); proyecto de ley sobre
delitos informáticos (Almirón – expediente 1471/98 -); apropiación de mensajes y
registros enviados por correo electrónico (expediente 117/00); delitos informáticos
(Proyecto del 26/11/01 que constaba de tres tipos básicos: “Acceso ilegítimo
informático”, “Daño informático” y “Fraude informático”); Anteproyecto de delitos
informáticos del 04/03/05 que tenía dieciséis artículos entre los cuales se sugería
regular como delitos autónomos, dentro de una ley complementaria, los tipos penales
de: “Daño informático”, “Estafa informática”, “Delitos contra la privacidad” y
“Ofrecimiento o difusión de pornografía infantil”. “Durante el año 2006 se presentaron
seis (6) proyectos de ley, a saber: 1) “Proyecto Delia Bisutti” (2032-D-06), a través del
cual se proponía equiparar el correo electrónico a la correspondencia epistolar; 2)
“Proyecto Canevarolo” (3001-D-06), similar al proyecto precedente; 3) “Proyecto
2/13
Diana Conti y Agustín Rossi” (2291-D-06), en el cual proponía modificaciones al tipo
penal de violación de secreto e introducía un nuevo bien jurídico, la privacidad,
contemplando los siguientes dispositivos legales: artículos 153, 154, 154 bis, 155, 156,
157, 157 bis e incorporando los artículos 154 ter y 157 ter; 4) “Proyecto Silvia Martínez”
(1798-D-05), el que expresamente punía el ofrecimiento y difusión de la pornografía
infantil y prostitución infantil; 5) “Proyecto Marta Osario” (1225-D-05) que introducía
modificaciones a los tipos penales de estafa y daño (artículos 173, inciso 15, 183 y 184) y
6) “Proyecto Andrés Sotos” (985-D-05), que como ley especial o complementaria que
contenía cinco capítulos: Capítulo I.- Acceso ilegítimo informático; Capítulo II.-
Violación al correo electrónico; Capítulo III.- Daño informático; Capítulo IV.- Fraude
informático y Capítulo V.- Pornografía infantil”. Todos los cuales al no haber sido
tratados ni sancionados, perdieron vigencia legislativa. Posteriormente surge el
expediente que dio origen al Proyecto de ley (C.D. – 109/06; S-1751-1875 y 4417/06), el
cual fue producto del trabajo conjunto de los Diputados Nemirovsci, Romero, Bisutti,
Irrazábal, Lovaglio Saravia, Osorio, Ritondo, Zottos, Canevarolo, Morini, Conti, Pinedo
y Solanas. El Proyecto de ley (C.D. – 109/06; S-1751-1875 y 4417/06 y expediente 5864-
D-06), que da origen a la ley 26.388 surge del tratamiento de varios expedientes
legislativos y aparece como una versión mejorada y refinada de todos los anteriores
proyectos desde 1996 hasta 2008 ([2]).
La ley 26.388, según se ha podido indagar, tuvo por antecedente un primer dictamen de
las comisiones de Comunicaciones e Informática y de Legislación Penal de la Cámara
de Diputados de la Nación en el año 2006 (expediente 5864 – D – 06 signado por la
mayoría de los bloques políticos) y recibió tratamiento en el recinto el 1/11/06, allí la
Cámara introdujo modificaciones en el texto sugerido por las comisiones.
Posteriormente ingresa en la Cámara de Senadores para su estudio en las comisiones
pertinentes y finalmente es votado el 28/11/07 con algunas modificaciones.
En cuanto al verbo “defraudar” es preciso remitirse a todo lo dicho en los tipos donde se
comienza con la frase “el que defraudare”, para evitar, de esta manera, repeticiones
innecesarias. Sólo basta agregar que la ubicación sistemática del nuevo tipo penal lleva
a afirmar que deben requerirse todas las exigencias propias de cualquier defraudación
patrimonial. Solamente se ha resuelto, que la utilización de un mecanismo de
manipulación informática es constitutivo del ardid y del consecuente error
característicos de esta clase de delitos ([5]).
4/13
o alterando los datos una vez que éstos han sido correctamente introducidos al sistema
o bien eliminando información. En ninguno de estos supuestos se puede hablar de
daños, por el contrario, la hipótesis se asemeja más a la estafa ([8]).
Pero es del caso, que no obstante las críticas que se le hacen al sistema español y que
pueden ser extensivas al modelo nacional, es evidente que la delincuencia informática,
que en el caso en concreto alude a la defraudación, puede alcanzar derivaciones y
proyecciones inimaginables, de conformidad con los adelantos que existen en la
materia, de modo que un tipo más bien cerrado o casuístico en poco tiempo quedaría
obsoleto, por ello la interpretación judicial y la doctrinal tratará de “cerrar” los alcances
del tipo – parafraseando a RIQUERT – para hacerlo aplicable a los casos en que el bien
jurídico afectado sea el patrimonio.
La norma en estudio no ha estado exenta de críticas tales como, que es poco explicativa
y forzando mucho su interpretación podrá decirse que se ajusta a la definición de una
conducta defraudatoria pues, según dicha objeción, poca diferencia conceptual se
aprecia respecto del delito de hurto del que pretendía apartarse para poner coto a esta
discusión doctrinaria que se había puesto de manifiesto con antelación a la sanción de
la presente norma. “Por supuesto que el fin se pretende logrado porque la ley existe, lo
que es dificultoso es que la misma pueda superar fuertes cuestionamientos de
inconstitucionalidad desde que su apego al principio de estricta legalidad en materia
penal (Art. 18 C.N.) será difícil de defender. Nótese que la norma elabora como verbo
típico el acto de manipular lo que de por si nada explica puesto que tiene sabor a
actividad prolongada sobre un objeto para la obtención de algún provecho (el concepto
de perjuicio patrimonial no se aprecia ni siquiera en la norma sino que debe derivarse
de su calidad de defraudación especial y su ubicación sistemática en el código sustantivo
en el capítulo de los delitos contra la propiedad). Ahora bien, beneficiarse de la
manipulación de algún elemento no es muy distinto al acto de apoderamiento ilegítimo
de algo ajeno. Quizás sólo nos dé a pensar en alguna sofisticación o solapamiento a
modo de tareas de inteligencia previa, como ya hemos sostenido en otras
oportunidades, para intentar acercarnos a algo distinto y más complejo respecto del
hurto. Lo cierto es que ello es sólo una sensación. No se entiende por qué razón el
legislador insiste en concebir como defraudatorio el acto de apoderarse de manera no
evidente de algo ajeno. Quien se apodera de algo ajeno mediante una postura agazapada
6/13
o expectante, o con la apariencia de realizar actividades inocuas alrededor de la
propiedad ajena para hacerse de la misma ante alguna distracción de su titular, no
realiza otra cosa que un hurto con independencia del sabor a manipulación o actividad
subrepticia que ello pueda tener” ([17]).
Todos los casos que no se puedan comprender dentro del anterior inciso – el 15 – son
atrapados por el presente, pues cuando aquel tipo penal se refería al “uso no autorizado
de sus datos, aunque lo hiciere por medio de una operación automática” la acción
estaba caracterizada por una manipulación informática fraudulenta como un medio
para lograr la disposición patrimonial y dicha conducta tiene correlato con la modalidad
de alterar, modificar u ocultar datos informáticos de la tarjeta y/o de los usuarios, de
modo que se realicen operaciones en forma no adecuada o que no se lleven a cabo, y
también con la conducta de modificar las instrucciones del programa con el fin de
alterar el resultado que se espera obtener. “De esta forma un sujeto puede introducir
instrucciones incorrectas en el sistema, de manera que no se anote cargos en su cuenta,
o la ejecución del pago, transferencia, transacción, etc., por intermedio de aparatos
electrónicos o computadoras … La nueva ley … ha extendido ahora la inclusión en la
categoría de estafas o defraudaciones, a todo otro perjuicio patrimonial ocasionado por
manipulación de sistemas informáticos o de transmisión de datos cuando se altera su
sistema operativo … Sintéticamente, la manipulación de sistemas informáticos o
transmisión de datos que se vincula con tarjetas de crédito, débito o de compras, será
una modalidad defraudatoria propia del inciso 15º, mientras que toda otra operación no
vinculada con tales instrumentos encontrará su adecuación típica en el inciso 16º –
ambos del Art. 173 del C.P. -, cuando se altere el normal funcionamiento del sistema o
de la transmisión de sus datos” ([18]).Aunque no quedan incluidos dentro de este
supuesto los casos de ingeniería social, donde el autor con cierta habilidad se hace dar
la clave de acceso a un sistema informático, ya sea telefónicamente o mediante phishing
([19]), pero este caso queda encuadrado en la figura genérica del art. 172 porque en este
caso no hay una manipulación informática destinada a alterar el sistema, sino
unaccionar sobre el punto más débil de cadena de seguridad informática, que es el
factor humano ([20]).
7/13
modificar o cambiar el funcionamiento normal de un sistema o la transmisión de datos,
y el agente incurre en el tipo al llevar a cabo esa actividad.
Sujeto pasivo, también puede ser cualquiera, quien, en definitiva, resultó engañado y
dispuso perjudicialmente del patrimonio. También como en el caso del inciso 15º se
puede dar la estafa en triángulo.
El delito es doloso, de dolo directo ya que el agente debe conocer y querer la realización
de los elementos objetivos de tipo penal.
Como en todos los casos del tipo defraudatorio, la consumación se produce con el
perjuicio patrimonial derivado del uso por parte del agente de cualquier técnica de
manipulación informática que altere el normal funcionamiento de un sistema
informático o la transmisión de datos del sujeto pasivo. La tentativa es admisible.
Según SERRANO GÓMEZ – SERRANO MAILLO este es un tipo penal muy abierto que
se ha dado con mucha frecuencia en el Código nuevo, y que de acuerdo a sus
apreciaciones, crean inseguridad jurídica, pues además de la frase “manipulación
informática” también se hace referencia a cualquier “artificio semejante”, con lo cual se
abre una amplia gama de posibilidades. Ya en el trance del análisis del tipo, consideran
que se trata de una estafa peculiar pues no es posible la concurrencia de parte de los
elementos del Art. 248.1 pues no hay engaño, error, ni relación causal con el acto de
disposición y la víctima no cede nada al autor, ya que éste toma directamente la cosa.
Por ende, debió dedicarse una sección especial que pudo titularse “Defraudaciones
mediante manipulaciones informáticas” y la conducta se despliega ante una máquina y
no ante una persona como sucede en el Art. 248.1. “El delito de estafa del Art. 248.1 C.P.
9/13
es un delito de los denominados de relación, que requieren un contacto personal entre
un sujeto activo y otro pasivo en el que se integra el engaño. La conducta declarada
refiere esa relación personal y refiere que el engaño, esto es la apariencia de titularidad
de la tarjeta se realiza por una persona hacia otra persona. Desde esta perspectiva el
engaño es a una persona y no a una máquina. Cuando la conducta se realiza frente a
una máquina, mediante las formas comisivas del Art. 248.2 C.P. nos encontramos con
la denominada estafa informática (sent. de 3 jun. 2003)”. “No encajan aquí los
supuestos de uso de tarjetas de créditos sustraídas a su titular o encontradas. No hay
manipulación ni engaño, ni error, pues la tarjeta es la idónea. En estos casos estaríamos
ante un delito de robo con fuerza en las cosas, pues el uso de la tarjeta hay que
considerarla como llave falsa de acuerdo con lo que dispone el párrafo último del Art.
239.” ([26]).
El inc. 3º del Art. 248 consigna: “La misma pena se aplicará a los que fabricaren,
introdujeren, poseyeren o facilitaren programas de ordenador específicamente
destinados a la comisión de las estafas previstas en este artículo. (Apartado añadido de
acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de
noviembre)”.
Con ello se complementa el anterior inciso, pues aquí se pena a los fabricantes y a los
que introdujeren o poseyeren o facilitaren programas de ordenador que fueran
destinados a la comisión de las estafas del inc. 2º. En este caso es posible el dolo
directo, ya que la frase “específicamente destinados” elimina el dolo eventual ([27]).
Autor de: “Temas de Derecho Penal”, Ed. Marcos Lerner, Córdoba, 1997; “Casuística
Penal Doctrina y Jurisprudencia”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 1999;
“Homicidios”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 2000; “Hurtos”, Ed. Ediciones
10/13
Jurídicas Cuyo, Mendoza, 2001; “Robos”, Ed. Ediciones Jurídicas Cuyo, Mendoza,
2002; “Encubrimiento y lavado de dinero”, Ed. Ediciones Jurídicas Cuyo, Mendoza,
2002; “Delitos de índole sexual. Doctrina nacional actual”, Ed. Ediciones Jurídicas
Cuyo, Mendoza, 2003; “Homicidios. Segunda edición corregida y ampliada”, Ed.
Ediciones Jurídicas Cuyo, Mendoza, 2004; “El aborto y la cuestión penal” en coautoría
con Matías Bailone, Ed. Mediterránea, Córdoba, 2006; entre otros.
[1] ROSENDE Eduardo “Derecho penal e informática” Ed. Fabián Di Plácido, Buenos
Aires, 2008, ps. 171/172.
[2] Idem (ob. cit. ps. 174/175); FILLIA Leonardo – MONTELEONE Romina – NAGER
Horacio – ROSENDE Eduardo – SUEIRO Carlos “Análisis a la reforma en materia de
criminalidad informática al Código Penal de la Nación (Ley 26.388)” en LL 2008 – E –
938.
[4] BARBERO Natalia “La defraudación mediante tarjeta de compra, crédito o débito
según la ley 25.930” en “Reformas Penales – II” DONNA Edgardo (Director), Ed.
Rubinzal – Culzoni, Santa Fe, 2006, p. 155 citando a CONDE – PUMPIDO FERREIRO
Cándido “Estafas” Tirant lo Blanch, Valencia, 1997, p. 33.
[6] GARCÍA Noelia “Delito de estafa informática (Art. 248.2 C.P. Español)” en
www.delitosinformaticos.com. acceso 20/08/08.
[7] ALONSO SALAZAR “Delito informático (Análisis comparativo con el delito de daños
y otros tipos del Código Penal costarricense)” en “Cuadernos de Doctrina y
Jurisprudencia Penal. Año V Nº 9”, Ed. Ad – Hoc, Buenos Aires, 1999, p. 712.
11/13
[13] Art. 4: “Será reprimido con prisión de un mes a seis años, el que con ánimo de
lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico
semejante de un sistema de dato informático, procure la transferencia no consentida de
cualquier activo patrimonial en perjuicio de otro. En el caso del párrafo anterior, si el
perjuicio recae en alguna Administración pública, o entidad financiera, la pena será de
dos a ocho años de prisión”. En el Art. 5 (disposiciones comunes) se aclaraba: “1) A los
fines de la presente ley se entenderá por sistema informático todo dispositivo o grupo
de elemento relacionados que, conforme o no a un programa, realiza el tratamiento
automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar
información de cualquier forma y por cualquier medio. 2) A los fines de la presente ley
se entenderá por dato informático o información, toda representación de hechos,
manifestaciones o conceptos en un formato que puede ser tratado por un sistema
informático”. Existía un agravante genérico para todos los tipos penales proyectados:
“Si el autor de la conducta se tratare del responsable de la custodia, operación,
mantenimiento o seguridad de un sistema o dato informático, la pena se elevará un
tercio del máximo y la mitad del mínimo, no pudiendo superar en ninguno de los casos,
los veinticinco años de prisión”.
[15] SERRANO GÓMEZ Alfonso – SERRANO MAILLO Alfonso “Derecho Penal. Parte
Especial” 11º Edición. Dykinson. Madrid, 2006, p. 424; AMADEO Sergio “La
informática y su incorporación en la Ley Orgánica 10/1995 del Código Penal español” en
JA – 1996 – III – 1048/156, señala que se trataría de una estafa sin engaño y sin
disposición patrimonial voluntaria, por lo que estima que sería peligroso para el
principio de legalidad la traspolación de esto a las estafas realizadas por cualquier
medio.
[16] PALAZZI Pablo “Los delitos informáticos en el Código Penal. Análisis de la ley
26.388”, Ed. Abeledo Perrot, Buenos Aires, 2009, p. 181.
[19] El nombre viene de una combinación de “fishing” (en inglés pescar) con las dos
primeras letras cambiadas por “ph”: la “p” de password (contraseña) y la “h” de hacker
(pirata informático). Esta modalidad consiste en remitir un correo electrónico engañoso
a clientes para que revelen información personal, tales como sus números de tarjeta de
crédito o débito o claves de cuentas bancarias a través de sitios web simulados o en una
respuesta de correo electrónico.
12/13
[20] PALAZZI Pablo (ob. cit. p. 183).
[26] SERRANO GÓMEZ Alfonso – SERRANO MAILLO Alfonso (ob. cit. ps. 424/425).
13/13