Reflexiones sobre la defraudación informática (ley 26.388)

Print Friendly

Por Rubén E. Figari (*)

Sumario: 1.- Antecedentes. 2.- Bien jurídico protegido. 3.- Aspecto objetivo. 4.- Aspecto subjetivo. 5.- Consumación y tentativa. 6.- Confrontación con el Código Penal español. 

1.- Antecedentes

La ley 26.388 (04/06/2008 B.O. 25/06/2008) por el Art. 9º incorpora al Código Penal el inc. 16 que establece: “El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos” que forma parte de otras incorporaciones en el catálogo de fondo de tipos penales que van desde una reformulación de la pornografía infantil (Art. 128); sustitución del epígrafe del Capítulo III, del Título V, por el siguiente: “Violación de Secretos y de la Privacidad” (Arts. 153, 153 bis, 155,157, 157 bis); el agregado del inc. 16 al Art. 173 en los “Delitos contra la propiedad”; el daño informático (Arts. 183, segundo párrafo, 184); en los “Delitos contra la seguridad de los medios de transporte y de comunicación” la sustitución del Art. 197; en la “Violación de sellos y documentos”, la sustitución del Art. 255. Todo ello, genéricamente, en definitiva, se denominó “Ley de delitos informáticos” que tenía por objeto incorporar en la ley fondal normas referidas a las nuevas tecnologías de la información y de las comunicaciones que surgieron a mediados del siglo pasado, circunstancia sobre la cual el aspecto punitivo no podía estar ausente en detrimento de falencias y lagunas legales.

Señala ROSENDE que: “El derecho, como ordenamiento jurídico, y conjunto de normas destinadas a regular las relaciones sociales entre los particulares, y de éstos con el propio estado, justamente guarda una relación de latencia con respecto a los hechos que se dan en el mundo que observa y que luego de esa observación, recién ahí puede analizarla. Éste es el punto de partida para poder afirmar que, por más evolucionada que esté una sociedad en su fase legislativa, nunca podrá establecer con anterioridad normas que regulen hechos futuros, y por lo tanto inexistentes, y más aún cuando los mismos, pueden llegar a ser inimaginables, aún por los propios autores de ciencia ficción. El problema se acentúa todavía más, cuando lo que varía en la realidad fáctica del mundo, no son los hechos, sino los medios y las formas drásticamente modificadas en que se suceden esos acontecimientos” ([1]).

Según el autor antes citado en nuestro país esta explosión digital tuvo un desarrollo paulatino que en cierta forma no fue acompañado por una evolución legislativa, o si lo fue, la misma tuvo unas características un tanto aisladas. Por ejemplo, los proyectos de ley que proponían la incorporación del delito de intrusión en el Código Penal (Pascual, Mercader, Benedetti, Galván, etc. – expediente 76/94 C.D. -); Proyecto sobre delitos informáticos (Leonor E. Tolomeo – contemplaba la incorporación de terminología y definiciones en el Art. 77, violación de secreto (Arts. 153, 154 y 157), estafas y otras defraudaciones (Arts. 173 y 175 inc. 2º), daño (Arts. 183/185), interrupción de las comunicaciones (Arts. 194, 195, 197), delitos que comprometen la paz y dignidad de la Nación (Arts. 222 y 225), delitos de propiedad intelectual (Art. 72 ter. de la ley 11.723) -); Proyecto de ley (Carlos R. Álvarez – incorporación de una ley complementaria que contenía tres artículos relacionados con la comisión de los tipos de hurto y daño mediante medios informáticos -); Proyecto de ley (José A. Romero Feris – con cinco artículos incorporaba las figuras de hurto, estafa y daño a través de medio informático y agravaba las conductas cuando fueran perpetradas por funcionarios públicos -); Proyecto de ley sobre el Régimen Penal del uso indebido de computación (Berhongaray – expediente 1673/97 que contenía nueve capítulos -); ley penal y protección de la informática – 43 artículos – (Bauzá – expediente 2620/97 C.D. -); proyecto de ley sobre delitos informáticos (Almirón – expediente 1471/98 -); apropiación de mensajes y registros enviados por correo electrónico (expediente 117/00); delitos informáticos (Proyecto del 26/11/01 que constaba de tres tipos básicos: “Acceso ilegítimo informático”, “Daño informático” y “Fraude informático”); Anteproyecto de delitos informáticos del 04/03/05 que tenía dieciséis artículos entre los cuales se sugería regular como delitos autónomos, dentro de una ley complementaria, los tipos penales de: “Daño informático”, “Estafa informática”, “Delitos contra la privacidad” y “Ofrecimiento o difusión de pornografía infantil”. “Durante el año 2006 se presentaron seis (6) proyectos de ley, a saber: 1) “Proyecto Delia Bisutti” (2032-D-06), a través del cual se proponía equiparar el correo electrónico a la correspondencia epistolar; 2) “Proyecto Canevarolo” (3001-D-06), similar al proyecto precedente; 3) “Proyecto Diana Conti y Agustín Rossi” (2291-D-06), en el cual proponía modificaciones al tipo penal de violación de secreto e introducía un nuevo bien jurídico, la privacidad, contemplando los siguientes dispositivos legales: artículos 153, 154, 154 bis, 155, 156, 157, 157 bis e incorporando los artículos 154 ter y 157 ter; 4) “Proyecto Silvia Martínez” (1798-D-05), el que expresamente punía el ofrecimiento y difusión de la pornografía infantil y prostitución infantil; 5) “Proyecto Marta Osario” (1225-D-05) que introducía modificaciones a los tipos penales de estafa y daño (artículos 173, inciso 15, 183 y 184) y 6) “Proyecto Andrés Sotos” (985-D-05), que como ley especial o complementaria que contenía cinco capítulos: Capítulo I.- Acceso ilegítimo informático; Capítulo II.- Violación al correo electrónico; Capítulo III.- Daño informático; Capítulo IV.- Fraude informático y Capítulo V.- Pornografía infantil”. Todos los cuales al no haber sido tratados ni sancionados, perdieron vigencia legislativa. Posteriormente surge el expediente que dio origen al Proyecto de ley (C.D. – 109/06; S-1751-1875 y 4417/06), el cual fue producto del trabajo conjunto de los Diputados Nemirovsci, Romero, Bisutti, Irrazábal, Lovaglio Saravia, Osorio, Ritondo, Zottos, Canevarolo, Morini, Conti, Pinedo y Solanas. El Proyecto de ley (C.D. – 109/06; S-1751-1875 y 4417/06 y expediente 5864-D-06), que da origen a la ley 26.388 surge del tratamiento de varios expedientes legislativos y aparece como una versión mejorada y refinada de todos los anteriores proyectos desde 1996 hasta 2008 ([2]).

La ley 26.388, según se ha podido indagar, tuvo por antecedente un primer dictamen de las comisiones de Comunicaciones e Informática y de Legislación Penal de la Cámara de Diputados de la Nación en el año 2006 (expediente 5864 – D – 06 signado por la mayoría de los bloques políticos) y recibió tratamiento en el recinto el 1/11/06, allí la Cámara introdujo modificaciones en el texto sugerido por las comisiones. Posteriormente ingresa en la Cámara de Senadores para su estudio en las comisiones pertinentes y finalmente es votado el 28/11/07 con algunas modificaciones.

En lo que respecta a la figura penal en cuestión, el Senado conservó la redacción de la sanción de Diputados con dos supresiones: “actuando sin autorización del legítimo usuario” ya que se entendía que se agregaba un elemento al tipo que resultaba confuso e innecesario, pues la autorización no podría excluir la licitud de la conducta destinada a defraudar y la frase “luego de su procesamiento”, ya que no se encontró un justificativo de fijar el momento técnico de una etapa de la transmisión de datos ([3]).

2.- Bien jurídico protegido

Sin duda, aquí el objeto protegido, es la propiedad – o el patrimonio – con el sentido que se le ha adjudicado al tratar la casuística que propone esta temática.

Sobre la cuestión dilemática de si lo protegido es el patrimonio o la propiedad, se observa, quizás más que en cualquier otro tipo que se ha visto que: “Resultaría más apropiado consignar el bien jurídico del “patrimonio” como el verdaderamente afectado, ya que, especialmente en este caso, no es la propiedad ni un elemento de propiedad del sujeto pasivo el que será objeto de la conducta típica, sino el patrimonio mismo de la víctima” ([4]).

Por ende tal cual como ocurre con la defraudación del inc. 15, parece que el bien jurídico “patrimonio” se erige como el verdaderamente afectado, pues debido a la amplitud que propone el tipo, no es la propiedad ni un elemento de propiedad del sujeto pasivo el que será objeto de la conducta típica, sino el patrimonio mismo de la víctima.

3.- Aspecto objetivo

La acción típica que propone la nueva figura es la de defraudar a otro “mediante cualquier técnica de manipulación informática”.

En cuanto al verbo “defraudar” es preciso remitirse a todo lo dicho en los tipos donde se comienza con la frase “el que defraudare”, para evitar, de esta manera, repeticiones innecesarias. Sólo basta agregar que la ubicación sistemática del nuevo tipo penal lleva a afirmar que deben requerirse todas las exigencias propias de cualquier defraudación patrimonial. Solamente se ha resuelto, que la utilización de un mecanismo de manipulación informática es constitutivo del ardid y del consecuente error característicos de esta clase de delitos ([5]).

En lo concerniente al concepto de “manipulación informática” el mismo se corresponde con la conducta de alterar, modificar u ocultar datos informáticos de manera que, se realicen operaciones de forma incorrecta o que no se lleven a cabo, y también con la conducta de modificar las instrucciones del programa con el fin de alterar el resultado que se espera obtener. De esta forma un sujeto puede enclavar instrucciones incorrectas en un programa de contabilidad de manera que no anote cargos a su cuenta corriente por ejemplo, o que desplace a su cuenta bancaria todos los ingresos efectuados un determinado día a las cuentas cuyos números terminen en determinado número, etc. ([6]).

ALONSO SALAZAR cita algunos casos de manipulación, como por ejemplo, la manipulación en el ingreso de los datos a la computadora que se basa en una información que será luego ingresada a la computadora por medio de un programa adecuado el cual procederá a ordenarla, archivarla, clasificarla y/o realizar operaciones. En este caso no se produce un daño, sino que si el autor altera la información que ingresa a la computadora y de esta forma obtiene un beneficio económico para sí o para un tercero, según el autor en cita, expresa que se estaría ante una hipótesis de hurto y no de estafa, pues el tipo de ésta supone el engaño al sujeto pasivo, que realiza un acto dispositivo perjudicial para sí o para un tercero, y ese sujeto pasivo no puede ser una computadora. Si por el contrario, quien realiza la manipulación, no obtiene un beneficio con la conducta no podría ni siquiera pensarse en la hipótesis de hurto, sino que la misma es impune ([7]).

Otro caso es el de la manipulación de datos ingresados a la computadora, en este supuesto, el autor manipula los datos de la computadora y se puede hacer al menos de dos formas, introduciendo información falsa al ordenador – como en el caso anterior – o alterando los datos una vez que éstos han sido correctamente introducidos al sistema o bien eliminando información. En ninguno de estos supuestos se puede hablar de daños, por el contrario, la hipótesis se asemeja más a la estafa ([8]).

Una hipótesis citada es la de manipulación de programas (técnica del salami), en este caso el agente no manipula ni altera los datos de la computadora, sino que por el contrario, la manipulación y/o alteración se genera en el programa y se pone por ejemplo, el caso del empleado bancario que altera el programa de cálculo de intereses de las cuentas de ahorro de manera tal que sólo los dos primeros dígitos de los decimales se toman como intereses y los restantes se transfieren a una cuenta por él controlada. También se puede aplicar a programa de redondeo, pensiones, amortizaciones, etc. ([9]).

Otro caso ejemplificativo de manipulación es el de los datos que salen de la computadora (caballo de Troya). Este caso se da cuando los datos se transfieren a otra computadora, en los programas de impresión (output) o en programas de actualización, o sea, una vez que los datos son ingresados, ordenados y los procesos de cálculos elaborados, la elaboración final por lo general se imprime y almacena. Es posible manipular la información que se imprime y almacena de manera tal que la alteración no pueda detectarse, durante el procesamiento de datos. De hecho, esta forma de comisión es una de las más difíciles de detectar, pues por lo general se realiza en la etapa final del proceso ([10]). Y de esta forma se podría seguir citando ejemplos, pues el abanico de posibilidades de la manipulación informática va al compás de la imaginación del agente y de las posibilidades superadoras de la técnica y no sólo se reduce a la utilización del ordenador sino que abarca otros aparatos o sistemas – por ejemplo, cajeros automáticos -, por ello, se adopta la frase “mediante cualquier técnica de manipulación informática”.

Es preciso aclarar, con respecto a la manipulación informática, que la misma en sí no es típica, sino que lo es, sólo aquélla que además ha provocado una alteración en el sistema informático o transmisor de datos de la víctima o de un tercero. “Pensamos, pese a la redacción legal, que no es necesario además, la producción de un “daño informático” en el sentido del art. 183 2da. parte del C. Penal, sino que la expresión “que altere” el funcionamiento del sistema informático o de transmisión de datos, se vincula necesariamente con la misma manipulación y sólo excluye el manejo o la operación que se sirve del medio tecnológico para obtener una ventaja patrimonial indebida, que no modifica su normal programación o funcionamiento” ([11]). Por ello se observa que hubiese sido suficiente con consignar, para que se dé el presente tipo, a la defraudación cometida mediante cualquier técnica de manipulación informática, sin otro aditamento.Sobre este particular, la crítica recae en la vaguedad e imprecisión pues, se aduce, que si la manipulación debe derivar en la anormalidad funcional como único supuesto para que opere la norma, la laguna de atipicidad que pretendía llenarse seguirá intacta en los casos en que la manipulación consista en el usufructo de grietas o fallas del sistema preexistentes y no provocadas ([12]).

RIQUERT señala que el texto elaborado en el ámbito de la Secretaría de Comunicación de la Nación (res. 476/01) ([13]) seguía con mayor rigor el Art. 248.2 del Código Penal español, no obstante que la misma haya traído algunas críticas ([14]), pues se lo ha considerado como un tipo penal muy abierto, lo que crea inseguridad jurídica, ya que, además de la manipulación informática, hace referencia a cualquier “artificio semejante”, lo que es impreciso y abre una amplia gama de posibilidades ([15]).

Pero es del caso, que no obstante las críticas que se le hacen al sistema español y que pueden ser extensivas al modelo nacional, es evidente que la delincuencia informática, que en el caso en concreto alude a la defraudación, puede alcanzar derivaciones y proyecciones inimaginables, de conformidad con los adelantos que existen en la materia, de modo que un tipo más bien cerrado o casuístico en poco tiempo quedaría obsoleto, por ello la interpretación judicial y la doctrinal tratará de “cerrar” los alcances del tipo – parafraseando a RIQUERT – para hacerlo aplicable a los casos en que el bien jurídico afectado sea el patrimonio.

Apunta PALAZZI que la norma al indicar “mediante cualquier técnica de manipulación informática”, se está haciendo alusión en forma abierta al accionar central de la estafa informática, al que no se lo precisa, como hacen otras legislaciones, porque se trata de un elenco muy abierto de posibilidades, aunque no debe ser cualquier técnica sino aquélla que altere el funcionamiento de un sistema informático o la transmisión de datos. Este último es el supuesto dónde no se altera el sistema informático, aunque se lo engaña en la recepción de información, por ejemplo, impidiendo el funcionamiento de rutinas de chequeo o validación de datos ([16]).

La norma en estudio no ha estado exenta de críticas tales como, que es poco explicativa y forzando mucho su interpretación podrá decirse que se ajusta a la definición de una conducta defraudatoria pues, según dicha objeción, poca diferencia conceptual se aprecia respecto del delito de hurto del que pretendía apartarse para poner coto a esta discusión doctrinaria que se había puesto de manifiesto con antelación a la sanción de la presente norma. “Por supuesto que el fin se pretende logrado porque la ley existe, lo que es dificultoso es que la misma pueda superar fuertes cuestionamientos de inconstitucionalidad desde que su apego al principio de estricta legalidad en materia penal (Art. 18 C.N.) será difícil de defender. Nótese que la norma elabora como verbo típico el acto de manipular lo que de por si nada explica puesto que tiene sabor a actividad prolongada sobre un objeto para la obtención de algún provecho (el concepto de perjuicio patrimonial no se aprecia ni siquiera en la norma sino que debe derivarse de su calidad de defraudación especial y su ubicación sistemática en el código sustantivo en el capítulo de los delitos contra la propiedad). Ahora bien, beneficiarse de la manipulación de algún elemento no es muy distinto al acto de apoderamiento ilegítimo de algo ajeno. Quizás sólo nos dé a pensar en alguna sofisticación o solapamiento a modo de tareas de inteligencia previa, como ya hemos sostenido en otras oportunidades, para intentar acercarnos a algo distinto y más complejo respecto del hurto. Lo cierto es que ello es sólo una sensación. No se entiende por qué razón el legislador insiste en concebir como defraudatorio el acto de apoderarse de manera no evidente de algo ajeno. Quien se apodera de algo ajeno mediante una postura agazapada o expectante, o con la apariencia de realizar actividades inocuas alrededor de la propiedad ajena para hacerse de la misma ante alguna distracción de su titular, no realiza otra cosa que un hurto con independencia del sabor a manipulación o actividad subrepticia que ello pueda tener” ([17]).

Todos los casos que no se puedan comprender dentro del anterior inciso – el 15 – son atrapados por el presente, pues cuando aquel tipo penal se refería al “uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automática” la acción estaba caracterizada por una manipulación informática fraudulenta como un medio para lograr la disposición patrimonial y dicha conducta tiene correlato con la modalidad de alterar, modificar u ocultar datos informáticos de la tarjeta y/o de los usuarios, de modo que se realicen operaciones en forma no adecuada o que no se lleven a cabo, y también con la conducta de modificar las instrucciones del programa con el fin de alterar el resultado que se espera obtener. “De esta forma un sujeto puede introducir instrucciones incorrectas en el sistema, de manera que no se anote cargos en su cuenta, o la ejecución del pago, transferencia, transacción, etc., por intermedio de aparatos electrónicos o computadoras … La nueva ley … ha extendido ahora la inclusión en la categoría de estafas o defraudaciones, a todo otro perjuicio patrimonial ocasionado por manipulación de sistemas informáticos o de transmisión de datos cuando se altera su sistema operativo … Sintéticamente, la manipulación de sistemas informáticos o transmisión de datos que se vincula con tarjetas de crédito, débito o de compras, será una modalidad defraudatoria propia del inciso 15º, mientras que toda otra operación no vinculada con tales instrumentos encontrará su adecuación típica en el inciso 16º – ambos del Art. 173 del C.P. -, cuando se altere el normal funcionamiento del sistema o de la transmisión de sus datos” ([18]).Aunque no quedan incluidos dentro de este supuesto los casos de ingeniería social, donde el autor con cierta habilidad se hace dar la clave de acceso a un sistema informático, ya sea telefónicamente o mediante phishing ([19]), pero este caso queda encuadrado en la figura genérica del art. 172 porque en este caso no hay una manipulación informática destinada a alterar el sistema, sino unaccionar sobre el punto más débil de cadena de seguridad informática, que es el factor humano ([20]).

Ya se adelantó que la acción típica se concreta cuando la manipulación informática debe “alterar” el normal funcionamiento de un sistema informático o la transmisión de datos.“La manipulación debe alterar el funcionamiento del sistema informático o de telecomunicaciones. No es cualquier manipulación informática, sino sólo la que es apta para producir dicho efecto. Si por un error en la programación ello no sucede, estaremos ante un delito tentado o uno imposible (si por la programación del sistema nunca hubiera sido posible realizar la alteración de la forma en que se lo intentaba)” ([21]).

Etimológicamente “alterar”, del latín alterare, significa modificar, cambiar la esencia o forma de algo, trastornar, perturbar. Estos conceptos se adaptan perfectamente al término referido a la manipulación alterativa, pues aquélla consiste en justamente modificar o cambiar el funcionamiento normal de un sistema o la transmisión de datos, y el agente incurre en el tipo al llevar a cabo esa actividad.

Por “sistema informático” me parece adecuada la definición que se daba en la resolución 476/01 de la Secretaria de Comunicación de la Nación como: “Todo dispositivo o grupo de elemento relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio”. Y por “trasmisión de datos” – se entiende de dato informático – “toda representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informático”.

Sujeto activo puede ser cualquier persona, el dato lo da el comienzo de la redacción de la norma “el que”, es decir que no se requiere una calidad especial. Si bien estos casos en términos latos, se podría decir que normalmente intervienen sujetos “especializados” en estos menesteres. No obstante, normalmente se menciona al hacker ([22])como aquél que capta o interfiere con información sensible y puede utilizarla en perjuicio del poseedor de la misma, en principio puede ser una mera intromisión en la intimidad de la persona, pero si se sirve de dicha información para defraudar, es obvio que se produce una situación progresiva – por ejemplo ingresar en las cuentas corrientes, en operaciones bancarias, o base de datos de un banco y de esta manera establecer la frecuencia de los depósitos en cuenta corriente de una empresa; qué porcentaje es en efectivo y qué porcentaje es en otro valores; a qué hora realiza los depósitos y en qué agencia bancaria ([23]) – pues de mero intruso pasa a ser ejecutor de un delito contra la propiedad. También esta actividad puede ser realizada por una modalidad denominada cracking. “El cracker con frecuencia es un autodidacta informático que intenta emular al hacker, desarrollando pequeños programas que permitan saltear la rutina interna del programa al que se quiere acceder por la que se chequea si se está registrado (mediante los medios de generación de claves denominados keygens o key generators). Desconoce los sistemas informáticos y usualmente su reto es la simple vulneración del software comercial, plasmando conductas de “piratería informática”. Por esto suele definirse a esta conducta como la de quebrar, remover o eliminar la protección de un programa de forma tal que el mismo funcione, luego de “crackeado”, como si hubiera sido adquirido en forma legal por un usuario registrado” ([24]). Estos individuos a veces utilizan una modalidad vandálica que destruye todos los sistemas, pero esto será materia de abordaje en el tópico de los daños informáticos. Lo real y concreto, es que tanto los “hackers” como los “crackers” en la medida en que manipulen fraudulentamente alterando el normal funcionamiento de un sistema informático o la transmisión de datos, incurren en el tipo en cuestión.

Sujeto pasivo, también puede ser cualquiera, quien, en definitiva, resultó engañado y dispuso perjudicialmente del patrimonio. También como en el caso del inciso 15º se puede dar la estafa en triángulo.

Se ha cuestionado que en esta formula se prescinde de la intervención del sujeto activo con el pasivo, aún cuando se diga “defraudare a otro” sin contenido a la intervención de ese “otro”. Dicha interacción resulta indispensable para cualquier supuesto de defraudación, en cambio, en este supuesto – dice la crítica – los protagonistas vuelven a ser el sujeto activo y la máquina o sistema informático “manipulado” para beneficio del primero, sin entrar a escena jamás la segunda voluntad humana defraudada en la relación contraída. “De modo que el sistema o dato informático pasa a ser medio, objeto y sujeto de la presunta defraudación. Tamaña unilateralidad en la realización del acto lesivo o disvalioso lo acerca más al apoderamiento como acto de sometimiento de uno a otro prescindiendo de la voluntad de ese otro, ya sea para hacerse de la cosa bajo engaño, o relacionarse lícitamente en un primer tramo para en un segundo defraudar su buena fe” ([25]).

4.- Aspecto subjetivo

El delito es doloso, de dolo directo ya que el agente debe conocer y querer la realización de los elementos objetivos de tipo penal.

5.- Consumación y tentativa

Como en todos los casos del tipo defraudatorio, la consumación se produce con el perjuicio patrimonial derivado del uso por parte del agente de cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos del sujeto pasivo. La tentativa es admisible.

6.- Confrontación con el Código Penal español

El Código Penal español contempla previsiones sobre el tema en trato en el Capitulo VI “De las defraudaciones”, Sección: 1.ª “De las estafas” en el Art. 248. incs. 2 y 3. En efecto, “2. También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. 3. La misma pena se aplicará a los que fabricaren, introdujeren, poseyeren o facilitaren programas de ordenador específicamente destinados a la comisión de las estafas previstas en este artículo. (Apartado añadido de acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de noviembre)”.

Según SERRANO GÓMEZ – SERRANO MAILLO este es un tipo penal muy abierto que se ha dado con mucha frecuencia en el Código nuevo, y que de acuerdo a sus apreciaciones, crean inseguridad jurídica, pues además de la frase “manipulación informática” también se hace referencia a cualquier “artificio semejante”, con lo cual se abre una amplia gama de posibilidades. Ya en el trance del análisis del tipo, consideran que se trata de una estafa peculiar pues no es posible la concurrencia de parte de los elementos del Art. 248.1 pues no hay engaño, error, ni relación causal con el acto de disposición y la víctima no cede nada al autor, ya que éste toma directamente la cosa. Por ende, debió dedicarse una sección especial que pudo titularse “Defraudaciones mediante manipulaciones informáticas” y la conducta se despliega ante una máquina y no ante una persona como sucede en el Art. 248.1. “El delito de estafa del Art. 248.1 C.P. es un delito de los denominados de relación, que requieren un contacto personal entre un sujeto activo y otro pasivo en el que se integra el engaño. La conducta declarada refiere esa relación personal y refiere que el engaño, esto es la apariencia de titularidad de la tarjeta se realiza por una persona hacia otra persona. Desde esta perspectiva el engaño es a una persona y no a una máquina. Cuando la conducta se realiza frente a una máquina, mediante las formas comisivas del Art. 248.2 C.P. nos encontramos con la denominada estafa informática (sent. de 3 jun. 2003)”. “No encajan aquí los supuestos de uso de tarjetas de créditos sustraídas a su titular o encontradas. No hay manipulación ni engaño, ni error, pues la tarjeta es la idónea. En estos casos estaríamos ante un delito de robo con fuerza en las cosas, pues el uso de la tarjeta hay que considerarla como llave falsa de acuerdo con lo que dispone el párrafo último del Art. 239.” ([26]).

El inc. 3º del Art. 248 consigna: “La misma pena se aplicará a los que fabricaren, introdujeren, poseyeren o facilitaren programas de ordenador específicamente destinados a la comisión de las estafas previstas en este artículo. (Apartado añadido de acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de noviembre)”.

Con ello se complementa el anterior inciso, pues aquí se pena a los fabricantes y a los que introdujeren o poseyeren o facilitaren programas de ordenador que fueran destinados a la comisión de las estafas del inc. 2º. En este caso es posible el dolo directo, ya que la frase “específicamente destinados” elimina el dolo eventual ([27]).

(*) Abogado (Universidad Nacional de Córdoba).

Ex – Juez de Cámara en lo Criminal y Correccional de la Primera Circunscripción de la ciudad capital de La Rioja. Ex – Juez de Cámara del Crimen en la Segunda Circunscripción Judicial de la Provincia de San Luis.
Co-fundador del Colegio de Magistrados y Funcionarios de la Segunda Circunscripción Judicial de la Provincia de San Luis.

Integrante de la Comisión Redactora del Proyecto de Código de Procedimiento Penal para la provincia de San Luis en 1992.

Asistente y ponente en diversos Congresos referidos al fuero Penal y Procesal Penal.
Investigador y ensayista.

Colaborador de la Revista “La Ley”, de “Voces Jurídicas” de la Revista de Ciencias Penales Contemporáneas dirigida por Marco Antonio Terragni y de Doctrina Judicial publicada por el departamento de Derecho Penal de la Universidad Nacional Córdoba.

Ex – Profesor de Derecho Penal II en la Universidad Católica de Cuyo (Sede San Luis).

Autor de: “Temas de Derecho Penal”, Ed. Marcos Lerner, Córdoba, 1997; “Casuística Penal Doctrina y Jurisprudencia”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 1999; “Homicidios”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 2000; “Hurtos”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 2001; “Robos”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 2002; “Encubrimiento y lavado de dinero”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 2002; “Delitos de índole sexual. Doctrina nacional actual”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 2003; “Homicidios. Segunda edición corregida y ampliada”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 2004; “El aborto y la cuestión penal” en coautoría con Matías Bailone, Ed. Mediterránea, Córdoba, 2006; entre otros.

[1] ROSENDE Eduardo “Derecho penal e informática” Ed. Fabián Di Plácido, Buenos Aires, 2008, ps. 171/172.

[2] Idem (ob. cit. ps. 174/175); FILLIA Leonardo – MONTELEONE Romina – NAGER Horacio – ROSENDE Eduardo – SUEIRO Carlos “Análisis a la reforma en materia de criminalidad informática al Código Penal de la Nación (Ley 26.388)” en LL 2008 – E – 938.

[3] REGGIANI Carlos “Delitos informáticos” LL 2008 – D- 1090.

[4] BARBERO Natalia “La defraudación mediante tarjeta de compra, crédito o débito según la ley 25.930” en “Reformas Penales – II” DONNA Edgardo (Director), Ed. Rubinzal – Culzoni, Santa Fe, 2006, p. 155 citando a CONDE – PUMPIDO FERREIRO Cándido “Estafas” Tirant lo Blanch, Valencia, 1997, p. 33.

[5] TAZZA Alejandro – CARRERAS Eduardo “La protección de banco de datos personales y otros objetos de tutela penal” LL 2008- E- 869. En contra FILLIA Leonardo – MONTELEONE Romina – NAGER Horacio – ROSENDE Eduardo – SUEIRO Carlos (ob. cit. LL 2008 – E – 938) para quienes no se trata de una estafa propiamente dicha en los términos del Art. 172.

[6] GARCÍA Noelia “Delito de estafa informática (Art. 248.2 C.P. Español)” en www.delitosinformaticos.com. acceso 20/08/08.

[7] ALONSO SALAZAR “Delito informático (Análisis comparativo con el delito de daños y otros tipos del Código Penal costarricense)” en “Cuadernos de Doctrina y Jurisprudencia Penal. Año V Nº 9”, Ed. Ad – Hoc, Buenos Aires, 1999, p. 712.

[8] Idem (ob. cit. ps. 712/713).

[9] Idem (ob. cit. ps. 713/714).

[10] Idem (ob. cit. p. 714).

[11] TAZZA Alejandro – CARRERAS Eduardo (ob. cit. LL 2008 – E – 869).

[12] FILLIA Leonardo – MONTELEONE Romina – NAGER Horacio – ROSENDE Eduardo – SUEIRO Carlos (ob. cit. LL 2008- E – 938).

[13] Art. 4: “Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de un sistema de dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. En el caso del párrafo anterior, si el perjuicio recae en alguna Administración pública, o entidad financiera, la pena será de dos a ocho años de prisión”. En el Art. 5 (disposiciones comunes) se aclaraba: “1) A los fines de la presente ley se entenderá por sistema informático todo dispositivo o grupo de elemento relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier medio. 2) A los fines de la presente ley se entenderá por dato informático o información, toda representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado por un sistema informático”. Existía un agravante genérico para todos los tipos penales proyectados: “Si el autor de la conducta se tratare del responsable de la custodia, operación, mantenimiento o seguridad de un sistema o dato informático, la pena se elevará un tercio del máximo y la mitad del mínimo, no pudiendo superar en ninguno de los casos, los veinticinco años de prisión”.

[14] RIQUERT Marcelo “Algo más sobre la legislación contra la delincuencia informática en Mercosur a propósito de la modificación al Código Penal argentino por ley 26388” en “Centro de Investigación Interdisciplinaria en Derecho Penal Económico” en www.cidpe.com.ar, acceso 20/08/08.

[15] SERRANO GÓMEZ Alfonso – SERRANO MAILLO Alfonso “Derecho Penal. Parte Especial” 11º Edición. Dykinson. Madrid, 2006, p. 424; AMADEO Sergio “La informática y su incorporación en la Ley Orgánica 10/1995 del Código Penal español” en JA – 1996 – III – 1048/156, señala que se trataría de una estafa sin engaño y sin disposición patrimonial voluntaria, por lo que estima que sería peligroso para el principio de legalidad la traspolación de esto a las estafas realizadas por cualquier medio.

[16] PALAZZI Pablo “Los delitos informáticos en el Código Penal. Análisis de la ley 26.388”, Ed. Abeledo Perrot, Buenos Aires, 2009, p. 181.

[17] FILLIA Leonardo – MONTELEONE Romina – NAGER Horacio – ROSENDE Eduardo- SUEIRO Carlos (ob. cit. LL 2008 – E – 938).

[18] TAZZA Alejandro – CARRERAS Eduardo (ob. cit. LL 2008- E- 869).

[19] El nombre viene de una combinación de “fishing” (en inglés pescar) con las dos primeras letras cambiadas por “ph”: la “p” de password (contraseña) y la “h” de hacker (pirata informático). Esta modalidad consiste en remitir un correo electrónico engañoso a clientes para que revelen información personal, tales como sus números de tarjeta de crédito o débito o claves de cuentas bancarias a través de sitios web simulados o en una respuesta de correo electrónico.

[20] PALAZZI Pablo (ob. cit. p. 183).

[21] Idem (ob. cit. p. 181).

[22] “Con la expresión hacking, se hace referencia a un conjunto de comportamientos de acceso o interferencia subrepticios, a un sistema informático o red de comunicación de los mismos, sin autorización o más allá de lo debido” (Cfme. SAEZ CAPEL José “Informática y delito” 2º edición, ed. PROA XXI, Buenos Aires, 2001, p.109). ROSENDE Eduardo considera que dicha delimitación resulta insuficiente, pues el acceso no autorizado puede deberse a diversas motivaciones: desde un simple juego o una respuesta al reto permanente que la máquina significa para el hombre, pero también en ocasiones se presenta como un modus operandi de un ilícito más grande, tales como fraude, sabotaje, etc. (ob. cit. p. 113). Lo resaltado en cursiva me pertenece.

[23] ALONSO SALAZAR (ob. cit. p. 715).

[24] RIQUERT Marcelo “Delitos informáticos” en “Derecho penal de los negocios” CARRERA Daniel – VAZQUEZ Humberto (Directores) Ed. Astrea, Buenos Aires, 2004, p. 326.

[25] FILLIA Leonardo – MONTELEONE Romina- NAGER Horacio – ROSENDE Eduardo – SUEIRO Carlos (ob. cit. LL 2008 – E- 938).

[26] SERRANO GÓMEZ Alfonso – SERRANO MAILLO Alfonso (ob. cit. ps. 424/425).

[27] Idem (ob. cit. p. 425).

Publicado en elDial – DC1170 12/08/2009

Deja un comentario