Sie sind auf Seite 1von 200

Gustavo Balmaceda Hoyos

EL DELITO DE ESTAFA INFORMTICA

?*SJ%

Mxrf&

Gustavo Balmaceda Hoyos y Sociales por la Universidad de Chile (2002) y el grado de Doctor en Derecho por la Universidad de Salamanca, Espaa (2008). Es coautor del libro Derecho Penal y Criminalidad Postindustrial, publicado por esta editorial, y de varios artculos de su especialidad. Fue Becario de la Agencia Espaola de Cooperacin Internacional para efectuar estudios de Doctorado en Derecho (2005-2007), y actualmente es Becario Fondecyt para realizar estudios de Postdoctorado en Derecho (2010-2012). Es profesor de Derecho Penal de la Universidad de los Andes, y profesor invitado de Derecho Penal de la Universidad de Chile.

El libro aborda de modo completo y en profundidad, con un significativo soporte dogmtico, pero con una inequvoca orientacin prctica un problema bsico de Derecho positivo actual: tienen cauce penal adecuado, a la luz de la legislacin chilena vigente, las modernas defraudaciones patrimoniales por medios informticos, o sera deseable una reforma del Cdigo Penal para reprimir eficazmente tales conductas? En este trabajo no slo los legisladores tendrn un valioso referente. Sin duda, los juristas y estudiosos tambin descubrirn que en el mismo se incorpora, de primera mano y perfectamente actualizada, una completa y rigurosa revisin bibliogrfica y jurisprudencial, no slo del Derecho espaol y del Derecho chileno, sino tambin de otros mbitos jurdicos de nuestro entorno que destacan por su significacin y trascendencia en las actuaciones internacionales sobre la Criminalidad informtica.
MARILUZ GUTIRREZ FRANCS

Profesora Titular de Derecho Penal, Universidad de Salamanca, Espaa.

El trabajo resulta ambicioso pues no se limita a la exposicin de los elementos que constituyen el hecho delictivo de la estafa informtica. En primer lugar, se refiere de forma general a la criminalidad informtica y efecta una serie de actuales apuntes criminolgicos sobre los hechos y sujetos vinculados a la delincuencia informtica. Tambin se realizan referencias a las nuevas tecnologas respecto a la criminalidad transnacional -a la que proporciona un vehculo muy eficiente, dir el autor- y, con ello, a los mecanismos internacionales de cooperacin en materia de cibercriminalidad. Ya dentro del estudio del delito de estafa informtica, el autor se plantea su relacin con el tipo penal clsico de estafa, reproduciendo el esquema tradicional de la estafa, al hilo del cual desgrana un buen nmero de problemas de inters. Entre ellos puede destacarse el anlisis de la relacin de riesgo que debe existir entre la accin fraudulenta del sujeto activo y el resultado de perjuicio patrimonial ocasionado, as como las interesantes acotaciones sobre los deberes de autoproteccin de la posible vctima frente a una accin defraudatoria que, en su caso, puede tener incidencia en la responsabilidad penal resultante de este tipo de hechos. El texto se presenta como una autntica pieza de toque pues el trabajo de Derecho comparado que recoge permite el contraste en muchos aspectos no slo entre la legislacin espaola, sino que tambin aporta el estudio de la regulacin p italiana sobre esta modalidad de estafa. Con ello no slo qued; enriquecido y elevada la categora del trabajo cientfico, sino una slida atalaya para el anlisis dogmtico y poltico crimin delictiva, especialmente para el caso de aquellos pases que toda con un tipo penal especfico de estafa electrnica.
RICARDO M. MA1 Profesor Titular de I Vicedecano de la Facu de la Universidad de Va

EDICIONES JURDICAS DE SANTIAGO


9

GUSTAVO BALMACEDA HOYOS


Abogado (Universidad de Chile) Doctor en Derecho Penal (Universidad de Salamanca, Espaa) Profesor de Derecho Penal (Universidad de los Andes y Universidad de Chile)

Todos los derechos reservados. Prohibida su reproduccin total o parcial, por medio conocido o por conocerse, incluyendo el diseo de portada.

EL DELITO DE ESTAFA INFORMTICA

GUSTAVO BALMACEDA HOYOS


EDICIONES JURDICAS DE SANTIAGO ventas@edicionesjuridicasdesantiago.cl Fono 2484132 Registro de Propiedad Intelectual Inscripcin N 184.318, ao 2009 Santiago de Chile Se termin de imprimir esta primera edicin en el mes de septiembre de 2009 Impreso en Imprenta Jasamar ISBN 978-956-8285-37-1 IMPRESO EN CHILE / PRINTED IN CHILE

EDICIONES JURDICAS DE SANTIAGO

Dedico este libro a Francisca, por su apoyo incondicional y por las horas que le rob en el desarrollo de este trabajo. A mis padres, Jorge y Mara Teresa; a mi hermano, Jorge; a mi abuela, Iris. POR TODO. A mis hijos, Domingo y Francisco, mi mejor obra.

NOTA PRELIMINAR

Este libro corresponde, con algunas modificaciones, a la tesis doctoral que, con el ttulo "La estafa informtica en su dimensin transnacional (especial referencia a sus elementos objetivos)", defend el da 19 de junio de 2008 en la Facultad de Derecho de la Universidad de Salamanca, ante un Tribunal presidido por el profesor Dr. D. Ignacio Berdugo Gmez de la Torre, y compuesto pollos profesores Dr. D.Jos Ramn Serrano-Piedecasas, Dr. D. Nicols Garca Rivas, Dr. D. Ricardo Mata y Martn, y por la Dra. D-. Nuria Matellanes Rodrguez, quienes otorgaron al trabajo la calificacin de sobresaliente cum laude por unanimidad. A todos ellos debo agradecer su gentileza por haber aceptado formar parte de dicho Tribunal, as como las relevantes observaciones que efectuaron.

"Podrs engaar a todos durante algn tiempo; podrs engaar a alguien siempre; pero no podrs engaar siempre a todos".
ABRAHAM LINCOLN

"Una mentira es como una bola de nieve; cuanto ms tiempo se la hace rodar, ms grande se vuelve".
MARTN LUTERO

"El que recibe lo que no puede pagar, engaa".


SNECA

11

PRLOGO

mediados de la dcada de los ochenta del siglo pasado, bajo el auspicio de la OCDE, se reuna en Pars un grupo de expertos para examinar conjuntamente los problemas que la Informtica estaba empezando a plantear a las legislaciones penales. Como resultado de aquel Encuentro, se publicaba un texto de Recomendaciones, verdadero referente para ulteriores iniciativas y actuaciones conjuntas internacionales sobre la misma materia. La Informtica se haba incorporado a la realidad cotidiana (incluida la realidad criminal) de prcticamente todas las sociedades contemporneas (una suerte de "genio mgico del siglo veinte", como reflejara BEQUAI en su Prefacio a aquel texto), y urga afrontar en el Derecho sustantivo y en el Derecho procesal las eventuales lagunas de punicin que las peculiaridades de las nuevas tecnologas y su funcionamiento generaban. Lo cierto es que, por entonces, muy poco se alcanzaba a vislumbrar la trascendencia que en slo unos aos alcanzara el fenmeno, especialmente desde la irrupcin masiva a Internet. Porque, lo que en un primer momento se plante como una suma de cuestiones puntuales que se manifestaban en clave de "lagunas de Derecho positivo interno" (sobre todo para los Civilian Law Systems), a "rellenar" en tambin puntuales reformas legislativas, se transformara, de forma absolutamente insospechada, en un problema capital de carcter transnacional. Si hoy volvemos a examinar con detalle aquel texto de 1986 (o los posteriores que se nutrieron del mismo), pero con la perspectiva que nos otorgan estas dcadas, tendremos que reconocer, al menos, lo siguiente: l 9 Los problemas de "Criminalidad informtica" eran, entonces, una preocupacin principalmente (o exclusivamente) de los pases del llamado "Primer Mundo", por mucho que se tratara de sensibilizar acerca de la desconexin entre "sociedades desarrolladas e industrializadas y computercrim'', 2Q Se perfilaban las concretas la13

EL DELITO DE ESTAFA INFORMTICA

PRESENTACIN

gimas del Derecho interno de los Estados, casi todas coincidentes (v. gr. en el mbito de los delitos contra la intimidad, atentados contra los derechos de autor, fraudes, falsedades documentales o las agresiones a los secretos de empresa...), y se recomendaban reformas legislativas, tambin homogneas, para terminar con dichas lagunas; 3 S Pese a la recomendacin, dirigida a los Estados, de armonizar las legislaciones internas a fin de evitar la creacin de "parasos informticos" (computer heavens), este riesgo se planteaba ms como una posibilidad remota que como un peligro real y serio. (Eso explica que se obviaran las sugerencias a posibles medidas de cooperacin internacional, policial y judicial, en orden a una eficaz actuacin frente a las emergentes expresiones de la criminalidad: no era, desde luego, una cuestin prioritaria la eventual dimensin transnacional de esta clase de delincuencia). En los aos que siguieron al Encuentro de Pars, y con mayor o menor celeridad, buen nmero de los pases ms desarrollados procedieron a acometer las reformas penales y procesales recomendadas. Sin embargo, muy pronto tales reformas se manifestaron como pobres e insuficientes: nuevamente, el desarrollo tecnolgico haba desbordado con creces las previsiones normativas. De modo vertiginoso, se haba producido el trnsito sin retorno de la "era de la Informtica"'a la "era ciberntica o digital". Se haba entrado, en fin, en la "era de Internet". No es este, desde luego, momento adecuado para ahondar en toda la dimensin de dicho proceso y su conexin con ese fenmeno mundial que se viene denominando Globalizacin. Sin embargo, s cabe ahora recordar, como ya hemos expresado en otras sedes, que ese acceso masivo y mundial a Internet y la universalizacin de las comunicaciones telemticas han constituido una inequvoca palanca impulsora de la emergencia de la aldea global, y cuyas consecuencias (desde la perspectiva poltica, social y, sobre todo, econmica) no dejan de sorprendernos a diario (particularmente, en esta etapa que atravesamos de "crisis mundial"). En lo que aqu nos interesa, es inevitable reconocer que la revolucin de las Altas Tecnologas de la Informacin y Comunicacin Electrnica (ATI) ha representado, dentro de nuestra disciplina, el verdadero motor de la globalizacin de la criminalidad, el trnsito de la delincuencia domstica (acotada al mbito interno, local) a la delincuencia de carcter transnacional. El problema ya no est hoy en dilucidar si una estafa, unas falsedades o un ataque a la intimidad, por ejemplo, se realizan con o sin la utilizacin pervertida de las ATT; ni siquiera, si tales comportamientos tienen mejor o peor cabida en los tipos penales del ordenamiento 14

interno de cada Estado. Ciertamente, "lo informtico" se ha incorporado a la normalidad del vivir cotidiano en las sociedades actuales y, en idntica medida, se ha incorporado a la "normalidad" del comportamiento criminal. Sera deseable, a estas alturas, que el Derecho positivo de cada pas no permaneciese al margen de esta realidad, es decir, que no excluyera, con formulaciones tpicas estrechas, anticuadas y rgidas, las versiones "informticas" de las figuras delictivas. Pero, superada esa primera etapa, la revolucin ciberntica en nuestros das nos enfrenta a nuevos retos, que esta vez s han de ser abordados desde una perspectiva global Siguiendo este repaso rpido, a riesgo de incurrir en indeseables simplificaciones, el panorama que en la actualidad presenciamos se caracteriza por estas notas: l s Las cuestiones de Criminalidad informtica ya nunca ms sern materia "reservada" para unos pocos pases que han alcanzado un alto nivel de desarrollo econmico, tecnolgico e industrial, porque la Red de redes llega a los puntos ms recnditos del planeta, desde los cuales se conecta sin lmites al espacio virtual, mbito verdaderamente nuevo y espectacularmente rentable de las modernas y ms graves formas de delincuencia. Ningn intento serio de combatir la Ciberdelincuencia puede llevarse a cabo sin convocar a toda la Comunidad internacional, porque, a estos efectos, han desaparecido las diferencias entre los pases y se han borrado las fronteras entre los mismos. (No es casualidad que el Convenio sobre Cibercrimen del Consejo de Europa est abierto a la firma de todos los pases de la Comunidad internacional. No debe entenderse en trminos de "deferencia" sino ms bien de "invitacin interesada". Y es que, ya en el ao 2001, los padres del texto tienen plena consciencia del cariz que presenta el fenmeno, como se infiere de la inclusin, en la ltima parte del articulado, de una serie de previsiones relativas a la cooperacin internacional y a las competencias jurisdiccionales). 2Q Por relevante que parezca la armonizacin legislativa interna a fin de evitar los "parasos informticos" a que antes nos referimos, ste no deja de ser un eslabn ms de un proceso mucho ms ambicioso y complejo que pasa, al menos, por una serie de medidas, bien de carcter tcnico (preventivas), bien relativas a la adaptacin de las estructuras del aparato punitivo estatal (medidas en el orden policial y judicial, en la esfera interna y en la cooperacin internacional). Pues, como se entender fcilmente, de poco servir que un pas haya modernizado sus leyes penales con especficas referencias tpicas a las diversas expresiones de la criminalidad informtica si, por ejemplo, se prescinde de la adopcin de las ms elementales medidas de seguridad de carcter tcnico para 15

EL DELITO DE ESTAFA INFORMTICA

PRESENTACIN

la proteccin de los sistemas informticos y de las comunicaciones telemticas; o si carece de personal especializado (y sensibilizado) en la materia dentro de los equipos de investigacin policial o los rganos jurisdiccionales que debieran aplicar dicha normativa. 3 S Aunque hasta ahora se han venido presentando las conexiones entre la criminalidad organizada moderna y el Cibercrimen como mera ancdota, entendemos que ya es momento de reconocer que la utilizacin pervertida y subrepticia de las ATI est en ntima conexin con la delincuencia organizada internacional (con su modus operandi, desde luego, pero tambin con las vas de reclutamiento, con las fuentes de financiacin y con los sistemas de lavado de capitales procedentes de la actividad criminal). Este reconocimiento supondr un paso muy relevante a los efectos de ahorrar esfuerzos en la lucha contra las manifestaciones ms graves de la criminalidad. Las estafas, como es de sobra conocido, han estado incluidas en el catlogo de "problemas de criminalidad informtica" desde sus albores. Ello no es de extraar, justo por la especial versatilidad de la estafa y su constante capacidad de mutacin, expresin inequvoca de la fertilidad de la inteligencia humana para pergear nuevas formas de engaar y de lesionar el patrimonio ajeno con ardides y tretas. (Sin duda, siguen llenas de actualidad las palabras del ilustre penalista espaol QUINTANO RlPOLLS cuando, en su crtica a la tcnica casustica utilizada por el Derecho tradicional para castigar las estafas, recordaba que "no se puede poner puertas al campo"). Los primeros trabajos que comenzaron a ocuparse del Computercrime en los Estados Unidos ya presentaban mltiples casos de conductas defraudatorias cuyos autores haban empleado de forma pervertida las nuevas tecnologas informticas para la obtencin de notables ventajas econmicas ilcitas. Desde la perspectiva criminolgica, la Informtica desplegaba un interesante abanico de posibilidades que enriqueca la dinmica comisiva, al tiempo que aportaba valiosas ventajas que aseguraban pocos riesgos (por la posible separacin espaciotemporal conducta/resultados, por facilitar el anonimato y la ocultacin/borrado de los hechos, por las dificultades de investigacin y prueba...) y grandes lucros (las cifras de los pocos supuestos detectados eran espectaculares). Si revisamos el texto de Recomendaciones que se redact en Pars en 1986, o cualquiera de los posteriores hasta el Convenio del Cibercrimen de 2001, podemos observar que siempre se ha incluido una referencia a la necesidad de atender a las lagunas legales en el mbito de los fraudes informticos, o estafas mediante manipulacin informtica. En esencia, los tipos penales con particular vocacin para 16

encauzar estos hechos, los tipos de la estafa, no siempre aseguraban su aplicacin, habida cuenta de la formulacin clsica de este delito en la mayora de las legislaciones, construida sobre la exigencia de un engao (personal y directo), un error (psicolgico) en la vctima del engao y un traspaso patrimonial lesivo efectuado por la persona engaada. Sobra decir que un significativo elenco de pases se apresur a reformar su legislacin penal en la materia, incorporando, a continuacin de la estafa, el delito de estafa informtica, en el que se rebajaban algunas de las exigencias tpicas clsicas. (Nos referimos a la opcin que ha tenido mayor acogida. Otros sistemas, como el canadiense, que reformul el objeto material del delito de hurto para incluir el hurto de dinero contable, parecen menos representativos. No se ha valorado suficientemente, sin embargo, la frmula francesa seguida en la reforma de 1989, en la que se reconoca, como punto de partida, que en su tipicidad de estafa s tenan cabida las "estafas mediante manipulacin informtica"). Aun con cierto retraso, Espaa tambin se incorpor a este movimiento de reformas aprovechando, al efecto, la inigualable oportunidad que representaba el proceso de elaboracin del Cdigo Penal de 1995 (el llamado Cdigo Penal de la Democracia). El texto fue presentado, por entonces, como un "Cdigo de la modernidad" al incluir (entre otros, tambin nuevos) los "delitos informticos". Adems de otras previsiones especficas en materia de criminalidad informtica, en el mbito de las estafas se regulaba, a continuacin del tipo bsico de la estafa, la llamada estafa informtica. Ignoro si preocupaba ms a nuestros legisladores dar por zanjada la densa polmica doctrinal sobre los contornos de la figura bsica que haba introducido, con acierto, la reforma de 1983, o se trataba solamente de una cuestin "de fachada". Lo cierto es que el debate se cerr en falso. Aos despus, sorprende que an sea objeto de discusin entre nosotros si el engao propio de la estafa exige la concreta recepcin de persona fsica, nica susceptible de sufrir estado psicolgico de error, determinante de la disposicin patrimonial lesiva. Y, entre tanto, perdidos en estriles discusiones formalistas (que en nada tienen que ver, entiendo, con las exigencias del principio de legalidad) , queda pendiente el estudio profundo de los problemas que hoy plantean las estafas informticas: De una parte, se pasa por alto que lo significativo, lo verdaderamente determinante, ya no estriba en que sean estafas por medios informticos o estafas por cualesquiera otros medios; el punto de inflexin, por el contrario, radica en la utilizacin pervertida y abusiva de las ventajas que aporta La Red (estafas en el mbito "domstico" versus estafas en el espacio virtual). 17

EL DELITO DE ESTAFA INFORMTICA

PRESENTACIN

Como resultado, se formula un tipo de contorno impreciso pero raqutico en sus perspectivas. Por lo dems, de una reforma poco meditada y falta de coherencia como la espaola en esta materia, no caba esperar un planteamiento serio sobre la eventual emergencia de un nuevo inters social valioso (seguridad informtica, confianza en el funcionamiento de los sistemas informticos o similar) acreedor de la intervencin penal, surgido al socaire de la utilizacin masiva mundial y de la dependencia actual de los sistemas electrnicos de almacenamiento, tratamiento y transmisin telemtica de informacin. (Hubiera sido deseable alguna reflexin sobre los intereses realmente concernidos y merecedores de cobertura jurdico-penal, pongamos como ejemplo, en una gran estafa financiera de carcter transnacional en Internet. Era una oportunidad inigualable para fijar las conexiones entre las grandes estafas, con frecuencia electrnicas, los delitos financieros y otros contra el orden socioeconmico, por no citar los problemas concrsales con las falsedades documentales, por lo general de documento electrnico. Deficiencias de esta ndole no pueden subsanarse, entendemos, a "brochazos" carentes de todo "norte", como pretende ahora el nuevo Anteproyecto de Cdigo Penal que aprobara el Consejo de Ministros espaol hace escasas semanas. Avanzamos de forma vertiginosa por una senda poco defendible, que creamos superada en gran medida, hacia regulaciones redundantes y casusticas, farragosas y al margen de cualquier rigor tcnico). Finalmente, y ms all de las medidas desarrolladas en el seno de la Unin Europea, se echa de menos un plan eficaz para aprehender, en toda su magnitud, la dimensin transnacional de las modernas defraudaciones cibernticas. Nadie cabalmente puede pretender que una estafa de entidad como la que nos ha servido de ejemplo, sea detectada, investigada y perseguida con ciertas garantas de eficacia desde las coordenadas nacionales internas de un pas aisladamente. Este apretado resumen no pasara de mera resea (por cierto, bastante incompleta y sin matices, por razones obvias) de no ser porque, en algunos pases, el mismo proceso est pleno de vigencia. Es lo que ocurre en Chile, a punto de cerrar el ao 2008. Y as lo percibi Gustavo Balmaceda Hoyos cuando, hace ya cinco aos, viaj desde Chile a la ciudad de Salamanca para hacer un Curso de Postgrado en esta Universidad (estancia que finalmente se prolongara hasta la brillante obtencin del Doctorado). El libro de Gustavo Balmaceda Hoyos que tengo ahora el honor de prologar, aborda de modo completo y en profundidad, adaptndolas a la realidad chilena actual, todas las cuestiones que hasta aqu, 18

en rpido repaso, slo he tratado de esbozar. Con un significativo soporte dogmtico (fruto, en buena medida, de sus aos de exclusiva dedicacin a la investigacin de las cuestiones ms relevantes de la Dogmtica penal), pero con una inequvoca orientacin prctica (sin duda, debido a su primera etapa de andadura profesional en los Tribunales de su pas natal), este trabajo ha de representar una valiosa aportacin al mundo jurdico chileno. Sin duda habr de constituir un inestimable referente para los legisladores en los prximos tiempos, ya que aborda de forma rigurosa y exhaustiva, desde la perspectiva de la realidad criminolgica de este siglo, un problema bsico de Derecho positivo actual, en pleno debate en ese entorno: tienen cauce penal adecuado, a la luz de la legislacin chilena vigente, las modernas defraudaciones patrimoniales por medios informticos, o sera deseable una reforma del Cdigo Penal para reprimir eficazmente tales conductas? La polmica que se ha vivido en Espaa acerca de la regulacin del delito de estafa informtica se viene reproduciendo en el mundo jurdico chileno de los ltimos tiempos, y resulta evidente (as lo ve el autor) que, compartiendo cultura y tradicin jurdica, ese debate debiera aportar argumentos, opciones, cuando no soluciones, al debate en Chile. Sin embargo, lejos de trasladar de forma terica e inmovilista dichos argumentos, advierte acerca de dos aspectos de extraordinario inters: Por un lado, an se est "a tiempo" de no incurrir en idnticos errores que los legisladores espaoles en la configuracin "raqutica" y no meditada del delito del art. 248.2 CP espaol (con la criticada adicin reciente del prrafo tercero); y, en cualquier caso, no cabe obviar que, en muy pocos aos, justo por la irrupcin de Internet, el entramado criminolgico de los fraudes informticos en el presente adquiere una dimensin transnacional que se presenta como el elemento verdaderamente diferenciador. Pero no slo los legisladores tendrn un valioso referente en el presente trabajo. Sin duda, los juristas y estudiosos tambin descubrirn que en el mismo se incorpora, de primera mano y perfectamente actualizada, una completa y rigurosa revisin bibliogrfica y jurisprudencial, no slo del Derecho espaol y del Derecho chileno, sino tambin de otros mbitos jurdicos de nuestro entorno que destacan por su significacin y trascendencia en las actuaciones internacionales sobre la Criminalidad informtica. Esta, en fin, es su obra, slida y llena de vigencia y virtualidad prctica en el contexto de la realidad chilena. Para m es un orgullo prologarla, adems, porque es de Gustavo, discpulo querido, amigo entraable y entusiasta colaborador. Su espritu de sacrificio, su capa19

EL DELITO DE ESTAFA INFORMTICA

PRESENTACIN

cidad de trabajo y su inquebrantable optimismo nos han contagiado un poco a todos los que integramos el rea de Derecho Penal de la Universidad de Salamanca. l sabe que aqu tiene para siempre, entre nosotros, su "otro hogar". Y no quiero terminar sin desearle desde estas lneas mis mejores deseos para la nueva y atractiva etapa de su vida que empieza ahora (que empez ya). Ojal nunca te falte, Gustavo, ese instante imprescindible para valorar cada da todas esas pequeas o grandes cosas que te regala la vida! Mucho nimo, Gustavo!
MARILUZ GUTIRREZ FRANCS Profesora Titular de Derecho Penal Universidad de Salamanca

En Salamanca, casi invierno, mientras todo se cubre de nieve...


(Diciembre de 2008)

e honro en presentar el libro del Dr. Gustavo Balmaceda Hoyos "El delito de estafa informtica", que constituye bsicamente el contenido de la tesis doctoral defendida tiempo atrs por este autor en la Universidad de Salamanca ante un Tribunal del que form parte junto a otros queridos y admirados compaeros. El autor analiza los tipos penales de estafas, tradicional e informtica, en distintas legislaciones y las posibilidades existentes, en los Ordenamientos Jurdicos carentes de tipo especfico de estafa informtica, para el tratamiento penal de las conductas defraudatorias realizadas por medios informticos. En este empeo se ve acompaado el autor del aliento y la experiencia de su maestra la Profesora Gutirrez Francs. El libro que sale a la luz es el fruto de un trabajo prolongado y laborioso, as como de una dedicacin cuidadosa al Derecho penal. Y el tema que presenta la monografa no deja de presentar un continuado y renovado inters. No en vano la estafa informtica constituye el ncleo de la criminalidad informtica, en la que se ponen a prueba un conjunto de categoras dogmticas y poltico-criminales propias de este grupo de hechos delictivos. Si bien el tipo penal de estafa informtica es un hecho punible ya presente en algunas legislaciones desde hace dos o tres dcadas, lo cierto es que se trata de un delito necesitado todava de precisin e interpretacin adecuada en algunos de sus elementos. El trabajo del Profesor Balmaceda Hoyos resulta ambicioso pues no se limita a la exposicin de los elementos que constituyen el hecho delictivo de la estafa informtica. En primer lugar el autor se refiere de forma general a la criminalidad informtica y efecta una serie de actuales apuntes criminolgicos sobre los hechos y sujetos vinculados a la delincuencia informtica. Tambin se realizan referencias a las nuevas tecnologas respecto a la criminalidad transnacional - a la que proporciona un vehculo muy eficiente, dir el autor- y, 21

20

EL DELITO DE ESTAFA INFORMTICA

PRESENTACIN

con ello, a los mecanismos internacionales de cooperacin en materia de cibercriminalidad. En el nuevo contexto de la globalizacin se produce una situacin que exige la armonizacin de las diferentes legislaciones penales as como la flexibilizacin de los mecanismos de cooperacin internacional. Despus de las consideraciones generales sobre el conjunto de la criminalidad informtica, se adentra el autor en el mbito de la estafa y de la estafa informtica, momento en el que tiene que ir tomando posiciones. Destaca desde el primer momento que el llamado, en su momento, delito informtico constituye ms una referencia y una nueva realidad criminolgica que una distinta categora dogmtica. Buen punto de partida que le permite centrar adecuadamente los presupuestos sobre los que luego desarrollar el concreto tema. Ya dentro del estudio del delito de estafa informtica, el autor se plantea su relacin con el tipo penal clsico de estafa, reproduciendo el esquema tradicional de la estafa, al hilo del cual desgrana un buen nmero de problemas de inters. Entre ellos puede destacarse el anlisis de la relacin de riesgo que debe existir entre la accin fraudulenta del sujeto activo y el resultado de perjuicio patrimonial ocasionado, as como las interesantes acotaciones sobre los deberes de autoproteccin de la posible vctima frente a una accin defraudatoria que, en su caso, puede tener incidencia en la responsabilidad penal resultante de este tipo de hechos. Respecto a estos problemas vinculados al riesgo permitido y sus lmites, de acuerdo a los criterios de la teora de la imputacin objetiva, distingue distintos supuestos: riesgo permitido de una manipulacin informtica domstica efectuada fuera de Internet, riesgo permitido de una manipulacin informtica domstica efectuada dentro de Internet, riesgo permitido de una manipulacin informtica no domstica efectuada fuera de Internet y, en ltimo lugar, riesgo permitido de una manipulacin informtica no domstica -mercantil- efectuada dentro de Internet. Este constituye uno de los puntos ms fructferos en la labor de investigacin del Dr. Balmaceda Hoyos para el campo de la estafa informtica. El texto se presenta como una autntica pieza de toque pues el trabajo de Derecho comparado que recoge permite el contraste en muchos aspectos no slo entre la legislacin espaola, sino que tambin aporta el estudio de la regulacin penal alemana e italiana sobre esta modalidad de estafa. Con ello no slo queda notablemente enriquecido y elevada la categora del trabajo cientfico, sino que constituye una slida atalaya para el anlisis dogmtico y poltico criminal de la figura delictiva, especialmente para el caso de aquellos 22

pases que todava no cuentan con un tipo penal especfico de estafa electrnica. Para el caso del sistema espaol, el autor proporciona un excelente y completo repertorio de jurisprudencia sobre la temtica de la estafa informtica. Gustavo Balmaceda quiere destacar la diferencia entre fraude informtico, estafa informtica y manipulacin informtica. En la introduccin general al estudio de la estafa y en el anlisis del sistema espaol toma contacto con el decisivo elemento de la manipulacin informtica, que representa el sentido y el factor diferencial con el tipo clsico de estafa. El sistema espaol responde al modelo de definicin general, en el sentido de contemplar de una manera amplia los supuestos defraudatorios, precisamente a travs de una frmula general como la de valerse el autor de alguna manipulacin informtica para lograr causar un perjuicio patrimonial. En definitiva un estudio necesario para conocer el momento actual de la significacin jurdico-penal de las acciones defraudatorias realizadas mediante procedimientos informticos. Concluido el perodo doctoral, Chile recupera un docente e investigador que tiene por delante una fecunda y prologada actividad acadmica de la que la presente monografa no es ms que uno de los primeros logros.
RICARDO M. MATA Y MARTN P. Titular de Derecho Penal Vicedecano de la Facultad de Derecho Universidad de Valladolid (Espaa)

23

ABREVIATURAS

AAW AJA ADPCP AIA ACP AP Art. Arts. ATS BGH BGHSt BOCG BOE BT Cass. Pen, CGPJ Coord. Coords. Comp. COT CP CPC

= = = = = = = = = = =

= = = = = = = = = = = = =

Pargrafo Pargrafos Autores varios Actualidad Jurdica Aranzadi Anuario de Derecho penal y ciencias penales Actualidad Informtica Aranzadi Anteproyecto de Cdigo penal chileno Actualidad penal Artculo Artculos Acuerdo no Jurisdiccional del Tribunal Supremo espaol (Sala de lo Penal); Auto del Tribunal Supremo espaol Bundcsgcrichtshof (Tribunal Supremo Federal -alemn-) Entscheidungen des Bundesgerichtshofes in Strafsachen (Sentencias del Tribunal Supremo Federal -alemn- en materia penal) Boletn Oficial de las Cortes Generales (Congreso de los Diputados de Espaa) Boletn Oficial del Estado (Espaa) Besonderer Teil (Parte especial) Cassazione pnale (Casacin penal) Consejo General del Poder Judicial Coordinador Coordinadores Compilador Cdigo Orgnico de Tribunales (Chile) Cdigo penal Cuadernos de Poltica Criminal

25

EL DELITO DE ESTAFA INFORMTICA

ABREVIATURAS

DC Dir. Dirs. DLL DP Ed(s). EPB Et. al. GG ID Infra Intro. LK NDI NEJ NK NM NMs
N

Nos. Op. cit. P. Passim PE P.ej. PG PJ RDI RDNT RDPP RECPC REDUR Ref. RFDUC RGD RGSt

Derecho y conocimiento Director Directores Diario La Ley Derecho penal Editor (es) Enciclopedia Penal Bsica Y otros Grundgesetz fr die Bundesrepublik Deutschland (Ley Fundamental de la Repblica Federal de Alemania) Informtica y Derecho Ms abajo Introductorio, introduccin Leipziger Kommentar zum Strafgesetzbuch (Comentario de Leipzig al Cdigo penal -alemn-) Novissimo Digesto Italiano (Novsimo Digesto Italiano) Nueva enciclopedia jurdica Nomos- Kommentar zum Strafgesetzbuch (Comentario Nomos al Cdigo penal -alemn-) Nmero de margen Nmeros de margen Nmero Nmeros Obra citada Pgina (s) En varios lugares Parte especial Por ejemplo Parte general Poder judicial Revista de Derecho Informtico Revista de Derecho y Nuevas Tecnologas Revista de Derecho y Proceso penal Revista Electrnica de Ciencia Penal y Criminologa Revista Electrnica de Derecho, Universidad de la Rioja Referencia, de referencia Revista de la Facultad de Derecho de la Universidad Complutense Revista General de Derecho Entscheidungen des Reichsgerichts in Strafsachen (Sentencias del Tribunal Supremo del Reich -alemn- en materia penal)

RJ RJC RLP S SAP SBGH SBIF SCA SCS sez. SJP SK Ss Supra StGB STDLC STS TS WiKG

= = = = = = = = = = = = = = = = = = =

Repertorio de jurisprudencia Aranzadi (Espaa) Revista Jurdica de Catalua Revista La Ley Penal Sentencia Sentencia de la Audiencia Provincial (Espaa) Sentencia(s) del Tribunal Supremo Federal -alemn Superintendencia de Bancos e Instituciones Financieras (Chile) Sentencia(s) de la Corte de Apelaciones de (Ciudad chilena) Sentencia(s) de la Corte Suprema de Chile Sezione (seccin) Sentencia Juzgado de lo Penal Systematischer Kommentar zum Strafgesetzbuch (Comentario sistemtico al Cdigo penal -alemn-) Y siguiente(s), sentencias Ms arriba Strafgesetzbuch (Cdigo penal -alemn-) Sentencia del Honorable Tribunal de Defensa de la Libre Competencia (Chile) Sentencia(s) del Tribunal Supremo espaol Tribunal Supremo espaol Gesetz zur Bekmpfung der Wirtschaftskriminalitt (Ley -alemana- de lucha contra la criminalidad econmica)

26

27

INTRODUCCIN

ayo, 2007. Sale a la luz que, desde finales del ao 2006 hasta mayo de 2007, varios clientes del Banco Santander Santiago haban venido sufriendo diversas defraudaciones consistentes en la sustraccin de fondos de sus cuentas corrientes, bien mediante el traspaso de tales fondos a otras cuentas, bien mediante rdenes falsas que se otorgaron para generar vales vistas en favor de terceros, todo ello a travs del artilugio conocido como phishin'2 (con fecha
1

El phishing ("pesca de claves", mezcla de las palabras en ingls passwcrd yfishing) consiste en el uso de las comunicaciones de Internet, por ejemplo, a travs de un e-rnail, para maquinar a nivel social (ingeniera social) informacin financiera personal. Con el phishing y sus modalidades, se solicita a los receptores que hagan contacto con u n n m e r o de telfono o que entren al sistema informtico para verificar y cambiar su informacin de seguridad. Sus variedades incluyen: el "spear phishing", d o n d e son escogidos objetivos especficos, en vez de blancos al azar; el "pharming", que no depende de la maquinacin a nivel social, p o r q u e se desva automticamente al receptor al sitio Web peligroso; el "smishing", que usa instalaciones de mensaje de texto en grandes cantidades, destinados a afectar dispositivos mviles, como telfonos o asistentes personales digitales; y, finalmente, el "vishing", que usa la "VoIP" (voice over Internet protocol -voz sobre el protocolo Internet-) para que enve correo n o solicitado a los mensajes grabados para los nmeros de telfono. Los mensajes de VoIP pretenden ser de bancos u otras instituciones financieras, de comercios en lnea como Amazon, o de casas de subasta de Internet como eBay, y advierten que u n a tarjeta de crdito ha sido usada para transacciones fraudulentas (confrntese WALL, 2007, p p . 26 ss, 47 ss, especialmente, 69 ss. Para el concepto de "ingeniera social", vase FERNNDEZ TERUELO, 2007, p . 29, nota 19, donde manifiesta que consiste en la manipulacin de los individuos para que, por su propia voluntad, efecten actos que de otra forma n o realizaran). 2 Para u n estudio completo y reciente del phishing, confrntese VELASCO NEZ, 2007, pp. 57-66; YAR, 2006, pp. 87 ss; STS 12/06/2007 (RJ 2007, 3537); y, vase infra, Captulo III, n m e r o 1.2. De otro lado, para consultar todo tipo

29

EL DELITO DE ESTAFA INFORMTICA

INTRODUCCIN

25/04/08, el 3 9 Tribunal de Juicio Oral en lo Penal de Santiago conden por estas conductas a varios sujetos por los delitos de espionaje informtico y estafas reiteradas). A fin de ilustrar este caso reciente, reproducimos un ejemplo de phishinga. continuacin 3 : CUADRO N 9 1: "Ejemplo de phishing" Estimado Cliente, Segn nuestros registros informticos, hemos detectado recientemente que los accesos a su cuenta a travs de Banca en la Red han sido realizados desde diferentes direcciones IP. Esto seguramente se debe a que la direccin IP de su computador l es dinmica y vara constantemente. Debido a este suceso y en cumplimiento con la nueva normativa vigente, hemos actualizado nuestros sistemas informticos para brindar una mayor seguridad a nuestros clientes, por lo cual necesitaremos que ingrese en su cuenta y efecte una verificacin de su actividad reciente. Los procedimientos de seguridad requieren que usted verifique la actividad en su cuenta antes del 21 de abril del 2007. Transcurrida esa fecha, el sistema informtico automatizado dar de baja su cuenta. Asimismo le recordamos que este correo no es para verificar los datos de su tarjeta es solo para verificar la actividad, ya que no lo hacemos. De ante mano le agradecemos su cooperacin en este aspecto. Para ingresar a su cuenta a travs de Banca en la Red y verificar la actividad de la misma, debe hacer click en el siguiente enlace segn el tipo de cuenta: Para Personas: http://www.santandersantiago.cl Para Empresas: http://www.santandersantiago.cl/canales/ empresas/index.asp | Mayo, 2007. Dos personas, de entre 20 y 30 aos de edad, son acusadas de un delito de estafa agravada en perjuicio de tres personas
de trminos informticos, vase www.webopedia.com -en ingls, o h t t p : / / es.wikipedia.org -en castellano-, por lo que de ahora en adelante, cuando mencionemos algn trmino informtico, nicamente indicaremos la fuente cuando se trate de un concepto no extrado de las pginas Web sealadas. Fuente: http://www.clcert.cl/show.php?xml=xml/nocias.xml&xsl=xsl/ lista_extend.xsl (consultado: 11/06/2007); y, me lo enviaron, el 20/04/2007, a mi correo electrnico particular.
3

cuentahabientes de una reconocida institucin financiera espaola. Se encargaban de estafar a travs de medios electrnicos clonando las pginas de Internet de al menos tres empresas financieras del pas. Al parecer, los imputados enviaban correos electrnicos a usuarios de distintas entidades bancarias y, con el pretexto de precisar la actualizacin de las bases de datos con informacin confidencial de los usuarios, requeran a los mismos la completacin de formularios electrnicos con datos relevantes (como nombres, nmeros de cuenta, claves y nmeros PIN), con lo que lograban hacer transferencias electrnicas a cuentas de titularidad de los acusados 4 . Junio, 2007. El TS condena como responsables de un delito continuado de "estafa informtica" en contra de Citybank Espaa, a unos sujetos que, tras abrir cuentas corrientes en la entidad mencionada, reciban transferencias con cargo a otras cuentas de clientes autnticos (a cuyas claves secretas se haba accedido mediante el procedimiento de phishing, segn se avanz en lneas precedentes) 5 . Septiembre, 2007. Matthew S. Kichinka, en Ohio (EE.UU.), es declarado culpable, entre otros, de un delito de "estafa informtica". Desde julio de 2004 hasta abril de 2007 haba obtenido dinero en metlico, fondos, crditos y activos de diversa ndole, a travs de transferencias electrnicas subrepticias de varias entidades financieras por un monto aproximado de tres millones y medio de dlares 6 . Octubre, 2007. En NashviUe, Tennessee (EE.UU.), despus de una larga y compleja investigacin a travs de diversos estados, David U. Haltinner, analista de seguridad informtica de 24 aos, es condenado por la Corte Federal de Estados Unidos por varios delitos de trfico de nmeros de tarjeta de crdito y robo de identidad agravado. Durante el proceso, Haltinner lleg a confesar haber vendido aproximadamente 637.000 nmeros de tarjeta de crdito -obtenidos gracias a su cargo de analista de seguridad en una empresa- por medio de un sitio Web frecuentado por personas relacionadas con los fraudes de tarjetas de crdito 7 .
Fuente: http://www.laprensagrafica.com/nacion/783131.asp (consultado: 11/06/2007). 5 Confrntese STS 12/06/2007 (RJ 2007, 3537). 6 Fuente: http://www.cybercrime.gov/kichinkaSent.pdf (consultado: 4/11/2007). 7 Fuente: http://www.cybercrime.gov/haltinnerPlea.htm (consultado: 4/11/2007).
4

30

31

EL DELITO DE ESTAFA INFORMTICA

INTRODUCCIN

Comenzamos este trabajo con una breve muestra del uso pervertido de la informtica*. Son casos recientes, tomados de diversas realidades nacionales, pero que fcilmente podran haberse extrado de cualquier pas de nuestro entorno. Estos supuestos, y otros como ellos, as como las coordenadas jurdicas para reprimir a los mismos, centrarn nuestra atencin en el presente trabajo, orientado de forma prioritaria, al estudio del delito de "estafa informtica" en su potencial dimensin transnacional La normativa hoy vigente en Chile para hacer frente a la conocida como "estafa informtica" es similar a la espaola antes de la entrada en vigor del CP de 1995, con la salvedad de que, en el ao 2005, el legislador chileno se ocup del uso fraudulento de tarjetas con banda magntica, materia a la que nos dedicamos en el Captulo relativo a la regulacin legal del delito de "estafa informtica"9. De esta forma, en Chile el delito de "estafa informtica" no se encuentra especficamente "legislado", con lo cual, es inevitable la pregunta: es punible la "estafa informtica" a la luz del Derecho chileno? A la bsqueda de la posible solucin se dirigen las prximas pginas, con la inestimable luz que nos aportar la polmica, antes y despus de la reforma penal de 1995, suscitada en Espaa respecto a idntica cuestin10. El llamado delito de "estafa informtica", en contraposicin al delito de "estafa tradicional", presenta hoy una potencial dinmica transnacional a nuestro juicio incuestionable. Delitos como el de estafa, que tradicionalmente han pertenecido al Derecho penal clsico, con un alcance limitado al mbito domstico-nacional, actualmente, debido al uso (abuso) de las altas tecnologas de la informacin, pueden cometerse, en sus formas ms graves, vulnerando la soberana de varios pases. Por ello y, desde luego, por la tradicin jurdica de la que Chile es heredera (claro est, la tradicin jurdica espaola, que an tiene mucho que aportarnos en el presente), es por lo que esta investigacin se desarrolla bsicamente en Europa. Pero, por qu "la estafa informtica", justo aqu, en la Universidad de Salamanca? A principios de enero de 2003 tuve la oportunidad de participar en los XII Cursos de Postgrado en Derecho ofertados por esta Universidad. En dicha ocasin presenci por primera vez el debate sobre el "Derecho penal del enemigo", la "sociedad del riesgo", la "expansin del Derecho penal", el "Derecho penal ante la globalizacin", entre otras cuestiones de mxima actualidad.
Y muchos casos ms son ilustrados en YAR, 2006, pp. 2 ss. 9 Vase infra, Captulo V, nmero 6. 10 Confrntese, especialmente, infra, Captulo III, nmero 2.
8

A travs de aquellas ponencias y debates jurdicos al ms alto nivel, se despert en m la inquietud por venir a completar mi formacin con un doctorado en esta que ya es mi segunda ciudad. Por lo dems, siempre haba sentido la curiosidad de investigar sobre el delito de estafa, cuyo rendimiento desde la perspectiva dogmtica y criminolgica haba llegado a vislumbrar en mi breve experiencia como abogado en mi pas; y en Salamanca encontr la gran oportunidad de trabajar en la dimensin ms moderna y sugerente de este delito, apenas estudiado en Chile11: la estafa por medios o procedimientos informticos, junto a la profesora Mara Luz Gutirrez Francs, reconocida especialista en el tema. Por eso la "estafa informtica"; y, por eso, justo en la Universidad de Salamanca.
***

Tras estas reflexiones, fcilmente se infiere la eleccin de la materia que se aborda en la presente investigacin, y que pone en conexin el delito clsico de la estafa y las modernas formas de la criminalidad mediante la utilizacin subrepticia de las altas tecnologas de la informacin y comunicacin electrnica. Sin dificultad se comprender que no puede consistir en el estudio de todos los ilcitos que tengan que ver con la Informtica y sus problemas, sino en uno menos ambicioso, dirigido a tratar de demostrar las posibilidades que ofrecera el tipo de estafa clsico o tradicional -en aquellos pases, como es el caso de Chile, donde no se ha legislado sobre el delito de "estafa informtica"-y las que ofrecera actualmente el delito de "estafa informtica" -por supuesto, en aquellos pases donde s se ha legislado-, frente a las conductas defraudatorias ocasionadas por medios informticos y su potencial dimensin transnacional (porque no debe olvidarse que las nuevas tecnologas de la informacin abren la potencialidad de este delito, a partir de una naturaleza meramente domstica, a una transfronteriza). A tal efecto, expondremos las premisas de partida, a las que ofreceremos un tratamiento preferente: examinaremos los lmites de la doctrina mayoritaria, que insiste en interpretar al delito de estafa clsico o tradicional conforme a criterios que son propios de la dcada de los '50 del siglo XX, dando la espalda -quizs- a la realidad jurdicoeconmica contempornea 12 .
Vase MAGLIONA / LPEZ, 1999. Sobre el desarrollo de esta postura, confrntese infra, Captulo III, nmero 2. Similar, pero con propuestas de legeferenda en relacin con las estafas y las falsedades, vase QUINTERO OLIVARES, 2006, pp. 81 ss.
12 11

32

33

EL DELITO DE ESTAFA INFORMTICA

INTRODUCCIN

De acuerdo con dicho planteamiento, como es sabido, el tipo bsico de la estafa no es el cauce adecuado para la represin de la mayora de las defraudaciones cometidas por medios o procedimientos informticos (En este sentido, entre otros, ROMEO CASABONA13, dentro del contexto espaol; pero esta es tambin la lnea que se ha seguido de modo prioritario en los diversos foros jurdicos internacionales que se han ocupado de los problemas de la criminalidad informtica) . Para esta posicin mayoritaria, las hiptesis ms optimistas de adecuacin tpica del delito de estafa a las defraudaciones por medios informticos, dependen de la afluencia de determinadas circunstancias contingentes, cuando no del azar, descartando la seguridad de una incriminacin con carcter general. Otra conclusin de lege lata -en esta lnea- llevara a una interpretacin forzada de los tipos penales, cuando no conducira a la analoga prohibida. Asimismo, se apunta que la rigidez que muestran los tipos en los sistemas jurdicos como los continentales europeos impide, por idnticos motivos, una interpretacin teleolgica que atienda al bien jurdico protegido, o una interpretacin evolutiva o progresiva de algunos elementos tpicos, sobre todo los que aluden a las modalidades de realizacin de la accin. Para terminar, se manifiesta que, a la vista del riesgo de lagunas punitivas en aquellos Ordenamientos que no hayan tipificado un delito de fraude informtico, en relacin con la manipulacin de datos informatizados, el nico camino factible es el de acudir a propuestas de reforma legislativa: una adaptacin de la legislacin penal a estas nuevas formas de criminalidad, con el objeto de disipar dudas sobre su tipicidad, sin dar la espalda tampoco a los beneficiosos efectos de prevencin general que procederan de una adecuada incriminacin de estos comportamientos de enriquecimiento injusto a travs del computador, ni a la necesidad de amparar medidas preventivas de naturaleza extrajurdica. El planteamiento manifiestamente en contra (defendido, entre nosotros, por GUTIRREZ FRANCS14) comprende que, en realidad, la figura de la estafa da cabida a las defraudaciones patrimoniales en perjuicio de terceros efectuadas mediante manipulaciones informticas, y ello sin poner en peligro las exigencias del principio de legalidad penal. As las cosas, la incorporacin al Derecho positivo
13 14

de una previsin como la contenida en el art. 248.215 CP espaol, nicamente ratificara, por va de interpretacin autntica, que tambin son estafas los fraudes informticos que ya hubieran tenido cabida en la estafa clsica o tradicional del apartado primero, y que esto obliga a continuar analizando su aptitud para anexionar comportamientos defraudatorios patrimoniales mediante manipulaciones informticas 16 . Cul de estas posturas pudiera resultar ms convincente? La cuestin, desde luego, dista mucho de ser meramente retrica en un contexto jurdico como el chileno, con el debate abierto sobre la conveniencia o no de una reforma penal sobre la materia, ante eventuales problemas de impunidad. Luego de analizar el alcance de ambos planteamientos, en las prximas pginas trataremos de pronunciarnos a favor de aquella opcin, a nuestro parecer, mejor fundamentada 17 . De otro lado, nos ocuparemos de la revisin crtica del Convenio de Budapest del Cibercrimen como herramienta que es fruto de la cooperacin internacional 18 , en su marcada tendencia, cuanto menos discutible, de abordar toda esta problemtica dotando de una supuesta sustantividad a una categora de la que carece (como habr ocasin de indicar, en realidad ms bien estaramos ante una categora heterognea que nicamente se justificara por su funcionalidad desde un punto de vista criminolgico 19 ). Con todo, no puede desdearse la importante labor del referido Convenio al materializar en un texto
15 "Tambin se consideran reos de estafa los que, con nimo de lucro, y valindose de alguna manipulacin informtica o artificio semejante consigan la transferencia n o consentida de cualquier activo patrimonial en perjuicio de tercero". 16 El delito de estafa informtica, en Derecho comparado, se encuentra regulado en el art. 8 de la Convencin de Budapest del Cibercrimen; en el 263a del StGB; en el art. 640 ter del CP italiano. A su estudio nos avocaremos ms adelante (confrntese infra, especialmente, Captulo III, n m e r o 1; y Captulo V). 17 Vase infra, especialmente, Captulo III, n m e r o 2. 18 Al decir "fruto de la cooperacin internacional" nos referimos, bsicamente, a los tratados, convenios, organismos y mecanismos judiciales internacionales, como, por ejemplo, el Convenio de asistencia judicial en materia penal entre los Estados miembros de la Unin Europea; la Orden europea de detencin y entrega; Europol; la Red Judicial europea; la Unidad europea de cooperacin judicial; los Magistrados de enlace; la Convencin de Budapest sobre del Cibercrimen, etc. (sobre esto, pero concretamente en relacin con la criminalidad organizada, confrntese SNCHEZ GARCA D E PAZ, 2005, passim, especialmente, pp. 83 ss, 103 ss y 217 ss). 19 Confrntese infra, Captulo II, n m e r o 1.2.

ROMEO CASABONA, 1993, p. 189. GUTIRREZ FRANCS, 1991, pp. 306 ss; GUTIRREZ FRANCS, 1994, pp. 10 ss.

Consecuente, sigue manteniendo su postura u n a vez entrado en vigencia el CP

de 1995. As, vase GUTIRREZ FRANCS, 1996, pp. 231-234; GUTIRREZ FRANCS, 1996-b, pp. 266-270.

34

35

EL DELITO DE ESTAFA INFORMTICA

INTRODUCCIN

nico, abierto a la firma de todos los Estados, la dimensin transfronteriza de los problemas de la criminalidad informtica. Ni los fraudes informticos ni las dems manifestaciones de la delincuencia vinculada al uso pervertido de la Informtica pueden afrontarse cabalmente en nuestros das como cuestiones internas de cada pas, sino que conciernen a toda l comunidad internacional. En efecto, como ya se apunt, las nuevas tecnologas han proporcionado a la delincuencia tradicional un vehculo muy eficiente para mejorar su quehacer -abriendo sus posibilidades a contornos antes desconocidos- y, asimismo, han ocasionado nuevos conflictos de relevancia jurdica (cuyos contornos y naturaleza dependern de la imaginacin humana) 2 0 . En este sentido, el mbito de vigencia territorial que se puede ver afectado por estos comportamientos ya no solamente empece a un territorio determinado, sino que puede comprometer una diversidad de zonas geogrficas de carcter internacional21, circunstancia que ha de originar una verdadera revolucin dogmtica, cuyo alcance an no alcanzamos a calibrar22. Relacionado con esto, -en la sentencia sobre phishing que citamos ms atrs 23 - el TS resolvi, va prueba de indicios, que los acusados estaban al corriente, al menos de forma limitada, de la operacin, que en lo que a ellos se refera se concretaba en lo siguiente: apertura de cuenta corriente; recepcin de transferencias por personas
As, p. ej., el 24 de marzo de 2006, la polica judicial espaola denunci el siguiente siniestro: "LA BANCA SUFRE EL MAYOR CIBERATAQUE DE LA HISTORIA (...) Y es que, hasta ahora, las bandas de ciberdelincuentes se haban centrado en el robo de tarjetas de crdito. sta es la primera vez que u n a estafa mundial afecta a las tarjetas de dbito, un producto que se consideraba seguro (...) Aunque la investigacin contina y los detalles n o estn claros, se sospecha que los delincuentes lograron hacerse con la informacin de la banda magntica y los nmeros PIN de las tarjetas mediante el robo de datos en los computadores de OfficeMax, una cadena de material de oficina con ms de 1.000 establecimientos. Slo en Estados Unidos estos delitos, unidos a los virus y ataques de denegacin de servicio, causan prdidas anuales superiores a los 50.000 millones de euros". Para ms detalles, vase http://www.policiajudicial. es/index.php (consultado: 1 1 / 0 6 / 2 0 0 7 ) . 21 Confrntese infra, Captulo II, n m e r o 2, donde estudiamos la ley penal aplicable en el espacio virtual. 22 Pongamos un ejemplo real: feanson Ancheta, u n pirata informtico estadounidense de 20 aos ha confesado ante un tribunal haber atacado alrededor de 400.000 computadores, incluidos los de varios servidores militares, con u n programa nocivo de envos masivos de mensajes creado por l mismo (Fuente: diario "El pas", de 2 4 / 0 1 / 2 0 0 6 ) . 23 Vase STS 1 2 / 0 6 / 2 0 0 7 (RJ 2007, 3537).
20

desconocidas; origen de tales fondos de autnticas cuentas de otros titulares a los que personas desconocidas, en otro pas, haban accedido mediante el acceso fraudulento de las claves necesarias; y, seala el alto Tribunal que otro dato a tener en cuenta es la "explicacin" dada por los otros condenados por una operativa idntica, explicacin que consista en cobrar una cantidad por este "servicio" entregando el resto a otras personas desconocidas. Se trata de un caso de delincuencia econmica de tipo informtico de naturaleza internacional -segn sostiene la sentencia-, en el que los acusados ocupan un nivel inferior y slo tienen un conocimiento necesario para prestar su colaboracin, por lo que la ignorancia del resto del operativo no borra ni disminuye su culpabilidad: fueron conscientes de la antijuridicidad de su conducta, prestando su conformidad con un evidente nimo de enriquecimiento, ya supieran, no quisieran saber -ignorancia deliberada-, o les fuera indiferente el origen del dinero que en cantidad relevante recibieron. Lo importante -segn el criterio del TS- es que se beneficiaron con todo o, ms probablemente, en parte como "pago" de sus servicios. Y se concluye: es obvio que prestaron su colaboracin eficiente y causalmente relevante en una actividad antijurdica con pleno conocimiento y cobrando por ello. No pueden alegar ignorancia ni indefensin alguna. La "explicacin" que dieron de que no pensaban que efectuaban algo ilcito es de un angelismo que se desmorona por s solo. De esta manera, y debido al nuevo entorno en que juega la "estafa informtica", que posibilita su incardinacin como un delito (internacional), se ha generado una situacin que exige una armonizacin de las diferentes legislaciones penales y una flexibilizacin de los mecanismos de cooperacin internacional (este esfuerzo internacional tiene como broche de oro la Convencin de Budapest del Cibercrimen, de 23/11/2001, desarrollada en el seno de la Unin Europea, pero -como se ha manifestado- se encuentra abierta a la firma de cualquier pas 24 ) 25 . Para terminar, tenemos que recalcar que este fenmeno no solamente est poniendo en entredicho los principios y garantas -tanto
Hasta el momento -abril de 2008-, no existe en Chile ninguna aproximacin frente al Convenio del Cibercrimen. No slo n o lo ha firmado, tampoco hay ninguna monografa ni artculo sobre el tema, ni parece esbozarse ninguna iniciativa a nivel estatal. Quiz sea este el m o m e n t o de poner atencin sobre el tema. No obstante se trata de u n a herramienta imperfecta (confrntese infra, Captulo II, 1.2.3), es u n a buena forma de armonizacin del sistema penal chileno frente a los Ordenamientos que se han preocupado del problema. 25 Confrntese infra, Captulo II, n m e r o 1.2.
24

36

37

EL DELITO DE ESTAFA INFORMTICA

INTRODUCCIN

penales como procesales- clsicos, sino que tambin est llamado a transformar esencialmente a la misma delincuencia26.
***

Por ltimo, tenemos que sealar que no "llegamos a la estafa por exclusin", sino que "partimos de ella", pues, como tendremos ocasin de explicar con ms detalle 30 , nos parece que es la manera ms coherente para enfrentar el problema.
***

Pues bien, nos interesa ahora destacar que el propsito general que acabamos de exponer se materializar, a lo largo de este trabajo, en los siguientes objetivos especficos: En primer lugar, pensamos que se tiene que interpretar el tipo de estafa clsico o tradicional acorde con la realidad jurdico-econmica actual, para as obtener los efectos preventivos del Derecho penal por medio de un tratamiento adecuado de estos comportamientos, conforme a un examen diferente de sus elementos tpicos. Dicho examen ha de efectuarse, necesariamente, a nuestro entender, con los criterios normativos de la Teora de la imputacin objetiva. Y, en este tema, pondremos un especial nfasis en la categora del riesgo permitido, habida cuenta de su gran rendimiento, a nuestro juicio, en orden a la consecucin de nuestro objetivo27. En segundo lugar, siempre debemos tener presente la potencial dinmica internacional que puede poseer la estafa mediante manipulaciones informticas, que, a partir de este punto de vista (que estbamos acostumbrados a asociar como de "criminalidad domstica"), hoy en da posee un gran potencial crimingeno, circunstancia que nos obliga a tratar al "fraude informtico" -categora que, como veremos, es ms amplia que la de "estafa informtica"- como una figura de criminalidad econmica 28 . En tercer lugar, en estrecha relacin con el punto anterior, tenemos que destacar que el potencial crimingeno que ofrece el medio informtico ha hecho que comportamientos que antiguamente eran considerados como meramente "patrimoniales", hoy en da creemos que son perfectamente subsumibles dentro de las hiptesis de criminalidad econmica (no por la magnitud cuantitativa del dao patrimonial causado, sino por la gravedad de las afecciones a intereses macrosociales) 29 .
26 Sobre la aptitud del Derecho penal ante los nuevos tipos de criminalidad, vase SILVA SNCHEZ, 2006, passim; DEZ RlPOLLS, 2007, pp. 61 ss, 129 ss. 27 Confrntese infra, Captulo III, nmero 2; Captulo IV, nmero 2.3.2, b.2. 28 Confrntese infra, Captulo III, nmero 1. 29 Vase infra, Captulo III, nmero 1.1; Captulo IV, nmero 1.3.

A estas alturas, aunque no parecera ya muy necesario volver a manifestar las razones que nos decidieron por este trabajo de investigacin, no obstante, en las prximas lneas abundaremos en los argumentos que nos decantaron por esta opcin, pues su importancia radica en que constituye la hiptesis ms significativa dentro de la criminalidad informtica, y ello lo demuestra el hecho de que los estudios iniciales del tema se centraron en ella31. Por otra parte, es indudable su extraordinaria importancia prctica, avalada por trabajos criminolgicos -y por los cuadros estadsticos que vamos a exponer-, habida cuenta de que es el comportamiento que puede afectar a un mayor nmero de personas. As, segn las estadsticas del "Internet Crime Complaint Center"n, en asociacin con el "National White Collar Crime Centerny del "Federal Bureau of Investigation (FBI) ", de las denuncias recibidas en Estados Unidos en el ao 2007 por el delito de "estafa informtica", la mayora estaban comprometidas con subastas de Internet o servicios en lnea similares. Podra llamar la atencin que en el presente trabajo se tome como referencia este estudio, debido a que pertenece a un pas ajeno a nuestra tradicin jurdica. No obstante, podemos decir que nos parece muy ilustrativo y vlido para demostrar la realidad criminolgica del delito que nos ocupa en cualquier pas, tomando especialmente en cuenta que su realidad criminolgica posee una potencial dimensin transnacional (recordemos que Estados Unidos siempre ha sido pionero en estudios criminolgicos de esta naturaleza y, hasta donde alcanzamos a conocer, no existen ni en Espaa ni en Chile estudios similares). En fin, del trabajo mencionado -que es asimismo el ms actualizado que encontramos en esta investigacin- podemos desprender los cuadros estadsticos que exponemos en seguida.
Vase infra, Captulo III, nmero 1. As, por ejemplo, vase SlEBER, 1992, pp. 65 ss. 32 Confrntese THE INTERNET CRIME COMPLAINT CENTER, 2007 Internet Crime Report, passim. Ms estadsticas se pueden consultar en el "National Fraud Information Center" (disponibles en http://www.fraud.org/Internet/intstat. htm. Consultado: 10/12/2007).
31 30

38

39

EL DELITO DE ESTAFA INFORMTICA

INTRODUCCIN

CUADRO N 5 2 Categoras de ilcito


Auction Fraud [ Non-deKvery

CUADRO N s 4 Prdidas anuales (en millones de dlares americanos) * ^ w PU%'

m i l i !

ww

S24S%

7 Confidnc Fraud | U H ) *

CrediDebitCard Fraud

|Mi6,31 & Check Fraud |6iSB ^

290 260 240 220 200 f* 180 (160


.<>'

"'" M.W

'"M1Br'-1IWI
~\
:

_J

...J*"

Computer Fraud

feg m
m

,''"''

Identrty Theft p$29% Financial Institutions Fraud Thrwt Nigerian Letter Fraud

(120 (30 (60 (40 (20 i (1730.

J^l

tm

fs m
1.1%

WE2 9
2003

IMKZ

:-

-r

10% 15% 20% 25% 30% 35% 40% 45% 50%

2001

2002

2004

2005

2006

2007

CUADRO N g 3 Nmero de denuncias recibidas por ao

CUADRO N e 5 Porcentaje de referencia por prdida econmica

i'jIOOto $999.99 1(1,000 to (4,999.99 O$5,000lo(9,999.99 1(10,000to$99,999,99 2000 2001 2002 2003 2004 2005 2006 2007 $100,000,00 and over
Fuente: Internet Crime Complaint Center. 2007 Internet Crime Report.

Fuente: Internet Crime Complaint Center. 2007 Internet Crime Report.

40

41

EL DELITO DE ESTAFA INFORMTICA

INTRODUCCIN

CUADRO N 9 6 Mtodo de contacto


Email Webpage |73,S%

CUADRO N 9 8 Gnero de los denunciantes

Female 42.4%

PhysicalMai! Wr* BulletnBoard

Fax Chatroows
in Person
'-?*

0.0%

10.0% 20.0% 30.0% 40.0% 50.0% 60.0% 7i0% 80.0

CUADRO N 9 7 Gnero de los autores

CUADRO N 2 9 Edad de los denunciantes

Female

Male iFemale

i under20
120*29

130-39
D4049 150-59 23.4%
D

Wandowr

Fuente: Internet Crime Complaint Center. 2007 Internet Crime Report.

Fuente: Internet Crime Complaint Center. 2007 Internet Crime Report.

42

43

EL DELITO DE ESTAFA INFORMTICA

INTRODUCCIN

No obstante lo clarificador de estos datos, creemos importante efectuar una advertencia: como se indicar ms adelante 33 , se sospecha que es enorme la "cifra negra" que existe en este mbito. Por ello, debemos recalcar que este tipo de estudios se efectan sobre lo "conocido", que es la punta del iceberg. As, en las estadsticas referidas se ha llegado ciertas conclusiones, que transcribimos con las reservas aludidas. En primer lugar, la prdida total comunicada por los denunciantes, durante el ao 2007, fue de 239,09 millones de dlares americanos. En segundo lugar, la estafa de subastas de Internet fue el delito ms denunciado, comprendiendo el 35,7%; mercancas no enviadas y / o no pagadas significaron el 24,9%; y, fraudes relacionados con tarjetas de crdito o dbito, fraudes en la comprobacin de datos, y los fraudes informticos propiamente tales representaron el 17,6% del total de denuncias recibidas. En tercer lugar, entre los denunciantes, las prdidas medias ms altas fueron encontradas en el "fraude de carta nigeriana" -nigerian letterjraud-, el robo de identidad con fines defraudatorios, y los fraudes en la comprobacin de datos. En este sentido, debido a su enorme potencial crimingeno, y en aras de denunciar una hiptesis delictiva de enorme crecimiento y de carcter letal, vamos a transcribir una carta nigeriana, que dice as: CUADRO NQ 10 Ejemplo de "carta nigeriana" "Direccin: N s 40 Marina Street, Lagos, Nigeria. Proveniente del despacho de: Mr. ex Ibru. Nmero de telfono: +234 802 566 4806. Estimado AAA (nombre y apellido del destinatario del correo electrnico). Soy el seor ex Ibru, un banquero del Standard Investment Trust Bank Pie, aqu en Nigeria. Soy el encargado de la cuenta del ingeniero -indicando un nombre de pila ficticio, pero con el mismo apellido del destinatario del correo electrnico- de su pas, que sola trabajar en la firma
Vase Captulo I, nmero 4.2. Se suelen enviar, en ingls, por correo electrnico con el asunto "Attn: AAA (apellido del destinatario)"; y, el remitente posee el nombre de una entidad financiera -que puede ser ficticia o real- (Fuente: lleg, con cha 13/02/2006, a mi correo electrnico privado).
34 33

Shell Oil Development Company en Nigeria. Ahora, haciendo referencia a mi cliente, el da 21 de abril de 1999, mi cliente, su cnyuge, y sus dos nios, se vieron involucrados en un accidente automovilstico a lo largo de la carretera entre Lagos e Ibadan. Todos los ocupantes del vehculo, desafortunadamente, perdieron sus vidas. Desde entonces, he hecho algunas averiguaciones en la embajada del pas de mi cliente, para ubicar a algunos de sus parientes, y en ello no he tenido xito. Con posterioridad a estos intentos fallidos, me he contactado con usted para ayudar en la repatriacin del dinero, antes de que se confisque o declarare vacante por parte del Standard Investment Trust Bank Pie, donde este enorme depsito fue efectuado. Particularmente, el Standard Investment Trust Bank Pie, donde el difunto tena una cuenta avaluada aproximadamente en 14,7 millones de dlares americanos, me ha informado que comunique esta situacin a los parientes ms cercanos, so pena de confiscar la cuenta dentro de seis semanas. Debido a que he fracasado localizando a los parientes durante ms de cuatro aos, ahora pido su consentimiento para presentarlo como el pariente ms cercano del difunto, con el propsito de que las ganancias de esta cuenta, valorada en 14,7 millones de dlares americanos, puedan ser pagadas a usted, y luego podamos compartir el dinero: 60% para m, 40% para usted. Lo nico que requiero es su cooperacin honesta, para que podamos alcanzar este propsito. Le garantizo que esto ser ejecutado bajo un arreglo legtimo, que lo proteger de cualquier incumplimiento de la ley. Por favor pngase en contacto conmigo inmediatamente, pues no tengo mucho tiempo para esta operacin. Por favor, adjunte su nmero de telfono confidencial para una comunicacin expedita. Saludos Seor Alex Ibru" (traduccin del autor). En cuarto lugar, las edades de las vctimas fluctan entre los 20 y ms de 60 aos, siendo la mayora de ellas personas entre los 40 y 49 aos; y, finalmente, tanto la mayora de vctimas como de autores, son varones. Por ltimo, el correo electrnico y las pginas Web fueron los dos mecanismos principales por medio de los cuales el contacto fraudulento tuvo lugar: el 73,6% de denunciantes informaron que tuvieron contacto por medio del correo electrnico con el autor y, un 32,7%, que tuvieron contacto a travs de una pgina Web. 45

44

EL DELITO DE ESTAFA INFORMTICA

INTRODUCCIN

De otro lado, situndonos en Espaa35, entre los acontecimientos ms relevantes investigados y esclarecidos por el Grupo de Delitos Telemticos de la Guardia Civil en los ltimos aos, podemos destacar los siguientes36: En primer lugar, la operacin PIOLN. En el ao 2002 se identific y detuvo a un individuo que tras la instalacin de softwares "trvanos"37, consigui las contraseas empleadas por otras personas para acceder al servicio de banca electrnica, donde realiz diferentes transferencias hacia parasos fiscales. La Guardia Civil en la operacin citada, desarrollada en A Corua y Madrid, detuvo a un sujeto que desvi a sus cuentas bancarias a travs de Internet alrededor de 50.000 euros provenientes de otras cuentas. El autor era dueo de una tienda de informtica y perito en la materia. Se vali de las vulnerabilidades de algunos sistemas informticos, introducindose en ellos, e instalaba
35 Frente a esta realidad, c o m o se e x p o n d r ms adelante (confrntese infra, Captulo I, n m e r o 4.2), debido especialmente a la complejidad de investigacin, prueba y cifra negra de este tipo de conductas, las policas de los diferentes pases se vieron obligadas a crear cuerpos especializados para la investigacin de la delincuencia informtica. As, en Espaa, en 1997 se cre lo que se denomin el "Grupo de Delitos Informticos" (GDI); pasando a llamarse en 1999 "Departamento de Delitos de Alta Tecnologa" (DDAT). En agosto de 2000, se adecu su estructura con el objeto de obtener una mayor especializacin de sus miembros, estructurndose en cuatro reas, coincidentes con las manifestadas en los debates del Convenio de Budapest del Cibercrimen. Esta nueva estructura vino de la mano con u n cambio de nombre, pasando a denominarse "Departamento de Delitos Telemticos" (DDT), con equipos de investigacin centrados en las reas de pornografa infantil, fraudes y estafas, propiedad intelectual y delitos de hacking. En Chile, por su parte, la Polica de investigaciones, en el mismo camino, cre el 16 de octubre de 2000, la denominada "Brigada Investigadora del Ciber Crimen", cuyas misiones especficas consisten en aportar los medios probatorios a los diferentes tribunales y fiscalas del pas, cuando se detecta la utilizacin de herramientas y / o tecnologas de la informacin, en la comisin de delitos; detectar e investigar conductas ilcitas en Internet, referidas principalmente al comercio electrnico y hacking de sitios y servidores Web; y, capacitar y formar investigadores especialistas en delincuencia informtica. 36 Fuente: http://www.gdt.guardiacivil.es/hrelevantes.php (consultado: 11/06/2007). 37 Los "troyanos" son aquellos programas destructivos que fingen ser una aplicacin benigna. A diferencia de los virus, n o se reproducen pero pueden ser igual de destructores. U n o de sus ms insidiosas clases es u n programa que afirma librar al computador de todo tipo de virus, pero lo que hace realmente es introducir nuevos virus en el computador (vase infra, Captulo III, nmero 1.2).

programas que permitan consultar todas las contraseas precisas para acceder a sus aplicaciones protegidas, incluida la banca electrnica. Despus de complicadas operaciones bancarias, el dinero era ingresado en bancos de pases del Este -vase ah la potencial dinmica internacional que puede poseer nuestro delito- que apoyaban a bancos virtuales utilizados habitualmente para el blanqueo de capitales, para a continuacin poder disponer de l por medio de tarjetas de crdito. Asimismo, con el objetivo de estorbar a la posible investigacin de las fuerzas y cuerpos de seguridad, el autor embesta a los computadores de las vctimas desde otros intermedios, fingiendo as la fuente verdadera del ataque, con lo que consegua conservar el anonimato de sus hechos. Finalmente, tras el estudio de toda la informacin conseguida con el auxilio de las entidades bancarias afectadas, el autor fue detenido e ingresado en prisin, tena 24 aos y vastos conocimientos informticos, y fue procesado como presunto autor de los delitos de estafa y daos a travs de Internet38. En segundo lugar, la operacin PHESCA. En el 2004 se desarticul y detuvo una red internacional de fraude a la banca electrnica, que operaba en toda Europa y Estados Unidos, identificndose a sus responsables que operaban desde el Reino Unido, con una dilatada red de apoyo de falsificacin de documentos y blanqueo de dinero -as, nuevamente nos enfrentamos a la potencial dinmica internacional que eventualmente puede tener el delito de "estafa informtica"-. En la operacin se revel un fraude superior a los 500.000 euros. La investigacin se inici gracias a una denuncia presentada por una entidad bancaria ante la Guardia Civil, en la que manifestaba el nacimiento de una campaa indiscriminada de correos electrnicos que promovan el engao a sus clientes de banca electrnica 39 . La identificacin del sujeto que controlaba la cuenta en la que se recogan estos fondos, permiti conocer la existencia de ms de 120 cuentas corrientes de diversas instituciones bancarias, utilizadas para el blanqueo de capitales procedente del phishingy otras defraudaciones. Las cuentas eran abiertas por miembros de la organizacin, naturales de pases del Este y residentes en el Reino Unido, desde donde iban a Barcelona con diversos pasaportes falsos con los que abran cuentas corrientes en diferentes bancos y con nombres diferentes. De esta manera, un individuo con 4 pasaportes falsos poda llegar a abrir hasta 20 cuentas corrientes, cada una de ellas con sus respectivas tarjetas
Para ms detalles, vase http://www.guardiacivil.org/prensa/notas/noticia.jsp?idnoticia=968 (consultado: 1 1 / 0 6 / 2 0 0 7 ) . 39 Estas campaas, son conocidas por el n o m b r e de "Scam".
38

46

47

EL DELITO DE ESTAFA INFORMTICA

INTRODUCCIN

de crdito y / o dbito y sus contratos de banca electrnica. Una vez activas, eran otorgadas para su revisin y administracin al encargado de la organizacin en Barcelona, que se encomendaba para administrar el dinero entre las cuentas para desorientar su origen, y para posteriormente transferirlo o girarlo tambin a Rusia. Finalmente, como consecuencia de esta operacin, comenzaron varias lneas de investigacin con las policas del Reino Unido, Irlanda, Rusia y Estados Unidos, con la finalidad de aprovechar la abundante informacin conseguida en los instrumentos y soportes informticos intervenidos, y que ya han conseguido la detencin de algunos sujetos y la ejecucin de registros domiciliarios en Irlanda y el Reino Unido 40 . En tercer lugar, la operacin PAMPA. Versa sobre la desarticulacin de una red universal de criminales consagrados al fraude del phishing, acontecida durante el ao 2005, cuyo responsable se situaba en Argentina, alcanzando la colaboracin internacional 41 . Segn un comunicado del Ministerio del Interior, un sujeto, el espaol ms buscado por phishing, que podra ser el autor de las mayores estafas realizadas ltimamente en Espaa por esta tcnica, fue detenido en Argentina. Se realizaron nueve registros domiciliarios en los que se incautaron una gran cuanta de material informtico y documentacin, y se investigaron ms de 8.000 registros telefnicos y ciento cincuenta cuentas corrientes. Tras las primeras investigaciones se estableci que los individuos investigados procedan coordinadamente y hacia ellos pesaban rdenes internacionales de busca y detencin, por lo que se prosigui con la operacin conjuntamente. Los dos cabecillas de la organizacin procedan coordinadamente y estaban capacitados para adquirir las claves secretas de los usuarios de Internet por razn de programas informticos en forma de troyanos o gusanos*2, o bien,
Esta operacin constituye uno de los mayores golpes efectivos dados hasta el momento a organizaciones delictivas dedicadas al fraude bancario en Internet (para obtener mayor informacin, vase http://www.guardiacivil.org/prensa/ notas/noticia.jsp?idnoticia=1519. Consultado: 1 1 / 0 6 / 2 0 0 7 ) . 41 Con el titular: "Detenido un espaol considerado el mayor estafador de la banca "on Une" "se encabezaba el peridico electrnico www.eldia.es, de 31 de julio de 2005, para anunciar la operacin citada, denominada "Pampa-Tasmania", desarrollada en Madrid, Barcelona, Palencia, Valencia y la ciudad argentina de Santa Fe, de d o n d e result el arresto de quince personas de nacionalidades espaola, rumana, ecuatoriana, argentina e italiana. 42 Un "gusano" (worm) es u n programa o algoritmo que se reproduce sobre u n a red de computadores, el que, generalmente lleva a cabo acciones maliciosas, como usar los recursos del computador y, posiblemente, cerrando el sistema (Vase infra, Captulo I, n m e r o 2.2).
40

con la expedicin masiva de correos en los que se hacan pasar por instituciones financieras con el propsito de que las vctimas proporcionasen sus contraseas.
***

Sobre lo que a la eleccin de materiales se refiere, para la obtencin de los propsitos trazados se ha tenido a la vista lo que a nuestro juicio puede considerarse como la ms representativa literatura jurdica chilena, espaola, alemana e italiana. Hemos considerado indispensable trabajar con las tres ltimas, pues constituyen un referente indispensable para el Derecho chileno -y sudamericano en general-. En efecto, segn la exposicin de motivos del ACP, en relacin con el delito de "estafa informtica", las fuentes del prelegislador chileno son el Derecho alemn, espaol e italiano 43 . Su anlisis pretende aportar nuevos elementos de juicio que contribuyan a la delimitacin tpica de este delito con criterios normativos. En este contexto, tenemos que hacer presente que no trabajamos con Derecho anglosajn, porque, por su diferente tradicin jurdica, decidimos que el Derecho continental europeo nos aportaba las suficientes herramientas de anlisis para afrontar el problema -unida a la siempre catica dificultad de acceso y disponibilidad de sus fuentes jurdicas-. Hasta donde alcanzamos a conocer, en la doctrina espaola el delito de "estafa informtica" ha sido estudiado en tres destacables monografas, adems de otros valiosos estudios que la analizan junto con otros ilcitos vinculados a la Informtica 44 . Nos referimos al trabajo de GUTIRREZ FRANCS (Fraude informtico y estafa, Madrid, Ministerio de Justicia, 1991); de ROVTRADEL CANTO (Delincuencia informtica y fraudes informticos, Granada, Comares, 2002); y, de GALN MUOZ (El fraude y la estafa mediante sistemas informticos, Valencia, Tirant lo Blanch, 2005). El primero, anterior a la tipificacin de la "estafa informtica" en Espaa, lograba fundamentar la aptitud del tipo bsico de la estafa que acoga el viejo art. 528 para la represin de las defraudaciones contra el patrimonio mediante la utilizacin
Vase Deliberaciones Foro Penal; Boletn 3083-07 del Congreso de Chile. Sobre esto, p e r o trasladado a la realidad espaola, vase GALN MUOZ, 2005, pp. l O l s s , 1 0 9 s s y 2 8 5 s s .
44

43

As, p . ej., R O M E O CASABONA, 1988; R O M E O CASABONA, 1993; MATA Y

MARTN, 2001; MATA Y MARTN, 2007 (donde estudia la responsabilidad penal en el mbito de los medios electrnicos d e pago y p o r el uso fraudulento de tarjetas de pago); D E LA MATA BARRANCO, 1989; BACIGALUPO, 1989; CHOCLN
MONTALVO, 2002; CHOCLN MONTALVO, 2006.

48

49

EL DELITO DE ESTAFA INFORMTICA

INTRODUCCIN

subrepticia de las altas tecnologas de la informacin (en cuyo contexto, una figura especial para la "estafa informtica", nicamente consistira en la interpretacin autntica de algo que siempre fue una estafa, al colocar sobre la mesa conceptos normativos acordes con la realidad jurdico-social contempornea). El segundo, ROVIRA DEL CANTO, cuestiona poltico-criminalmente la estructura tpica que ha cristalizado en el Ordenamiento espaol tras la reforma penal de 1995, alegando la necesidad de una nueva normativa que se oriente a la construccin de un "Derecho Penal del Riesgo Informtico y de la Informacin". (En dicha propuesta, que va ms all de la "estafa informtica", se llega a apostar por la creacin de delitos de mera actividad, configurados como delitos de peligro abstracto). GALN MUOZ, por ltimo, recalcando la naturaleza patrimonial de la "estafa informtica", se dedica a analizar exhaustivamente los elementos tpicos de la nueva figura, advirtiendo continuamente las diferencias que estima existen entre la misma y el delito de estafa clsico o tradicional. Ciertamente, a la vista de trabajos como los citados, junto a otras valiosas obras que, dentro de estudios ms amplios, tambin se ocupan del tema, parecera que ya poco quedase por aportar sobre la "estafa informtica". No obstante lo cual, hemos estimado que no era ocioso (aunque acaso s algo osado) examinar nuevamente el delito de "estafa informtica". En efecto, an nos parece pertinente, especialmente en aquellos pases, como Chile, en que no se ha legislado sobre esta materia, volver a incidir sobre la pregunta: la tipificacin autnoma del delito de "estafa informtica" es necesaria para evitar la impunidad de las defraudaciones por medio de manipulaciones informticas o slo constituye una va para la interpretacin autntica de lo que siempre fue una estafa? Pero, a nuestro entender, la solucin a dicha interrogante hoy slo es posible apelando a los criterios normativos a que conducen las modernas construcciones dogmticas (nica perspectiva que asegurara la adecuacin de una figura delictiva a la realidad jurdico-social contempornea) y, claro est, adaptando estos criterios a la era Internet, pues los nuevos cauces de criminalidad engaosa -que demandan una permanente reelaboracin de conceptos- abren las puertas a la comisin de este delito fuera de las fronteras nacionales. De otro lado, sobre lo que a las fuentes jurisprudenciales se refiere, trabajamos preferentemente con sentencias chilenas y del Tribunal Supremo espaol -por motivos de disponibilidad y acceso-, en los diversos temas que fueron indagados. No se analiz -especialmente-jurisprudencia de tribunales espaoles de diferente jerarqua, 50

pues, gracias a la abundancia de sentencias existentes, nos pareci que elegir al mximo Tribunal era lo suficientemente representativo del pensar de la judicatura espaola. Y, en relacin con esto, nicamente se trabaj con sentencias extranjeras en lo estrictamente necesario, amn de la enorme e inabarcable cantidad de material existente.
***

Finalmente, en los objetivos mencionados, se ha estimado pertinente dividir el trabajo en el sentido que se expondr inmediatamente. Este libro consta de dos partes. La primera, se denomina "Informtica y Derecho penal"; y, la segunda parte, "tipo clsico de estafa y 'estafa informtica'". Ambas conforman, en total, cinco captulos. En la primera parte se expondrn las relaciones existentes entre la Informtica y el Derecho penal, destacando que ahora se abre su potencial como un ilcito que puede traspasar los lmites de las fronteras nacionales, por la propia naturaleza del medio informtico. En ese lugar nos corresponder examinar -como pauta de validez general para este tipo de comportamientos- la realidad criminolgica que manifiesta la Informtica, y que ha redundado en serios problemas para el Derecho penal, especialmente por la propia naturaleza del "ciberespacio", que se caracteriza por tratarse de un medio no fsico y por no encontrarse demarcado por el eje espaciotemporal clsico. Para ello se elaborar un captulo (primero) donde trataremos los problemas criminolgicos especficos que plantea la criminalidad informtica en general, y la forma en que estos inciden en la "estafa informtica" en particular. Tambin, como ineludible consecuencia de lo anterior, trabajaremos en un captulo (segundo) la potencial dimensin transnacional que eventualmente pueda tener el fraude informtico, por lo que asimismo posteriormente nos ser perentorio estudiar el problema de la ley penal aplicable en el espacio virtual. Despus, definiremos nuestro punto de partida metodolgico, donde nos resultar forzoso exponer una delimitacin conceptual frente a lo que deba comprenderse por "fraude informtico", "estafa informtica", y "manipulacin informtica". Asimismo, en ese lugar tendremos que analizar tambin la naturaleza jurdica del delito de "estafa informtica", la que tendr una radical importancia por la forma en que enfocamos nuestra atencin frente al delito objeto de esta investigacin. Para esto elaboraremos una segunda parte, que se destinar a estudiar las posibilidades que puede, a nuestro 51

EL DELITO DE ESTAFA INFORMTICA

INTRODUCCIN

juicio, ofrecer el delito de estafa clsico o tradicional (en aquellos pases, como es el caso de Chile, donde no se ha legislado sobre el particular) y las que ofrecera actualmente el delito de "estafa informtica" (en aquellos pases, por su puesto, que s se han ocupado del problema, y que sirven -como hemos dicho- de referente para el Derecho chileno y sudamericano en general) para englobar las defraudaciones ocasionadas a travs de manipulaciones informticas. Para alcanzar tal fin trabajaremos en tres captulos: el captulo tercero se dedicar especficamente a examinar nuestros puntos de partida metodolgicos y la naturaleza jurdica del delito de estafa producido a travs de manipulaciones informticas; en el captulo cuarto se analizar, -como no podra ser de otra manera- la Teora general del delito de estafa, donde, al tiempo que se estudia al bien jurdico-penal que se protege, sometemos a examen los diversos elementos tpicos del delito de estafa tradicional, para observar su rendimiento frente al delito de "estafa informtica". Finalmente, el captulo quinto se dedicar al estudio de la regulacin legal del delito de "estafa informtica" a la luz del Derecho alemn, italiano y espaol. Para la obtencin de dicho propsito, conjuntamente con estudiar el sentido y alcance de las normas legales comprometidas, se analizarn los efectos de la intervencin del ser humano en la "estafa informtica", los abusos que se pueden producir en cajeros automticos a travs de tarjetas con banda magntica, y los problemas concrsales que se puedan plantear. En ltimo lugar, expondremos nuestras conclusiones, en las que manifestamos "sistemticamente" los resultados a los que hemos llegado en esta investigacin. Para terminar, no podemos finalizar esta Introduccin sin antes expresar mi agradecimiento muy especialmente a mi directora de investigacin, la Dra. D- Mara Luz Gutirrez Francs. Han sido muchos aos, de alegras y sinsabores, en los que ella ha sabido estar a mi lado. Ciertamente se ha tratado de una relacin que ha superado con creces las obligaciones de un maestro, y estoy seguro que va a permanecer a lo largo de los aos y pese a la distancia "fsica" que nos separa. Tambin debo expresar mi gratitud al seor Michael Peller, por su inestimable ayuda en el tratamiento de las fuentes alemanas; a mis amigos y profesores del Seminario de Derecho penal de la Universidad de Salamanca, especficamente al seor Carlos Castro Cuenca, por esas eternas y rebuscadas discusiones que tanto me ayudaron en la bsqueda de soluciones a los conflictos planteados; a los profesores Juan Ignacio Pina Rochefort, Orlando Poblete Iturrate, Hernn Co52

rral Talciani, Myrna Villegas Daz, Ral Nez Ojeda, Taana Vargas Pinto, Mario Garrido Montt, Claudia Crdenas Aravena, y Jean Pierre Matus Acua, por su apoyo en mi vuelta a Chile; a Ediciones jurdicas de Santiago y su editor, don Michel Herrera Cea, por su amabilidad al acceder publicar este trabajo; a mis ayudantes Trinidad Gazitua Montero e Ignacio Araya Paredes, por su inestimable trabajo; a la Agencia Espaola de Cooperacin Internacional, por la beca concedida, que constituy un importante soporte financiero para esta investigacin; y, last but not least, a mis alumnos, por su afecto.

53

PRIMERA

PARTE

INFORMTICA Y DERECHO PENAL

CAPTULO

PRIMERO

APUNTE CRIMINOLGICO SOBRE LA DELINCUENCIA INFORMTICA

1. INTRODUCCIN

n este lugar nos corresponde examinar -como criterio de validez general para esta clase de comportamientos- la realidad criminolgica que posee la Informtica, que ha redundado en serios problemas para el Derecho penal. La vida en nuestros das se caracteriza por manifestar un incansable progreso de los conocimientos humanos y por un dominio asombroso -hasta hace poco incomprensible- de las fuerzas naturales, propiciando un incuestionable desarrollo y un mayor perfeccionamiento de las relaciones y vidas humanas 1 . Sin embargo, no cabe cuestionar hoy la ineludible necesidad de que este avance de las ciencias fsicas y naturales vaya de la mano de la debida adaptacin de las ciencias del espritu, a fin de poder brindar un marco adecuado para la evolucin tecnolgica conforme con unos parmetros aceptados - e n su mayora- por la colectividad2. En esta direccin, se viene afirmando, con razn, que el fenmeno de mayor repercusin y ms transformador de los ltimos tiempos ha sido el conocido como "revolucin informtica"3, de indudable influencia en los ms
1

As, MUOZ CONDE, 2001, p. 182. Similar, HERRERO

HERRERO,

2007,

pp. 296-297, nota 14. 2 En este sentido, CHOCLN MONTALVO, 1997, pp. 1069-1070; CHOCLN MONTALVO, 2000, p. 287; CHOCLN MONTALVO, 2002, p. 244; CHOCLN MONTALVO, 2006, p. 69. 3 Debe advertirse, con carcter previo, que toda alusin a lo "informtico" o "informtica", ser aqu referida al impacto multidimensional -y universal- que vienen ocasionando las altas tecnologas de la informacin y comunicacin electrnica de datos en las sociedades modernas. Sobre esta transformacin, vase CASTELLS, 2001, pp. 142 ss, 255 ss y 476 ss; CASTELLS, 2003, pp. 80 ss, 107 ss, 135, 244 ss, 298 ss, y passim; y, especficamente relacionado con el delito de estafa informtica, confrntese GARRIDO / STANGELAND / REDONDO, 2006, pp. 680 ss.

57

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. I. APUNTE CRIMINOLGICO SOBRE LA DELINCUENCIA INFORMTICA

diversos sectores de la sociedad, y cuya expansin, a su vez, est proinformacin, disponible a tiempo real, fundamental para la medida, piciando enormes repercusiones en el Derecho y, en especial, en el celeridad y utilidad de cualquier decisin8. Esta situacin, sin lugar a Derecho penal. dudas, representa un gran reto para el Derecho penal 9 , en la medida en que las nuevas tecnologas se comportan, como correlato a las ventaCada vez es ms habitual encontrar en la pgina de sucesos algn jas que reportan, como un factor crimingeno de primer orden 10 . ilcito, por lo general de dimensiones grandilocuentes, en el que est presente, de alguna forma, el uso abusivo de las altas tecnologas de As las cosas, los mtodos informticos poco a poco se han ido la informacin -como sucede con el fraude informtico-. Como veretransformando, con el paso del tiempo, en herramientas frecuentes mos 4 , las vctimas lo son cualquier persona, y todos los delitos, con de la vida social actual, motivo por el que debe subrayarse que la criexcepcin de determinados delitos violentos (como la violacin), minalidad informtica, en lo fundamental y pese a ciertas diferencias pueden ejecutarse sobre o por medio de la Informtica. De esta made matiz, es independiente de la conformacin de los sistemas econnera, sin duda, hemos coronado en la cotidianeidad de nuestras vidas micos, puesto que se presenta all donde se incorporen computadoa la dependencia Informtica, pero, de la misma forma, tambin lo "inres11. En este sentido, - e n estrecha relacin con el objeto de nuestro formtico" se ha asociado a la normalidad de la delincuencia actual, trabajo- el veloz crecimiento de las altas tecnologas ha posibilitado abriendo un sorprendente abanico de eventos al delincuente 5 . una reduccin, cuando no eliminacin, de los obstculos espaciotemporales a que se vena enfrentado tradicionalmente el trfico de En relacin con la forma sobre como ha influido este fenmeno informacin, generando el nacimiento de conceptos nuevos, como el en la cotidianidad de nuestras vidas, se ha defendido en el seno de de "Sociedad o era de la informacin" 12 . Asimismo, la expansin y la doctrina alemana 6 que la convergencia de los medios (de comuniutilizacin de las "altas tecnologas de la informacin" constituye un cacin) que resultan del desarrollo de las tecnologas de las comunifenmeno ms de la denominada "globalizacin" y, quiz, tambin caciones, tiene como efecto, en el Derecho, un acercamiento de las sea vlido su anttesis: este tipo de comunicaciones ha contribuido, normas que tratan de los medios -hoy en da todava separados- y de a su vez, a desarrollar el fenmeno, lo que ha causado, al mismo los contenidos transportados en ellos. De esta forma, se postula el detiempo, pugnas entre sistemas jurdicos muy diferentes 13 . sarrollo de una nueva disciplina jurdica, el Derecho informtico1, integrado por las siguientes ramas: el "Derecho de la telecomunicacin"; el En conclusin, las ventajas que depara el medio informtico tam"Derecho de los medios de comunicacin"; el "Derecho del comercio bin han trado consigo, como no poda ser de otra forma, graves electrnico"; y el "Derecho del e-govermenf -esto es, servicios pblicos 8 bsicos disponibles en lnea, y el uso de servicios pblicos en lnea por As, GARCA-PABLOS DE MOLINA, 1984, pp. 39 ss. Similar, GUTIRREZ FRANel ciudadano, con propsitos de informacin o para la presentacin CS, 1991, p. 44. 9 de peticiones-; parcelas, todas ellas, que han de desenvolverse junto Ampliamente, HlLGENDORF / FRANK / VALERIUS, 2005, NMs 769 ss. 10 a las correspondientes disposiciones del Derecho constitucional, coAs, ROMEO CASABONA, 1988, pp. 35 ss. Similar, ROVIRA DEL CANTO, 2003, pp. 109-110. No obstante, tambin se p u e d e decir que la denominada "revolumunitario e internacional. De esta manera, el Derecho penal informtico cin telemtica" al mismo tiempo eliminan nuevas oportunidades delictivas, pertenecera al Derecho informtico, sin dejar de ser parte del Derecho penal, reduciendo la oportunidad de cometer delitos comunes (as, GARRIDO / STANcon sus previsiones, controles y garantas del Estado de Derecho. GELAND / REDONDO, 2006, p. 681, donde mencionan algunos ejemplos. Y, en ese En este contexto, debe destacarse que la Informtica es poder, lugar concluyen - c o n acierto-, que los delitos se desarrollan donde existan las pues el progreso tecnolgico posibilita y proporciona una tilsima oportunidades de cometerse, afirmando: "Cuando las actividades cotidianas de
Confrntese infra, Captulo I, nmeros 2.2 y 3.2. Vase GUTIRREZ FRANCS, 2005, pp. 1-4, y passim; GUTIRREZ FRANCS, 2006, pp. 43 ss. Similar, QUINTERO OLIVARES, 2007, p p . 7 ss. 6 Sobre todo lo dicho, con referencias, vase HlLGENDORF / FRANK / VALERIUS, 2005, NMs 769 ss; TlEDEMANN, 2008, 10, NMs 473 ss. 7 Sobre u n completo estudio sobre este tema, confrntese PALOMINO MARTN, 2006, p p . 33 ss, 41 ss, y especialmente, 48 ss.
5 4

ocio, negocio y gestin se trasladan a Internet, es de esperar que las estafas que siempre se han aprovechado de estas actividades tambin se trasladen all"). 11 As, TlEDEMANN, 1985, p . 121. 12 Vase SlEBER, 1998, passim, especialmente p p . 3 ss, 24 ss y 193 ss; SlEBER, 2005, p p . 81 ss, 212 ss; YAR, 2006, pp. 3 ss; SARZANA, 2003, pp. 7 ss; WALL, 2007, pp. 31 ss. 13 As, ROMEO CASABONA, 2006, p. 1. En sentido similar, THOMAS / LOADER, 2000, p. 2; CASTELLS, 2001, pp. 111 ss, especialmente, pp. 146 ss; CASTELLS, 2003, pp. 111 ss, 122,184-186, 302, 333, y 335.

58

59

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. I. APUNTE CRIMINOLGICO SOBRE LA DELINCUENCIA INFORMTICA

problemas para el Derecho tradicional, porque nos enfrentamos ante un nuevo espacio, incorporal, denominado "ciberespacio"14, que por tratarse de un medio no fsico, no se encuentra demarcado por el eje espacio-temporal clsico, caracterstica que produce una inadaptabilidad de la generalidad de las normas jurdicas referidas a la actividad humana en el mundo fsico o corporal 15 . Todo lo anterior ha fomentado la generacin de nuevas pautas de conducta para este mundo incorporal, normas que, en principio, han sido instauradas por sus propios actores, circunstancia que comprueba que se han visto rebosados todos los vaticinios del legislador
14 Brevemente, sealaremos que el trmino ciberespacio proviene del m u n d o de la literatura de ficcin, especficamente de la obra de GlBSON WlLLIAM, Neuromante, de 1984 (hay traduccin al castellano, de Jos Arconada Rodrguez y Javier Ferreira Ramos, de 1998, publicada en Barcelona por la editorial "Crculo de Lectores"), y all es concebido como u n a "alucinacin consensuar. Se ha definido el ciberespacio como u n "espacio virtual de interaccin", es decir, bsicamente como u n espacio-sistema relacional. A diferencia de otras especies de espacios, que p u e d e n ser utilizados para funciones diferentes, pero que tienen! una naturaleza fsica primaria, el ciberespacio nace de manera directa como un espacio relacional: dos sujetos p u e d e n encontrarse en u n lugar y comenzar all algn tipo de relacin, pero ese espacio estaba ah antes y seguir despus de que esa relacin finalice. De esta forma, el ciberespacio existe solamente como espacio relacional; su realidad se construye a travs del intercambio de informacin; es decir, es espacio y es medio. Una red sin interaccin entre sus miembros deja de ser u n a red; la red existe porque existen relaciones entre sus integrantes. Esta naturaleza emergente del ciberespacio hace fundamental relacionarlo con aquello que determina su emergencia: con la nocin de comunicacin. El ciberespacio surge en y por la comunicacin, de ah su doble naturaleza de espacio y medio. Es, por ello, u n espacio que se genera cuando se producen ciertas clases de comunicacin. La diferencia entre u n espacio fsico y un espacio virtual generado en el acto de comunicacin es fundamental para entender la naturaleza del ciberespacio. De esta peculiaridad se derivan toda u n a serie de consideraciones y caractersticas que lo convierten en algo histricamente nico, en u n a experiencia h u m a n a nueva. De esta manera, de la alucinacin consensual de GlBSON se ha pasado a u n m u n d o virtual, por u n lado, pero real por otro, si comprendemos como "verdadero" u n m u n d o en el que es posible realizar acciones y tomar decisiones (Sobre este asunto, ms extensamente, vase AGUIRRE ROMERO, 2004, passim).

decimonnico. Sin embargo, no todas las disputas y dificultades que se suscitan en este medio pueden hallar un tratamiento apropiado por medio de la regulacin nacida de los propios actores en su entorno, ocasin que impuso al legislador comparado la obligacin de crear una normativa encaminada a solucionar los problemas que se puedan constatar en este mbito; procedimiento frente al cual el Derecho penal no pudo mantenerse indiferente 16 . Sin embargo, siempre debe tenerse el especial cuidado de no olvidarse que el recurso al sistema penal debe quedar reservado nicamente para cuando los otros sectores del Ordenamiento jurdico no sean suficientes para proteger a los bienes jurdicos vulnerados17. En este sentido, la aceptacin de medidas penales18 tiene As, ROMEO CASABONA, 2006, p. 3. En detalle, MORN LERMA, 2002, pp. 112 ss. 17 As, ROMEO CASABONA, 2006, pp. 10 ss; MORN LERMA, 2002, p. 171.
En relacin con este problema, sobre las medidas adoptadas en Derecho comparado, ROMEO CASABONA ha afirmado que las mismas hacen pensar que los tipos penales tradicionales relacionados con aqullas n o satisfacan cabalmente sus objetivos protectores. A las diversas reformas el autor citado las agrupa en dos tcnicas legislativas: la primera, consistente en la generacin de "tipos de equivalencia", es decir, en la creacin de nuevos tipos penales que perfeccionen a los ya existentes corrigiendo las carencias detectadas en aqullos. Apunta nuestro autor que esta tcnica exterioriza la ventaja de concrecin del tipo y vinculacin a bienes jurdicos merecedores de proteccin penal muy bien detallados, lo que en su opinin es muy recomendable en aras de la seguridad jurdica; pero, seala que su contrapartida radica en que es posible incurrir en u n excesivo casuismo o prolijidad, al mismo tiempo que se corre el peligro de dejar sin cobertura determinados comportamientos dignos de intervencin penal y otros nuevos que se pongan en prctica al hilo de los invariables avances tecnolgicos. La segunda tcnica legislativa, por su parte, consiste en la descripcin de comportamientos normalmente peligrosos para el correcto funcionamiento d e los sistemas informticos y sus diversos componentes, es decir, se protegen en cuanto tales por la potencialidad de producir una lesin a ciertos bienes jurdicos. Conjuntamente con la ventaja de asegurar u n a amplia cubierta penal frente a comportamientos indeseables -contina el autor citado-, exhibe el problema de la prdida de perspectiva de los bienes jurdicos que se quieran proteger y de otorgar u n a proteccin tal vez demasiado amplia en este campo, lo que conlleva, correspondientemente, peligros para la seguridad jurdica y de exceder el principio de intervencin mnima. U n a reforma penal, en opinin de ROMEO CASABONA, en relacin con la delincuencia informtica, debera tener en cuenta estas observaciones, a u n q u e en principio se inclina a favor de la primera de las dos tcnicas referidas, por ser mayores sus ventajas que sus inconvenientes y por poder ser evitados stos con cuidadosa redaccin de los tipos penales (Vase ROMEO CASABONA, 1993, pp. 180-181; ROMEO CASABONA, 1996, pp. 414-415; ROMEO CASABONA, 2002, pp. 518 y 524; ROMEO CASABONA, 2006,
18

16

As, ROMEO CASABONA, 2006, pp. 2 ss, donde explica que la propia vulnerabilidad del ciberespacio frente al Derecho penal se debe a los siguientes factores: la alta y rpida capacidad de tratamiento de la informacin (y la carencia de rganos de control de la red); su gran n m e r o de usuarios (y el "pseudo" anonimato de los autores); las propias caractersticas de las altas tecnologas (que permiten su abuso); y, la gran potencialidad "mulplicadora" de los ilcitos y sus efectos para los bienes jurdicos en cuestin.

15

60

61

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. I. APUNTE CRIMINOLGICO SOBRE LA DELINCUENCIA INFORMTICA

que asentarse fielmente en el principio de proporcionalidad, poseyendo estos casos, como referente, la mnima obstruccin a la libertad de expresin, el respeto de la intimidad y de los datos personales, y la libre efusin de las comunicaciones. Se requiere, tambin, estar atentos a las discrepancias culturales que existen entre los pases, ya que por medio de Internet podran manifestarse conductas de xenofobia, ideologas extremistas, ofensas religiosas, etc.; mientras que, simultneamente, en otros pases podran ser, sencillamente, manifestaciones de la libertad de expresin. As, la persecucin penal de estos comportamientos podra sobrellevar conjuntamente la criminalizacin de ciertas valoraciones culturales 19 . Como se ve, siendo el Derecho el instrumento regulador por antonomasia de la vida social, resultan indiscutibles los efectos de la Informtica en el mundo jurdico, entre otros motivos, en primer trmino, el que las nuevas tcnicas han conllevado la incorporacin al Derecho de un nuevo campo de regulacin -el de los derechos u obligaciones relacionados con la creacin, distribucin y utilizacin del hardware y del software, a las bases de datos, a la contratacin de servicios informticos o a la transferencia electrnica de datos-; y, en directa conexin con los fraudes, tambin tales herramientas y tcnicas han conllevado mutaciones revolucionarias en la forma de comprender las relaciones jurdicas tradicionales, motivo por el que ha tomado carta de naturaleza entre nosotros, como hemos adelantado, un nuevo sector del Ordenamiento jurdico, el "Derecho informtico" 20 . En fin, la realidad criminal contempornea ms importante para la humanidad se desenvuelve en un "lugar" indeterminado, en un espacio de tiempo difcil de determinar y con unos efectos cuya magnitud es, la ms de las veces, desconocida21. Y, es debido a este entorno, - e n estrecha relacin con el objeto de esta tesis, haciendo hincapi en que todos los aspectos criminolgicos que estudiaremos se efectuarn de modo global para todas estas clases de conductas, lo que es vlido, por ello, para la "estafa informtica"- donde debemos tener especial cuidado con el potencial impacto transnacional que puedan tener estos comportamientos pervertidos, los cuales, en los ltimos
pp. 14 ss. Similar, BUENO ARS, 1994, p . 1; BUENO ARS, 1996, p . 177. Sobre los

aos han dejado de ser "domsticos" gracias a las nuevas tecnologas de la informacin y, en especial, a Internet, siendo esta situacin de tal gravedad, que, p. ej., el cuadro que muestra la criminalidad organizada hoy en da refleja un cambio de paradigma, porque est pasando a ser una esfera cada vez ms enfocada y aplicada hacia asociaciones delictivas propias de la delincuencia comn o clsica22. 2. DELIMITACIN DE LA MATERIA DE ESTUDIO
2.1. CONFLICTOS DE CALIFICACIN

Como hemos visto, con anterioridad a la incorporacin a las leyes penales de las figuras delictivas destinadas a la incriminacin de comportamientos delictivos que incidan en o por el medio informtico, existan en los diferentes sistemas penales del Derecho comparado enormes dificultades para su subsuncin legal, ya que en variadas hiptesis la punibilidad era dudosa -al menos sin caer en interpretaciones analgicas que pudieran poner en jaque al principio de legalidad- en relacin con ciertas conductas que, no obstante, s deban ser punibles desde un punto de vista poltico-criminal23. A las conductas aludidas, desde un principio, se las ha tratado de definir - e n nuestra opinin de forma incorrecta, tanto tcnica como jurdicamente- como "delito informtico"24; definicin que sostenemos es altamente ambiciosa y artificial: ambiciosa, porque no es tarea fcil delimitar ntidamente los contornos de lo informtico frente al
22 En esta direccin, DEZ RlPOLLS, 2005, p p . 15-16; DEZ RlPOLLS, 2007, pp. 158 ss. Similar, WALL, 2007, pp. 34 ss, especialmente, 39 ss, donde explica los cambios en la organizacin del delito y la divisin de la labor delictiva. Tambin, HERRERO HERRERO, 2007, p . 718, al manifestar que al da de hoy los traficantes de drogas utilizan la Informtica para cometer sus delitos. 23 As, ROMEO CASABONA, 1988, pp. 89 ss; ROMEO CASABONA, prlogo a ROVIRA DEL CANTO, ROMEO CASABONA, 2002, p. 518; ROMEO CASABONA, 2006,

p p . 7 ss; B U E N O ARS, 1994, p p . 2, 3 y 4; B U E N O ARS, 1996, p p . 178, y 192. So-

"tipos de equivalencia" en el sistema anglosajn, WALL, 2000, pp. 3 ss). Vase ROMEO CASABONA, 2006, p . 38. Similar, SffiBER, 2006, pp. 186-187. Confrntese MTELLANES RODRGUEZ, 2000, pp. 129-130. As, GUTIRREZ FRANCS, 2005, p. 9; GUTIRREZ FRANCS, 2006, p. 47.

bre esta polmica, ms extensamente, RUIZ VADILLO, 1989, pp. 69 ss. 24 En este sentido, por ejemplo, vase GAMACHO LOSA, 1987, pp. 25 ss, quien dice textualmente: "En estos casos parece obligado d a r u n a definicin, cosa que siempre queda muy acadmica y eleva el tono de la exposicin". Sobre esta opinin, con el avance de la doctrina cientfica, finalmente n o cabe ms que concluir que la tarea que este autor se propuso en 1987 resulta imposible, y lo que es peor, n o sirve para nada, pues el asunto va p o r otro lado: debe buscarse la sistematizacin de grupos de problemas para otorgar soluciones semejantes a problemas homlogos, pero n o se debe indagar p o r u n a definicin de algo indefinible y, q u e p o r lo dems, n o existe.

62

63

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. I. APUNTE CRIMINOLGICO SOBRE LA DELINCUENCIA INFORMTICA

f e n m e n o delictivo y, creemos q u e resulta artificial, p o r q u e e n estricto rigor el "delito informtico" n o existe. P o r esta razn, parece mejor entonces utilizar u n concepto funcional y criminolgico del mismo, q u e sea lo suficientemente amplio p a r a p o d e r abarcar a todos estos conflictos 25 . En relacin c o n este problema, existe u n a interesante opinin que tambin debera tenerse e n cuenta, nos referimos a la concepcin propugnada p o r el trabajo d e HlLGENDORF / FRANK / VALERIUS26.
25 En esta direccin se manifiesta la mayora de la doctrina comparada. Por todos, en Espaa, GUTIRREZ FRANCS, 1991, p p . 61 ss y 88 ss; GUTIRREZ FRAN-

CS, 1994, p . 7; GUTIRREZ FRANCS, 1996-b, p . 250; R O M E O CASABONA, 1988,

pp. 42-43; ROMEO CASABONA, 2002, p. 518; ROMEO CASABONA, 2006, pp. 6 ss; GALN MUOZ, 2005, pp. 34 ss; MATA Y MARTN, 2001, pp. 21 ss; ORTS BERENGUER / ROIG TORRES, 2001, pp. 13-14; BUENO ARS, 1994, pp. 2 ss; BUENO ARS, 1996,
pp. 178-179; HERRERA MORENO, 2001, pp. 927 ss; GONZLEZ RUS, 1999, NMI;
CHOCLN MONTALVO, 1997, pp. 1073 ss; CHOCLN MONTALVO, 2000, pp. 287 ss; CHOCLN MONTALVO, 2002, pp. 244 ss; CHOCLN MONTALVO, 2006, pp. 69 ss; MATELLANES RODRGUEZ, 2000, p. 132; ALASTUEY DOBN, 1994, pp. 453 ss; PREZ LUO, 1996, p. 70; QUINTERO OLIVARES, 2007, p. 2; ANARTE BORRALLO, 2001, pp. 8 ss; DVARA RODRGUEZ, 2007, pp. 361 ss; en Chile, MAGLIONA / LPEZ,

1999, pp. 54 ss; en Italia, PICA, 1999, p p . 10 y 35 ss; en Alemania, SlEBER, 1998 pp. 19 ss y 59 ss; SlEBER, 2005, p p . 81 ss y 84 ss; ABU-ZEITOUN, 2005, p p . 2-3;
H I L G E N D O R F / FRANK / VALERIUS, 2005, NM 123; MHRENSCHLAGER, 1994,

pp. 197 ss; en el Reino Unido, YAR, 2006, p p . 9 ss; en Estados Unidos, P O D GOR, 2002, p p . 272 ss. En contra, esto es, por quienes intentan otorgar a estas conductas la naturaleza de categora dogmtica con entidad propia, estimando, necesariamente, que todos estos ilcitos protegen un bien jurdico-penal especialmente informtico, vase, en Espaa, HERRERO HERRERO, 2007, p p . 760 ss;
CAMACHO LOSA, 1987, pp. 25 ss; GALLARDO RUEDA, 1998, pp. 365 ss; ROVIRA DEL CANTO, 2002, pp. 185 ss; ROVIRA DEL CANTO, 2003, pp. 117 ss; en Per, REYNA

ALFARO, 2001, passim; REYNA ALFARO, 2002, pp. 185 ss y 539 ss; en Chile, JlJENA
LEIVA, 1992, pp. 71 ss; HERRERA / NEZ, 1999, pp. 213 ss; HUERTA / LBANO,

Estos a u t o r e s p r o p o n e n la siguiente a r g u m e n t a c i n : existen diferentes disciplinas jurdicas, q u e s o n hermenuticas, y q u e n o tienen u n sentido tcnico, c o m o lo posee la Informtica. As, afirman q u e la expresin Derecho informtico n i c a m e n t e constituye u n a disciplina residual, e n la que representantes del Derecho civil, penal y administrativo se dedican a los problemas nuevos q u e h a n surgido. P o r ello, a partir del p u n t o d e vista penal, a p u n t a n q u e se p u e d e hablar de u n Derecho penal informtico, p e r o , c o n u n c o n t e n i d o y perfil q u e resulta ambiguo, d e n t r o d e cuyo ncleo sostienen q u e se p u e d e apreciar u n Derecho penal de computadores, y el Derecho penal de Internet. El p r i m e r o , sostienen q u e trata d e los delitos q u e se hayan e n relacin c o n computadores "individualmente considerados", y, el segundo, e n contra, manifiestan q u e se dirige a la comunicacin en redes de computadores. Por ello, el ltimo, sealan q u e tiene q u e respetar especialmente a los d e r e c h o s fundamentales. Para concluir, afirman q u e el Derecho penal de Internet q u e d a constituido c o m o u n a rama "multidisciplinar" q u e tiene q u e tomar especialmente e n c u e n t a al D e r e c h o pblico; y, asimismo, sealan q u e p o r existir u n a serie d e n o r m a s comunitarias e n relacin c o n el problema, esta r a m a constituye el paradigma d e la europeizacin del D e r e c h o penal 2 7 . De esta m a n e r a , la eclosin d e nuevos tipos legales destinados a castigar aquellos c o m p o r t a m i e n t o s q u e violenten bienes j u r d i c o penales - t a n t o tradicionales c o m o d e nuevo c u o - a travs del uso de las nuevas tecnologas, acarre q u e la doctrina se cuestione la probabilidad d e r e u n i r todas estas figuras bajo la calificacin d e "delitos informticos", c o n c e p t o necesitado d e respaldo legal, el q u e - c o m o hemos a p u n t a d o - proporciona u n permetro difuminado y discutido. As, la nocin aludida, que segn nuestro parecer es equivocada, es de ndole doctrinal y no legal, y podemos decir que se han expuesto tesis amplias y limitadas del mismo, cuyos rasgos esenciales estudiaremos seguidamente28.
En sentido similar, pero hablando de delitos informticos versus ciberdelitos, ROMEO CASABONA, 2006, p p . 5 ss, define al cibercrimen como "...el conjunto de conductas relativas al acceso, apropiacin, intercambio y puesta a disposicin de informacin en redes telemticas, las cuales constituyen su entorno comisivo, perpetradas sin el consentimiento o autorizacin exigibles o utilizando informacin de contenido ilcito, pudiendo afectar a bienes jurdicos diversos de naturaleza individual o supraindividual". Y, distinguiendo entre los delitos contra la propia red, los delitos especiales q u e se cometan usando u n computador y las redes, y entre la facilitacin de la comisin de delitos tradicionales mediante las nuevas tecnologas, vase QUINTERO OLIVARES, 2007, p . 3. 28 Sobre la evolucin histrica y metodolgica de las diferentes clases de definiciones, ROVIRA DEL CANTO, 2002, p p . 57 ss; GUTIRREZ FRANCS, 1991,
27

1998, p p . 105 ss (quienes afirman seguir a ROMEO CASABONA, pero, de la sistematizacin de su texto, del propio ttulo de su trabajo, y de una sorprendente e infundada afirmacin, cuando apuntan: "Coincidimos con el profesor Romeo en que el trmino Delito Informtico debe usarse en forma plural..." [1988, p. 111], en circunstancias d e q u e el mismo autor [ROMEO CASABONA, 1988, p. 23] sostiene enfticamente: "En cualquier caso, n o m e parece exacto hablar del delito informtico, pues [...] parece ms que dudosa en u n buen n m e r o de casos esa especificidad q u e se pretende encontrar en algunas conductas, aunque se pueda discutir en otras...", materialmente, su obra se encuentra en este ltimo grupo); VERA QyiLODRN, 1996, pp. 95 ss; en Argentina, PALAZZI,
2000, p p . 33 ss; ABOSO / ZAPATA, 2006, p p . 15 ss; en Brasil, D E CSSIA LOPES D A SILVA, 2003, p p . 57-58; en Mxico, TLLEZ VALDS, 2004, p . 163. 26 HILGENDORF / FRANK / VALERIUS, 2005, NMs 1 ss.

64

65

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. I. APUNTE CRIMINOLGICO SOBRE LA DELINCUENCIA INFORMTICA

A ttulo ilustrativo, u n a definicin amplia pertenece a TlEDEMANN29, q u i e n afirma q u e la expresin criminalidad informtica - q u e l den o m i n "mediante c o m p u t a d o r a s " - se refiere a "...todos los actos, antijurdicos segn la ley p e n a l vigente (o socialmente perjudiciales y p o r eso penalizables e n el futuro), realizados c o n el e m p l e o d e u n e q u i p o automtico d e p r o c e s a m i e n t o d e datos". Conforme c o n la definicin citada, p o r u n a parte el a u t o r seala q u e dicho c o n c e p t o abarca el p r o b l e m a d e la amenaza a la esfera privada del c i u d a d a n o m e d i a n t e la acumulacin, archivo, asociacin y divulgacin d e datos obtenidos p o r computadores; y, p o r otro lado, a p u n t a nuestro autor que su concepto se refiere tambin a los daos patrimoniales producidos p o r el abuso d e datos procesados automticamente 3 0 . C o m o comentario general d e las definiciones amplias d e criminalidad o delincuencia informtica (como - a p a r t e d e la definicin citada-, p . ej., la q u e elabor u n g r u p o d e expertos invitados p o r la Organizacin de Cooperacin y Desarrollo Econmico [OCDE] e n 1983 31 ), puede afirmarse q u e insertan e n su matriz cualquier comportamiento que se haya llevado a cabo e n conexin mediata o inmediata c o n u n tratamiento electrnico de datos, englobando tanto aquellos q u e son ejecutados p o r m e d i o d e c o m p u t a d o r e s , c o m o aquellos otros cuyo objeto material tuviese naturaleza informtica 3 2 . De otro lado, c o n respecto a las definiciones restrictivas d e delincuencia informtica, c o m o p . ej., la q u e e n su da formul CAMACHO LOSA33, p o d e m o s decir q u e tienen c o m o caracterstica la. d e limitar el concepto m e d i a n t e la eliminacin d e todas aquellas conductas q u e slo tuviesen d e informtico la circunstancia d e h a b e r recado e n pp. 49 ss; GALN MUOZ, 2005, pp. 29 ss; SIEBER, 1998 pp. 81 ss y 84 ss; ROMEO CASABONA, 1988, pp. 40 ss.
29

pp. 19 ss; SIEBER, 2005,

bienes u objetos d e naturaleza informtica, apreciacin q u e parece inestable y dudosa 3 4 . Si problemticas resultan las descripciones comentadas, algo semej a n t e se p o d r sustentar e n relacin c o n otras propuestas - c o m o las de ROVIRA DEL C A N T O 3 5 y REYNA A L F A R O 3 6 - , q u e estiman q u e todos estos delitos se p u e d e n r e u n i r observando el h e c h o d e q u e vienen a a m p a r a r u n bien jurdico-penal especialmente informtico*1, sobre todo si se tiene e n cuenta que es espinoso p o d e r identificar u n bien jurdicopenal d e esta naturaleza q u e sea lo suficientemente apto c o m o p a r a aglomerar a la inmensa heterogeneidad de delitos q u e se h a n venido apreciando bajo la m e n c i o n a d a designacin 3 8 . Conforme c o n lo q u e h e m o s expuesto, n o cabe ms q u e afirmar que el mal denominado delito informtico n o deja de ser sino u n estado engorroso con u n tema mltiple e imposible de c o m p r e n d e r en u n a clase nica, circunstancia que nos obliga a insistir en q u e el concepto referido es ms bien u n a categora criminolgica y funcional, til p a r a d e n o t a r u n h o l g a d o catlogo d e conductas delictivas, q u e p o r t e n e r unas caractersticas c o m u n e s y peculiares p r o c e d e n a exhibir enigmas legales d e t e r m i n a d o s . P o r ello, resultara ms apropiado hablar de delincuencia o criminalidad informtica, expresin n o estrictamente jurdica q u e tolerara relegar del c o n c e p t o todas aquellas conductas e n las q u e el e m p l e o d e u n m t o d o informtico n o personalice dificultades c u a n d o haya d e apreciarse el h e c h o practicado c o m o integrante d e algn delito clsico o tradicional 3 9 . Para f u n d a m e n t a r nuestra postura, es m e n e s t e r decir q u e desde u n p u n t o d e vista tcnicojurdico la expresin delito informtico resulta bastante desafortunada, conclusin a la q u e llegamos p o r los motivos q u e vamos a e x p o n e r a continuacin 4 0 .
34

TlEDEMANN, 1985, p . 122. 30 Vase TlEDEMANN, 1985, p . 122. 31 Segn la institucin aludida la categora e n cuestin se define c o m o "cualquier comportamiento antijurdico, n o tico o n o autorizado, relacionado con el procesado automtico de datos y / o transmisiones de datos" (citada p o r
SIEBER, 1992, p . 66). 32 As, GALN M U O Z , 2005, p . 3 1 .

35
36

As, GALN MUOZ, 2005, p. 33. ROVIRA DEL CANTO, 2002, p. 187;

ROVIRA DEL CANTO, 2003, pp. 117 ss. REYNA ALFARO, 2001, passim; REYNA ALFARO, 2002, p p . 535 ss y 539 ss.

37

Similar, MINISTERIO PBLICO, FISCALA NACIONAL, 2005, pp. 117

y 143. En el mismo sentido se pronuncia la mayora de la doctrina comparada. Confrntese supra, Captulo I, nota 25.
SIEBER,
38

Para este autor el ilcito en estudio se trataba de "toda accin dolosa que provoca u n perjuicio a personas o entidades, sin que necesariamente conlleve un beneficio material para su autor, o que, p o r el contrario, produce u n beneficio ilcito a su autor aun cuando n o perjudique de forma activa dispositivos habitualmente utilizados en las actividades informticas" (Vase CAMACHO LOSA, 1987, p. 25).

33

As, GUTIRREZ FRANCS, 1991, p. 62. Similar, SIEBER, 1998 pp. 21-22; 2005, pp. 84 ss; ROMEO CASABONA, 1988, pp. 42-43; ROMEO CASABONA, 2002, p. 518; MATA Y MARTN, 2001, pp. 21 ss; GALN MUOZ, 2005, p. 35; CHOCLN MONTALVO, 1997, p. 1073; CHOCLN MONTALVO, 2000, p. 289; CHOCLN MONTALVO, 2002, p. 244; CHOCLN MONTALVO, 2006, p. 69; SARZANA, 2003, pp. 35 ss.
40

39

As, GUTIRREZ FRANCS, 1991, pp. 51 ss.

66

67

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. I. APUNTE CRIMINOLGICO SOBRE LA DELINCUENCIA INFORMTICA

En primer lugar, el sustantivo "delito" -dejando a un lado la posformas de acceso ilegal44; usuarios de computador engaosos; intertura que se pueda tener en la Teora jurdica del delito- en estos casos ceptacin de datos (envolviendo tecnologa de telecomunicaciones tiene el grave inconveniente que para que un comportamiento puey/o telefnica o va Bluetooth45); daos; espionaje; y, el sabotaje46 y la da ser considerado tcnicamente como delito, es preciso, al menos, su extorsin informticas. tipificacin en la ley penal vigente -y no olvidemos que esta realidad b) Delitos tradicionales relacionados con los computadores: "fraude se encuentra en un constante desarrollo cuyas futuras modalidades informtico"47; falsificacin informtica; incentivos a nios en lnea escapan a la imaginacin humana-. y otras formas de bsqueda de vctimas; y, ataques amenazadores En segundo lugar, la expresin referida ni siquiera otorga una leve contra la vida. nocin de la complicada y heterognea realidad a la que pretende c) Delitos referidos al contenido: la pornografa infantil; el racismo, ilusamente comprender, ya que es imposible hablar de "un" deliel discurso aversivo y la glorificacin de la violencia; solicitar, incitar, to informtico, al existir una "pluralidad de ellos", en que la nica suministrar instrucciones y ofrecer cometer delitos; el cyberstalking48; caracterstica comn es su vinculacin de una u otra forma con los la difamacin y diseminacin de informacin falsa va Internet; la computadores. 41 destruccin maliciosa de un sitio Web; y, el juego en Internet. En tercer lugar, tiene razn ROMEO CASABONA al indicar que la nocin de delito informtico tiene la ventaja de su plasticidad, al masuperar medidas de seguridad tcnicas, o con el objetivo de sabotear, espiar o nifestar una relacin directa con la tecnologa sobre o por medio de manipular (Confrntese infra, Captulo II, nmero 1.2.3, a propsito del Conella. Sin embargo, segn su parecer, stricto sensu no puede haber un venio de Budapest de Budapest sobre el Cibercrimen). "delito informtico", sino que una pluralidad de ellos, cuya nica nota comn es su vinculacin con el computador, pero ni el bien 44 Como las siguientes: evitar la proteccin de contraseas; uso de ejecujurdico-penal protegido es en todos los casos de la misma naturaleza, ciones de hardware o software defectuosos; el Spoojing de IP -Internet protocol- y ni el modo de comisin del hecho presenta siempre caractersticas DNS -Domain ame service- (ganar el acceso no autorizado para computadores o similares. redes desde afuera fingiendo ser un dispositivo autorizado y de confianza dentro Para terminar, debemos manifestar que es evidente que la pluralidad de de la red traspasada); y, el phishing (vase supra, Intro.). 45 prcticas enmarcables en esta categora criminolgica es desmedida, coyuntura El Bluetooh es un protocolo tecnolgico desarrollado para conectar de manera inalmbrica dispositivos electrnicos tales como telfonos inalmbricos, que nos constreir a decir algo con respecto a su posible clasificacin. A esta asistentes digitales informticos y equipos informticos. tarea nos dedicamos en las lneas siguientes. 46
2.2. PROBLEMAS DE CLASIFICACIN

Bajo la denominacin "delincuencia o criminalidad informtica" tienen espacio, como vimos, un gran nmero de conductas que son protectoras, a su vez, de una abundante cantidad de bienes jurdicopenales. Esta particularidad, lleva a SlEBER42 a distinguir el siguiente grupo de comportamientos: a) Delitos que atentan contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informticos: el hacking informtico 43 y otras
41

ROMEO CASABONA, 1988, p. 41.

SlEBER, 2005, pp. 87 ss; 114 ss; 135 ss; 148 ss; y 157 ss -de donde extraemos tambin la terminologa que explicamos en este lugar-. 43 El trmino hacking informtico hace referencia a la penetracin de sistemas informticos a travs de manipulaciones tcnicas perpetradas nicamente para

42

Hoy en da la forma predominante de sabotaje informtico es causando un dao lgico, particularmente a travs de un virus -programa intrusivo, que a menudo tiene efectos secundarios dainos, que infecta archivos informticos insertando en dichos archivos copias de s mismo- o de un gusano -programa que se propaga entre computadores, usualmente creando copias de s mismo en la memoria de cada computador, y se introduce subrepticiamente con la intencin de causar dao o de destruir informacin-. Tambin se le conoce como Worm (vase supra, Intro.). 47 A travs de las siguientes formas: manipulaciones informticas; fraude de Bannery publicidad; subastas fraudulentas y otros servicios de rdenes en lnea fraudulentos; usos ilegales de tarjetas de ATM (o smartcards) y formas similares de pago; abuso de tarjetas de crdito; robo de identidad; mal uso de las redes telefnicas tradicionales; abuso de marcadores (diallers) de Internet, etc. Para un completo anlisis de las diferentes variedades de fraude online, vase YAR, 2006, pp. 81 ss. Sobre nuestra postura frente a las voces fraude informtico y estafa informtica, confrntese infra, Captulo III, nmero 1.3. Para un anlisis completo de lafigura,vase infra, Captulo V. 48 El Cyberstalking consiste en el uso de Internet, del correo electrnico o de otro dispositivo de comunicaciones electrnica para acechar a otra persona.

68

69

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. I. APUNTE CRIMINOLGICO SOBRE LA DELINCUENCIA INFORMTICA

d) Delitos que infringen el copyright y en contra de derechos relacionados: la reproduccin no autorizada y uso de programas de computador; la reproduccin no autorizada y uso de msica y pelculas; la reproduccin no autorizada de bases de datos; la reproduccin no autorizada y uso de libros; el uso no autorizado de sitios Web (Framing); y, el uso no autorizado de uri dominio49. e) Finalmente, delitos que infringen la privacidad: el acceso no autorizado a datos personales; y, la distribucin no autorizada y conexin de los datos personales. Vista esta clarificadora sistematizacin, podemos sealar que en muchos pases el debate en relacin con el problema sobre cmo deben clasificarse o sistematizarse las conductas envueltas dentro de la criminalidad informtica comenz en los aos sesenta del siglo XX en referencia a la puesta en peligro a la intimidad, bajo el lema -que sigue hasta nuestros das- de "proteccin de datos"; y, ya en los aos setenta e inicios de los ochenta del mismo siglo, el tema se situ dentro de los delitos econmicos, quedando al margen otras esferas muy relevantes. No obstante, nuevas investigaciones, que se iniciaron a mediados de los aos ochenta del siglo pasado, demostraron que el avance de la tecnologa haca que los delincuentes usaran estos medios para cometer casi todo tipo de delitos, llevando a la doctrina a aseverar -como ya vimos-, que desde el punto de vista de Id fenomenologa, el ilcito informtico uniforme no existe50. La confusin perceptible en el panorama descrito no queda superada con la pluralidad de clasificaciones que penalistas y criminlogos han sugerido para sistematizar a los ilcitos informticos, y ello nos lleva a examinar qu sucede en la actualidad: hoy en da nos parece que el tema se encuentra superado, en el sentido de que es imposible efectuar una "clasificacin cerrada" de estos fenmenos, o una que intente englobar la totalidad de los mismos. As las cosas, y debido especialmente a que el anhelo de conseguir un concepto tcnico, preciso y universal para el suceso cri49 Un dominio de Internet es u n n o m b r e que asocia a u n grupo de equipos o dispositivos y que suministra nombres de equipo ms fcilmente recordables, en lugar de una direccin IP numrica (para u n completo estudio de los nombres de dominio, confrntese CARBAJO CASCN, 2002, passim). 50 Sobre la evolucin histrica de las diferentes propuestas de sistematizacin de estas conductas, con mayor detalle, y con abundantes referencias doctrinales y estadsticas, vase SlEBER, 1998 pp. 19 ss y 39 ss; SlEBER, 2005, pp. 81 ss, 84 ss y 181 ss; GUTIRREZ FRANCS, 1991, pp. 58 ss; R O M E O CASABONA, 1988, pp. 43 ss; ROVIRA DEL CANTO, 2002, pp. 119 ss; GALN MUOZ, 2005, pp. 62 ss.

minal sindicado a la Informtica, parece excesivamente codicioso, cercano a lo imposible, entonces, -como adelantamos al principio de este apartado- la bsqueda de un quid ms uniforme dentro de la clase amplia de la delincuencia informtica, se manifiesta, en todo caso, como absolutamente imprescindible como mtodo del anlisis jurdico-penal 51 . Por ello, en general, nos sentimos partidarios de distinguir los "bloques de problemas" que la informtica plantea para el Derecho penal y, al efecto, parecen ms adecuadas y tiles clasificaciones amplias y funcionales -como la que vimos de SlEBER- que faciliten el anlisis del posible encaje de las nuevas conductas en los tipos tradicionales, pero sin cerrar la puerta a soluciones tambin nuevas y especficas para estos comportamientos 52 .

3. LOS SUJETOS
3 . 1 . EN TORNO AL AUTOR

Los primeros estudios criminolgicos consideraban al delincuente informtico, independientemente de su relacin laboral con la vctima, como un joven entre 18 a 25 aos, muy preparado, introvertido, con retos intelectuales, y que formaba parte de grupos aislados53. En relacin con esto, podemos decir que hoy en da, gracias a que el acceso a Internet se trata de una actividad generalizada, para la mayora de los miembros de la sociedad este tipo de conductas desviadas no pasan "inadvertidas". No obstante, es perentorio apuntar que muchos de ellos - p o r no decir la inmensa gran mayora- tienen opiniones bastante distorsionadas. As, algunos de los errores de concepcin ms comunes en relacin con estos delincuentes, -disculpando de antemano el lector algunas expresiones vulgares o extrajurdicas- son los siguientes: que todos son "nerds", esto es, brillantes pero socialmente inadaptados; que todos tienen un coeficiente intelectual muy alto y muchos conocimientos tcnicos; que todos son hombres, generalmente adolescentes; que todos los adolescentes con computadores son delincuentes
As, GUTIRREZ FRANCS, 1991, p p . 61 y 69. Confrntese GUTIRREZ FRANCS, 1991, p . 71. Similar, YAR, 2006, p . 9; THOMAS / LOADER, 2000, p . 3. 53 Sobre este p u n t o , con mltiples referencias doctrinales y estadsticas, vase GUTIRREZ FRANCS, 1991, pp. 74 ss; ROVIRA DEL CANTO, 2002, pp. 101 ss; ROMEO CASABONA, 1988, pp. 35 ss; ROMEO CASABONA, 2006, pp. 18 ss; CAMACHO LOSA, 1987, pp. 83 ss; SARZANA, 2003, pp. 53 ss.
52 51

70

71

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. I. APUNTE CRIMINOLGICO SOBRE LA DELINCUENCIA INFORMTICA

informticos en potencia; q u e n o son criminales "reales", ya q u e n o o p e r a n e n el " m u n d o real"; q u e n o son violentos; y, p o r ltimo, q u e todos encajan perfectamente e n u n "perfil" 54 . La generalidad de los errores aludidos tiene su causa en el h e c h o d e q u e se basan e n "estereotipos" 5 5 , sin q u e se tenga presente q u e u n "perfil criminal" es complejo, y q u e el mismo p o n e atencin e n m u c h o s datos. As, d e b e saberse q u e e n t r e los motivos ms c o m u n e s para cometer alguno de estos delitos se incluyen: la simple diversin; beneficios econmicos; rabia, venganza o cualquier otra necesidad emocional o espiritual; razones polticas; impulsos sexuales; y, p o r ltimo, serias enfermedades psiquitricas o psicolgicas 56 . De esta forma, se h a d e m o s t r a d o q u e los autores d e este tipo d e conductas suelen ser primarios u ocasionales51; q u e los hechos d e mayor connotacin e c o n m i c a son cometidos, p o r lo general, p o r empleados d e las empresas ( d e n o m i n a d o s "insiders"); q u e n o siemp r e poseen conocimientos informticos especiales 58 ; y, q u e existe u n a frecuencia d e aparicin del "error iuris"en este tpico 5 9 . E n conexin con lo anterior, CHOCLN MONTALVO60 a p u n t a q u e en el mbito de la criminalidad informtica se h a llegado a afirmar u n a clase sui generis d e delincuente, q u e se sita a caballo e n t r e el delincuente d e cuello blanco y aquel d e l i n c u e n t e habitual del D e r e c h o penal clsico, presentndose con frecuencia el delito p o r la accin d e autores ocasionales, q u e n o precisan conocimientos especficos, e incluso p o r la intervencin d e jvenes a ttulo d e m e r a diversin o p o r m e r a curiosidad intelectual, es decir, sin afn d e lucro, sino ms bien empujados con ambicin d e fama o simplemente d e respuesta al desafo constante a la inteligencia q u e r e p r e s e n t a el c o m p u t a d o r y n o r m a l m e n t e sin conocimiento d e estar p r o c e d i e n d o contra Derecho 6 1 . Confrntese LnTLEjOHN SHINDER, 2003, p. 151. Error que, ya hace ms de dos dcadas se denunciaba en TlEDEMANN, 1985, p. 126. 56 Vase LnTLEjOHN SHINDER, 2003, p. 162. 57 As, TlEDEMANN, 2000, p. 90; TlEDEMANN, 1985, p. 126. 58 Vase ROMEO CASABONA, 1988, p. 36; DE LA HlZ MATAS / CARRASCOSA
55 54

Finalmente, j u n t o a la figura "prototipo" de delincuente informtico, hay q u e a a d i r la del e m p l e a d o m e d i o y, con frecuencia, lleno d e frustraciones y finalmente, cada vez ms, la del delincuente profesional - e n la m e d i d a q u e la informtica va g a n a n d o t e r r e n o c o m o i n s t r u m e n t o del "crimen organizado"- 6 2 .
3.2. L A S VCTIMAS

A p r i m e r a vista, se p u e d e sealar q u e la vctima "por excelencia" d e estos c o m p o r t a m i e n t o s es la persona jurdica63, y sobre todo aquellas con u n potencial e c o n m i c o muy elevado 6 4 . Asimismo, es frecuente que el sujeto pasivo sea "plural", m u c h a s veces e n cantidad muy elevada y c o n i n c e r t i d u m b r e sobre su cuanta e identidad, d e b i d o a la propia naturaleza d e las nuevas tecnologas65. N o obstante, d e b e m o s decir q u e , al igual q u e c o m o ocurre con los delincuentes informticos, n o todas las vctimas p u e d e n encajar perfectamente en u n a d e t e r m i n a d a "clase" y, asimismo, algunas d e ellas p u e d e n superponerse 6 6 . P o d e m o s a p u n t a r q u e las caractersticas comunes - m e j o r d i c h o , las ms h a b i t u a l e s - d e este tipo de vctimas son las siguientes: son personas nuevas en la red (novatos de Internet); son sujetos inocentes p o r naturaleza; son individuos "desesperados" q u e son codiciosos, solitarios, o q u e tienen necesidades d e carcter emocional; con frecuencia existen "pseudo vctimas", es decir, personas q u e informan h a b e r sido atacadas p e r o e n verdad n o lo h a n sido; y, e n ltimo lugar, e n la mayora d e los casos se trata de personas q u e simplemente son desafortunadas p o r estar e n el lugar (virtual) equivocado e n el m o m e n t o equivocado 6 7 . P o r ltimo, d e b e m o s subrayar el h e c h o d e q u e e n los supuestos e n q u e estos c o m p o r t a m i e n t o s t e n g a n c o m o principales vctimas a instituciones del sector bancario o d e seguros, a n t i g u a m e n t e prefe62

que esto se origina en vista de los siempre complejos problemas de extraterritorialidad que se plantean.
60

LPEZ, 1996, p. 1135; CAMACHO LOSA, 1987, pp. 83 ss. 59 As, ROMEO CASABONA, 2006, pp. 19-20, donde explica

CHOCLN MONTALVO, 1997, p.

1070.

En relacin con esto, vase MATELLANES RODRGUEZ, 2000, p. 133; GONZLEZ Rus, 1986, p. 111.

61

Vase GUTIRREZ FRANCS, 1991, p. 75; ROMEO CASABONA, 2006, pp. 4 y 41; THOMAS / LOADER, 2000, pp. 2-3; CASTELLS, 2001, p. 32, especialmente, pp. 286 ss; SARZANA, 2003, pp. 83 ss. 63 Confrntese MATELLANES RODRGUEZ, 2000, p. 134. 64 As, GUTIRREZ FRANCS, 1991, p. 76; SARZANA, 2003, pp. 79-80. 65 Vase ROMEO CASABONA, 2006, pp. 26 ss; YAR, 2006, pp. 4 ss; SARZANA, 2003, pp. 80 ss; GARCA-PABLOS DE MOLINA, 2007, pp. 138-139; GARCA-PABLOS DE MOLINA, 2003, pp. 130-131; GARRIDO / STANGELAND / REDONDO, 2006, p. 684. 66 En este sentido, LnTLEjOHN SHINDER, 2003, p. 181. 67 As, LTTTLEJOHN SHINDER, 2003, p. 181.

72

73

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. I. APUNTE CRIMINOLGICO SOBRE LA DELINCUENCIA INFORMTICA

ran no denunciar los delitos que detectaban, con el propsito de evitar una imagen negativa68. Al da de hoy -quizs por el cambio de conciencia social que existe sobre la delincuencia informtica-, estos hechos se suelen denunciar, y con mucha frecuencia 69 . 4. LOS HECHOS Desde una perspectiva criminolgica, pueden establecerse una serie de caractersticas comunes de la criminalidad o delincuencia informtica, a saber: la permanencia del hecho -es decir, presenta repeticiones y automatismos-; su extensa y elevada lesividad; dificultades de averiguacin, comprobacin y alto volumen de cifra negra; y, finalmente, destaca su naturaleza "transfronteriza"70. Rpidamente, estudiaremos cada uno de estos supuestos.
4.1. PERMANENCIA Y LESIVIDAD

La permanencia del hecho, esto es, su repeticin y automatismo, es la cualidad ms importante de estas conductas, ya que determinar asimismo la conformacin de las restantes particularidades de la delincuencia informtica/1. La forma de trabajo de los procesos automatizados permite que alguna omisin sea fcilmente aprovechable por quien se percate de ella, y que la ejecute constantemente, pues el hecho de que se pueda repetir permite su nueva realizacin -es por ello que puede decirse que en muchos supuestos nos encontramos frente a delitos continuados-12. Adems, para encontrarnos frente a una de las hiptesis comentadas, basta constatar en el sujeto activo la comisin de una nica Vase ROMEO CASABONA, 1988, pp. 38 ss; MATELLANES RODRGUEZ, 2000, p. 134; Ruiz VADILLO, 1989, p. 57; GONZLEZ Rus, 1986, p. 110.
Recurdense los ejemplos que dimos supra, en la introduccin de este trabajo, especialmente, los casos de los bancos Santander Santiago y Citibank Espaa. 70 Sobre esta temtica, con mltiples datos y referencias bibliogrficas, SlEBER, 1992-b, pp. 13-45; SlEBER, 1998 pp. 32 ss, 146 ss y 193 ss; SlEBER, 2005, pp. 84 ss y 181 ss; SlEBER, 2006, pp. 183 ss; GUTIRREZ FRANCS, 1991, pp. 71 ss; ROVIRA DEL CANTO, 2002, pp. 75 ss; PREZ LUO, 1996, pp. 75 ss; DVARA RODRGUEZ, 2007, pp. 375 ss; MAGLIONA / LPEZ, 1999, pp. 66 ss; PALAZZI, 2000, pp. 47 ss; TLLEZ VALDS, 2004, pp. 163 ss. 71 As, ROVIRA DEL CANTO, 2002, pp. 77 ss. 72 En este sentido, TlEDEMANN, 1985, p. 123; GUTIRREZ FRANCS, 1991, p. 79; MATA Y MARTN, 2001, p. 21; ROMEO CASABONA, 1988, pp. 49-50.
69

68

accin inicial, ya que el sistema informtico va a repetir constantemente la manipulacin -esto es lo que se entiende por "automatismo del sistema"-. Por este motivo, -salvo que se constaten otras manipulaciones diferentes 73 - nos hallamos en estos casos frente a delitos de comisin instantnea y de efectos permanentes M. En este contexto, llevadas estas ideas al delito objeto de nuestra investigacin, esta peculiaridad nos lleva a considerar que en la "estafa informtica" se suele (o puede) producir un perjuicio patrimonial enorme75, muy superior a los que acostumbran producir otros delitos contra el patrimonio; y a este respecto resulta decisivo determinar si, en estos casos, nos hayamos frente a una nica accin con varios resultados, o si, por el contrario, se debe apreciar la existencia de diferentes acciones determinantes de sucesivos resultados 76 . En efecto, esta caracterstica permite que la acumulacin de pequeas transferencias patrimoniales pueda ocasionar un perjuicio patrimonial que, globalmente considerado tenga gran importancia, como sucede en los casos que tradicionalmente se denominan como "tcnica del salami"77, consistente en que mediante ciertos sofiwares (virus) un programador desva a una cuenta propia pequeas cantidades de dinero -normalmente cntimos- de las transferencias efectuadas por una entidad financiera, obteniendo enormes sumas gracias a mltiples transferencias de cantidades irrisorias78. Dicho esto, debe buscarse entonces el adecuado tratamiento penal a estas peculiaridades del delito de "estafa informtica" por medio de la aplicacin a estos supuestos de los instrumentos que ofrece la PG del CP79. En este camino, pensamos que cuando la manipulacin ha consistido en una sola intervencin en el programa, de suerte que el computador de forma autnoma efecta sucesivamente la transferencia de activos patrimoniales sin una nueva intervencin del sujeto, slo es
73

As, SIEBER, 1992-b, p. 30.

Vase ROVIRA DEL CANTO, 2002, pp. 78-79. 75 Confrntese, supra, en la introduccin de este trabajo, los ejemplos que dimos sobre este tipo de conductas. 76 En extenso, con mltiples referencias doctrinales, sobre este tema y sus problemas relacionados, vase GALN MUOZ, 2005, pp. 696 ss. 77 Vase CAMACHO LOSA, 1987, pp. 41-42. 78 Confrntese ORTS BERENGUER / ROIG TORRES, 2001, p. 68. 79 As, por ejemplo, sobre este problema, confrntese ORTS BERENGUER /
ROIG TORRES,

74

2001, p. 68. De otra opinin, HERRERA MORENO, 2001, p. 963. 75

74

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. I. APUNTE CRIMINOLGICO SOBRE LA DELINCUENCIA INFORMTICA

apreciable una accin -es decir, una nica manifestacin de voluntady, por ello, se excluira la continuidad delictiva80. En sentido similar, algunos 81 concluyen que resulta inviable la apreciacin de la figura del delito continuado del art. 7482 CP espaol en todos aquellos supuestos en los que slo pudiese constatarse una nica manipulacin, an cuando sta pudiese descomponerse, desde un punto de vista fenomolgico, en varias etapas parciales conectadas entre s, y manifiesta que en estos casos, al igual que en el resto de los delitos patrimoniales, habran delitos en que la repeticin de resultados tpicos no supondra la infraccin plural de la misma ley, sino una mera intensificacin cuantitativa del hecho punible realizado -por eso, entonces, rechaza que pueda apreciarse u n concurso ideal homogneo de delitos, salvo, si se tratase de delitos con diferente objeto material, p. ej., el caso de los servicios o de la capacidad de trabajo de los propios sistemas informticos-. De esta manera, entiende que la realizacin de una nica manipulacin creadora de una sucesin de transferencias patrimoniales perjudiciales para una o varias personas, an cuando estuviesen diferidas en el tiempo, siempre tendra que apreciarse un comportamiento constitutivo de un nico delito de "estafa informtica" -siempre que tengan el mismo objeto material, esto es, el "dinero contable"-, en el que los diferentes perjuicios vendran
80

As, C H O C L N MONTALVO, 1997, p . 1081; C H O C L N MONTALVO, 2000,

pp. 298-299; CHOCLN MONTALVO, 2002, p . 256; CHOCLN MONTALVO, 2006,

p. 78.
As, GALN M U O Z , 2005, p p . 700 ss. En contra, sealando que se trata d e u n p r o b l e m a a r d u o , D E LA HlZ MATAS / CARRASCOSA LPEZ, 1996, p. 1139. 82 En torno a lo que nos interesa, esta norma indica: "...el que, en ejecucin de u n plan preconcebido o aprovechando idntica ocasin, realice u n a pluralidad d e acciones u omisiones que ofendan a u n o o varios sujetos e infrinjan el mismo precepto penal o preceptos d e igual o semejante naturaleza, ser castigado como autor d e u n delito o falta continuados con la pena sealada para la infraccin ms grave, que se impondr en su mitad superior, pudiendo llegar hasta la mitad inferior de la pena superior en grado (...) Si se tratare de infracciones contra el patrimonio, se impondr la p e n a teniendo en cuenta el perjuicio total causado. En estas infracciones el Juez o Tribunal impondr, motivadamente, la pena superior en u n o o dos grados, en la extensin que estime conveniente, si el hecho revistiere notoria gravedad y hubiere perjudicado a una generalidad d e personas (...) Quedan exceptuadas... las ofensas a bienes e m i n e n t e m e n t e personales, salvo las constitutivas d e infracciones contra el h o n o r y la libertad e indemnidad sexuales que afecten al mismo sujeto pasivo. En estos casos, se atender a la naturaleza del hecho y del precepto infringido para aplicar o n o la continuidad delictiva".
81

a provocar una intensificacin del desvalor de resultado del delito globalmente cometido, que incluso podra dar lugar a su calificacin conforme al tipo agravado del art. 250.1.683 CP espaol. Asimismo, tambin nos parece que es constatable una nica accin, en el sentido de la unidad natural de accin o unidad tpica de accin, cuando el comportamiento del individuo se repite en un contexto temporal y espacial muy prximo, y la afeccin al bien jurdico por cada accin supone una simple intensificacin del hecho punible precedente, lo que excluye la posibilidad de constatar el delito continuado cuyo presupuesto se define por una pluralidad de acciones 84 . En caso contrario, esto es, donde s resulta viable constatar una pluralidad de manipulaciones -como en aquellos casos en que frente a la obtencin de sucesivos resultados el autor, aprovechndose de la impunidad inicial, decide volver a realizar la manipulacin, e incluso de forma reiterada 85 - parece no haber problema en apreciar un delito continuado, el que exige -como requisitos objetivos^- una necesaria pluralidad de comportamientos 87 (los cuales, a su vez, deben infringir un precepto o varios de la misma naturaleza), resultando indiferente que se lesionen bienes jurdicos de diferentes titulares, siempre y cuando no fuesen de naturaleza personalsima. A estos requisitos objetivos deben aadirse unos subjetivos**, - q u e permitirn unificar dichas conductas- referido a la circunstancia de que la pluralidad de conductas deben ejecutarse de acuerdo a un plan preconcebido o aprovechando idntica ocasin (esta exigencia se ha identificado con la necesidad de que el autor debe actuar con un dolo "conjunto" y con dolo "continuado", respectivamente) 89 .
Q u e manifiesta, respecto a lo que nos interesa: "El delito d e estafa ser castigado (con p e n a ms grave q u e la del tipo bsico)..., cuando (...) Revista especial gravedad, a t e n d i e n d o al valor d e la defraudacin, a la entidad del perjuicio y a la situacin econmica en que deje a la vctima o a su familia" (el texto entre parntesis es nuestro). 84 E n el mismo sentido, CHOCLN MONTALVO, 1997, p . 1081; CHOCLN
MONTALVO, 2000, p p . 298-299; CHOCLN MONTALVO, 2002, p . 256; CHOCLN MONTALVO, 2006, p . 78.
83

As, SlEBER, 1992-b, p p . 29-30. En extenso, vase CHOCLN MONTALVO, 1997-b, p p . 179 ss. 87 Sobre el particular, confrntese CHOCIN MONTALVO, 1997-b, pp. 139 ss. 88 Respecto a esta materia, vase CHOCLN MONTALVO, 1997-b, p p . 253 ss. 89 As, GALN MUOZ, 2005, p p . 706, 708-710, quien afirma, sin embargo, que n o es necesario q u e los comportamientos valorados en conjunto deban encontrarse siempre bajo conexin espacial y temporal. Esta interpretacin la estima muy importante en el delito d e estafa informtica, que se caracteriza por
86

85

76

77

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. I. APUNTE CRIMINOLGICO SOBRE LA DELINCUENCIA INFORMTICA

Para terminar, pese a no resultar controvertida esta hiptesis, debemos apuntar que s lo es el tratamiento penolgico que deba brindarse a los supuestos de comisin de un delito patrimonial continuado. La postura mayoritaria en Espaa sostiene que, atendiendo a la valoracin conjunta de los perjuicios producidos, debera admitirse la posibilidad del "salto de tipo o de pena" 90 -tanto entre faltas y delito continuado, como entre delitos bsicos y delito continuado cualificado-. Aplicando a la calificacin as obtenida el sistema general de aspiracin del art. 74.1 CP espaol, existen autores 91 que entienden que el art. 74.2 del mismo cuerpo legal establecera un tratamiento punitivo autnomo y distinto para los delitos patrimoniales continuados. Una vez afirmado esto, queda ahora por delimitar los mbitos de aplicacin de la agravacin punitiva referida al delito masa y las agravaciones que se contienen en la PE del CP, como p. ej., la de su art. 250.1,6: en este sentido creemos, que el mbito de aplicacin del sistema de exasperacin del delito masa quedar limitado a aquella pluralidad de conductas que sean susceptibles de ser valoradas como un nico delito continuado en las que el perjuicio global producido fuese de notoria gravedad y afectase a una generalidad de sujetos pasivos (puesto que, si se valora nuevamente la produccin de un enorme perjuicio patrimonial, aplicndose as el art. 250.6 CP, se vulnerara el principio de "ne bis in idem")92.
poderse llevar a cabo incluso desde diferentes pases, p u d i e n d o mediar a su vez grandes lapsos temporales, pese a que fuese llevado a cabo aprovechando idntica ocasin o en ejecucin de u n plan preconcebido. Esta figura consiste en que diferentes infracciones de menor entidad pueden transformarse en u n a ms grave p o r la suma de sus respectivos perjuicios (Confrntese MUOZ CONDE / GARCA ARAN, 2007, pp. 464 ss). 91 Confrntese GALN MUOZ, 2005, p p . 716-717. Asimismo, este autor comparte esta postura p o r entender que conforme a la misma podr brindarse u n tratamiento armnico al conjunto de los delitos patrimoniales continuados, delimitando - e n su opinin- de forma clara la naturaleza y funcin que debera jugar el denominado "delito masa", sin necesidad d e acudir a interpretaciones forzadas del tenor literal del art. 74 CP espaol, al tiempo q u e afirma se dejara intacto el mbito en el que se debera apreciar la realizacin de u n nico injusto meramente intensificado cuantitativamente. De esta forma, entonces, entiende que el "delito masa" sera u n a regla penolgica especialmente prevista para las infracciones patrimoniales continuadas, en las que se hubiese provocado u n perjuicio de notoria gravedad y se hubiese perjudicado a u n a generalidad d e personas.
92 As, GALN M U O Z , 2005, p . 724. En el mismo sentido, CHOCLN M O N TALVO, 1997-b, p . 378.

En relacin conteste problema, la. jurisprudencia espaola9* se inclina por sostener que una sola de las acciones, la efectuada por el mayor importe de dinero, por s sola es constitutiva de un delito de estafa, y que el resto, aunque aisladamente pudieran ser constitutivas de falta, apreciada la continuidad delictiva han de sumarse todos los importes y estar a la existencia de un nico delito de estafa continuado, de acuerdo con lo sostenido por el Pleno no Jurisdiccional de 27/03/1998 9 4 , segn el cual, en relacin a los delitos contra el patrimonio, la calificacin como delito o falta debe efectuarse por el total sustrado si, previamente a esa valoracin econmica, se ha apreciado continuidad en las acciones sucesivas realizadas.
4.2. DIFICULTADES DE AVERIGUACIN, PRUEBA Y "CIFRA NEGRA"

90

En frecuentes supuestos, la investigacin del ilcito informtico se agrava por la circunstancia de que las alteraciones del programa y de los datos no dejan rastros comparables con los de las tradicionales falsedades documentales 95 , por lo que es evidente que nicamente una pequesima parte de los ilcitos informticos se descubren y cuando ello acontece, suele suceder fortuitamente. Por este motivo, la cifra negra de estos comportamientos es excepcionalmente alta96. Se ha manifestado que entre algunas de las causas que contribuyen a explicar el por qu de lo espinoso que resulta acceder al conocimiento de esa delincuencia, p. ej., a la falta de denuncia o la misma modalidad comisiva del delito; pero, realmente, las dificultades para el descubrimiento de los ilcitos por medios informticos se desprenden de un acopio de factores9*'\ que desarrollaremos a continuacin: a) Primordialmente, se insiste en la condicin propia de los delitos aludidos, en los que el comportamiento -reiterado y automatizado- y
Confrntese IGO / Ruiz, 2007, p p . 218 ss. Vase STS 1 2 / 1 2 / 2 0 0 2 (RJ 2003, 309). 95 Confrntese SlEBER, 1992, p . 94. Similar, pero en el campo especfico del delito de estafa informtica, GARRIDO / STANGELAND / REDONDO, 2006, p. 686, sealan q u e los elementos que facilitan su comisin son el anonimato, la tecnologa q u e existe en la falsificacin, la extensin global de sus efectos y,
94 93

la impunidad; FERNNDEZ TERUELO, 2007, p p . 14 ss.

Vase SlEBER, 1992-b, p . 31; TlEDEMANN, 1985, p . 123; RoviRA DEL CANTO, 2002, p p . 86 ss; YAR, 2006, p . 81; SARZANA, 2003, p . 80; KAISER, 1996, 74, NMs 24 ss, especialmente, 46 ss. 97 En el mismo sentido, GUTIRREZ FRANCS, 1991, p p . 80-81; MATELLANES
RODRGUEZ, 2000, p p . 135-136; GONZLEZ R U S , 1986, p . 110.

96

78

79

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. I. APUNTE CRIMINOLGICO SOBRE LA DELINCUENCIA INFORMTICA

sus secuelas se promueven por separado, frecuentemente con pausas temporales de cierta entidad; b) En segundo lugar, el rebuscamiento tcnico de los sistemas informticos, que demandan mtodos de observacin muy caros y complicados y que.no pueden afrontar cualquier empresa, debido a la cantidad de trabajo que ello involucra, con su pertinente coste econmico; c) En tercer lugar, la impericia en relacin con las altas tecnologas de la informacin por parte de los propios directivos de las empresas, les obliga a dejarse en manos de tcnicos y especialistas para descubrir los medios para el delito y de los que seran necesarios para su revelacin, que exigiran demostraciones meticulosas y vendran a descartar los beneficios de racionalizacin, premura y ahorro de trabajo que proceden de las diligencias informticas; d) En cuarto lugar, la concentracin de componentes del sistema, as como la carencia de documentos escritos de las operaciones cumplidas, que hacen que no se "dejen rastros"; e) En quinto lugar, la seguridad "mtica" en que el computador no fallar, unida a la estimacin de los informticos como personas "especiales" que son difciles de controlar, por desenvolverse en un mbito inexplorado para los principiantes y a los que se asiente gran libertad de informacin; y, f) Finalmente, por la escasez de medidas de seguridad incorporadas a los equipos por los fabricantes. De esta manera, estos problemas -especialmente los derivados del descubrimiento de los hechos-, a fin de cuentas, son muy graves, pues trascienden negativamente en la eficacia preventiva del delito 98 .
4.3. NATURALEZA TRANSFRONTERIZA"

donde producir sus consecuencias, constituye una situacin que redunda en la superacin de los lmites nacionales 10 -claro ejemplo de ello es la difusin de contenidos ilegales a travs de Internet- y, por ende, debe destacarse la naturaleza "transfronteriza"101 de este tipo de conductas, cuyos problemas especficos (referidos a las relaciones existentes entre las nuevas tecnologas de la informacin y comunicacin y la criminalidad trasnacional; y, el problema de la ley penal aplicable al especio virtual) pasaremos a estudiar en el Captulo siguiente. 5. CONCLUSIONES PROVISIONALES 1-. El desafortunado trmino "delito informtico" es, a nuestro entender, ambicioso y artificial: ambicioso, porque es difcil delimitar con exactitud los contornos de lo "informtico" frente al delito; y artificial, porque en estricto rigor jurdico el denominado delito informtico no existe. 2 a . Con referencia a la "clasificacin" de las hiptesis de delincuencia informtica, creemos que hay que distinguir los "bloques de
tecnologas de la informacin, al posibilitar la separacin espacio/temporal de hechos ilcitos y resultados (aspecto que facilitaba la comisin y supona un obstculo adicional para su deteccin, prueba y persecucin) (...) Hoy se coincide en afirmar que el Cibercrimen se mueve en la prctica impunidad de un espacio virtual y sin fronteras, el espacio que suministra Internet, la Red de redes. Los intentos en la Comunidad internacional orientados a aprehender el Computercrime, en sus inicios no excedieron de la "encarecida recomendacin" a los Estados para que adaptasen sus legislaciones internas a fin de evitar lagunas de impunidad y la aparicin de "parasos informticos". Pues bien: la sola armonizacin legislativa, al tiempo de escribir estas lneas, se muestra claramente insuficiente. Lo que en realidad se impone es la superacin efectiva de las fronteras nacionales para la represin, con un mnimo de eficacia, de esta clase de delincuencia (hasta ahora slo han representado un serio obstculo), preservando cuotas irrenunciables de soberana de los Estados, y sin sacrificar, con la coartada de la seguridad, las ms elementales garantas individuales. Este es, a mi juicio, el ambicioso proyecto que la sociedad moderna globalizada tiene ahora pendiente". En sentido similar, QUINTERO OLIVARES, 2007, pp. 14 ss; PlRAGOFF, 1994, pp. 607 ss; SIEBER, 1994, pp. 641 ss; WISE, 1994, pp. 509 ss. Confrntese, supra, en la introduccin de este trabajo, los supuestos prcticos de criminalidad transnacional. 101 Sobre esto, ROMEO CASABONA, 2006, pp. 39 ss; ROVIRA DEL CANTO, 2002, pp. 98-99; CHOCLN MONTALVO, 1997, p. 1070; CHOCLN MONTALVO, 2000, p. 288; GMEZ PERALS, 1994, p. 484; KAISER, 1996, 74, NMs 62 ss.
100

Por ltimo, como consecuencia de la posibilidad de alejamiento espacial, y gracias a Internet, el distanciamiento entre el lugar donde se sita el autor de la conducta, o donde sta se lleva a cabo, y la del lugar
As, MATELLANES RODRGUEZ, 2000, p. 136. Sobre este tema, bastante ilustrativas resultan las palabras de GUTIRREZ FRANCS, 2005, p. 4; GUTIRREZ FRANCS, 2006, p. 45, cuando afirma: 'Ya en los primeros estudios sobre Delincuencia informtica, hace casi dos dcadas (...) se apuntaba el riesgo que poda representar el uso pervertido de las altas
99 98

80

81

r
PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

_
CAPTULO SEGUNDO

problemas" que la Informtica plantea frente al Derecho penal. Aqu podran ser ms apropiadas y convenientes clasificaciones amplias y funcionales que posibiliten el examen de la eventual correspondencia de estos comportamientos en los tipos clsicos, pero sin cerrar la puerta a nuevas soluciones que sean especficas para estas conductas. 3 a . "Delincuente" informtico puede ser cualquier persona, y por lo general suelen ser autores primarios u ocasionales; "vctima", tambin puede ser cualquiera, y en la mayora de los casos se trata de sujetos que se encuentran en el "lugar" equivocado, en el "momento" equivocado. 4 a . Finalmente, a partir del punto de vista criminolgico, los hechos sometidos a examen se caracterizan por su permanencia (es decir, presentan repeticiones y automatismos); por su vasta y cuantiosa lesividad; por sus problemas de averiguacin, comprobacin y alto volumen de cifra negra; y, finalmente, sobresale su carcter " transfron terizo".

I I I

NUEVAS TECNOLOGAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL APLICABLE EN EL ESPACIO VIRTUAL

1. NUEVAS TECNOLOGAS Y CRIMINALIDAD TRANSNACIONAL


1.1. APROXIMACIN

I I I I
H B

a categora del "fraude informtico" constituye un problema global Esto obedece al hecho de que Internet es un medio de comunicacin de masas que puede llegar o afectar a una cantidad indeterminada de personas. Asimismo, al poseer una organizacin confusa y diseminada, demuestra una diversidad y propagacin de accesos, que consiente y facilita -desgraciadamente- el desarrollo de la denominada "criminalidad tradicional" -donde, por su puesto, se sita la estafa-, forjando, de esta manera, un mayor problema para su descubrimiento, investigacin y prueba. Por ello, reclama tcticas universales para su efectivo tratamiento y prevencin 1 . No debe ponerse en duda que al da de hoy sigue existiendo un relevante sector de criminalidad que se suele llamar "domstica", limitada espacio-temporalmente, cuantitativamente de gran relieve y que influye directamente en la percepcin de seguridad ciudadana. No obstante, inclusive muchas de esas hiptesis ya se pueden abrazar por la naturaleza de la denominada "globalizacin", que, por un lado, favorece el traslado de un pas a otro, eludindose de mejor manera el actuar de la justicia, al tiempo que, por otra parte, ampla las alternativas de actuacin en el territorio de muchos pases al mismo tiempo, o respondiendo a un mismo plan criminal (as, recordemos los ejemplos que vimos ms atrs 23 . As, MORN LERMA / RODRGUEZ PUERTA, 2002, p. OLIVARES, 2007, pp. 3 ss; PODGOR, 2002, pp. 268 ss.
2 3

168. Similar, QUINTERO

Confrntese supra, Intro. En relacin con esto, vase GUTIRREZ FRANCS, 2005, pp. 8-9; GUTIRREZ FRANCS, 2006, p. 46.

82

83

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. II. NUEVAS TECNOLOGAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

En esta rea existen serios problemas 4 , ya que el concepto de jurisdiccin criminal en la mayora de los pases est basado, principalmente, sobre el principio de la territorialidad, mientras que el espacio ciberntico dice relacin un espacio global donde las fronteras territoriales no tienen trascendencia. Por lo tanto, en algunos casos, especialmente con respecto al contenido ilegal en Internet, la pregunta que surge es qu cibercrmenes no son cubiertos por ninguna jurisdiccin nacional, o cules deben estar incluidos en la jurisdiccin de aproximadamente 190 sistemas jurdicos nacionales, si, p. ej., los contenidos ilegales de un servidor en Internet pueden ser accedidos en todos los pases del mundo. Por ello, en relacin con la cuestin que estamos abordando -que se presenta como la situacin que debera tomarse de referente para afrontar el fenmeno del "fraude informtico"-, tenemos que poner atencin en la siguiente nota: un Derecho penal de la sociedad postindustrial, en una sociedad globalizada y cada vez ms integrada internacionalmente, ser crecientemente unificado, pero tambin menos garantista (ya que se flexibilizan las reglas de imputacin y se relativizan las garantas poltico-criminales -tanto sustantivas como procesales-). De esta manera, en conclusin, el otorgamiento del Derecho penal de un protagonismo a los ilcitos caractersticos de la globalizacin y de la integracin universal involucra una Jlexibilizacin de categoras y una relativizacin de principios que acrecienta la propensin general a la expansin del Derecho penal, que, adems, se trata de afirmar frente a quienes no la apadrinen a travs de una paulatina transformacin de los criterios de aplicacin de la ley penal en el territorio 5 . En estas coordenadas, GUTIRREZ FRANCS6 apunta, dentro del tema del mbito espacial de la ley penal, que esta cuestin ya no puede estimarse como un problema marginal, pues la gran escala en que se mueven las ms diversas actividades econmicas y culturales contemporneas rebosa cumplidamente los lmites nacionales. Manifiesta que la realidad criminal moderna ms alarmante para la Comunidad internacional en el presente se despliega en un "lugar" indeterminado, denominado ciberespacio, en unas coordenadas temporales arduas de aprehender y la magnitud de sus efectos resulta, con periodicidad,
As, SlEBER, 2006, p. 186. Confrntese SILVA SNCHEZ, 2006, pp. 83 ss; DEZ RlPOLLS, 2007, pp. 69 ss. 6 GUTIRREZ FRANCS, 2005, pp. 9 y 12; GUTIRREZ FRANCS, 2006, pp. 46 y 51.
5 4

inexplorada. Y as, se plantea la pregunta de dnde se encuentra lo esencial de la radical transformacin del problema de la ley penal en el espacio, respondiendo que hasta ahora las claves para afrontar estos problemas estaban previstas para delitos que eventualmente traspasaban las fronteras (geogrficas) de los Estados y para delincuentes que pudieran desplazarse (fsicamente) a otro territorio nacional. Por eso, estima que ahora, en cambio, las claves para la solucin del problema tienen que ser diferentes, sosteniendo que la novedad es que ni delito ni delincuente traspasan fronteras, porque no existen fronteras. Apunta -con razn- que no existe uno o varios "delitos informticos", a enfrentar por medio de una adecuada armonizacin legislativa entre los Estados, sino que existe una delincuencia que se extiende enrgicamente y con gran impunidad en la "aldea global". Y para terminar, afirma nuestra autora que el combate contra el Cibercrimen, que se efecta en un espacio virtual, al margen de las fronteras convencionales de los Estados, no puede intentarse desde los ejes convencionales de la soberana en el territorio nacional. Bajo este panorama creemos constatar un notable trance del principio de territorialidad, pues parece que se vislumbran nuevos contornos de los principios de proteccin y de justicia universal?. Como hemos adelantado, cuanto ms intervencionistas se configuren los Ordenamientos jurdicos, ms propendern a utilizarse fundamentalmente de manera extraterritorial 8 . No obstante, el Derecho penal de la de-

Vase HILGENDORF / FRANK / VALERIUS, 2005, NMs 65-66. Para estos autores, en primer lugar, el uso normal de los mecanismos clsicos de cooperacin internacional habitualmente no son exitosos por la siguiente contradiccin: por un lado, existe una demora burocrtica para todos perceptible, y, por otra parte, no debe olvidarse que por la corta vida que poseen los datos informatizados el material de prueba electrnico a menudo ya se puede encontrar alterado o eliminado cuando acabe una investigacin. En segundo trmino, sealan que a pesar de la necesidad de que exista una mejor cooperacin internacional, sta no se ha desarrollado de forma institucionalizada, sino que se ha producido de forma inorgnica. En sentido similar, MALEK, 2005, NM 359, seala que el ncleo de los problemas procesales, en este entorno, definitivamente se encuentra en el procedimiento de la investigacin. As, para este autor lo relevante para la prctica se centrar en la investigacin de la polica en la red; en la investigacin pblica en Internet, en el acceso a datos en el trfico de e-maily en la informacin sobre datos de conexiones de telecomunicacin; en el uso de los llamados "IMSI-Catchers", esto es, aqullos instrumentos con los cuales se pueden leer la "International Mobile Subscriber Identity"de tarjetas telefnicas; y, por ltimo, en la confiscacin de datos provenientes de Internet y de mquinas. 8 As, SILVA SNCHEZ, 2006, p. 109.

84

85

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. II. NUEVAS TECNOLOGAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

nominada globalizacin no constituye "todo el Derecho penal" 9 . Ante esto, debe tomarse postura en torno al siguiente debate: deberan especializarse las reglas de la PG del Derecho penal?, o bien ha de asumirse una concepcin que estime que debido al alcance de la nueva delincuencia, tambin las modalidades tradicionales de criminalidad tendran que ver modificadas sus normas10? Esta situacin ser abordada en las prximas lneas.
1.2. CRTICA A LOS MECANISMOS DE COOPERACIN INTERNACIONAL (ESPECIAL REFERENCIA A LA CONVENCIN DE BUDAPEST SOBRE EL CIBERCRIMEN)

1.2.1. Consideraciones previas Segn lo que hemos visto, las nuevas tecnologas estn alterando los vigentes conceptos legales, sustantivos y procesales, ya que la informacin y las comunicaciones discurren con ms fluidez por todo el mundo, sin que se encuentren limitadas por las fronteras nacionales, y con mayor frecuencia los delincuentes son localizados en lugares diferentes de aquellos en donde se han materializado sus ilcitos y / o obtenido sus efectos. No obstante, las leyes estatales se limitan a un territorio especfico, y por ello las tendencias doctrinales y cientficas del presente infieren que las soluciones a los problemas y retos esbozados deberan dirigirse ms al acogimiento de los instrumentos legales internacionales que sean convenientes, que a una mera coordinacin de las legislaciones nacionales internas. En tales trminos se ha promulgado el Convenio sobre la Cibercriminalidad del Consejo de Europa, de 23/11/2001, que procura cubrir este cambio, con un ntegro respeto a los derechos humanos, y envuelve un punto de inclinacin hacia un sistema penal sustantivo, autnomo, unificado y extensivo del fenmeno de la delincuencia o criminalidad informtica. El mayor vigor de los sistemas informticos con prestaciones superiores y su difundida disponibilidad para cualquier persona fortalecindose en una "informtica de masas", unido al incremento de las redes y sistemas telemticos, y el uso extendido de terminales mviles de telecomunicacin personal, cada vez con prestaciones superiores y variadas aplicaciones, arraigndose asimismo una "telecomunicacin personalizada global de masas", ha conjeturado la creacin de transformaciones tanto respecto al autor como a la vctima de los ataques
Vase SILVA SNCHEZ, 2006, pp. 83 ss. Sobre este tema, con una interesante postura garantista, vase CERVINI / ADRIASOLA, 2005, pp. 40 ss.
10 9

informticos y telemticos, ya que -como hemos visto- la delincuencia informtica hoy en da no slo puede ser perpetrada por cualquiera, sino que tambin desafa a cualquier ciudadano, y ha desplegado nuevas hiptesis de comisin delictiva, como, p. ej., los abusos telefnicos, la interceptacin de datos o sistemas de comunicacin, las acciones ofensivas, la emisin de contenidos ilcitos y nocivos, y las manipulaciones en Internet, concibindose el ilcito informtico ms movedizo y ms internacional, y, ms all de su capacidad como instrumento de anonimato e impunidad en las comunicaciones, inclusive entre los delincuentes y su uso comprobado por parte de las organizaciones criminales, puede establecerse en un futuro prximo como un medio y objeto potencial para la verificacin de ilcitos rigurosamente telemticos o cibernticos11. Hemos manifestado en varias oportunidades que el fenmeno de la criminalidad informtica tiene una potencial dimensin transnacional, y que esta situacin exige una armonizacin de las diferentes legislaciones penales y una flexibilizacin de los mecanismos de cooperacin internacional 12 . En esta direccin, dijimos que este esfuerzo internacional tiene como broche de oro el Convenio de Budapest del Cibercrimen, de 23/11/2001, desarrollado en el seno de la Unin Europea, pero abierto a la firma de cualquier pas -cuyo contenido, en torno a lo que nos interesa, vamos ahora a examinar- 13 . Previamente, tenemos que reiterar que resulta incuestionable la circunstancia de que la realidad criminal contempornea ms importante para la humanidad se desenvuelve en un "lugar" indeterminado (el ciberespacio), en un espacio de tiempo difcil de determinar y con unos efectos cuya magnitud es, la ms de las veces, desconocida 14 . Y, en lo que dice relacin con la flexibilizacin de los mecanismos de cooperacin internacional, primero que nada creemos pertinente denunciar el afn que demuestran, en general, los mecanismos apuntados cuando aluden, p. ej., "a la delincuencia informtica" o a "otros tipos de delincuencia", pues resulta inadecuado subrayar una supuesta sustantividad a una categora que carece de ella15, ya que -como ya hemos apuntado 1 6 - en realidad se trata de una categora
Vase RoviRA DEL CANTO, 2003, pp. 110-111. Confrntese supra, Intro. 13 Tanto el texto del Convenio, como su protocolo, se pueden consultar en http://conventions.coe.int (consultado: 11/06/2007). 14 Vase supra, Captulo I, nmero 1. 15 En este sentido, GUTIRREZ FRANCS, 2005, p. 11; GUTIRREZ FRANCS, 2006, p. 49. 16 Confrntese supra, Intro.
12 11

86

87

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. II. NUEVAS TECNOLOGAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

heterognea, que nicamente se justifica por su funcionalidad a partir de un punto de vista criminolgico. En este sentido, lo deseable es que los diferentes Ordenamientos jurdicos sean idneos para hacer frente a las diferentes manifestaciones de la criminalidad informtica por medio de una "no inclusin expresa" de lo "informtico" en la delimitacin de sus tipos penales, pues el problema entraa un desconcierto indecible, que, en la prctica, est acarreando un doblez intil de trabajo en el Orden internacional, a la intercalacin de Convenios, Acuerdos y actuaciones internacionales y que, ms encima, repercute en un menoscabo de fuerza en el freno de las formas ms importantes de la criminalidad contempornea 17 . Importa recalcar que la mayor parte de los hechos delictivos transnacionales encuentran en las nuevas tecnologas de la informacin el medio idneo para, o bien financiar; o bien para cometer la infraccin penal, o extender sus efectos; o bien, para encubrir, transformar o mostrar como de origen lcito sus beneficios -y dentro de esta rbita se encuentra entonces, indiscutiblemente, la "estafa informtica"-. Por ello, no se comprende que la criminalidad informtica sea tratada en otro horizonte, como si versara sobre una realidad criminal autno- I ma; sino al contrario, es el impacto que ha producido la revolucin I de las nuevas tecnologas de la informacin y su utilizacin perversa lo que establece el brinco, la mutacin de algunos de los delitos "do- I msticos" tradicionales hasta fundarse en grandes protagonistas de la criminalidad contempornea (transnacional) ms peligrosa18. I Teniendo presente las prevenciones mencionadas, recalquemos que la criminalidad informtica expresa un nuevo ambiente de interco- municacin personal, que se plasma en un nuevo contorno de vas a I cualquier clase de informacin y, - e n especial relacin con nuestro I objeto de trabajo- se desenvuelve dentro de un nuevo contexto en I el trfico econmico 19 . Indubitablemente, la denominada "Sociedad I de la informacin" 20 que aparece al abrigo de las nuevas tecnologas - n o slo de naturaleza telemtica, sino tambin de otra clase como el cable o la televisin digital- transfigura las relaciones sociales y B I jurdicas de forma incuestionable y sorprendente 21 . B
H Vase GUTIRREZ FRANCS, 2005, p . 11; GUTIRREZ FRANCS, 2006, p . 49. En el mismo sentido, MlLITELLO, 2001, p p . 177 ss. 18 As, GUTIRREZ FRANCS, 2005, pp. 11-12; GUTIRREZ FRANCS, 2006, p. 50. 19 Vase MORN LERMA / RODRGUEZ PUERTA, 2002, pp. 167 ss. H 20 Para conocer los elementos bsicos d e este concepto, confrntese H GlDDENS, 2004, p p . 88, 507, y 848-849. H 21 As, MORALES GARCA, 2003, p . 138. H
17

Es en esta lgica,donde brota lo que hasta este minuto es el proyecto legislativo ms ambicioso en relacin con la delincuencia relacionada al uso de las tecnologas de la informacin y la comunicacin, esto es, el Convenio en estudio, adoptado por el Consejo de Europa, pero abierto a la firma de cualquier pas22, de 23/11/2001, y que entr en vigor a partir del 1/07/2004 23 (porque el quorum requerido por el propio Convenio para su eficacia consista en la ratificacin de 5 Estados, 3 de los cuales deban ser miembros del Consejo de Europa), y al da de hoy ha sido firmado por 44 pases (sin incluir a Chile) y ratificado por 23 (dentro de los cuales no se encuentra Espaa) 24 . Finalmente, debe destacarse que con carcter adicional al Convenio se ha firmado un protocolo, el da 28/01/2003 en Estrasburgo -que entr en vigencia el 1/03/2006- 25 , de incriminacin a comportamientos de carcter racista y xenfobo, as como de conductas que intenten justificar el genocidio o crmenes contra la humanidad, por su puesto, efectuados por medio de un sistema informtico 26 .
22 Hasta el momento (abril de 2008), los pases n o miembros del Consejo de Europa que participan en el Convenio son: Canad, Costa Rica, Japn, Mxico, Sudfrica y, Estados Unidos. 23 Tomando en cuenta que se trata de u n a cooperacin d o n d e se ven comprometidas muchas naciones, con diferentes fondos culturales y tradiciones jurdicas, resulta casi inevitable destacar que las ideas de los diferentes pases sobre la necesidad de la proteccin penal del caso individual vara. Por ello, los Estados que formaron parte en el desarrollo del Convenio nicamente pudieron ponerse de acuerdo sobre unas pocas normas, de donde debe concluirse que la entrada en vigor del mismo tiene u n a importancia simblica, pero, debe apuntarse que el futuro como "principio inicial" de u n a lucha internacional exitosa contra la criminalidad informtica va a d e p e n d e r de la aceptacin y voluntad de implementacin de la sociedad de cada Estado (as, HlLGENDORF / FRANK /

VALERIUS, 2005, NMs 101 ss).

Sobre esta realidad, y sin ser pesimistas, cabe hacer presente, entonces, que el xito del Convenio depender de la firma y ratificacin de los diferentes Estados, y sobre todo, del nimo que demuestren sus Ordenamientos internos (en relacin con u n a efectiva armonizacin legislativa y p o r ende, que se alcance u n a efectiva cooperacin judicial y policial). Por ello, es de vital importancia esta situacin, p o r lo que al tiempo presente, la virtual eficacia del Convenio es relativa (as, GUTIRREZ FRANCS, 2005, p. 16; GUTIRREZ FRANCS, 2006,

24

pp. 56-57).
Disponible en http://conventions.coe.int/Treaty/en/Treaties/Html/189. htm (consultado: 2 0 / 1 2 / 2 0 0 7 ) . 26 Art. 1 Protocolo: "El propsito de este protocolo es para complementar, entre las partes del protocolo, las provisiones de la Convencin sobre Cibercrimen, abierto para su firma en Budapest el 23 de noviembre 2001 (referido en adelante como "La Convencin"), con respecto a la penalizacin de actos de
25

88

89

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. II. NUEVAS TECNOLOGAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

Unin Europea -y es solicitado por un Estado parte de la misma que, a su vez, sea signatario del Convenio-, la orden europea de detencin y Debemos decir que el Convenio persigue -primordialmente- tres entrega permite requerirlo derechamente por el juez europeo commetas en torno a las cuales se organiza, a saber27: petente formulando una orden de detencin europea enviada al juez a) En primer trmino, armonizar e\ Derecho penal material 28 ; competente del pas en que se localice el individuo. As, para estos b) En segundo lugar, establecer medidas procesales o cautelares acomo- casos no son aplicables los principios y reglas de la extradicin, ni tampoco el procedimiento previsto para ella en el Convenio33; y, de dadas al medio digital, que faciliten la deteccin, la investigacin y la otro lado, el Convenio contempla la alternativa de suministrar esponobtencin de pruebas de infracciones cometidas contra o mediante tneamente por los Estados firmantes la informacin concerniente un sistema informtico o cuyas fuentes de pruebas se encuentren en al sondeo que podra causar el seguimiento de las transgresiones soporte electrnico 29 ; y, advertidas en el mismo 34 . Asimismo, se insertan en esta seccin alguc) Por ltimo, instaurar un rgimen expedito y poderoso de cooperacin nas medidas cautelares consignadas para conseguir la conservacin internacional0. En relacin con este ltimo punto, parece importante de los datos, como supuesto para disponer una solicitud formal de destacar que el Convenio vislumbra, principalmente, dos vas de injerensocorro o de ayuda para acoger las medidas equivalentes a las que cia3*: por una parte, florecen de forma pormenorizada las circunstanse pueden efectuar respecto a los comportamientos cometidos en el cias que pueden hacer viable la extradicin32. No obstante, debemos propio territorio 35 . tener presente que si el sujeto se halla en un pas perteneciente a la 1.2.3. Crticas al Convenio
naturaleza racista y xenfoba comprometidos a travs de los sistemas de computadores" (traduccin del autor).
27

1.2.2. Objetivos del Convenio

Pese a que debe reconocerse el esfuerzo que se ha realizado en este mbito, nos parece que tenemos que mencionar las crticas que se han efectuado al Convenio, que vamos a resumir como sigue36: a) En ciertas partes de su aplicacin deja un mbito de operacin demasiado amplio a la legislacin de los Estados firmantes.
Vase la Ley 3/2003, de 14 de marzo, que regula la orden europea de detencin y entrega, q u e se origina p o r las obligaciones emanadas d e la Decisin marco adoptada p o r el Consejo d e Ministros de Justicia e Interior de la Unin Europea de 1 3 / 0 6 / 2 0 0 2 , en virtud de la que los Estados miembros tienen q u e sustituir los procedimientos de extradicin p o r u n nuevo sistema de entrega de los sospechosos de haber cometido algn delito o que se escapen de la accin de la justicia despus de haber sido condenados p o r sentencia firme. N o obstante, debe destacarse q u e este mecanismo n o ser fcil q u e sea del todo operativo, debido a las reticencias de los Estados en llevarlas a cabo, como sucedi con u n pronunciamiento del Tribunal Constitucional Alemn declarando, p o r Sentencia de 1 8 / 0 7 / 2 0 0 5 , la oposicin de la Euroorden a la Constitucin de Bonn en el asunto relativo a la "entrega de nacionales". As, como consecuencia de ello, por Acuerdo del Pleno de la Audiencia Nacional de 2 1 / 0 7 / 2 0 0 5 , la Euroorden no se aplicar en los procedimientos que los Tribunales espaoles tengan con los alemanes y viceversa (para u n importante comentario sobre este problema, confrntese ORMAZBAL SNCHEZ, 2006, p p . 1184 ss). 34 Confrntese art. 26 del Convenio. 35 Vase Arts. 31 a 34 del Convenio.
36

Vase M O R N LERMA / RODRGUEZ PUERTA, 2002, p . 169.

Sobre el particular, el Convenio h a optado p o r aglutinar en u n ttulo autnomo (Captulo II, Seccin 1, Ttulo 1) las infracciones contra la confidencialidad, la integridad y la disponibilidad de datos y sistemas informticos (donde castiga: el acceso ilcito - a r t . 2 - , la interceptacin ilcita -art. 3 - , los atentados contra la integridad d e los datos - a r t . 4 - , los atentados contra la integridad del sistema -art. 5 - y, el abuso de equipos e instrumentos tcnicos -art. 6 - ) ; posteriormente, en otro ttulo (Captulo II, Seccin 1, Ttulo 2), regula las denominadas "infracciones informticas" (donde castiga, la falsedad informtica -art. 7 - y, a la estafa informtica -art. 8, que constituye el objeto de nuestra investigacin, y d o n d e podemos decir que la frmula empleada p o r el art. 248.2 CP espaol coincide con lo sustancial en l, motivo p o r el q u e n o es necesario adaptar a este ltimo-). Asimismo, el Convenio regula en el mismo Captulo II, Seccin 1, en su Ttulo 3 a las infracciones relativas al contenido (la pornografa infantil -art. 9 - ) , en su Ttulo 4 a las infracciones vinculadas a los atentados a la propiedad intelectual y a los derechos afines (art. 10) y, p o r ltimo, en su Ttulo 5 regula otras formas de responsabilidad y sanciones (la tentativa y complicidad - a r t . 1 1 - , la responsabilidad de las personas jurdicas -art. 1 2 - y, las sanciones y medidas -art. 1 3 - ) . 29 Confrntese Captulo II, Seccin 2 del Convenio (arts. 14 a 22). 30 Vase Captulo III, arts. 23 a 35 del Convenio. 31 Vase MORN LERMA / RODRGUEZ PUERTA, 2002, pp. 173 ss. 32 Confrntese art. 24 del Convenio.

28

33

Confrntese ABU-ZEITOUN, 2005, p p . 28 ss.

90

91

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. II. NUEVAS TECNOLOGAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

b) Produce una enorme influencia de la operatividad de los funcionarios comprometidos, en desmedro de los derechos individuales de los ciudadanos. c) Existe una contradiccin, en cuanto a que su art. 3 exige a los Estados miembros que tipifiquen como delito en su Derecho interno la interceptacin deliberada e ilegtima, por medios tcnicos, de datos informticos comunicados en transmisiones no pblicas efectuadas a un sistema informtico, desde un sistema informtico o dentro del mismo, incluidas las emisiones electromagnticas procedentes de un sistema informtico que contenga dichos datos informticos. Y, al mismo tiempo, el Convenio exige una investigacin rpida de los datos de comunicacin, lo que nicamente es posible por medio de una interceptacin de los datos. d) Segn la opinin de la "Global Internet Liberty Campain", la Convencin en su estado actual no es vlida, porque transgrede el art. 12 de la Declaracin Universal de los Derechos Humanos de las Naciones Unidas 37 . e) Segn su art. 6, el Convenio exige que los Estados miembros deban penalizar "conductas legales", como la mera posesin de instrumentos para cometer conductas de tipo "Hacker"58, que hoy en da se pueden encontrar y bajar por medio de cualquier programa explorador de Internet, siempre y cuando haya fines despreciables. De ello, resulta el peligro de que no se puedan efectuar los controles de seguridad necesarios de computadores y redes, porque las personas autorizadas tienen el temor de que su actuar sea punible, conforme a lo que prescribe el Convenio. f) El hecho de haberse abierto a la firma de pases ajenos al Consejo de Europa, porque as se incluyen pases que por su desaEsta norma seala: "Nadie ser objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputacin. Toda persona tiene derecho a la proteccin de la ley contra tales injerencias o ataques". 38 Un Hacker es un experto informtico especialista en entrar en sistemas ajenos sin permiso, no necesariamente con malas intenciones. Por ello, no debe confundirse con un "Cracker", esto es, aqul delincuente que accede ilegalmente a sistemas informticos para destruir informacin, modificarla o, en general, para causar dao (por escapar a los objetivos de nuestra investigacin, no trataremos las conductas relativas al denominado "intrusismo informtico". Para ello, vase MORN LERMA, 2002 passim; GUTIRREZ FRANCS, 1994-b, passim [Confrntese supra, Captulo I, nmero 2.2]).
37

rrollo tecnolgico y econmico influye mucho a Internet -especialmente Estados Unidos y Japn-, y por ello se pueden transmitir datos a un pas que no son parte de la Convencin Europea de Derechos Humanos, que posee estrictas normas protectoras de la intimidad de las personas 39 . g) En relacin con el punto anterior, debe decirse que el Convenio carece de tendencias a la armonizacin a la proteccin de datos y del Habeos Data 2L un alto nivel40. Tampoco, hace referencia al Convenio de Proteccin de Datos del Consejo de Europa, porque se invitan Estados ajenos a ella, surgiendo entonces el peligro de que se transmitan datos personales de usuarios de Internet a pases en los cuales no existe una proteccin suficiente de datos, donde tampoco se asegura debidamente al Habeos Data. h) En virtud de sus arts. 16 y 17, el Convenio exige a sus Estados miembros que elaboren leyes que permitan a las autoridades estatales que requieran el almacenamiento inmediato y la exhibicin de diferentes tipos de datos, de lo que no queda claro bajo cules requisitos y por qu perodo de tiempo se pueden grabar y otorgar los datos en cuestin. i) El Convenio exige a los Estados miembros la transmisin oficial de todos los datos del sistema informtico a los funcionarios de control. La eficacia de ella se puede dudar en el caso en que el sistema se encuentre codificado, pues habra que descodificarlo, y, sin embargo, el imputado, segn algunas legislaciones, tiene el derecho a no autoincriminarse, por lo que no tendra la obligacin de descodificar los datos aludidos. j) El Convenio obliga a los Estados miembros la introduccin de normas respecto a la vigilancia del trfico de Internet, pero, carece de la obligacin de prever estndares mnimos respecto a las normas de procedimiento.
39

Confrntese supra, Captulo II, nmero 1.1, sobre lo que afirmamos respecto a nuestras reticencias en torno a la posible prdida de garantas que pueden conllevar los efectos de la globalizacin. 40 Por "Habeos Data", resumidamente, podemos decir que debe entenderse el "derecho a la libertad informtica", es decir, "la proteccin de la intimidad personal frente a la informtica" (por escapar al objeto de nuestro trabajo, no hablaremos sobre ella. Para su estudio en el Derecho espaol, confrntese ROMEO CASABONA, 2004, passim; RUEDA MARTN, 2004, passim; MORALES PRATS, 1984, passim).

92

93

r
! PRIMERA PARTE. INFORMTICA Y DERECHO PENAL CAP. II. NUEVAS TECNOLOGAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

k) Finalmente, en relacin con el punto anterior, debemos apuntar que el Convenio prev el establecimiento del trabajo para hacer ms eficiente la investigacin internacional del Cibercrimen, siendo criticable que esa cooperacin se base de "forma tradicional": p. ej., si una pgina Web se encuentra grabada en varias partes -cada una en un pas diferente-, en ese caso nicamente se puede investigar su contenido cuando los funcionarios de los pases otorgan su consentimiento. As, este procedimiento puede ocasionar grandes demoras, donde en el caso concreto aprovechando esta circunstancia se pueden borrar contenidos importantes de ellas. 1.2.4. Propuesta de "estafa informtica" en el Convenio Por ltimo, creemos que es perentorio citar el art. 8 del Convenio -que regula el delito de "estafa informtica"- y, asimismo, efectuar un pequeo comentario del mismo. Dice esta norma: "Las Partes adoptarn las medidas legislativas o de otro tipo que se estimen necesarias para prever como infraccin penal, conforme a su derecho interno, la produccin de un perjuicio patrimonial a otro, de forma dolosa y sin autorizacin, a travs de: a. la introduccin, alteracin, borrado o supresin de datos informticos, b. cualquier forma de atentado al funcionamiento de un sistema informtico, con la intencin, fraudulenta o delictiva, de obtener sin autorizacin un beneficio econmico para s mismo o para tercero". Sin ser redundantes, y remitindonos a todo lo que diremos sobre el delito de "estafa informtica'41, nicamente creemos pertinente destacar pequeas cosas, y asimismo tenemos que afirmar que no parece necesario modificar el 263a StGB, el art. 640 ter GP italiano, ni el art. 248.2 CP espaol a estos efectos, pues creemos que cumplen con las directrices bsicas que el Convenio a querido cobijar bajo su proteccin 42 . La produccin dolosa de u n perjuicio patrimonial a otro por medio de la introduccin, alteracin, borrado o eliminacin de datos informticos, en sentido estricto constituye un sabotaje informtico43, y
41 42

no una modalidad de estafa por medio de una manipulacin informtica. Sin embargo, esta conducta tpica creemos que no es muy difcil de confundir entre ambas clases de delitos, pues en sentido tcnico es la misma, existiendo entonces nicamente una diferencia en el tipo subjetivo (especialmente, el dolo defraudatorio y el nimo de lucro, que no se presenta en el sabotaje informtico) y en la exigencia de conseguir una modificacin patrimonial -la "transferencia de activos no consentida" del art. 248.244 CP espaol; el "resultado irregular del proceso de elaboracin de datos que ha sido objeto de una interferencia indebida con dao ajeno" del art. 640 ter45 del CP italiano; y, la "influencia en el resultado de un proceso de elaboracin de datos" del 263a46 StGB^. Como problema concursal, CHOCLN MONTALVO47 frente al ejemplo de quien hace desaparecer a travs de una manipulacin informtica
"Tambin se consideran reos de estafa los que, con nimo de lucro, y valindose de alguna manipulacin informtica o artificio semejante consigan la transferencia n o consentida de cualquier activo patrimonial en perjuicio de tercero". 45 "Fraude informtico. Quien, alterando de cualquier m o d o el funcionamiento de u n sistema informtico o telemtico o interviniendo sin derecho con cualquier modalidad sobre datos, informaciones o programas contenidos en u n sistema informtico o telemtico o a ellos pertinentes, procura para s o a otro un injusto provecho con dao ajeno, es castigado con privacin d e libertad de seis meses a tres aos y con multa de 51 euros a 1.032 euros. La pena es privativa de libertad de u n o a cinco aos y de multa de 309 euros a 1.549 euros, si concurre u n a de las circunstancias previstas por el nmero 1 del inciso segundo del art. 640, o bien si el hecho es cometido con abuso de la calidad de operador del sistema. El delito es punible a querella de la persona ofendida, salvo que concurra alguna de las circunstancias del inciso segundo u otra circunstancia agravante" (traduccin del autor). 46 "Estafa informtica 1) Quien, con el propsito de obtener u n a ventaja patrimonial antijurdica para s o para u n tercero, perjudica el patrimonio de otro, influyendo en el resultado de u n proceso de tratamiento de datos, a travs de u n a errnea configuracin del programa, a travs del uso de datos incorrectos o incompletos, a travs del uso n o autorizado d e datos, o de otra manera a travs de u n a intervencin n o autorizada en el proceso, se castiga con privacin de libertad de hasta cinco aos o con multa. 2) Los prrafos 2 a 7 del 263 son aplicables segn corresponda. 3) Quin prepara u n delito segn el prrafo 1, mientras produce u n programa informtico cuyo objetivo es la comisin de tal hecho, proporcionado para s o para u n tercero, lo ofrece, guarda, o se lo deja a otro, se castiga con privacin de libertad de hasta tres aos o con multa. 4) En los casos del prrafo 3 son aplicables, segn corresponda, los prrafos 2 y 3 del 149" (traduccin del autor).
47

44

Confrntese infra, Captulo III, n m e r o 1; Captulo V, nmeros 1 a 4. De otra opinin, para el caso espaol, CHOCLN MONTALVO, 2002, p. 247;

CHOCLN MONTALVO, 2006, p p . 71-72.

En este sentido, MORALES GARCA, 2003, p . 151; MORALES GARCA, 2002, p. 31. En contra, ROVIRA DEL CANTO, 2003, p . 128.

43

C H O C L N MONTALVO, 2002, p p . 272-273; C H O C L N MONTALVO, 2006,

pp. 90-91. Asimismo, confrntese infra, Captulo V, n m e r o 8.

94

95

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. II. NUEVAS TECNOLOGAS Y CRIMINALIDAD TRANSNACIONAL. LEY PENAL...

toda constancia de las deudas que mantiene con el Banco, sostiene que si entre el delito de estafa y el delito de daos no es viable establecer una relacin de exclusin (concurso aparente de normas penales) , en atencin a que ambos delitos poseen una distinta funcin de proteccin, porque - e n su opinin- en la estafa se protege el patrimonio, y en el delito de daos, la propiedad, termina afirmando que, en cualquier caso, este tipo de problemas se plantea por la deficiente tcnica empleada por el legislador espaol, empeado en su concepto a erigir figuras paralelas a las tradicionales que recogen en cada tipo el equivalente de la accin por medio de la informtica, en lugar de abordar correctamente el problema de la delincuencia informtica desde una perspectiva globalizadora y autnoma. De esta manera, en estricto rigor en nuestra opinin nicamente constituira una "estafa informtica" la modalidad b) de la norma en estudio48, que no parece merecer mayor comentario que el siguiente: cuando dice "cualquier forma de atentado al funcionamiento de un sistema informtico", creemos que est aludiendo a un concepto amplio de "manipulacin informtica", el que analizaremos a su debido tiempo 49 ; y, al expresar "con la intencin, fraudulenta o delictiva, de obtener sin autorizacin un beneficio econmico para s mismo o para tercero", entendemos que se refiere a la obtencin no consentida de una ventaja patrimonial ilcita, para lo que nos remitimos a lo que diremos al respecto 50 . Una vez terminados de estudiar los aspectos que nos parecieron como los ms importantes a este respecto, ahora creemos que resulta pertinente estudiar la ley penal aplicable en el espacio virtual. 2. LEY PENAL APLICABLE No es nuestra intencin abordar en este lugar todos los problemas que digan relacin con la ley penal en el espacio - u n tema general de la PG En este lugar, crtico con el Convenio, MORALES GARCA, 2002, pp. 31-32.
Confrntese infra, Captulo III, n m e r o 1.2; Captulo V, n m e r o 4. Confrntese infra, Captulo V, n m e r o 4.1.1. Aunque quizs convenga adelantar lo manifestado p o r ROVTRA DEL CANTO, 2003, p p . 127-128, cuando seala: "Por ltimo, el delito h a de ser cometido "intencionadamente"; el genrico elemento de propsito viene referido a la manipulacin informtica o a la interferencia que causa la lesin de la propiedad de otro, requiriendo asimismo u n a intencin especfica defraudatoria, engaosa u otro propsito ilcito de obtener u n beneficio econmico o de otro tipo para s mismo o para u n tercero, y excluyendo consecuentemente su comisin imprudente".
50 49

del Derecho penal-. nicamente quisiramos a partir de estas lneas otorgar una visin panormica de la cuestin y entrar con alguna profundidad en ciertos problemas especficos de mayor importancia para el delito de "estafa informtica" -y para la criminalidad informtica en general-, colocando un nfasis especial en relacin con lo que acontece en Internet*1. El primer paso a seguir consistir en determinar espacialmente al delito desde un punto de vista jurdico: si la accin ejecutada por el autor se encuentra en el mismo pas donde se produce el resultado, no hay problemas para determinar la ley penal aplicable -por el principio de territorialidad 52 -, pero s surge un problema de competencia para determinar el tribunal que debe conocer el conflicto de relevancia jurdica 53 . En Chile se ha defendido derechamente -basndose en el art. 15754 COT-, que el tribunal competente lo ser aqul dnde se d comienzo a la ejecucin del delito 55 . Nos parece aventurada esta afirmacin sin tener presente, previamente, las reflexiones que expondremos en seguida.
As, p u e d e decirse que las especialidades o particularidades de Internet como medio q u e n o se encuentra vinculado a fronteras nacionales, colocan en el centro de las consideraciones jurdicas el problema de la competencia de los rganos jurisdiccionales. Para esto, vase MALEK, 2005, NM 52; FERNNDEZ TERUELO, 2007, p p . 21 ss. 52 Sobre este problema, vase GUTIRREZ FRANCS, 2005, p . 7, 9, 12, 2122; GUTIRREZ FRANCS, 2006, p p . 44, 47, 51, 64-65; ANARTE BORRALLO, 2001,
51

pp. 17 ss; M I U T E L L O , 2001, p p . 177 ss; QUINTERO OLIVARES, 2007, p p . 14 ss. 53 Sobre el mbito de vigencia espacial de la ley penal espaola, vase GARCA SNCHEZ, 2004, passim.
54 "Ser competente para conocer de u n delito el tribunal en cuyo territorio se hubiere cometido el hecho que da motivo al juicio. El juzgado de garanta del lugar de comisin del hecho investigado conocer d e las gestiones a que diere lugar el procedimiento previo al juicio oral. El delito se considerar cometido en el lugar donde se hubiere dado comienzo a su ejecucin. Sin perjuicio de lo dispuesto en el inciso segundo, cuando las gestiones debieren efectuarse fuera del territorio jurisdiccional del juzgado de garanta y se tratare de diligencias urgentes, la autorizacin judicial previa podr ser concedida p o r el j u e z d e garanta del lugar d o n d e deban realizarse. Asimismo, si se suscitare conflicto de competencia entre jueces d e varios juzgados de garanta, cada u n o de ellos estar facultado para otorgar las autorizaciones o realizar las actuaciones urgentes, mientras n o se dirimiere la competencia. La competencia a que se refiere este artculo, as como la de las Cortes de Apelaciones, n o se alterar por razn de haber sido comprometidos p o r el hecho intereses fiscales". 55 Vase MINISTERIO PBLICO, FISCALA NACIONAL, 2005, pp. 139-140.

48

96

97

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. II. NUEVAS TECNOLOGAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

Con carcter general, la alternativa de respuesta jurdica al problema tiene enormes vanantes, pudindose estar al lugar de ejecucin de la accin delictiva, al lugar en que se produce el resultado, o bien a ambos, -de acuerdo con el criterio de la generalidad de la doctrina espaola- conforme con la denominada doctrina de la "ubicuidad"56. Y, excepcionalmente, tiene lugar la aplicacin extraterritorial de la ley penal: de acuerdo con los principios de personalidad, proteccin, y de justicia universal, conforme con la idea comn de que si bien se trata de hechos que han sido perpetrados en el extranjero, afectan igualmente a bienes jurdicos fundamentales para la convivencia pacfica nacional 57 . No corresponde en este lugar desarrollar estos principios, porque excedemos con ello el objeto de esta investigacin, pero s cabe decir al respecto que en estos casos, la realizacin del castigo no se subordina ya solamente de la organizacin institucional del Estado, sino de circunstancias de poltica internacional - o sea, por el Derecho internacional pblico- 58 . Entonces, para determinar la ley penal aplicable creemos pertinente elaborar previamente algunas reflexiones59. Como ya se ha avanzado, la internacionalizacin de la economa -ayudada por los medios informticos- repercute de manera directa en la aplicacin espacial de la ley penal, ya que hoy en da las transacciones comerciales no se materializan solamente dentro de un pas determinado, sino que se articulan en diversos territorios con legislaciones muy diferentes. Las dificultades que se pueden presentar por este fenmeno, se deben no slo al hecho de que las conductas se lleven a cabo en varios pases, sino tambin por la compleja participacin de diferentes individuos y por la naturaleza del medio informtico, en la fase de preparacin, ejecucin y consumacin del delito 60 . Pongamos un ejemplo: imagnese una pgina Web, libremente accesible, que posea contenidos delictivos, que, bsicamente puede ser abierta en cualquier Estado del mundo, lo que genera una "relacin" con la jurisdiccin del Estado 61 .
As, GMEZ TOMILLO, 2004, p. 44; ABOSO / ZAPATA, 2006, pp. 30 ss. Sobre el desarrollo de estos problemas y sus implicancias, vase QUINTERO OLIVARES / MORALES PRATS, 2007, pp. 142 ss. 57 Vase QUINTERO OLIVARES / MORALES PRATS, 2007, pp. 149 ss. 58 As, GARCA CAVERO, 2003, p. 213. 59 Sobre este problema, con abundantes citas doctrinales y jurisprudenciales, confrntese MALEK, 2005, NMs 58 ss. 60 Sobre esto, ANARTE BORRALLO, 2001, pp. 17 ss. 61 Vase HILGENDORF / FRANK / VALERIUS, 2005, NM 215.
56

En esta direccin, creemos que antes de poder otorgar una solucin general a este problema, deberan efectuarse las siguientes distinciones62: cuando los comportamientos constituyen delitos de resultado no habra problema en tomar como punto de conexin la Teora de la ubicuidad, como p. ej., la alteracin de datos por medio de un virus. Pero, cuando los ilcitos constituyen delitos de contenido -que, a menudo representan delitos de peligro abstracto y, por la propia naturaleza de Internet instituyen la regla general- la solucin es problemtica, y la doctrina se encuentra dividida (nos referimos, p. ej., a la difusin de imgenes de pornografa infantil, de dichos difamatorios, de contenidos racistas o xenfobos, etc.). Nos parece que en los ltimos casos referidos, segn las reglas generales, el lugar de la conducta sera aqul donde el autor efecta una accin que se dirija a la realizacin de un tipo penal64. Si se trata de un medio como Internet, donde se puede entender cada actividad como un "mero flujo de datos", la conducta del autor nicamente consistira en la causacin de una transferencia de datos. Por ello, el lugar de su comportamiento se encontrara donde se cause la transmisin de datos. As, naturalmente, coincidir con el lugar de su presencia corporal -por este motivo, cuando el autor se halle en el extranjero no se podra aplicar el Derecho penal nacional, conforme con el mero criterio "del lugar de la conducta"-. Pero, tampoco podemos directamente referirnos al lugar del resultado, porque es conflictivo determinar tal concepto, y ms an el lugar donde se producen los delitos de peligro abstracto. De esta manera, la falta de aplicabilidad del Derecho penal nacional, que resulta de lo que hemos manifestado, parece insatisfactoria poltico-criminalmente, por lo menos en el caso cuando el autor se va al extranjero con el motivo de eludir la accin de la justicia, pues en estos casos el autor intencionalmente utiliza las caractersticas de Internet, y no existira por ello ninguna mutacin en la naturaleza del delito realizado. En este sentido, debido a que nuestro delito constituye un delito de resultado, no vamos a desarrollar el problema en general 65 -esto
As, HILGENDORF / FRANK / VALERIUS, 2005, NMs 230 ss. As, ROMEO CASABONA, 2006, pp. 36 ss, pero, sin distinguir, aunque asumiendo que en no pocos casos se puede llegar a resultados insatisfactorios. 64 As, HILGENDORF / FRANK / VALERIUS, 2005, NM 233. En sentido similar, ROMEO CASABONA, 2006, pp. 34-35. 65 En relacin con esta temtica, debe decirse que para otorgar una solucin correcta, previamente tenemos que acotar que en este trabajo se cree -en una postura que expondremos ms adelante; confrntese infra, Captulo III,
63 62

98

99

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. II. NUEVAS TECNOLOGAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

es, referido a la totalidad de supuestos de la criminalidad informtica-, pero s creemos pertinente apuntar que en estos casos irremediablemente debera acudirse a los criterios de la Teora de la ubicuidad, aunque asumimos que en algunos casos las soluciones podran resultar insatisfactorias66. Reseamos esto; porque en nuestra opinin^1 tiene que darse una nueva interpretacin al trmino "disposicin patrimonial" a efectos del delito de estafa, que deba ser capaz de incluir toda "transferencia de activos patrimoniales" -exigida por el tipo del art. 248.2 CP espaol-; el "resultado irregular del proceso de elaboracin de datos que ha sido objeto de una interferencia indebida con dao ajeno" del arL 640 ter del CP italiano; o, la "influencia en el resultado de un proceso de elaboracin de datos" del 263a StGB, ya que el dominio de la disposicin no correspondera al computador -que slo materializa rdenes que previamente se le han programado-, sino al que prepara los sistemas informticos y los programa para operar, o al que los encarga, ya sea una persona natural o jurdica 68 . De esta forma, nos parece que para resolver los conflictos planteados debera atenderse a la ley del lugar donde se produce el resultado del delito de "estafa informtica", esto es, en el lugar donde produce efectos perjudiciales al patrimonio microsocial la transferencia no consentida de un activo patrimonial, la alteracin de cualquier
nmero 2 -que la naturaleza de la estafa informtica es la misma que la que posee el delito de estafa tradicional; decisin que tendr -como no puede ser de otra manera- relevantes repercusiones, como es, concretamente, el tpico que estudiamos en este lugar: en este sentido, analizando la categora del delito de estafa tradicional, la jurisprudencia espaola (as, STS 30/01/2001 [RJ 2001,1228]) sostiene que la consumacin del delito de estafa se determina por el lugar donde se produce el "desplazamiento patrimonial", y es menester que digamos que el resultado que se exige en la estafa informtica consiste en una "transferencia no consentida de activos patrimoniales", que debe ser un efecto inmediato de la manipulacin informtica, y viene a representar el equivalente al "acto de disposicin" de la estafa -i se mantiene un paralelismo estructural entre ambos delitos-. En todo caso, no basta para la apreciacin del delito de estafa informtica con la constatacin de una transferencia de activos patrimoniales como resultado de una manipulacin informtica, sino que el tipo de este delito exige que la transferencia aludida se efecte de forma "no consentida" -y cumpliendo con los criterios normativos de imputacin objetiva del resultado que veremos, infra, Captulo IV, nmero 2.3.2, b - . En el mismo sentido, ROMEO CASABONA, 2002, p. 519. Que desarrollaremos ms adelante, infra, Captulo IV, nmero 2.4.1.
As, GUTIRREZ FRANCS, 1991, p. 264.

modo del funcionamiento de un sistema informtico o telemtico, la intervencin sin derecho con cualquier modalidad sobre datos, informaciones o programas, o la influencia en el resultado de un proceso de elaboracin de datos. As, poca relevancia tendr si la ejecucin de u n a "estafa informtica" se inicia en Chile, por medio de u n servidor brasileo, respecto de la cuenta bancaria de una persona situada en Australia: conforme al criterio que proponemos, el tribunal competente para conocer de este delito es el australiano. Pensamos que esta solucin es la ms justa desde un punto de vista material (imagnese todos los problemas que ocasiona el traslado de evidencia, de testigos, de documentos -que muchas veces hay que traducir-, etc.), pero ninguna eficacia tendr si no se flexibilizan los mecanismos de cooperacin internacional -pero, con un debido respeto de los derechos fundamentales-. Slo as poltico-criminalmente se otorgaran criterios razonables para dar soluciones eficientes en este entorno, por ello, entre otras razones 69 , creemos en la naturaleza semejante del tipo de "estafa informtica" en relacin con el delito de estafa tradicional, ya que lejos de complicar las cosas, es el nico criterio que a nuestro entender permite la obtencin de soluciones coherentes, unido al hecho de la enorme jurisprudencia existente que la interpreta, y que otorga una seguridad jurdica incuestionable. Entonces, respecto a los delitos de resultado, no puede derechamente aplicarse la Teora de la ubicuidad, pues ello determinara una desmedida aplicabilidad del Derecho nacional en los casos del delito de "estafa informtica". As las cosas, parece que la nica solucin posible es la de efectuar una reduccin teleolgica del asunto, esto es, que el supuesto tenga una relacin territorial especfica con el lugar fsico donde se produzca el resultado 70 . Para concretar esa relacin territorial debe acudirse a criterios objetivos - p . ej.: la publicacin de la pgina Web en el mismo idioma del Derecho nacional, el uso de un nombre de dominio nacional, o una referencia especial a supuestos o personas del pas-, con el fin de que no se extienda la aplicacin del Derecho penal nacional a supuestos de inseguridad jurdica -dispuestos, finalmente, por una posicin individual-.
Que desarrollaremos ms adelante, confrntese infra, Captulo III, nmero 2. 70 As, HlLGENDORF / FRANK / VALERIUS, 2005, NM 256. En el mismo sentido, ABU-ZEITOUN, 2005, pp. 16 ss. Sobre los criterios restrictivos del problema,
ROMEO CASABONA,
69

2006, pp. 35 ss; SIEBER, 2006, pp. 191 ss. 101

100

PRIMERA PARTE. INFORMTICA Y DERECHO PENAL

CAP. II. NUEVAS TECNOLOGAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

Para terminar, -como ya se dijo 71 - el otorgamiento al Derecho penal de un protagonismo a los ilcitos propios de la denominada globalizaciny de la integracin universal conllevara una flexibilizacin de categoras y relativizacin de principios, pues aumentara la tendencia general a la expansin, la que, tambin, se tratara de afirmar frente a quienes no la apadrinen, por medio de una paulatina transformacin de los juicios de aplicacin de la ley penal en el espacio. En este contexto, insistimos en que se puede constatar una "crisis" del principio de territorialidadjunto a la cual se intentara abrir nuevos espacios a los principios de proteccin y de justicia universal. De esta manera, volvemos a decir que los Ordenamientos jurdicos cuanto ms intervencionistas se manifiesten, tendern a emplearse fundamentalmente de forma extraterritorial. 3. CONCLUSIONES PROVISIONALES I a . El "fraude informtico" constituye un problema con un potencial universal, porque Internet, como medio de comunicacin de masas con su ordenacin imprecisa y dispersada, manifiesta una pluralidad y divulgacin de accesos, que tolera y facilita el perfeccionamiento de la llamada "criminalidad tradicional" (dicho de otra manera: de una hiptesis de criminalidad domstica ahora se est abriendo su potencial como delito internacional), concibiendo, de este modo, un mayor inconveniente para su descubrimiento, investigacin y prueba, que requiere condiciones universales para su tratamiento y prevencin. 2 a . Que el fenmeno de la criminalidad informtica tenga una potencial dimensin transnacional, exige una armonizacin de las diferentes legislaciones penales y una flexibilizacin de los mecanismos de cooperacin internacional: este esfuerzo internacional tiene como broche de oro la Convencin de Budapest del Cibercrimen, de 23/11/2001, desarrollada en el seno de la Unin Europea, pero abierta a la firma de cualquier pas. 3 a . No obstante el mrito de este esfuerzo, el Convenio ha sido objeto de crticas: por el amplio margen de actuacin de los Estados partes; porque parecen quedar desprotegidos los derechos individuales de los ciudadanos; porque pueden formar parte de l pases ajenos a la Convencin Europea de Derechos Humanos, etc.
71

4a. La "estafa informtica"regulada en el Convenio (art. 8), al parecer presenta problemas con el sabotaje informtico, y, alude a un concepto "amplio" de manipulacin informtica. 5 a . En relacin con la ley penal aplicable en el espacio virtual, hay que efectuar algunas reflexiones: cuando los comportamientos constituyen delitos de resultado no habran dificultades en tomar como punto de conexin la "Teora de la ubicuidad"; pero, cuando las infracciones penales constituyan "delitos de contenido", la respuesta al problema no es fcil -pues comnmente constituyen delitos de peligro abstracto-. En nuestra opinin, el lugar de la conducta sera aqul donde el autor efecta una accin que se dirija a la realizacin de un tipo penal, en este caso, una "transferencia de datos", por lo que el lugar, a estos efectos, se determinara donde se origine la transmisin de datos -que coincidira con el lugar de su presencia fsica-. 6a. Entonces, la nica solucin sera la de efectuar una reduccin teleolgica del problema, es decir, que el supuesto tenga una relacin territorial determinada con el lugar fsico donde se produce el resultado, y para concretar esa relacin territorial debera acudirse a criterios objetivos con el propsito de que no se dilate la aplicacin del Derecho penal nacional a supuestos de inseguridad jurdica -aquellos que son dispuestos por una posicin individual-.

Confrntese supra, Captulo II, nmero 1.1.

102

103

SEGUNDA

PARTE

TIPO CLASICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAPTULO

TERCERO

PUNTO DE PARTIDA METODOLGICO

1. DELIMITACIN CONCEPTUAL
1.1. INTRODUCCIN

ntes de comenzar con el estudio de la figura de la "estafa informtica", nos parece conveniente efectuar una exposicin sobre nuestro punto de partida metodolgico. Para ello, a su vez, creemos indispensable elaborar una delimitacin conceptual, y analizar la naturaleza jurdica del delito objeto de este trabajo de investigacin. A ello dedicamos nuestra atencin en el presente captulo. Utilizando el lenguaje ordinario, el vocablo "fraude"1 suele identificarse con la idea de "engao" 2 . Sin embargo, ya en el uso comn y corriente, nace la sensacin de que el fraude no es cualquier engao, sino uno en el que media malicia, una especial intencin, y que se destina a generar algn menoscabo, comnmente patrimonial. As, en sentido tcnico-jurdico, la primera idea a la que remite el trmino "fraude" es a un determinado modo de obrar intencional En este sentido, debemos tener especialmente presente que desde un punto de vista objetivo, la expresin alude a un modus operandi, a una determinada modalidad de conducta que implica un montaje o artimaa; en cambio, desde un punto de vista subjetivo, esta accin conlleva un nimo de perjuicio ajeno en beneficio personal, elemento caracterstico del fraude que lo hace incompatible con una mera conducta culposa3.
Sobre el concepto de "fraude" y de "defraudacin", vase QUINTERO OLIVARES, 2006, pp. 81 ss, donde seala que su concepto penal es arduo de precisar, y que no puede hallarse un concepto unvoco del mismo. 2 Sobre el fraude como factor comisivo en las infracciones contra el patrimonio, vase QUINTANO RlPOLLs, 1977, pp. 553 ss. 3 Vase GUTIRREZ FRANCS, 1991, p. 103; SCA Santiago 30/03/2007.
1

107

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. III. PUNTO DE PARTIDA METODOLGICO

Ahora, en torno al concepto del trmino "defraudacin", con carcter general, parece acertada su descripcin como un menoscabo econmico producido por medio de un fraude, en el sentido recin explicado, pero debe hacerse hincapi en que el perjuicio no es necesariamente "patrimonial". De esta manera, por relevante que se presente la estafa entre las defraudaciones, no deberan confundirse entre s4. Visto de esta forma, el meollo del asunto versa en indagar si las defraudaciones son compatibles con otro tipo de intereses, particularmente, los de tipo macrosocial -aquellos que el Derecho penal econmico se encuentra llamado a tratar-, problema al que creemos debe otorgarse una respuesta positiva (aunque reconocemos que es un tema altamente controvertido 5 ) y, por ello, pensamos que se debera hablar indistintamente de "fraude" o "defraudaciones" (en atencin a la amplitud del concepto y a su contenido heterogneo) 6 . Ya entrando al contenido especfico del delito de "estafa informtica", como primera cuestin podemos afirmar que lo "informtico" del fraude se manifiesta en la explotacin, empleo o extralimitacin de las particularidades funcionales del sistema informtico como herramienta para efectuar un comportamiento -engaoso, calculador, y/o encubierto- con "animus decipiendi", es decir, con nimo de perjuicio ajeno en beneficio propio 7 .
4

Asimismo, podemos sostener que resulta dudoso el xito de un esfuerzo que intente describir todas las formas posibles de manipulaciones informticas en un catlogo completo y acabado (porque, a fin de cuentas, ellas dependern de la imaginacin humana y de las posibilidades tecnolgicas - q u e se encuentran en un continuo y desenfrenado progreso-), motivo por el cual subrayamos que debera tratarse como una categora criminolgico-funcional (y, por ende,

amplia), que sea capaz de aunar una pluralidad de comportamientos lesivos de intereses heterogneos, cometidos con la intencin de alcanzar un provecho econmico, valindose de las peculiaridades del medio informtico 8 .
1.2. APROXIMACIN AL CONCEPTO DE "MANIPULACIN INFORMTICA"

No obstante lo que recin hemos manifestado, debe decirse que la doctrina acostumbra distinguir, bajo el vocablo general de "manipulaciones", entre los siguientes supuestos 9 : a) La inclusin dentro de este tipo de ilcitos a aqullos que puedan afectar tanto al suministro o alimentacin de datos (INPUT); b) Aquellos comportamientos, relacionados con los anteriores, que afectan la fase de salida de datos (OUTPUT); y, c) Por ltimo, las conductas que damnifican la etapa del procesamiento de datos -con la denominacin de "manipulaciones en el programa o en la consola"-. En este camino, previo al estudio del "concepto jurdico" de "manipulacin informtica", consideramos pertinente efectuar unas sodinmica domstico-internacional (en esta direccin, vase GUTIRREZ FRANCS,

As, GUTIRREZ FRANCS, 1991, p p . 105 y 110; B U S T O S RAMREZ, 1991,

p. 189. 5 En esta direccin, GUTIRREZ FRANCS, 1991, p p . 108-110; PREZ MANZANO, 1995, p . 285, nota 1; TIEDEMANN, 1985, p p . 17-18; M U O Z CONDE, 2007,

pp. 362 ss y 4 2 ^ 4 2 5 . En contra, MARTNEZ-BujN PREZ, 2007, p . 120.


6

As, GUTIRREZ FRANCS, 1991, p p . 108-110; GONZLEZ R U S , 2005,

pp. 505 ss, GONZLEZ RUS, 2005-b, p . 447, quien, n o obstante, es partidario de la utilidad de la distincin entre los delitos patrimoniales y los socioeconmicos, cuando expone que se trata de "...una diferenciacin ciertamente complicada, pero que resulta necesaria, y que habr que hacer en cada caso". 7 De esta manera, segn la versin amplia de fraude q u e defendemos, nos referimos a la causacin de u n perjuicio econmico - n o necesariamente individual en el sentido microsocial- ocasionado p o r medio d e u n a conducta fraudulenta, q u e en este caso lo constituye la "manipulacin informtica" - c o m o se ve, esta precisin es particularmente importante, ya q u e permite distinguir la estafa informtica de otros ilcitos que n o constituyen defraudaciones, como son los ataques a la intimidad, las falsedades, el espionaje y el sabotaje informtico, e t c . - (sobre este punto, seguimos a GUTIRREZ ERANCS, 1994, p p . 7 ss). Y en este sentido, insistimos que n o llegamos a la estafa p o r exclusin, sino q u e partimos de ella, porque nos parece q u e es la nica manera coherente para enfrentar el problema, el que - c o m o hemos repetido varias veces-, posee u n a

1991, p. 28).
8 As, GUTIRREZ FRANCS, 1991, pp. 90 ss; GUTIRREZ FRANCS, 1994, p. 8; GUTIRREZ FRANCS, 1996, p. 216; GUTIRREZ FRANCS, 1996-b, p. 254. En el mismo sentido, MATELLANES RODRGUEZ, 2000, p. 139.

Sobre el tema, vase TIEDEMANN, 1985, p. 123; SlEBER, 1980, pp. 40 ss; SlE-

BER, 1992-b, pp. 15 ss; ROMEO CASABONA, 1988, pp. 47 ss; GONZLEZ RUS, 1986, pp. 112 ss; CAMACHO LOSA, 1987, pp. 32 ss; GUTIRREZ FRANCS, 1991, pp. 115 ss; ROVIRA DEL CANTO, 2002, pp. 263 ss; ROVIRA DEL CANTO, 2003, pp. 132 ss; GALN MUOZ, 2005, pp. 39 ss, PREZ LUO, 1996, pp. 74-75; DVARA RODRGUEZ, 2007, pp. 368 ss; FERNNDEZ TERUELO, 2007, pp. 27 ss; MATA Y MARTN, 2007, pp. 57 ss; MAGLIONA / LPEZ, 1999, pp. 190 ss; CRAMER / PERRON, 2006, NM 4; PECORELLA, 2006, NM 11.

108

109

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. III. PUNTO DE PARTIDA METODOLGICO

meras aclaraciones tcnicas, con el objeto de evitar confusiones y poder comprenderlo de mejor manera 10 . Primero. Debe distinguirse entre una "manipulacin propiamente tal", una "manipulacin de datos11" y una "manipulacin de bits12". Una manipulacin propiamente tal, consiste en perturbar la conducta de una aplicacin13 o sistema operativo14, alterando su cdigo15, en lugar de ejecutar el programa 16 y escoger opciones17; una manipulacin
Toda la terminologa "estrictamente tcnica" que se utilizar en este Captulo, tiene por fuente el Diccionario de informtica e Internet de Microsoft, 2005, por lo que cada vez que se defina u n trmino, y n o haya cita, se debe a que se utiliz la obra referida. 11 Un "dato", consiste en u n nico elemento de informacin; los "datos", por su parte, deben entenderse como "elementos de informacin". Y la "informacin" a estos efectos consiste en el significado de los datos tal como se pretende que los interpreten los seres humanos. Dicho de otra manera, nunca debe dejarse de lado que los datos se componen por "hechos", que se convierten en "informacin" cuando se los contempla en su contexto y sean aptos para transmitir u n cierto significado a las personas. Por ello, los computadores procesan los datos sin ningn tipo de comprensin de lo que los datos representan. 12 Un "bit"es la abreviatura anglosajona de "binary digit" (dgito binario), y consiste en la unidad ms pequea de informacin que puede ser manejada por u n equipo informtico. Se expresan en u n n m e r o binario 1 o 0 o u n a condicin lgica verdadera o falsa, y est representado fsicamente, por ejemplo, en u n p e q u e o punto de u n disco. Un solo bit posee poca informacin para que pueda ser estimada como relevante para u n ser h u m a n o , pero u n grupo de 8 bits, sin embargo, forman u n "byte", que p u e d e ser utilizado para representar muchas clases de informacin, como por ejemplo, u n dgito decimal. 13 Una "aplicacin" es un programa construido para ayudar a efectuar tareas especficas, como el procesamiento de textos, de contabilidad o la gestin de u n inventario. 14 Un sistema operativo es el software (programa informtico) que gobierna la asignacin y recursos del hardware (los componentes fsicos de u n sistema informtico). Dicho de otra manera, es el programa informtico de base del que dependen todas las aplicaciones. Entre los ms populares tenemos Windows 98, Windows XP, Windows Vista, Mac OS y Linux. 15 Un "cdigo" es u n sistema de smbolos utilizado para convertir informacin entre u n a forma y otra. Dicho con otras palabras, consiste en las instrucciones del programa informtico. 16 Un "programa" es u n a secuencia de instrucciones que puede ser ejecutada por un computador, y que puede hacer referencia al cdigo fuente original o a la versin ejecutable. Tambin se puede decir que un "programa informtico" es aquel representado por u n conjunto ordenado de instrucciones, a travs de las cuales el computador sea capaz de obrar (As, PECORELLA, 2006-d, NM 45). 17 Las "opciones" son los parmetros utilizados para controlar la ejecucin de u n comando (ordenada a u n software que provoca que se efecte u n a determinada accin) o aplicacin.
10

de datos, por su parte, consiste en el procesamiento de los mismos a travs de programas informticos que aceptan comandos del usuario, y que ofrecen maneras diferentes para tratar los datos -que le sealan al hardware qu es lo que tiene que realizar con los datos-18; y, finalmente, una manipulacin de bits es un comportamiento dirigido a cambiar slo uno o varios bits individuales dentro de un byte o palabra -esta ltima es la ms comn, y tambin la ms fcil de ejecutar-. Segundo. Efectuadas las aclaraciones precedentes, podemos afirmar que las manipulaciones informticas ms comunes se generan normalmente por medio de los siguientes cauces19: la introduccin de datos falsos y mediante la alteracin de programas. a) La introduccin de datos falsos. Para comprender esta conducta, tcnicamente - d e forma previa- debe distinguirse entre una introduccin de datos, consistente en el proceso de escribir nuevos datos en la memoria del computador y el "input", es decir, el proporcionar informacin al computador para su procesamiento. De otro lado, ya habindose definido el concepto de "dato" en forma tcnica, ahora corresponde hacerlo de modo jurdico. Para efectos del delito en estudio, pensamos que el concepto de "dato" -como veremos 2 0 - se tiene que entender de forma amplia -comprensivo de toda informacin codificada y codificable-, independientemente de su grado de elaboracin; y tiene que entenderse por "procesamiento de datos" todos los procedimientos tcnico-electrnicos en los cuales se obtienen resultados de trabajo por la percepcin de datos y su enlazamiento 21 por programas informticos 22 .
Esto es lo que habitualmente se conoce como "procesamiento", y debemos decir que se trata d e u n a etapa vital, comprendida entre la recepcin de datos (entrada o input) y la produccin de resultados (salida u output). Entonces, debe apuntarse que es tan importante, que es precisamente la tarea para la que se disean los computadores. 19 Confrntese GONZLEZ Rus, 1999, NM III; GONZLEZ Rus, 1986, pp. 112 ss; GONZLEZ RUS, 1989, pp. 40-41; CHOCLN MONTALVO, 1997, pp. 1081 ss; CHOCLN MONTALVO, 2000, pp. 299 ss; CHOCLN MONTALVO, 2002, pp. 252 ss; CHOCLN MONTALVO, 2006, pp. 75 ss; SNEYERS, 1990, pp. 107 ss. 20 Vase infra, Captulo V, n m e r o 2.1.1. 21 Debe saberse que "enlazar" (link) consiste en producir u n software ejecutable a partir de mdulos compilados -como programas o rutinas- combinando el cdigo objeto del programa resolviendo las referencias de interconexin. 22 As, RENGIER, 2006, 14, NM 2. En el mismo sentido, JOECKS, 2005, 263a, NM 5; TlEDEMANN, 1997, NM 22. Este ltimo, sin embargo, defiende un concepto de datos ms restringido, pues estima que slo son tales los "codificados" (Confrntese TlEDEMANN, 1997, NMs 20-21).
18

110

111

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. III. PUNTO DE PARTIDA METODOLGICO

Entonces, la modalidad a que estamos haciendo referencia corresponde a lo que en doctrina se denomina "manipulaciones del input" 23 , lo que significa que los datos son utilizados cuando son introducidos en el procesamiento de datos 24 . b) La alteracin de los programas o el uso de bombas lgicas25, caballos de Troya26, el hacking27, o de pericias como la del salami28, que estimulan la ejecucin automtica de transferencias dinerarias automticas en favor de quien efecta la alteracin. En este contexto, - a modo ejemplar- nos gustara ilustrar una sistematizacin que de las defraudaciones patrimoniales informticas se efecta al da de hoy29. As, existen las estafas de honorarios avanzados (Advanced fee frauds), que son tcticas fraudulentas que engaan a vctimas para que paguen, con anticipacin, honorarios para facilitar una transaccin que -supuestamente- los beneficia. P. ej., las "cartas nigerianas"-que ya hemos visto30-; la estafa de "click" (click fraud), o estafa a los sistemas de facturacin de publicidad por Internet por el volumen, haciendo click en los anuncios, ya sea por un trabajo deficiente o a travs de scripts*1 automticos; la estafa de entrada (input fraud), que hace referencia a la adquisicin ilegal de facilidades de crdito, tpicamente de tarjetas de crdito; estafa de salida (output fraud), que hace referencia al uso de facilidades de crdito para obtener fraudulentamente artculos, servicios o dinero; la estafa de pago (payment fraud), que es una estafa que tiene lugar en la fase de pago de una transaccin; la estafa del salami (salami fraud)
As, ARZT / WEBER, 2000, 21, NM 32; CRAMER / PERRON, 2006, NM 6. As, RENGIER, 2006, 14, NM 5; JOECKS, 2005, 263a, NMs 9 y 13; CRAMER / PERRON, 2006, NM 7.
24 23

25 Las "bombas lgicas" son errores lgicos e n u n programa q u e se manifiestan slo bajo ciertas condiciones y, normalmente, cuando menos se espera. 26 El "caballo de Troya" es un programa destructivo que se disfraza de juego, utilidad o aplicacin. Cuando se ejecuta, efecta alguna clase de comportamiento daino en el sistema informtico mientras parece estar ejecutando u n a accin til (Confrntese supra, Intro.). 27 Confrntese supra, Captulo I, n m e r o 2.2. 28 Vase supra, Captulo I, n m e r o 4.1. 29 Confrntese WALL, 2007, pp. 69 ss. 30 Vase supra, Intro. 31 Un script es u n programa compuesto d e instrucciones destinadas a u n a aplicacin o a otro programa de utilidad. Las instrucciones utilizan generalmente las reglas y la sintaxis de dicha aplicacin o utilidad. En la www, los scripts se utilizan generalmente para personalizar o aadir interactvidad a las pginas Web.

-que ya hemos estudiado 32 -; y, finalmente, los timos (scams), que son ardides de confianza, tpicamente emprendidos para atraer y defraudar a una vctima (Los timos de Internet comnmente se originan de las comunicaciones va "spam"35, e incluyen: [a] timos de cura a la salud que buscan engaar a las vctimas ofreciendo la promesa de mejora a la salud, por medio del realce de medicamentos o ciruga, o afirmando que pueden curar enfermedades a travs de varios aceites de serpientes; [b] timos financieros, que buscan engaar a vctimas ofreciendo la promesa de mejorar sus finanzas, e incluye el "phishing" -ya analizado34-, la "venta piramidal" [pyramid selling], y el "pump and dump"55; [c] timos publicitarios que atraen a sus vctimas ofreciendo productos gratuitos o rebajados, bienes y servicios; [d] timos de pornografa que atraen a sus vctimas con propuestas de acceso libre al contenido sexual; [e] otros tipos de timos, que incluyen loteras falsas en que las vctimas son atradas dicindoles que han ganado un premio que pueden reclamar una vez que se paguen los "honorarios" o se provea informacin personal, o timos de apuestas que atrapan a sus vctimas con el ofrecimiento de una lnea de crdito de juego ilimitada); y, por ltimo, existe la estafa a empresas breves (short-firm fraud), que versa sobre la explotacin de la reputacin de sistemas de subastas online. En fin, en estos casos nos enfrentamos a lo que se ha venido en denominar "manipulaciones en el programa" -que hemos denominado "procesamiento de datos"- y "manipulaciones de output" 36 . Para terminar, conforme a todo lo que se ha expresado en relacin con la referencia a una "manipulacin informtica", nos es perentorio apuntar que la misma debera ser lo suficientemente amplia como para acoger todos los supuestos posibles por razn de los que se verifica una transferencia no consentida de una situacin patrimonial en perjuicio de un tercero, ya graviten en modificaciones de
Confrntese supra, Captulo I, n m e r o 4.1. Trmino anglosajn para decir "correo basura". En Internet, consiste en un mensaje de correo electrnico n o solicitado enviado p o r una empresa o por una persona natural q u e trata de vender algo al receptor. Es el equivalente al correo basura tradicional, repleto de anuncios publicitarios. 34 Confrntese supra, Intro. 35 Donde los inversionistas que j u e g a n en el mercado de valores son engaados p o r informacin errnea sobre acciones reales que circula en Internet
33 32

(WALL, 2007, p . 87).

Este tipo de manipulaciones consisten en el resultado del procesamiento, independientemente de si se lo enva a la pantalla, a u n a impresora, o si se lo almacena en u n archivo d e disco o se lo enva a otro computador en red.

36

112

113

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. III. PUNTO DE PARTIDA METODOLGICO

programas o alteraciones en el procesamiento, ya en manipulaciones en la entrada, salida o transmisin de datos. Por ello, es recomendable interpretarla frmula legal en forma muy amplia, lo que resultara inevitable en esta materia, pues el progreso tecnolgico es continuo, y entonces se correra el peligro de que una exigencia ms estricta pueda ser finalmente considerada como "obsoleta"37.
1.3. FRAUDE INFORMTICO O ESTAFA INFORMTICA?

ce al mbito de las "defraudaciones patrimoniales informticas", es decir, a la "estafa informtica", o a la "estafa producida por medio de manipulaciones informticas" y, por ello, hablamos siempre en este trabajo de "estafa informtica". Dicho esto, en estrecha relacin con la naturaleza del delito de estafa informtica, es el momento de estudiar las diversas teoras que existen sobre el tema, y de tomar postura, con el objeto de que posteriormente podamos analizar el rendimiento que eventualmente pueda tener la Teora general del delito de estafa frente al denominado delito de "estafa informtica". 2. NATURALEZA JURDICA DEL DELITO DE "ESTAFA INFORMTICA"
2.1. INTRODUCCIN

A modo de recapitulacin, y debido a que concebimos al trmino defraudacin como una "causacin de un perjuicio econmico -ya sea micro o macrosocial- a travs de cauces comisivos ideales, intelectivos, subrepticios o engaosos", cmodamente se podran comprender las siguientes conclusiones38: a) Para nosotros la voz "fraude informtico" es equivalente a "defraudaciones - e n plural- informticas" o "defraudaciones mediante computador". b) Abarcamos dentro del concepto aludido, no slo a las defraudaciones "patrimoniales" por medios informticos -estafa informtica-, sino tambin a todo tipo de defraudacin llevada a cabo por idnticos medios contra intereses econmicos difusos -se encuentren, o todava no, regulados por el Ordenamiento vigente-. c) Resumiendo, con la voz "fraude informtico" o "defraudaciones informticas" reseamos una categora de carcter criminolgico, funcional -y por ello mismo, amplia- que concentrara una multiplicidad de comportamientos lesivos de intereses econmicos heterogneos, efectuados con nimo de obtener una ventaja econmica, beneficiados por la naturaleza de los sistemas informticos y su forma de trabajo. d) Para terminar, y con el propsito de evitar posibles confusiones, debemos recalcar que el objeto de nuestra investigacin se reduAs, GONZLEZ RUS, 1999, NMIII. 1. Similar, MANTOVANI, 2002, pp. 209 ss; PECORELLA, 2006, NM 11, al sealar que el legislador italiano con la frmula: "intervencin sin derecho sobre datos, informaciones o programas" se h a dado relevancia a cada forma de interferencia, directa e indirecta, en u n proceso de elaboracin de datos, diferente de la alteracin del funcionamiento del sistema informtico. 38 Vase GUTIRREZ FRANCS, 1994, p p . 7-8. Asimismo, y en relacin con esto, debe manifestarse que no debe confundirse el continente con el contenido (es decir, n o debe englobarse la categora "fraude informtico" como constitutiva de ilcitos informticos en general, como hace, p o r ejemplo, LVAREZ-ClENFUEGOS S O T O , 1996, p p . 198 ss).
37

Una primera aproximacin relativa al bien jurdico-penal de la estafa, conjuntamente al rechazo -de lege lata- a la afeccin de intereses colectivos en los comportamientos de estafa informtica, permiten considerar que ambos delitos protegen al mismo bien jurdico-penal (el patrimonio individual microsocial), si bien no contra las mismas conductas, ya que mientras la estafa lo ampara frente a conductas engaosas, la estafa informtica lo hace frente a aquellas afecciones de dicho bien jurdico-penal, realizadas por terceros con nimo de lucro y mediante la utilizacin de manipulaciones informticas o artificios semejantes. Entonces, surge la interrogante de qu consecuencias tiene en la naturaleza jurdica del delito de estafa informtica el hecho de que tenga el mismo bien jurdico-penal que el delito de estafa genrica o tradicional 39 . Considerar al patrimonio individual microsocial como el bien jurdico-penal tutelado por el delito de estafa informtica podra llegar a ser considerado como suficiente razn para afirmar la inclusin de dicho tipo dentro de las defraudaciones y fuera de los delitos de apropiacin, conclusin a la que se llegara en el caso de que se sostuviese que stos ltimos delitos se diferenciaran de las defraudaciones por venir a proteger tan slo a la propiedad formal, an cuando sta careciese de todo valor patrimonial 40 .
39

Sobre la discusin d e la naturaleza del injusto del delito de estafa inforEn este sentido, CHOCLN MONTALVO, 2000, p p . 39 ss; ZUGALDA ESPI-

mtica, GALN M U O Z , 2005, p p . 285 ss.


40

NAR, 1996, p p . 421 ss, ZUGALDA ESPINAR, 1998, p p . 133 ss. En contra, HUERTA TOCILDO, 1980, p p . 36-37.

114

115

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. III. PUNTO DE PARTIDA METODOLGICO

Sin e m b a r g o , d e b e m o s t e n e r p r e s e n t e q u e existen diferentes propuestas respecto al m o d o e n q u e se tiene q u e configurar la relacin q u e existe e n t r e el p a t r i m o n i o y el c o n c r e t o inters p r o t e g i d o pen a l m e n t e e n dichos delitos, interpretaciones q u e van desde quienes sostienen q u e el b i e n j u r d i c o - p e n a l tutelado es el p a t r i m o n i o e n general, solamente la p r o p i e d a d , la posesin, o incluso u n a combinacin d e estas ltimas 4 1 . E n primer lugar, quienes se manifiestan p o r estimar a la propiedad como el bien jurdico-penal de estos delitos, lo hacen por el h e c h o de que la p e n a de los mismos venga determinada en atencin a la cuanta de lo sustrado, y p o r q u e slo el consentimiento d e q u i e n fuese d u e o d e la cosa p u e d e d e t e r m i n a r la exclusin d e su tipicidad 4 2 . Sobre el particular, hay autores 4 3 q u e afirman q u e la presencia del consentimiento n o d e t e r m i n a la desaparicin del desvalor del resultado del injusto tpico d e los delitos de apoderamiento, sino q u e del desvalor d e accin, lo que les lleva a pensar q u e la referencia q u e e n el h u r t o se hace al "dueo", p r e t e n d e delimitar aquellos sujetos q u e p u e d e n emitir u n consentimiento capaz d e excluir la tipicidad, sin q u e dicho consentimiento tuviese q u e g e n e r a r necesariamente u n a completa irrelevancia p e n a l d e la disminucin econmica padecida, q u e n o slo, e n su opinin, p u e d e c o n t i n u a r existiendo, sino q u e incluso p u e d e servir p a r a d o t a r d e c o n t e n i d o material d e injusto a otros tipos delictivos (y colocan c o m o ejemplo el p e n s a r e n la toma de bienes autorizada p o r el "dueo" que sufri u n engao constitutivo de estafa). Estos autores consideran, p o r tanto, al delito de hurto, as c o m o al resto d e delitos d e a p o d e r a m i e n t o , c o m o delitos eminentemente patrimoniales, interpretacin q u e p e r m i t e , segn ellos, resolver algunas cuestiones q u e h a n sido objeto d e e n o r m e controversia doctrinal. Por ltimo, segn estos autores esta interpretacin parece mas acorde con la p r o p i a configuracin del h u r t o , a r g u m e n t a n d o q u e n o slo exige e x p r e s a m e n t e su comisin con n i m o d e lucro, sino q u e adems grada la p e n a a t e n d i e n d o al valor de lo sustrado, diferenciando la falta del delito y cuan tincando incluso a este ltimo, e n atencin a dicho criterio. Por otra parte, quienes sostienen q u e el bien jurdico-penal protegido es la posesin, afirman - e n relacin con la p r o p i a dinmica comisiva del h u r t o - que al estar fundamentada en el desplazamiento de la cosa, se d e b e concluir q u e la principal caracterstica del sujeto
41 42

pasivo d e b e ser la d e h a b e r tenido el objeto material e n su poder, o por lo m e n o s e n su mbito d e disponibilidad, siendo precisamente la concrecin d e los trminos del ejercicio d e dicha disponibilidad lo que excluye la tipicidad d e la c o n d u c t a a la h o r a d e d e t e r m i n a r el verdadero significado d e la voz " d u e o " a efectos d e dicho ilcito 44 . Por ltimo, a nosotros nos parece que debe concluirse que los denominados "delitos de apoderamiento" amparan al patrimonio, y que se diferencian d e las defraudaciones, c o m o la estafa, n o p o r t e n e r un diferente bien jurdico-penal, sino p o r el diferente contenido del desvalor d e su c o n d u c t a tpica 45 . Conforme con lo expuesto, debemos decir q u e , a nivel conceptual, es preciso distinguir entre el patrimonio como bien jurdico protegido en los delitos contra el patrimonio, del patrimonio entendido como objeto material de un delito patrimonial^. Finalmente, a la vista d e todo lo dicho, y e n relacin con la estafa informtica, t e n d r e m o s q u e concluir q u e el slo criterio de adoptar al patrimonio individual microsocial como bien jurdico-penal protegido no es pacco en la doctrina para negar su carcter de delito de apoderamiento, ni tampoco para afirmar su naturaleza defraudatoria y prxima a la estafa, n o siendo, por estos motivos, sorprendente que la d e t e r m i n a c i n d e la naturaleza jurdica d e este delito haya venido siendo desde sus orgenes u n t e m a d e e n o r m e discusin 4 7 . P o r ello, nos vemos obligados a estudiar la naturaleza jurdica del delito d e estafa informtica, p a r t i e n d o p o r las premisas generales q u e se h a n expuesto sobre nuestro delito e n Espaa, Alemania e Italia.
2.2. TEORAS

2.2.1. Postura mayoritaria En relacin c o n el problema d e la d e t e r m i n a c i n d e la naturaleza de nuestro delito, la corriente doctrinal mayoritaria en Derecho comparado sostiene q u e el tipo del delito d e estafa informtica presenta u n a estrecha proximidad c o n el delito d e estafa clsico, derivndose dicha conexin, tanto del p r o p i o objetivo d e cierre d e lagunas perseguido por el legislador con la introduccin d e este delito, c o m o d e su propia p r o x i m i d a d sistemtica 48 . Vase, por todos, MUOZ CONDE, 2007, pp. 372-373. En el mismo sentido, GALN MUOZ, 2005, pp. 281-282; GALLEGO SOLER, 2002, p. 29; DE LA MATA BARRANCO, 1994, p. 59. 46 As, GALLEGO SOLER, 2002, pp. 103 ss. 47 Vase GALN MUOZ, 2005, p. 285. 48 Vase, por todos, en Espaa, GONZLEZ Rus, 2005, p. 522; GONZLEZ Rus, 1999, NM III. 1; PREZ MANZANO, 1998, p. 455; ORTS BERENGUER / RoiG TORRES,
45 44

Sobre esto, DE LA MATA BARRANCO, 1994, pp. 57 ss. Vase, por todos, VIVES ANTN / GONZLEZ CUSSAC, 2004, p. 397. 43 Confrntese, por todos, GALN MUOZ, 2005, pp. 277, y 279-280.

116

117

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. III. PUNTO DE PARTIDA METODOLGICO

En Espaa, la doctrina mayoritaria estima que la nueva figura contenida en el apartado segundo del art. 248 CP, nicamente puede ser estimada como una estafa impropia; o, como una estafa general, pero con rasgos que obstaculizan su equiparacin "total" con este delito, por no poder considerarse la concurrencia de requisitos como el engao, error o el acto de disposicin, todos ellos necesarios para estimar la presencia de u n delito de estafa propiamente dicho, de acuerdo con su interpretacin tradicional 49 . Finalmente, de esta simetra con el tipo de estafa, en el seno de la doctrina alemana se ha defendido que resultan las siguientes consecuencia^0: a) El resultado de un proceso de tratamiento de datos se influira, a travs del hecho punible, cuando difiera del resultado que se habra producido con u n proceso adecuado del programa de computador 51 ; b) Se tienen en cuenta tales procesos de tratamiento de datos, slo si son relevantes para el patrimonio; c) El resultado del tratamiento de datos que influye el autor, tiene que causar un perjuicio patrimonial directamente a travs de una disposicin patrimonial;
2001, p p . 63 ss; MATA Y MARTN, 2001, p . 46; MATA Y MARTN, 2007, p p . 59 ss; CONDE-PUMPIDO FERREIRO, 1997, p . 217; CHOCLN MONTALVO, 1997, p . 1076; CHOCLN MONTALVO, 2000, p p . 293-294; VIVES A N T N / GONZLEZ CUSSAC,

d) No es necesaria que el operador del sistema y el perjudicado sean idnticos; y, e) Los principios que se desarrollan en la estafa clsica, a propsito de la delimitacin de la estafa con el hurto 52 , son vlidos en lo correspondiente, es decir, existira aqu tambin una relacin de exclusividad entre la disposicin patrimonial especficamente informtica y la sustraccin de la cosa53, que podra tener especial importancia prctica cuando el computador facilite la posibilidad de u n a "aprehensin" 54 . No obstante, este principio puede tener excepciones, porque el 263a, diferente del 263 55 , a travs de un uso no autorizado de los datos puede contener los elementos de un hurto mediante engao ("Trickdiebstahls", que coincide con el robo con fuerza del art. 440 N s 3 56 CP chileno) 57 . 2.2.2. Postura minoritaria Por otra parte, existe una postura - a la que adherimos, segn lo vamos a desarrollar a continuacin- que efecta otra lectura58 del tipo de estafa clsico con elfinde posibilitar la inclusin en su seno de las conductas que se contemplan en la estafa informtica, llegando a afirmar que su expresa tipificacin solamente establecera una interpretacin autntica de los limites del injusto del delito de estafa tradicional. De esta posicin es, entre otros, GUTIRREZ FRANCS59, quien afirma que para enfrentar este tema, por obvio que parezca, lo primero
52 53

2004, p p . 489-490; ARROYO D E LAS HERAS, 2005, p . 68; CALLE RODRGUEZ, 2007, p. 10; en Alemania, CRAMER / PERRON, 2006, NMs 1 y 3; HOYER, 2006, NM 3,
LACKNER, 1989, p p . 54 ss; LACKNER / KHL, 2007, 263a, NM 13; RENGIER, 2006, 14, NM 2; WESSELS / HILLENKAMP, 2007, 13, NM 600; KINDHAUSER, 2005,

Vase CRAMER / PERRON, 2006-b, NMs 63 s. As, KINDHAUSER, 2005, NM 70.

NMs 6 ss; por la jurisprudencia alemana, SBGH 21/11/2001 (BGHSt, Tomo 47, p. 160); SBGH 3 1 / 0 3 / 2 0 0 4 (Neue Zeitschrift fr Strafrecht, 2005, p . 213); en Italia, FANELLI, 1998, p . 414; PICA, 1999, p p . 143 ss; PECORELLA, 2006, NM 3.
49 Esta ltima es la opinin d e la jurisprudencia espaola. Por todas, vase STS 26/06/2006 (RJ 2006, 4925); SAP Madrid 3 / 0 3 / 2 0 0 4 (JUR 2004, 260725); SAP Mlaga 4 / 1 1 / 2 0 0 2 (RJ 2003, 90990); STS 2 0 / 1 1 / 2 0 0 1 (RJ, 2002, 805). En fin, segn esta interpretacin, el engao y el error d e la estafa seran equivalentes a la "manipulacin informtica o artificio semejante", y el acto d e disposicin con la "transferencia patrimonial n o consentida". Tambin parece ser el planteamiento d e la jurisprudencia alemana, donde se manifiesta que en estos casos el proceso d e tratamiento d e datos y su influencia van en el lugar del error y disposicin en la estafa (as, SBGH 3 1 / 0 3 / 2 0 0 4 [Neue Zeitschrift fur Strafrecht, 2005, p . 213]).
50

Vase CRAMER / PERRON, 2006, NMs 19 ss.

51

Confrntese TlEDEMANN, 1997, NM 26.

Confrntese CRAMER / PERRON, 2006, NM 23. Esta norma, en cuanto a lo q u e nos interesa, dice: "Quien, con el fin de obtener u n a ventaja patrimonial ilcita para s o para u n tercero, perjudique el patrimonio d e otro a travs d e u n a simulacin, deformando u ocultando hechos verdaderos, excitando a u n error o mantenindolo, se castiga con..." (traduccin del autor). 56 "El culpable d e robo con fuerza en las cosas efectuado en lugar habitado o destinado a la habitacin o e n sus dependencias, sufrir la p e n a d e presidio mayor en su grado mnimo si cometiere el delito: 3 a Introducindose en el lugar del robo mediante la seduccin d e algn domstico, o a favor d e nombres supuestos o simulacin d e autoridad". 57 Vase CRAMER / PERRON, 2006, NM 2. 58 En efecto, aplicar este mtodo d e interpretacin n o significa incurrir en analoga, pues n o sobrepasa el lmite garantstico d e la ley, ya q u e toda interpretacin se mueve dentro del "sentido literal posible" (vase MlR PUIG, 2005, pp. 124-125). 59 As, GUTIRREZ FRANCS, 1991, pp. 584 ss, 593, 602 ss, 608-609, y 622. Similar, en Italia, PlOLETTl, 1987, p p . 911 ss; en Alemania, FREY, 1987, p p . 173 ss.
55

54

118

119

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. III. PUNTO DE PARTIDA METODOLGICO

que se requiere es un entendimiento correcto del papel que el computador cumple en la vida social y en el trfico, ya que sostiene que muchos autores le atribuyen a las mquinas funciones y caracteres propios de los seres humanos. As, manifiesta que no debe olvidarse que los computadores son instrumentos al servicio del hombre, a los cuales se programa y dispone para que ejecuten, en concreto, rdenes predeterminadas. La autora citada sostiene que se requiere, asimismo, una reinterpretacin del tipo de estafa, que sintetiza de la siguiente manera: a) Es imprescindible aceptar que el engao tpico no comporta una relacin directay personal entre dos seres humanos 60 ; b) Debera negrsele al error la condicin de elemento autnomo61, circunscribiendo su funcin a la delimitacin restrictiva del engao tpico62; y, c) Por ltimo, la separacin temporal entre el momento volitivo y la concreta ejecucin del acto de disposicin no tendra que generar confusiones, ya que el dominio de la disposicin no corresponde al computador -que slo materializa las rdenes que se le han introducido-, sino que al que prepara los equipos informticos y los programas para operar. Por otra parte, sostenemos -junto a la autora referida- que en este mbito el "delito base" para comenzar con una construccin es el de estafa y no el de hurto63, ya que lo esencial en el desarrollo de las manipulaciones informticas no se encontrara en que el sujeto "tome" algo "contra la voluntad del dueo", sino que en una "manipulacin", "disposicin", o "ejecucin de maniobras idneas" para que otro realice una disposicin patrimonial voluntaria, aunque viciada por error. Siguiendo con su argumentacin, la autora juzga aconsejable una adaptacin del Derecho penal en esta materia, y para ello propone lo siguiente64: cualquier solucin ante el fraude deber integrarse en un marco de medidas ms amplias, ya que el reto consistira en asumir la nueva realidad de la sociedad informatizada; y, los problemas de seguridad jurdica se podran obviar por medio de
TIEDEMANN,

una redefinicin del propio legislador -por medio de una interpretacin autntica- de los elementos constitutivos del delito en torno a los cuales gira la cuestin. Sin embargo, sostiene que soluciones de esta ndole podran presentar una importante limitacin, esto es, su incapacidad para abordar un problema ms complejo, como es el de la criminalidad informtica, que no puede resolverse con una singular adaptacin de carcter puntual. Por ello, creemos que no sera necesario proceder a una nueva definicin del delito de estafa para dar entrada en el mismo a los fraudes por computador, ya que no encontramos obstculos en la formulacin tpica de la estafa que imposibiliten su aplicacin a los fraudes informticos de contenido estrictamente patrimonial65"66. Por lo tanto, si bien consideramos innecesario tipificarlo, s lo consideramos necesario en el sentido de que somos partidarios de una interpretacin autntica de los elementos conflictivos de la estafa para evitar la confusin en el proceso de interpretacin. Y, como ltima consideracin, la autora citada recuerda que el principal instrumento frente al estafa informtica es el de carcter extrajurdico -la proteccin fsica y tecnolgica de los equipos informticos- y, que el mejor cuerpo legislativo puede resultar en la prctica del todo ineficiente, gracias a las especiales peculiaridades del medio informtico, y en especial, a la habilidad para la comisin y encubrimiento de los hechos y al problema para su descubrimiento, prueba y persecucin 67 . A modo de resumen, con el objeto de poder comprender en buenos trminos el problema, y para concluir, los obstculos que ha venido invocando la doctrina respecto a la inclusin de la estafa informtica en la estafa genrica, son los que se van a desarrollar inmediatamente 68 . Primero. Con respecto al engao, porque como ste implicara una relacin directa entre dos personas69, debido a que no es posible
65

As, GUTIRREZ FRANCS, 1991, p. 608.

A diferencia de lo que sostiene la mayora de la doctrina. Por todos, 2008, 10, NM 479. 61 Como hace la mayora de la doctrina. Por todos, ANTN ONECA, 1958, pp. 65 ss.
62 63

60

As, GMEZ BENTEZ, 1985, pp. 333 ss. As, GUTIRREZ FRANCS, 1991, p. 480.

64

Vase GUTIRREZ FRANCS, 1991, pp. 600 ss.

Y, especficamente en Chile, no vemos problema alguno para calificar un ilcito como estafa informtica. En efecto, su CP sigue -arts. 468 y 473- el sistema ejemplificativo francs, que no contiene una definicin general del delito de estafa (Vase FERNNDEZ DAZ, 2005, pp. 182 ss). Por ello, al contenerse voces como "el que defraudare a otro", no vemos ninguna exigencia legal que nos obligue a interpretar al error como elemento autnomo. As las cosas, y siendo coherentes con su propio sistema (que da una serie de ridculos y trasnochados ejemplos), el delito de estafa informtica es punible en chile, y debe acabarse con la interpretacin forzada que de la letra de la ley efectan la mayora de la doctrina y jurisprudencia. 67 Vase GUTIRREZ FRANCS, 1991, p. 622. 68 Vase GUTIRREZ FRANCS, 1994, pp. 10 ss. 69 Confrntese CALDERN / CHOCLN, 2005, p. 231; QUERALT JIMNEZ, 2008, pp. 457 y 480 ss.

66

120

121

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

engaar a una mquina, no cabra una estafa70. Sobre este tema, la doctrina espaola que se ha venido ocupando del estudio de la estafa informtica, distingue dos hiptesis diferentes: por un lado, aquellas en que la manipulacin la capta un ser humano y, de otra parte, aquellas en que el fraude es consumado en el seno de un proceso automtico de toma de decisiones. Al parecer, para la mayora de la ~ doctrina dentro de la primera categora no habra inconveniente para apreciar el engao tpico de la estafa, ya que la mquina slo juega el papel de servir como instrumento de la conducta 71 . La primera reflexin que cabe efectuar sobre este punto es que habra que revisar el concepto de engao, pues "al hilo del cambio experimentado en las relaciones del trfico econmico -relaciones en cuyo seno se cometen las estafas-, el engao se manifiesta verstil y nuevo, haciendo gala de la capacidad del ingenio humano -desviado- para adaptarse a las nuevas situaciones"72. Por tanto, lo que constituya engao debera configurarse por medio de la interpretacin, tenindose presente algo que se olvida con frecuencia: en la interpretacin no slo debera ponerse atencin en el antecedente histrico del precepto, sino que tambin en la realidad social de la poca en que corresponda su aplicacin, lo que no significa violentar el principio de legalidad. Por ello, resultara obvio que no se engaa a una mquina, que simplemente constituye un instrumento al servicio del hombre. As, en la estafa informtica el computador nunca aparecera como receptor de un engao ni sufrira un error, ya que la mquina opera siempre correctamente y conforme con los datos o instrucciones que le den. Por estas razones, en aquellos casos en que intervenga un ser humano, tambin aqu debera entenderse
70 Este es el planteamiento de la jurisprudencia espaola. Por todas, confrntese STS 19/04/1991 (RJ 1991, 2813), donde se plantea que la induccin a un acto de disposicin patrimonial nicamente se puede efectuar frente a una persona y no frente a una mquina, y que a las mismas no se las puede engaar, a los computadores tampoco, por lo que cuando el perjuicio se produzca directamente por medio del sistema informtico, con el que se realizan las operaciones de desplazamiento patrimonial, no se origina ni el engao ni el error requeridos para el delito de estafa. Y termina diciendo que sin engao, elemento esencial de la estafa, no puede entenderse producida sta. En el mismo sentido se han pronunciado la doctrina y jurisprudencia chilenas. Vase SCS 8/03/2001; MINISTERIO PBLICO, FISCALA NACIONAL, 2005, p. 151. 71 Sobre esto, GALN MUOZ, 2005, pp. 831 ss; ROMEO CASABONA, 1988, pp. 61 ss.

CAP. III. PUNJO DE PARTIDA METODOLGICO

que quien resulta finalmente engaado es, en realidad, el titular e\ patrimonio afectado. Entonces, el engao no sera problema para encajar a la estafa informtica dentro de la estafa73, ya que no sera consustancial al concepto de engao el que tenga como receptor a una persona fsica, bastando con que el falseamiento intencional de la realidad que el engao implica se exteriorice, o sea, que no se quede en la esfera interna del individuo, de la misma manera que se puede engaar a una o varias personas, fsicas o jurdicas, directa o indirectamente. Segundo. Como faltara el engao, luego nadie sufrira el error que requiere el delito de estafa. Tercero. La disposicin patrimonial, en la configuracin de la estafa, debera llevarse a cabo slo por un error humano. Sobre esto, para determinar la idoneidad de las manipulaciones informticas para producir error en otro74, se requera lo siguiente: que se destierre la idea psicolgica del error, procedente de un modelo de relaciones negociales que ha evolucionado notablemente; que se examine la operatividad e idoneidad del engao, atendiendo a las concretas circunstancias de la vctima, descargando de importancia el tema de la posible vencibilidad del error, o de las medidas que se tomen para defenderse del engao; y, la afirmacin de la idoneidad tpica de la maniobra fraudulenta no asegurar la imputacin jurdica de la disposicin patrimonial lesiva, siendo tambin de aplicacin los criterios de imputacin objetiva del resultado. Cuarto. Finalmente, la estafa nunca se podra aplicar cuando es la propia mquina la que "ejecuta" el acto de disposicin. 2.2.3. Postura excluyente (negativa) En ltimo lugar, existen quienes sostienen que no existe ninguna posibilidad de apreciar analoga alguna con el delito de estafa, argumentando que con ello se correra el peligro de desnaturalizar los contornos tradicionales del tipo de estafa75. Entre estos autores, se sita tambin GALN MUOZ76, quien afirma que ambos delitos slo tienen en comn el hecho de ser delitos de "resultado material" que exigen la efectiva (material) produccin de una merma patrimonial para poder apreciar su consumacin, resultado que segn su opinin adems tiene que generarse por me73 74

GUTIRREZ FRANCS, 1991, pp. 410 ss. En contra, ROMEO CASABONA, 1988, pp. 85 ss; ROMEO CASABONA, 2006, pp. 14 ss.

72

Vase GUTIRREZ FRANCS, 1991, pp. 344, 412 y 414. As, GUTIRREZ FRANCS, 1991, pp. 425-426. 75 Por todos, QUERALT JIMNEZ, 2008, pp. 480 ss. 76 GALN MUOZ, 2005, pp. 764, 791, 793, 794, 797, 801, 805, y 806.

122

123

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. III. PUNTO DE PARTIDA METODOLGICO

dio del curso causal expresamente exigido en cada uno de ellos; y, concluye que ningn otro elemento conformador del delito de estafa tradicional encuentra un equivalente valorativo entre aquellos que delimitan la estafa informtica. Asimismo, este autor termina afirmando que el desvalor de resultado de ambos delitos es el mismo, ya que en ambos tipos se exige la aplicacin del art. 24977 CP espaol para poder diferenciar la comisin de un delito o falta. As, la estafa informtica conforme con la interpretacin que sostiene en su trabajo, se presenta como un delito destinado a amparar el patrimonio individual frente a aquellos comportamientos ejecutados por un tercero, que se sirve de los sistemas informticos de forma dolosa y con la intencin de alcanzar un enriquecimiento propio o ajeno para obtener el efectivo desplazamiento de alguno de los activos que integran el patrimonio, sin que concurriese el consentimiento de aquel sujeto que pudo haber autorizado el resultado. De esta manera, el autor citado afirma que junto a la naturaleza informtica de la herramienta utilizada en su realizacin, son dos los elementos bsicos delimitadores del significado de la manipulacin como conducta tpica del art. 248.2 CP. la idoneidad de dicho comportamiento para generar una efectiva (material) transferencia de activos patrimoniales ajenos y, sobre todo, la ausencia de un consentimiento adecuado para excluir la tipicidad de su efectiva consecucin. As entendida, a la manipulacin informtica, el autor referido la comprende 78 conceptualmente ms cercana a una sustraccin o toma no consentida -caracterstica del delito de hurto del art. 23479 CP espaol- que a la obtencin por engao de una cesin consciente y voluntaria realizada por el tercero engaado a la que alude el delito de estafa80. Ahora, nuestro autor advierte que,
"Los reos d e estafa sern castigados con la p e n a d e prisin d e seis meses a tres aos, si la cuanta d e lo defraudado excediere d e 400 euros. Para la fijacin d e la pena se tendr en cuenta el importe d e lo defraudado, el quebranto econmico causado al perjudicado, las relaciones entre ste y el defraudador, los medios empleados por ste y cuantas otras circunstancias sirvan para valorar la gravedad d e la infraccin".
78

77

Similar, SERRANO G M E Z / SERRANO MALLO, 2007, p p . 426-427.

"El que, con nimo de lucro, tomare las cosas muebles ajenas sin la voluntad de su d u e o ser castigado, como reo d e hurto, con la p e n a d e prisin de seis a 18 meses si la cuanta de lo sustrado excede d e 400 euros. Con la misma pena se castigar al que en el plazo de un ao realice cuatro veces la accin descrita en el artculo 623.1 d e este Cdigo, siempre que el montante acumulado de las infracciones sea superior al mnimo d e la referida figura del delito". 80 Similar, PASTOR M U O Z , 2006, p . 219; MESTRE DELGADO, 2005, p . 283;
SUREZ GONZLEZ, 1997, p . 710; CALDERN / CHOCLN, 2005, p . 238.

79

pese a la peculiar naturaleza jurdica del delito de estafa informtica -que estima ms cercano al hurto que a la estafa-, no puede olvidarse que dichos hechos punibles, aunque tengan idntico bien jurdico tendrn un objeto material diferente, pues la conducta tpica de la estafa informtica -al contrario que la del h u r t o - no recae sobre bienes corporales (aunque apunta que la exigencia de la incorporacin del valor patrimonial del objeto material del art. 248.2 CP no parece distanciarlo frente a algunos objetos susceptibles de apoderamiento del hurto, como p. ej., los "ttulos valores al portador"). Asimismo, hace presente que tampoco parece que el legislador haya estimado que el injusto contemplado en el delito del art. 248.2 CP fuese valorativamente equiparable al hurto, pues, al atribuirle la misma pena que la prevista para la estafa valor entonces su injusto de una manera equiparable al de este ltimo tipo -aunque precisa que se trata de una deficiente opcin legislativa, por lo que considera que deberan crearse delitos nuevos, especficamente dedicados a atender al concreto desvalor de la manipulacin informtica efectuada, lo que en su opinin permitira atemperar la pena prevista legalmente al concreto y efectivo desvalor de la conducta realizada-. Por ltimo, el autor citado sostiene que no slo deber valorarse adecuadamente la gravedad de la conducta realizada, sino que una nueva regulacin debera tener en cuenta la posibilidad de que el comportamiento llevado a cabo pudiese llegar a producir u n verdadero peligro concreto de lesin de los intereses econmicos de una colectividad indeterminada y enorme de sujetos. Finalmente, algunos concluyen81 que una correcta valoracin de las diferentes formas de ataques informticos al patrimonio no puede resolverse por medio de una mera introduccin de un nico precepto, como el del art. 248.2 CP, sino que en su opinin se requiere de un marco normativo mucho ms complejo y amplio, el que deber proceder conforme a un estudio profundo de las formas reales de afeccin del patrimonio que se abren paso con la imparable implantacin de las nuevas tecnologas en los ms diversos campos de la economa de mercado. Pues bien, ya terminado el presente problema, ahora nos corresponder estudiar la Teora general del delito de estafa, con un estrecho vnculo con el delito de estafa informtica, tarea que desempearemos a continuacin. Pero, previamente, expondremos las conclusiones provisionales a las que hemos llegado en este captulo.
81

As, GALN M U O Z , 2005, p . 807.

124

125

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. III. PUNTO DE PARTIDA METODOLGICO

3. CONCLUSIONES PROVISIONALES I a . Se puede hablar indistintamente de "fraude" o "defraudaciones". Desde un punto de vista objetivo, ambas figuras aluden a una conducta (modus operandi) que implica un montaje o artimaa; y, desde un punto de vista subjetivo, conllevan un nimo de perjuicio ajeno en beneficio personal (animus decipiendi). 2 a . La voz "fraude informtico" es equivalente a "defraudaciones informticas". Se trata, a nuestro juicio, de una categora criminolgica, funcional y amplia que concentrara una multiplicidad de comportamientos heterogneos (contra intereses econmicos difusos), beneficiados por la naturaleza de los sistemas informticos y su forma de trabajo. 3-. La voz "estafa informtica" al parecer alude exclusivamente a las defraudaciones "patrimoniales" ocasionadas por medios informticos (relacin de gnero a especie con el "fraude informtico"). Se tratara de un concepto ms restringido que el de "fraude informtico", y constituye el objeto de este libro. 4 a . En Derecho comparado, la mayora de la doctrina estima que el delito de estafa informtica debe estudiarse estrechamente vinculado al delito de estafa tradicional. Las opiniones se dividen a la hora de determinar los "lmites" de esa proximidad. 5 a . En Alemania, la mayora de la doctrina utiliza como criterio restrictivo, para la aplicacin del delito de estafa informtica, que el comportamiento deba corresponderse a un "engao" hacia personas como en la estafa. Esto trae como consecuencia que slo existira una influencia sobre un proceso de tratamiento de datos cuando difiera el resultado que se habra obtenido con un proceso adecuado; que nicamente se tendran en cuenta tales procesos cuando sean relevantes para el patrimonio; que el perjuicio patrimonial tendra que ser consecuencia directa de la disposicin patrimonial; que no se requerira que el operador del sistema y el perjudicado sean idnticos; y, que se tratara de un delito defraudatorio, no de "apropiacin". 6a. En Italia, por su parte, la mayora de la doctrina sostiene que el delito de estafa informtica se inspira en el esquema de la estafa tradicional, aplicndose la estafa informtica a aquellos casos en que el computador reemplazara el proceso decisional del ser humano. 126

7a. Por ltimo, en Espaa, se sostiene que el delito de estafa informtica presenta una estrecha vecindad con el delito de estafa clsico, emanndose dicha conexin, tanto del propio fin de cierre de lagunas alcanzado por el legislador con la tipificacin de este delito, como de su propia proximidad sistemtica. 8a. Con la base expuesta, en Espaa algunos interpretan a la estafa informtica como una "estafa impropia", o como una "estafa general", pero con rasgos que obstaculizan su equiparacin total. 9a. En nuestra opinin, debera efectuarse una lectura alternativa del tipo de estafa clsico con el objeto de viabilizar la inclusin en su seno de los comportamientos que se contemplan en la estafa informtica. As, su expresa tipificacin solamente representara una interpretacin autntica de los lmites del delito de estafa tradicional. 10a. A las conclusiones anteriores hemos llegado a travs del siguiente razonamiento: las mquinas se programan y ejecutan las rdenes que se le den, por lo que nunca se engaara a una mquina; el error no sera un elemento autnomo del delito de estafa (sobre todo en aquellos pases -como es el caso de Chile- donde el legislador no otorga una definicin general del delito de estafa, limitndose a manifestar una serie de extraos y anticuados ejemplos) ; y, el dominio de la disposicin no correspondera al computador, pues nicamente materializa las rdenes para las que fue programado, sino al que prepara los equipos involucrados, que siempre ser un ser humano.

127

CAPTULO

CUARTO

TEORA GENERAL DEL DELITO DE ESTAFA

I
I

1. BIEN JURDICO PROTEGIDO


l.l. INTRODUCCIN

1.1.1. Planteamiento sistemtico

I I I I I I I I H B

iguiendo con el orden que nos parece ms coherente, en este captulo nos es perentorio estudiar la Teora general del delito de estafa, donde someteremos a examen a los diferentes elementos tpicos del delito de estafa clsico o tradicional, para poder observar su posible rendimiento frente al delito de "estafa informtica". No obstante, (a modo de disculpa) previamente vamos a ocuparnos de otro asunto. Somos conscientes de que las prximas reflexiones podran resultar superfluas en un trabajo de esta naturaleza, sin embargo, tras valorarlo, se ha estimado pertinente asentar una determinada lectura del delito -bajo una concepcin especfica- que en Espaa puede resultar regularmente aceptada, pero en el mbito chileno podra no resultar tan evidente. Sabemos que toda sociedad crea mecanismos formales (normas jurdicas) e informales (normas morales y sociales, e instituciones -como la iglesia, el colegio, un equipo deportivo, etc.-) de acondicionamiento de las conductas sociales a los patrones de ordenamiento que cada colectividad quiera o consiga caracterizarse 1 . Precisamente, por lo anterior es fcil concluir que el Derecho penal constituye la herramienta "ms enrgica" (no es, por tanto, la nica) del Estado para evitar aquellos comportamientos que sean los "ms insoportables" a nivel social, y para estimular otros (aqullos que se estructuren "fuera" del camino del delito) 2 .
1 2

En este sentido, MUOZ CONDE, 2001, pp. 40 ss. Confrntese MUOZ CONDE / GARCA ARAN, 2007, pp. 70 ss.

129

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

De esta manera, podemos decir que el conjunto normativo que constituye el Derecho penal posee sus cimientos en el hecho de que se erige como un recurso irremplazable para permitir la vida social. Entonces, ante la honorable aspiracin de quienes planean suprimirlo, su subsistencia se manifiesta como una "dolorosa exigencia" para la sociedad, perpetuamente requerida de proteccin frente a quienes transgredan las circunstancias fundamentales de la vida3. A lo largo del tiempo se ha estimado al Derecho penal como un mecanismo defensor de la estructura moral de la sociedad. Justamente, en el Antiguo Rgimen se igualaban las nociones de pecado y delito, concordancia que empez a separarse con la Ilustracin -que desplaz la procedencia de la soberana desde la "divinidad" al "pueblo"- 4 . Ahora, esto no significa que se deban desestimar a los principios ticos, sino que stos por s solos no deberan ser impuestos represivamente a "toda" la sociedad 5 . Esta declaracin de independencia entre el Derecho y moral responde tambin a la naturaleza "democrtica" del Estado, cuya misin en Derecho penal deber orientarse a posibilitar la vida social teniendo presente "solamente" el dao social de los comportamientos que se quieran evitar y, de esta forma, garantizar el funcionamiento del sistema social6. Pues bien, el Derecho penal, como control social que es, tiene como funcin esencial el amparo de un sistema de convivencia social, y por ello slo puede ser entendido y estudiado desde tal sistema7. En este sentido, si es la realidad social la que nutre al bien jurdico y constituye su punto de contraste permanente, es porque la "valoracin" que todo bien jurdico lleva consigo encuentra como marco de referencia ineludible a la Constitucin y el modelo de Estado que consagre 8 . De esta manera, nos parece que slo si se entiende al concepto de bien jurdico como referente bsico a la hora de crear e interpretar las normas penales se puede sostener una concepcin que sea crtica y dinmica del Derecho penal como medio de control
U n anlisis y crtica del abolicionismo se p u e d e encontrar en SILVA SNCHEZ, 1992, pp. 18 ss.
4

Vase GARCA-PABLOS D E MOLINA, 2005, p p . 626 ss.

Por ello, podemos afirmar que: "Las relaciones del Derecho penal con la tica en u n a sociedad pluralista y democrtica consisten, p o r tanto, n o en tutelar las valoraciones ticas mayoritarias, sino, p o r el contrario, en mantener las condiciones que posibiliten la existencia de u n marco social dentro del cual tenga cabida u n a pluralidad de rdenes ticos" (Vase BERDUGO, 2004, p . 4 ) . 6 As, Mm PuiG, 2003, pp. 134 ss. 7 En esta direccin, vase MUOZ CONDE / GARCA ARAN, 2007, pp. 29 ss. 8 En detalle, ROXIN, 1997, pp. 55 ss.

social que imposibilite su uso como una herramienta de control que dependa de un sistema social claramente contrario al de un Estado social y democrtico de Derecho 9 . Esto no quiere decir que todo bien jurdico merezca proteccin penal, ni tampoco que todo ataque a los bienes jurdicos que merezcan proteccin penal sea relevante a estos efectos, ya que ambas cosas se opondran a los principios de subsidiariedad y fragmentariedad. Entonces, el concepto de "bien jurdico", es ms amplio que el de "bien jurdico-penal" 10 . Como se puede desprender de lo afirmado en las lneas anteriores, nos inclinamos por u n sistema garantista del Derecho penal que encuentra su base fundamental en la proteccin de bienes jurdico-penales, sin que pueda intercambirselos por un concepto de "funcionalidad" de los sistemas sociales, debido a su imprecisin y falta de contenido 11 . Conforme con lo expuesto, pensamos que "...el concepto de bien jurdico tiene que ir necesariamente referido a la realidad social, y su contenido, sobre esta base, no es creacin del legislador, sino que es anterior al mismo y puede limitar su actividad". Asimismo, "...una profundizacin en el contenido del bien jurdico, que vincula el mismo a su origen liberal y su procedencia del individuo, hace que no deba olvidarse la idea de que el recurso a las penas por parte del Estado para proteger determinados intereses, slo se justifica en cuanto haga posible la tutela y la realizacin de las personas y sus derechos" (...) "...adems, se requiere un criterio complementario que garantice la orientacin hacia el individuo del bien jurdico y evite caer en un desnudo funcionalismo" 12 . Entonces, es la. funcin de garanta del bien jurdico-penal la que responde a la nocin del mismo como lmite de la actividad punitiva estatal, que permite castigar solamente aquellos comportamientos que los lesionen o pongan en peligro 13 . Por ello, -como ya se apunt- la concrecin y delimitacin de los mismos no puede quedar al arbitrio legislativo, sino que debern construirse con una especial atencin de las necesidades sociales que surjan en cada poca en concreto, exigencia que corresponde a una Poltica criminal caracterstica de un Estado social y democrtico de Derecho 14 . Sin embargo, para
9

10

En este sentido, Mm PuiG, 2006, p p . 85 ss. As, M I R PUIG, 2005, p . 129. 11 En esta direccin, SILVA SNCHEZ, 1992, p p . 34 ss y 285 ss.
12

As, BERDUGO, 2004, p p . 7-8.

13 14

En este sentido, FERRAJOLI, 2004, p p . 470-471. En esta direccin, MlR PUIG, 2006, p p . 85 ss.

130

131

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

que el bienjurdico-penal pueda cumplir la. funcin limitadora del ius puniendi que se le atribuye, deber dotarse de un contenido material, el que viene dado por aquellas condiciones de la vida social que posibiliten la participacin de los individuos en el sistema social15. Entonces, slo va a ser el contenido aludido el que ofrezca los argumentos adecuados a la hora de aplicar el Derecho penal y de elaborar una Poltica criminal controlable y orientada hacia el "individuo"16. De esta forma, junto a la funcin de motivacin que desempea la norma penal sta habr de proteger, los bienesjurdico-penales 17 , y es por esta razn que su lesin o puesta en peligro constituye el fundamento esencial del injusto, que, por otro lado, tampoco debe limitarse al desvalor de accin18, ya que "la antijuridicidad penal empieza por exigir la comprobacin ex post de la realizacin del tipo penal..., es decir, ...la antijuridicidad objetiva... parte del desvalor de resultado" 19 , cuyo contenido material es diferente en los delitos de lesin, de peligro, o en la tentativa -ya que la afectacin del bien jurdico va perdiendo intensidad- 20 .
As, MIR PuiG, 2005, p . 129. Por otra parte, la particularidad que singulariza al Derecho penal en relacin con otros medios de control social n o reside en lo punitivo, sino en lo "jurdico" y, precisamente, en el alto grado de formalizacin que supone. Esta formalizacin preside el ejercicio del "ius puniendi\ descubrindolo como u n a actividad "controlada", n o por motivos de utilidad social, sino que por las garantas instauradas a favor del individuo delincuente, circunstancia que debe tenerse especialmente presente a la hora de apreciar cualquier nueva institucin u ofrecimiento poltico-criminal. Asimismo, en toda disputa de ofertas despenalizadoras o de alternativas a la p e n a debe, pues, j u n t o a las manifestaciones favorables derivadas de reflexiones de resocializacin o de menor violencia en la salida del conflicto, ponderarse tambin, como argumento negativo, el peligro de desformalizacin (Confrntese SILVA SNCHEZ, 1992, p p . 250-251). 17 Sobre el particular, conviene relacionar lo que hemos afirmado con lo que expone MlR PuiG, 2005, p. 105, cuando seala que la funcin del Derecho penal se expresa en la funcin de la pena y de la medida, p e r o sin agotarse en ello. As, el Derecho penal n o slo se integra de las normas que prevn penas o medidas (normas secundarias), sino tambin de las que prohiben los delitos a los ciudadanos (normas primarias). Por esto, tambin en stas tiene que manifestarse la funcin del Derecho penal, pues, al prohibir los delitos, las normas primarias motivan al ciudadano para que n o los cometa. 18 En este sentido, MlR PuiG, 2005, p . 171, apunta que "...el desvalor de la conducta se debe a la peligrosidad para el bien jurdico que u n espectador objetivo (el h o m b r e medio) p u e d e advertir en la conducta en el m o m e n t o de realizarse, ex ante. El desvalor de la conducta es, en este sentido, desvalor intersubjetivo ex ante". 19 MIRPUIG, 2005, p . 171.
16
20

15

En este punto, RQXIN21 expone que "mientras que la infraccin contra la norma de determinacin o como imperativo fundamenta el desvalor de la accin y se agota en el mismo, la norma de valoracin tambin abarca adicionalmente el resultado, de tal modo que el delito consumado supone un injusto ms grave que la mera tentativa". En razn de lo expuesto, la crtica ms importante que se puede dirigir contra el funcionalismo radicales su prescindencia del bienjurdico-penal, ya que incluso en sede de un debate funcionalista, la identidad normativa de la sociedad no es esttica, sino dinmica y pluralista -de hecho, la carencia de un estudio profundo de los requisitos de la identidad normativa de la colectividad y, concretamente de lo que es nuclear en la sociedad y lo que no lo es, parece un dficit que el funcionalismo radical arrastra hasta el da de hoy- 22 . As las cosas, nicamente comenzando con una correcta delimitacin de un bien jurdico-penal se podra definir adecuadamente el injusto de un delito determinado. Por ello, lo primero que analizaremos cuando comencemos con el estudio especfico del delito de estafa informtica, ser el bien jurdico-penal que protege13. Para terminar con esto, podemos concluir que trabajamos sobre la base de un Derecho penal preventivo24, es decir, con preeminencia de la funcin imperativa sobre la funcin valorativa de las normas 25 , que redundar en un sistema que pretenda evitar comportamientos indeseables para la colectividad, cuyas bases fundamentales radican en la proteccin de bienes jurdico-penales, y dndose una igual importancia tanto al desvalor de accin como al de resultado 26 . De esta manera, -como hemos dicho- creemos en la proteccin de los
ROXIN, 1997, p. 323. As, SILVA SNCHEZ, 2006, p. 128, nota 296. 23 De este m o d o , la funcin exegtica del bien jurdico se convierte en la clave que permite descubrir la naturaleza del tipo en cuestin, dndole sentido y fundamento. Y en relacin con esta funcin dogmtica, es importante destacar que las construcciones bsicas de la actual dogmtica penal (como la antijuridicidad material o el desvalor de resultado) nicamente pueden comprenderse a partir del concepto de bien jurdico (as, DE LA MATA BARRANCO, 1994, p p . 41-42). 24 En este sentido, ROXIN, 1997, p p . 95 ss. 25 Sobre esto, MlR PUIG, 2005, p p . 78 ss. 26 En esta direccin, confrntese ROXIN, 1997, p p . 318 ss, lugar e n que apunta lo siguiente: "...si n o se realiza el desvalor del resultado de u n delito de lesin y en cambio concurre el desvalor de la accin, se da u n a tentativa. Si por el contrario concurre el desvalor del resultado de u n delito de lesin, pero n o se p u e d e constatar u n desvalor de la accin, faltar el injusto y se producir la impunidad".
22
21

As, M I R PUIG, 2005, p . 171.

132

133

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

bienes jurdico-penales gracias a la "funcin de motivacin" de la aunque recalcando, no obstante -y aqu se sita nuestra diferencia norma penal que "motiva" -valga la redundancia- a los ciudadanos con la opinin tradicional-, que en nuestra opinin el "fraude ina elegir conductas fuera del mbito delictivo27. formtico" sintetiza una diversidad de comportamientos lesivos de Finalmente, tenemos que decir que partimos de una funcin poltico-cri- mltiples intereses econmicos -ms all del patrimonio individual minal que toma como base los valores constitucionales de un sistema abierto, microsocial, stricto sensu-, efectuados con nimo de conseguir un proel que (debera) considerar a su Estado como uno social y democrtico de vecho econmico y explotando las singulares peculiaridades de los Derecho28. Dicho con otras palabras, tomamos como punto de parmedios informticos y su funcionamiento 32 . No llegamos al extremo tida una concepcin funcionalista (moderada) del Derecho penal, que de estimar que nuestro delito protege tambin a "otro bien jurdicodebera desenvolverse en base con la Teora de las normas, con una penal" de naturaleza colectiva, como podra ser el inters general en disposicin teleolgica y valorativa, en la que los principios de utila aptitud funcional y en la seguridad de los sistemas informticos, lidad, necesidad y eficacia deberan estar siempre vigentes, sin que pero s creemos que podra tratarse de un inters colectivo difuso ello presuma dejar de lado los principios garantistas "intrnsecos" a que se encuentra detrs del patrimonio individual microsocial, de un Estado de Derecho 29 . forma similar a lo que sostenemos en relacin con el delito de estafa tradicional, como veremos33, pero en este ltimo caso vinculado con 1.1.2. Aproximacin a la nocin de "patrimonio" otro tipo de intereses, como puede ser la buena fe colectiva. En este camino, entendemos al fraude informtico"en sentido amComo hemos manifestado, slo comenzando con una correcta deliplio34, -es decir, como defraudaciones por medio de computadores-, mitacin de un bien jurdico-penal se podr definir adecuadamente como categora funcional que rene todos los comportamientos leal injusto que el delito vendra a castigar30. Por ello, antes de comensivos de intereses econmicos - n o necesariamente patrimonialeszar con el estudio de la naturaleza del delito de estafa informtica, mediante manipulaciones informticas de cualquier tipo. Es decir, examinaremos el bien jurdico-penal que protege. estructuramos dicha categora en torno a la nocin bsica de "deEn relacin con este problema, la doctrina y jurisprudencia compafraudacin", respecto a la cual el adjetivo "informtica" nicamente rada mayoritaria -que abrazamos en parte- sostienen que el patrimonio, concebido en idntico sentido que en el delito de estafa clsico p. 125; ROMEO CASABONA, 1988, pp. 58 ss y 108 ss; ROMEO CASABONA, 1993, o tradicional, es el bien jurdico-penal protegido en este delito 31 ,
En este sentido, MUOZ CONDE / GARCA ARAN, 2007, pp. 57 ss y 61 ss. En esta direccin, MlR PuiG, 2005, pp. 103 ss. 29 As, CORCOY BlDASOLO, 1999, passim, especialmente, pp. 19 ss. 30 Confrntese supra, Captulo IV, nmero 1.1.1. 31 Vase, por todos, en Espaa, GALN MUOZ, 2005, pp. 189 ss, sealando: "...no parece existir duda alguna en la doctrina a la hora de afirmar que la estafa informtica protegera al patrimonio individual frente a las nuevas modalidades de lesin de dicho bien jurdico que se abrieron como consecuencia de la implantacin de las nuevas tecnologas de la informacin..."; VALLE MuIZ / QUINTERO OLIVARES, 2007, p. 647, al decir: "Con todo y con ello, debe tenerse en cuenta que la nueva figura presenta importantes similitudes con la estafa. En efecto, el bien jurdico protegido es el patrimonio y no, por tanto, tan slo la posesin o la propiedad de cosas muebles ajenas..."; GONZLEZ Rus, 1999,
28 27

pp. 184 ss; ROMEO CASABONA, 1996, pp. 419 ss; por la jurisprudencia espaola, vase STS 20/11/2001 (RJ, 2002, 805), 26/06/2006 (RJ, 2006, 4925); en Chile, MINISTERIO PBLICO, FISCALA NACIONAL, 2005, pp. 143-144; en Italia, PICA, 1999, p. 140; PECORELLA, 2006, NM 4; MANTOVANI, 2002, p. 210; en Alemania, FREY, 1987, p. 174; HILGENDORF / FRANK / VALERIUS, 2005, p. NMs 125 y 126; ABU-ZEITOUN, 2005, pp. 96-97; ARZT / WEBER, 2000, 21, NM 31; HOYER, 2006, NM 2; KINDHAUSER, 2005, NM 3; KREY / HELLMANN, 2002, 13, NM 512c; LACKNER / KHL, 2007, 263a, NM 1; MAURACH / SCHROEDER / MAIWALD, 2003, 41, NM 227; MrTSCH, 2001, 3, NM 6; OTTO, 2005, 52, NM 30; RENGIER, 2006, 14, NM 1; TffiDEMANN, 1997, NM 13; FISCHER, 2008, 263a, NM 2; WESSELS / HlLLENKAMP, 2007, 13, NMs 599 y 603; finalmente, por la jurisprudencia alemana, vase SBGH 10/11/1994 (BGHSt, Tomo 40, pp. 331 y 334).
32 Vase GUTIRREZ FRANCS, 1991, pp. 226 ss; GUTIRREZ FRANCS, 1994, pp. 8 ss; GUTIRREZ FRANCS, 1996, pp. 230-231; GUTIRREZ FRANCS, 1996-b, pp. 264-265. Asimismo, confrntese supra, Captulo III, nmero 1. 33 Vase infra, Captulo IV, nmero 1.3.2. 34 En el mismo sentido, GUTIRREZ FRANCS, 1991, pp. 90 ss; GUTIRREZ

NMIII. 1; GONZLEZ Rus, 1989, p. 41; GONZLEZ RUS, 1986, pp. 125 ss; HERRERA
MORENO, 2001, p. 936; CORCOY BIDASOLO / JOSHI JUBERT, 1988, pp. 141 ss (,

687 ss, porque posee doble enumeracin, al pie y en el encabezado, respectivamente); MATA Y MARTN, 2001, p. 37; ORTS BERENGUER / ROIG TORRES, 2001, pp. 62-63; ROVIRA DEL CANTO, 2002, pp. 270 ss; ROVTRA DEL CANTO, 2003,

FRANCS, 1994, p. 7; GUTIRREZ FRANCS, 1996, p. 217; GUTIRREZ FRANCS,

1996-b, p. 254.

134

135

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

aade el instrumento con cuyo apoyo se lleva a cabo la defraudacin -el medio fraudulento que trae consigo toda defraudacin sera, en este supuesto, la propia manipulacin o artificio informtico, el uso pervertido de las peculiaridades de un sistema de procesamiento y transmisin de datos-. Por ltimo, debemos insistir en que por "defraudacin" entendemos la produccin de un perjuicio econmico -ya sea individual o macrosocial- por medio de una dinmica comisiva ideal, intelectiva, subrepticia o engaosa 35 . Ya delimitado entonces la esfera de actuacin a partir de lo que estimamos como una correcta forma tcnica-jurdica, en relacin con este problema creemos (en estricta relacin con el delito de "estafa informtica") -y es una opinin que desarrollamos ms atrs 36 que debe rechazarse toda postura que considere que se tienen que proteger otros bienes jurdico-penales supuestamente autnomos y predominantemente informticos, como podran ser la propia informacin contenida en dichos sistemas, o la intangibilidad de dicha informacin 37 . Esta ltima posicin doctrinal parte de una especial nocin del mal llamado "delito informtico". Para ello, p. ej., ROVIRA DEL CANTO38 -como ya hemos adelantado- efecta una consideracin para esta configuracin tipolgica en el marco de lo que denomina "Derecho penal global del riesgo informtico y de la informacin", que cree que se fundamenta, bsicamente, en una diferenciacin entre el delito vinculado a la informtica y el delito informtico como delito que denomina "del riesgo informtico y de la informacin". As, en el primer grupo sita aquellas conductas que recaen sobre elementos fsicos informticos o aquellas que utilizan al medio informtico sin que se afecte en forma alguna a la informacin en s misma, los datos, o los sistemas de su tratamiento, ya que en su opinin en estos casos el bien jurdico-penal afectado es uno tradicional, y pone como ejemplo el hurto de un computador o una estafa a travs de Internet. Asimismo, dentro del segundo grupo coloca aquellos comportamientos que s utilizan al medio informtico con dao a la informacin en s misma, los datos, o los sistemas de su tratamiento
As, GUTIRREZ FRANCS, 1991, pp. 105 y 110. Similar, BUSTOS RAMREZ, 1991, p. 189. Vase supra, Cap. III, nmero 1.1. 36 Confrntese supra, Captulo I, nmero 2. 37 Vase, por estos autores, ROVIRA DEL CANTO, 2002, pp. 187 y 563-564; RovmA DEL CANTO, 2003,112 ss; REYNA ALFARO, 2001, passim; REYNA ALFARO, 2002, pp. 539 ss. 38 ROVIRA DEL CANTO, 2002, pp. 71-74, y 129-132.
35

-estos son los delitos que denomina "del riesgo informtico y de la informacin"-, y distingue en ellos entre los delitos informticos propios e impropios. Los primeros, en su concepto son aqullos en que se afecta la informacin, los datos, o sus sistemas de tratamiento como nuevos bienes jurdico-penales, sin perjuicio de la presencia de otros que aparecen en forma secundaria; y, los segundos, seran aqullos en que la informacin, los datos, y sus sistemas de tratamiento no son el principal objeto de tutela penal, advirtiendo que son los ms frecuentes. Pues bien, en opinin de este autor el "delito del riesgo informtico y de la informacin" debe estructurarse como un delito pluriofensivo que tiene que proteger los bienes jurdicos-penales clsicos -individuales o colectivos-junto a los intereses que surgen de la sociedad actual -la informacin, los datos, y la seguridad de los sistemas de su tratamiento-, sin los cuales el autor referido expresa no se tiene la unidad sistemtica que los hagan merecedor de una categora autnoma, y no exclusivamente criminolgica o funcional. En esta lnea, afirma que el principal bien jurdico-penal protegido es la informacin, y secundariamente los datos informticos y la seguridad de los sistemas de su tratamiento, argumentando que stos slo constituyen la representacin electrnica de la informacin en s misma y los mecanismos materiales de funciones automticas con mltiples fines, cuyo ataque estima puede servir normalmente pero no necesariamente, para la estructuracin de algunos tipos informticos. Ahora, cabe dilucidar entonces cul ser el grado de afectacin que este autor exige a este nuevo bien jurdico-penal: ROVIRA DEL CANTO cree que se tiene que partir de la base de la potencialidad que estos comportamientos tienen para daar gravemente el bien jurdico-penal nuevo que constata, y por ello el mtodo que piensa correcto a utilizar es el de la creacin de tipos de peligro abstracto, con independencia del requerimiento de un resultado daino de un bien jurdico-penal clsico que tambin se encuentre enjuego. Por ltimo, tenemos que tener presente que para un correcto estudio del objeto de nuestro trabajo, en primer lugar, debemos desarrollar nuestra postura respecto a la naturaleza del bien jurdico-penal protegido en el delito de estafa informtica, esto es, si nos encontramos ante un bien jurdico-penal estrictamente individual, o si es complejo -individual y colectivo-. Asimismo, se tiene que tomar una decisin -si se entiende efectivamente que el patrimonio (individual microsocial) es el bien jurdico-penal protegido en este delito- tendiente a indagar respecto a si su concepto responde a una concepcin jurdica, econmica, mixta, o personal/funcional del mismo. 137

136

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

1.2. BIEN JURDICO INDIVIDUAL O COLECTIVO? A u t o r e s c o m o TlEDEMANN39, CRAMER/PERRON 40 , FlANDACA/MUSCO 41 ,

FANELLI42 y ANTOLISEI43 han estimado que la estafa informtica no slo debera amparar al patrimonio individual, sino que tambin a otro bien jurdico-penal de naturaleza colectiva, el que se demarcara por el inters general en la aptitud funcional y en la seguridad de los sistemas informticos. En este sentido, -por su mayor influencia en Derecho comparad o - nos interesa destacar lo manifestado por TlEDEMANN44, quien opina que, pese a los esfuerzos del legislador alemn para lograr una construccin del 263a (1) StGB paralela a la estafa, al no existir el elemento del error, necesariamente tampoco habra engao, lo que lleva a la tendencia de incrementar los modos de ataque clsicos al patrimonio, llegndose a la discusin de si la burla de los sistemas informticos conduce o no a un delito semejante al hurto. Esta disposicin de la estafa informtica se sita en el grupo que el autor recin aludido denomina "delitos que protegen bienes jurdicos supraindividuales intermedios" 45 -cuyo concepto original
Para este autor n o es correcta la opinin dominante en su pas (Alemania) , q u e estima q u e la estafa informtica solamente protege al patrimonio individual, fundamentando su posicin sobre la base del paralelismo que tiene con el delito de estafa comn (As, TlEDEMANN, 2000, p p . 88, 101, y 102-103). 40 Vase CRAMER / PERRON, 2006-c, NM 12, donde afirman que con los tipos introducidos en el ttulo XXII de la segunda WiKG, se contina con el desarrollo comenzado, el que se encuentra enfocado hacia u n a proteccin d e bienes jurdicos supraindividuales. El art. 263 a StGB (que regula la estafa informtica) - a p u n t a n los a u t o r e s - p o r su objeto d e proteccin quiere proteger (fundamentalmente, y sobre todo) el patrimonio individual, pero, "mediatamente'' (tomando en cuenta la cantidad de computadores que son utilizados al da de hoy) tambin se protegen intereses colectivos importantes en el mbito d e la economa y de la administracin. 41 Confrntese FlANDACA / M u s c o , 2005, p . 196, d o n d e sealan que el objeto de tutela del delito en estudio est constituido n o slo p o r el patrimonio daado, sino tambin p o r la regularidad del funcionamiento d e los sistemas informticos y p o r la discrecin q u e tiene que acompaar, aparentemente, su utilizacin. 42 FANELLI, 1998, p . 413. 43 ANTOLISEI, 2002, p . 374, d o n d e sostiene q u e la finalidad de la n o r m a que regula la estafa informtica es, tutelar tanto el patrimonio del perjudicado, como la regulacin del funcionamiento del sistema informtico y telemtico, y la reserva que acompaa su empleo. 44 TlEDEMANN, 2000, p . 99. 45 Vase TlEDEMANN, 1993, p . 35; TlEDEMANN, 2007, NMs 18 y 19.
39

proviene de SCHNEMANN46-, ya que se sostiene que no pueden ser incluidos en la clase de los intereses jurdicos pertenecientes al Estado, pero tampoco pueden ser reconocidos dentro de los intereses del individuo interviniente en el trfico comercial 47 . Quienes conciban este mtodo, consideran que el bien jurdicopenal slo se puede lesionar a travs de una reincidencia extendida de comportamientos que no respeten las reglas bsicas, lo que determina la problemtica de delimitar el grado de lesividad de la conducta individual en relacin con el bien jurdico-penal colectivo48. En estos casos, los autores que siguen esta postura estiman que el procedimiento adecuado de tutela es la de los delitos de peligro abstracto, que son aquellos formulados "como delitos de desobediencia, es decir, se exige al sujeto a la norma que obedezca aun cuando est descartada la puesta en peligro concreto'' 49 . As entonces, para TlEDEMANN la estafa informtica se tratara de un delito econmico en sentido amplio (aqul que ataca al orden econmico en su conjunto, entendido como la "regulacin jurdica de la produccin, distribucin y consumo de bienes y servicios"50), pues opina que no surge para ser aplicado a las infracciones penales en el mbito del Derecho administrativo regulador de la intervencin del Estado en la economa (esto es, como "delito econmico en sentido estricto") 51. Sin embargo, nos parece que esta tcnica -la del bien jurdico intermedio- debera descartarse, por las siguientes razones: a) Si se parte del hecho de que los bienes jurdico-penales colectivos son inmateriales, este sistema estima forzoso acudir a otro bien jurdico-penal que lo represente en un plazo menos abstracto -donde el legislador para tipificar estas conductas opta por delitos de peligro abstracto-. As, esta propuesta resultara imprecisa, porque "si las exigencias del tipo no van referidas al bien jurdico colectivo en sentido tcnico, sino, en todo caso, ratio legis, pues la antijuridicidad
46
47

SCHNEMANN, 1975, pp. 435 ss.


As, MATA Y MARTN, 1997, passim, especialmente, pp. 71 ss, donde afirma

que los "bienes jurdicos intermedios o de referente individual p u e d e n considerarse aquellos intereses colectivos tutelados penalmente d e forma conjunta con bienes d e los particulares, siendo ambos de carcter homogneo o estando situados en u n a misma lnea de ataque". 48 Sobre este problema, vase CORCOY BlDASOLO, 1999, p . 260.
49 50 51

JAKOBS, 1997, p p . 212-213. BAJO FERNNDEZ / BACIGALUPO, 2001, p . 15. As, MARTNEZ-BUJN PREZ, 2007, p . 192.

138

139

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

material de todo delito se construye en base al bien jurdico protegido, que siempre ha de resultar lesionado o puesto en peligro" 52 ; b) A mayor abundamiento, "nicamente... el bien jurdico inmediato... es el que se incorpora al tipo de injusto... de la infraccin delictiva de que se trate, en el sentido de que su vulneracin... por parte de la accin del sujeto activo se erige como un elemento implcito indispensable de la parte objetiva de cualquier tipo... y, por tanto, dicha vulneracin habr de ser abarcada por el dolo o la imprudencia del agente" 53 ; c) De otro lado, creemos que esta concepcin es errnea tanto en el motivo como en la solucin54. En el motivo porque, al concebir la lesin al bien colectivo por medio de una repeticin de conductas individuales, comprende la lesin como "destruccin" y no como "afectacin"; y, en la solucin, porque el supuesto bien jurdico-penal intermedio no es otra cosa que un "elemento del tipo", ya sea por un deber o como objeto del delito y, debido a que con esta interpretacin se mutan los delitos de peligro en delitos "formales", redundar en que no se podran restringir estos tipos penales por medio de una interpretacin teleolgica en atencin al bien jurdico -ya sea por la carencia de gravedad de la accin del agente, o porque en el caso concreto la conducta carezca de aptitud para lesionar al bien jurdico-penal-; y, d) Por ltimo, como se sustenta en la base del delito de peligro abstracto, se vulnerara con ello a los principios de culpabilidad por el hecho 55 , el de lesividad56, y el de proporcionalidad 57 , ya que se imputan al sujeto la conducta de terceros como base del injusto y, asimismo, se permite castigar al individuo con una pena que no se corresponde con el valor del injusto que realiz -igualmente, por todas estas razones, no seran legtimos, tampoco, los llamados "delitos de acumulacin" 58 -. Pues bien, de interpretarse que en el delito de estafa informtica se demanda la convergencia de una afeccin real del bien jurdico-penal
52 53
54

ya referido, conjuntamente a la lesin del patrimonio individual que considera su tipo explcitamente, nicamente aquellas conductas que individualmente sean capaces de alterar el "inters general en la aptitud funcional y en la seguridad de los sistemas informticos" conseguiran ser apreciadas como tpicas a efectos de este delito. De esta manera, el resto de comportamientos, ms habituales pero desprovistos de toda daosidad a bienes jurdico-penales colectivos, permaneceran fuera del mbito de este tipo legal, lo que presumira una indudable deformacin de su procurada funcin de cierre de vacos legales en el amparo penal del patrimonio individual59. Para concluir, tenemos que manifestar que de lege lata, su cometido de cierre de lagunas, el peculiar texto del tipo del art. 248.2 CP espaol, del art. 640 ter CP italiano, y del 263a StGB, y su emplazamiento -dentro de las "defraudaciones"-, aparecen como conclusiones de bastante importancia como para que se pueda sostener que dicho delito procede a conferir proteccin penal nicamente al patrimonio individual, correspondiendo el probable efecto de tutela que este precepto alcanzase a poseer respecto a los intereses de la colectividad en el buen funcionamiento y a la seguridad de los sistemas informticos, solamente una consecuencia refleja que se concedera a tal bien jurdico-penal que, al necesitar de un significado verdadero para dicho delito, no puede ser idneo para sustentar su estimacin como un delito econmico en sentido amplio 60 . En el mismo sentido, estimamos que un tipo legal de esta naturaleza, en el mejor de los casos, slo sirve para luchar contra una especie defraudes informticos61: aqullos que presuman una agresin al patrimonio, como bien jurdico-penal de carcter individual microsocial, dejando de lado el ataque frente a bienes jurdicos colectivos de naturaleza socioeconmica. Teniendo presente estas reflexiones, ahora debemos examinar al patrimonio individual microsocial como bien jurdico-penal amparado por la estafa informtica, tema que an se encuentra lejos de encontrar un consenso doctrinal.
En el mismo sentido, GALN MUOZ, 2005, p. 211. As, GALN MUOZ, 2005, pp. 211-212. 61 Vase GUTIRREZ FRANCS, 1996-b, pp. 264-265 y 305; GUTIRREZ FRANCS, 1991, p. 603 (Por este motivo, agrega la autora recin citada que es lamentable que con el CP espaol de 1995 se haya abandonado la posibilidad de una reforma integral para afrontar los inconvenientes del "computer crime" de una manera completa y sistemtica, como broche de oro de una discusin doctrinal en profundidad, como se hizo en la legislacin alemana). En sentido similar,
60 59

SOTO NAVARRO, 2003, p. 182. MARTNEZ-BUJN PREZ, 2007, p. 159 (la cursiva As, CORCOY BIDASOLO, 1999, pp. 260 ss.

es nuestra).

En este sentido, KlNDHUSER, 1995, pp. 441 ss. As, SOTO NAVARRO, 2003, pp. 181 ss. 57 Confrntese SILVA SNCHEZ, 2006, pp. 143 ss. 58 Estos delitos son aquellos en que una conducta individual, aunque inocua, se lleva a cabo tambin por varias personas, cuyo conjunto s puede lesionar a un bien jurdico-penal (Vase SILVA SNCHEZ, 2006, pp. 143-144).
56

55

vase GARCA-PABLOS DE

MOLINA,

1984, pp. 39 ss. 141

140

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

que constataba numerosos problemas tcnicos para utilizar la disposicin tpica clsica de esta figura a los casos de abusos informticos La mayora de la doctrina comparada* sostiene que el tipo de la estafa con importancia patrimonial, evento que condujo al legislador comparado a crear un delito nuevo que asuma el propsito de cerrar las informtica pretende resolver los problemas que los delitos denomipotenciales lagunas legales que dicho tipo delictivo alcanzase revelar nados "tradicionales" muestran cuando se tiene que dar un ajustado frente a tales conductas, conservando, a pesar de todo, semejante resguardo al patrimonio en aquellos casos en los que, tanto el objeto objeto de proteccin y, por tanto, su mismo bien jurdico-penal en el que recae el comportamiento al lesionarlo, como el medio que En relacin con el delito de estafa clsico, sin lugar a dudas, u n se utilizase para llevarlo a cabo, poseen un carcter preferentemente tpico relevante es el debate del bien jurdico que protege, cuya histoinformtico -esta constituye su denominada funcin de "cierre de ria dogmtica expone que este problema es y ha sido muy fuerte, ya lagunas"-. que tras esta discusin se esconden una serie de interrogantes que Fue por esta razn, por lo que en u n primer instante - p o r suson concluyentes a la hora de conceptualizar la fisonoma del delito puesto, antes de su tipificacin- se intent efectuar otra lectura del de estafa65. delito de estafa tradicional 63 , porque se repar que ste es el nico En la poca actual la mayora de la doctrina comparada^ sostiene tipo legal de entre los clsicos delitos guardianes del patrimonio que que el patrimonio es el bien jurdico que se protege en el delito de lograra mostrarse como apropiado para castigar penalmente a estos estafa tradicional, postura que exige u n perjuicio patrimonial como nuevos cauces de lesin de dicho bien jurdico-penal, estimables, manifiestamente, de tal forma de castigo. En sentido similar, para el caso alemn, confrntese HILGENDORF / FRANK / Sin embargo, la contingencia de acomodo de este delito a los caVALERIUS, 2005, NMs 127 y 135, d o n d e dicen que tanto la estafa como la estafa 64 sos ilustrados fue velozmente debatida por la mayora de la doctrina , informtica protegen al patrimonio individual, pero, agregan, el objeto de pro1.3. E L PATRIMONIO INDIVIDUAL MICROSOCIAL COMO BIEN JURDICO Confrntese, p o r todos, e n Espaa, VALLE MuIZ / QUINTERO OLIVARES, 2007, p p . 647-648, sealando: "La criminalizacin del fraude o estafa informtica viene a colmar u n a laguna legal derivada d e la inadecuacin del tipo de estafa para hacer frente a determinados ataques al patrimonio mediante la alteracin o manipulacin d e datos informatizados..."; CHOCLN MONTALVO, 1997, pp. 1077 ss; CHOCLN MONTALVO, 2000, pp. 297 ss; CHOCLN MONTALvo, 2002, pp. 246 ss; CHOCLN MONTALVO, 2006, pp. 71 ss; ROMEO CASABONA, 1988, pp. 106 ss; ROMEO CASABONA, 1993, pp. 189 ss; ROMEO CASABONA, 1996, pp. 424 ss; PREZ MANZANO, 1998, pp. 454-455; GONZLEZ Rus, 1999, NMIII. 1; GONZLEZ Rus, 1989, pp. 48-49; GONZLEZ Rus, 1986, pp. 125 ss; GONZLEZ Rus, 2005, pr 522; VIVES ANTN / GONZLEZ CUSSAC, 1996, pp. 1237 ss; VIVES ANTN / GONZLEZ CUSSAC, 2004, pp. 489 ss; CALLE RODRGUEZ, 2007, pp. 1-2; MATA Y MARTN, 2007, p. 93; CALDERN / CHOCLN, 2005, p. 237; en Alemania, HILGENDORF / FRANK / VALERIUS, 2005, NMs 137-138; WESSELS / HILLENKAMP, 2007, 13, NM 598; LACKNER, 1989, p . 4 1 ; KlNDHUSER, 2002, p . 155; TlEDEMANN, 1997, NMs 1 ss.
63 Confrntese, p o r todos estos autores, FREY, 1987, p p . 173 ss, para quien en todos estos casos tanto el bien jurdico lesionado como el contenido material del injusto efectuado ser idntico al d e estafa, pues siempre se llevar a cabo u n a lesin patrimonial, p o r medio del uso d e u n a falta d e verdad o d e u n a falsedad material, variando nicamente el medio utilizado para obtener tal influencia. Similar, GUTIRREZ FRANCS, 1991, p p . 302 ss, 410 ss, 467 ss y passim. 64 Vase, p o r todos, en Espaa, VALLE MuIZ / QUINTERO OLIVARES, 2007, 62

teccin es diferente. As, afirman q u e la estafa protege el proceso h u m a n o del pensamiento y de la decisin; y, en contrario, que el objeto de la estafa informtica es el resultado d e u n procesamiento d e datos con relevancia patrimonial. Por ello, los autores citados sostienen q u e el resultado del procesamiento de datos en la estafa informtica equivale al error del ser humano en la estafa clsica. Por todo ello, manifiestan q u e la estafa informtica solamente tiene u n a funcin subsidiaria, argumentando q u e ello tambin se deriva de la historia de la elaboracin d e la norma, segn la cual se queran eliminar lagunas d e punibilidad en el mbito d e la criminalidad informtica. Por todo ello, e n el caso concreto de que se cumpla, bien la estafa tradicional, bien la estafa informtica, la ltima resulta subsidiaria, y n o se aplica.
65 Sobre este problema, con mltiples referencias bibliogrficas, PASTOR MUOZ, 2004, p p . 25 ss y 39 ss; PASTOR MUOZ, 2006, p . 210; PASTOR MUOZ, 2003, pp. 459 ss; GALLEGO SOLER, 2002, pp. 103 ss; ZUGALDA ESPINAR, 1988, pp. 52 ss; HUERTA TOCILDO, 1980, pp. 29 ss; DE LA MATA BARRANCO, 2006, pp. 205 ss; FIANDACA / M u s c o , 2005, p p . 3 ss; TIEDEMANN, 1999-b, NMs 18 ss;

LACKNER, 1988, NM 4.
66

Vase por todos, en Espaa, ANTN ONECA, 1958, p . 58; QUINTANO RlPO-

p p . 646 ss; PREZ MANZANO, 1998, p p . 454-455; GONZLEZ RUS, 2005, p . 522.

LLS, 1977, p . 619; M U O Z C O N D E , 2007, p . 421; BAJO FERNNDEZ, 2004, p . 15; BAJO FERNNDEZ, 2004-b, p . 236; BAJO FERNNDEZ / PREZ MANZANO, 1993, p. 265; PREZ MANZANO, 1998, p . 440; GONZLEZ RUS, 1986-b, p . 258; GONZLEZ Rus, 2005, p . 506-507; VIVES A N T N / GONZLEZ CUSSAC, 1996, p . 1213; VIVES A N T N / GONZLEZ CUSSAC, 2004, p . 474; VALLE M U I Z , 1987, p . 84; CHOCLN MONTALVO, 2000, p . 35; C O N D E - P U M P I D O FERREIRO, 1997, p . 34; GUTIRREZ

142

143

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

resultado - q u e se interpreta diferentemente segn la concepcin del patrimonio d e q u e se p a r t a 6 7 - y, tambin, u n a instrumentalizacin de la vctima a travs del e n g a o - c o m o e l e m e n t o necesario p a r a imputar el perjuicio al autor- 6 8 . Asimismo, pensamos q u e debera abandonarse la tesis de que tambin en la estafa se protege la buena fe en el trfico jurdico69 - p o r q u e p o r ser u n inters detrs del p a t r i m o n i o n o alcanzara la categora d e "bien j u r d i c o " - , ya q u e n o existira u n " d e r e c h o a la verdad", p o r q u e el e n g a o - e n s mismo c o n s i d e r a d o - n o poseera relevancia jurdicopenal, y p o r q u e la generalidad d e l D e r e c h o c o m p a r a d o n o estima c o n s u m a d o el delito sino hasta la p r o d u c c i n d e u n d a o patrimonial 70 . D e otra m a n e r a , se producira u n i n d e s e a d o adelantamiento 1991, p. 214 ss; MAGALDI PATERNOSTRO, 2004, p. 741; PASTOR MUOZ, 2004, pp. 29-30,50 y 55; PASTOR MUOZ, 2006, pp. 210 ss; PASTOR MUOZ, 2003, pp. 459 ss; BACIGALUPO, 2007, pp. 1987 ss; BACIGALUPO, 2007-b, pp. 146 ss; ARROYO DE LAS HERAS, 2005, pp. 14-15; en Chile, POLITOFF / M\TUS / RAMREZ, 2005, p. 414; HERNNDEZ BASUALTO, 2003, p. 171; ETCHEBERRY, 1998, pp. 287 ss y 399; SILVA SELVA, 2005, p. 119; en Italia, FIANDACA / Musco, 2005, p. 165; MANZINI, 1963, pp. 605 ss; PEDRAZZI, 1955, pp. 70 ss; en Alemania, TlEDEMANN, 1999-b,
FRANCS,

de las formas imperfectas d e ejecucin, motivo p o r el q u e debera considerarse q u e el e n g a o e n el delito d e estafa cumplira u n rol delimitador d e la c o n d u c t a relevante a efectos d e l D e r e c h o penal, y, por tanto, servira tambin para distinguir las diferentes acciones que atentan c o n t r a el p a t r i m o n i o . P o r ltimo, a nuestro juicio el mbito del patrimonio n o se r e d u c e al derecho real d e propiedad, sino q u e podra recaer e n cualquier otro e l e m e n t o q u e integre el p a t r i m o n i o - b i e n e s muebles e inmuebles, derechos reales y d e c r d i t o - , p o r ello, en la estafa se protegera al patrimonio en sentido ampli11. De otro lado, cabe dilucidar si el patrimonio a estos efectos debera tratarse o n o c o m o u n a universalidad de Derecho (universitas iuris), labor q u e d e s e m p e a r e m o s a continuacin. 1.3.1. C o n t e n i d o d e l patrimonio La lesin d e l p a t r i m o n i o consiste e n su disminucin econmica, y para determinarla, pensamos - s i g u i e n d o a la doctrina espaola dom i n a n t e 7 2 - q u e n o h a b r a ms q u e estimar al patrimonio e n su totalidad como "universitas iuris", p o r q u e si el delito de estafa se consuma en el m o m e n t o del perjuicio patrimonial - y n o c u a n d o se lesione u n d e r e c h o o e l e m e n t o integrante d e l p a t r i m o n i o - , debera ponerse atencin e n la totalidad d e l mismo, pues solamente valorndolo antes y despus d e su lesin p o d r a conocerse el valor e c o n m i c o del perjuicio 7 3 . E n definitiva, e n la estafa es imprescindible u n perjui71

NMs 18 ss; CRAMER / PERRON, 2006-c, NM 2; CRAMER / PERRON, 2006-b, NM 1;


LACKNER, 1988, NM 4.

As, GALLEGO SOLER, 2002, p. 322. Debe tenerse presente que para esta interpretacin es diferente el "perjuicio", y la "imputacin del perjuicio", y trae consigo las siguientes repercusiones: la mera existencia de un acto de disposicin involuntario no sirve para hablar de un delito de estafa, ya que sta exige que la instrumentalizacin de la vctima sea idnea para conducir a un acto de disposicin perjudicial; esta interpretacin comprende al delito de estafa como una autora mediata tipificada en la que el instrumento y la vctima coinciden; y, por ltimo, la libertad constituye, por una parte, el objeto sobre el que recae la instrumentalizacin y, por otra parte, -para algunos, que no es nuestro caso- puede servir para determinar el perjuicio -slo si se sigue una concepcin personal del patrimonio- (en este ltimo sentido, PASTOR MUOZ, 2004, pp. 50-51). 69 En esta direccin, BAJO FERNNDEZ, 2004, pp. 15-16; BAJO FERNNDEZ, 2004-b, pp. 236-237; BAJO FERNNDEZ / PREZ MANZANO, 1993, p. 265; RODR68

67

En el mismo sentido, GUTIRREZ FRANCS, 1991, pp. 215-216; GALLEGO

SOLER, 2002, pp. 25 ss y passim; DE LA MATA BARRANCO, 2006, p. 207; ZUGALDA ESPINAR, 1988, pp. 52 ss; BUSTOS RAMREZ, 1991, p. 189; SILVA SILVA, 2005,

GUEZ DEVESA / SERRANO GMEZ, 1995, p. 499; LACKNER, 1988, NM 4; CRAMER / PERRON, 2006-b, NM 1. En contra, ANTN ONECA, 1958, pp. 57-58; MUOZ CONDE, 2007, p. 421; MEZGER, 1959, p. 238.

pp. 112-113, y 119; RENGIER, 2006, 13, NM 1; JOECKS, 2005, 263, NM 1. 72 Vase, por todos, BAJO FERNNDEZ, 2004, pp. 18-19, al decir: "...en el caso concreto de la estafa, es obligado distinguir entre el objeto material de la accin, que indudablemente slo puede ser un elemento integrador del patrimonio, del bien jurdico protegido por el delito, que no puede ser otro que el patrimonio desde una consideracin global como universitas iuris..."; BAJO FERNNDEZ, 2004-b, p. 239; BAJO FERNNDEZ / PREZ MANZANO, 1993, p. 35,
y 265 ss; ANTN ONECA, 1958, p. 67; HUERTA TOCILDO, 1980, p. 45; BUSTOS RAMREZ, 1991, pp. 193-194; ZUGALDA ESPINAR, 1988, pp. 52 ss; en Chile, PoUTOFF / MATUS / RAMREZ, 2005, p. 414. En contra, VIVES ANTN / GONZLEZ CUSSAC, 1996, pp. 1109-1110; VIVES ANTN / GONZLEZ CUSSAC, 2004, p. 387; VALLE MUIZ, 1987, pp. 88 y 229; MUOZ CONDE, 2007, pp. 365-366; GONZLEZ Rus, 2005, pp. 506-507; MAGALDI PATERNOSTRO, 2004, p. 742; LVAREZ LVAREZ,

Hasta donde alcanzamos a conocer, el nico CP iberoamericano que tipifica la estafa como delito de peligro, es el uruguayo. En efecto, su art. 347 dice: "El que con estratagemas o engaos artificiosos, indujere en error a alguna persona, para procurarse a s mismo o a un tercero, un provecho injusto, en dao de otro, ser castigado con seis meses de prisin a cuatro aos de penitenciara". Con ms detalle, confrntese infra, Captulo IV, nmero 2.4.2. 144

70

2007, p. 558. 73 En esta direccin, CHOCLN MONTALVO, 2000, pp. 55-56. 145

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

ci econmico, cuya determinacin a nuestro entender nicamente podr considerarse valorando al patrimonio en su conjunto -como universalidad de Derecho-, antes y despus del delito, atendiendo al valor econmico de sus componentes y a la importancia econmica que en el conjunto pueda tener el menoscabo -ya que de esta manera se evitan problemas a la hora de una "compensacin"- 74 . De esta manera, la lesin de un elemento integrante del patrimonio -como puede ser la propiedad, la posesin, un derecho de crdito, etc.- nicamente sera considerada como una estafa cuando pueda constatarse una disminucin del valor patrimonial considerando al patrimonio en su totalidad, mientras que en otros delitos bastara la lesin al elemento patrimonial para estimarlos consumados -como sucede en el hurto o en el robo-, pese a que el patrimonio, globalmente estimado, se mantenga igual o, incluso, resulte beneficiado75. En fin, ya expuesta esta problemtica, ahora corresponde el estudio del "concepto jurdico-penal de patrimonio", tarea a la que nos dedicaremos en las lneas siguientes. 1.3.2. Concepto jurdico-penal de patrimonio Es ampliamente debatido el concepto jurdico-penal de patrimonio a efectos del delito de estafa76, y por ello la doctrina adopta diferentes posturas, a saber: una concepcin jurdica, una econmica, otra mixta o jurdico-econmica, y por ltimo, existen las teoras personales/funcionales del patrimonio 77 .
74

As, GUTIRREZ FRANCS, 1991, p p . 219-220; POLITOFF / MATUS / RAM-

REZ, 2005, p p . 414 y 434. 75 En esta direccin, BAJO FERNNDEZ, 2004, p . 20; BAJO FERNNDEZ, 2004b, pp. 239-240; BAJO FERNNDEZ / PREZ MANZANO, 1993, p . 267; RODRGUEZ
DEVESA / SERRANO GMEZ, 1995, p p . 370 ss y 500.

Este problema se enmarca en u n debate ms amplio q u e tiene p o r finalidad desentraar los vnculos existentes entre el Derecho civil y penal e n la elaboracin de los conceptos, y sobre el particular existen dos respuestas radicales: por u n lado, la estimacin del Derecho penal como u n sistema sancionador que vigoriza enfoques jurdicos preestablecidos p o r otras ramas del Derecho, de donde emana una completa accesoriedad de los conceptos penales respecto a las definiciones del Derecho privado (como hace Karl Binding); y, p o r otro, la teora q u e concibe al Derecho penal c o m o u n a rama del O r d e n a m i e n t o jurdico con funciones diferentes d e las otras ramas del Derecho, d e d o n d e emana la autonoma (total o relativa, dependiendo de la postura q u e se siga) del Derecho penal e n la elaboracin de sus conceptos (confrntese PASTOR
M U O Z , 2004, p p . 57 ss).
77

76

Previamente, debe hacerse hincapi en que al bien jurdico debera tenrselo como un instrumento de interpretacin que debera continuar con una funcin poltico-criminal que posibilite una conexin permanente entre la realidad social y la norma, y "llamando la atencin sobre los nuevos intereses sociales que reclaman proteccin, o la reinterpretacin de los ya protegidos" 78 . Dentro de este contexto tenemos que subrayar que los principales mbitos que conciernen a la estafa pueden ser, a saber 79 : el de las relaciones de produccin y distribucin de bienes y servicios - d e escaso inters prctico-; en el marco de las relaciones de consumo en sentido amplio - d e gran relevancia-; y, finalmente, fuera del mbito negocial, en el de los timos clsicos. Partiendo de estas premisas, en la delimitacin de los intereses que se lesionan por medio del delito de estafa, pensamos que el patrimonio a proteger es el de "todos los miembros de la sociedad" -constitutivo de u n inters difuso, colectivo- y, por ello, es discutible que se conserve el criterio de la cuanta para delimitar la "falta de estafa" -porque bajo una igualdad ante la ley aparente se encubrira un tratamiento desigual en menoscabo de los ms desposedos econmicamente- 80 . En este sentido, resulta destacable el criterio que se ha asumido en el ACP, cuyo art. 159 prescribe: "El que con nimo de lucro y mediante un engao suficiente para provocar error en otro, obtenga que ste realice una disposicin patrimonial con perjuicio propio o de tercero, ser castigado con pena de reclusin menor en su grado mnimo a medio. La pena se podr elevar en un grado cuando el hecho revista especial gravedad, en atencin a la cuanta del perjuicio ocasionado o a los efectos especialmente perjudiciales que tenga para la vctima. Tratndose de perjuicios de nfima cuanta, el tribunal podr prescindir de la pena de reclusin e imponer en su lugar slo la pena de multa de una a diez unidades tributarias mensuales". La norma citada asume una radical solucin al sistema existente, que comienza, para admitir la punibilidad como delito, a partir de la
denciales, confrntese GALLEGO SOLER, 2002, p p . 103 ss, 108 ss, 125 ss, 148 ss y

177 ss; DE
78

LA MATA BARRANCO,

2006, pp. 207 ss.

GUTIRREZ FRANCS, 1991, p. 227.

79
80

Sobre estos problemas, con mltiples referencias doctrinales y jurispru-

Vase GUTIRREZ FRANCS, 1991, p p . 231 ss.


As, GUTIRREZ FRANCS, 1991, p p . 234-235.

146

147

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

suma de "una unidad tributaria mensual" (esto se desprende de los arts. 46781, 468 82 y 473 83 del CP chileno). Pues bien, respecto al inters colectivo a proteger -que no alcanzara la categora de "bien jurdico-penal"-, el tema no se solucionara recurriendo a la categora civilista de la buena fe - q u e como ya vimos tampoco es el bien jurdico protegido en la estafa-, siendo preferible utilizar la expresin "buena fe colectiva", que tiene incorporado el correctivo de su dimensin plural, que es diferente a la buena fe considerada como elemento integrador del contrato. Llevado esto al delito de estafa informtica, como ya apuntamos 84 , el inters colectivo difuso a proteger se tratara del inters general en la aptitud funcional y en la seguridad de los sistemas informticos. Sin embargo, como se ha manifestado, esto no significa admitir la existencia de un segundo bien jurdico, pero, en todo caso, solucionar el problema no es fcil y se trata de un tema que se encuentra an muy lejos de ver su fin85. Como vimos86, el lmite entre la estafa y un delito econmico estimamos que es difcil de apreciar en muchos casos, pero, la clave parece encontrarse en el bien jurdico que unos y otros tutelan. Por esta razn, en nuestra opinin, la solucin en muchas hiptesis deber tomarse
81 "El que defraudare a otro en la sustancia, cantidad o calidad d e las cosas que le entregare en virtud d e u n ttulo obligatorio, ser penado: l g . Con presidio menor en sus grados medio a mximo y multa d e once a quince unidades tributarias mensuales, si la defraudacin excediera d e cuarenta unidades tributarias mensuales. 2 S . Con presidio m e n o r e n su grado medio y multa d e seis a diez unidades tributarias mensuales, si excediere de cuatro unidades tributarias mensuales y n o pasare d e cuarenta unidades tributarias mensuales. 3 Q . Con presidio m e n o r en su grado m n i m o y multa d e cinco unidades tributarias mensuales, si excediere de una unidad tributaria mensual y n o pasare de cuatro unidades tributarias mensuales. Si el valor d e la cosa defraudada excediere de cuatrocientas unidades tributarias mensuales, se aplicar la p e n a d e presidio m e n o r en su grado mximo y multa d e veintiuna a treinta unidades tributarias mensuales". 82 "Incurrir e n las penas del artculo anterior el q u e defraudare a otro usando de nombre fingido, atribuyndose poder, influencia o crdito supuestos, aparentando bienes, crdito, comisin, empresa o negociacin imaginarios, o valindose d e cualquier otro engao semejante". 83 "El que defraudare o perjudicare a otro usando de cualquier engao que n o se halle expresado en los artculos anteriores d e este prrafo, ser castigado con presidio o relegacin menores en sus grados mnimos y multas d e once a veinte unidades tributarias mensuales". 84 Confrntese supra, Captulo IV, n m e r o 1.1.2. 85 En este sentido, GUTIRREZ FRANCS, 1991, p p . 240-242. 86 Confrntese supra, Intro.; Captulo III, n m e r o 1.1.

entre un ilcito "preferentemente patrimoniaT, o "preferentemente socioeconmico", refirindose, entonces, a "la gravedad que deviene de la relevancia del inters macrosocial... y no de la magnitud cuantitativa del patrimonio afectado" -esto es muy importante de tener presente, porque muchas veces se presta para graves confusiones-87. As las cosas, dentro del actual sistema de relaciones, el orden constitucional de valores contemporneo obligara a proteger a otros intereses macrosociales antes desvalorados. Por este motivo, en la estafa habra que reconocer que conjuntamente al patrimonio individual microsocial se lesionara materialmente otro inters colectivo difuso, aunque la regulacin legal subordine tal inters al amparo del patrimonio 88 . Hecha esta aclaracin previa, corresponde ahora desarrollar las concepciones existentes en relacin con el concepto jurdico-penal de patrimonio, antes de que tomemos postura al respecto. a. Concepcin jurdica del patrimonio Conforme con esta postura, -cuyo mayor representante es BlNDING89- el patrimonio es el conjunto de derechos patrimoniales de una persona, y como corolario de esta concepcin, no habr estafa en los siguientes casos: cuando no existe derecho sobre lo defraudado; cuando dice relacin con un negocio con causa ilcita; o, cuando se engaa a otro en una expectativa de Derecho, circunstancia que no parece responder a las finalidades poltico-criminales del delito de estafa90. A nuestro juicio podra elaborarse una crtica general a esta postu91 ra , en el sentido de que existen expectativas de Derecho -como la clientela, de vital importancia en el Derecho mercantil- cuya defraudacin puede tener grandes implicancias en el mundo del Derecho y, por otra parte, no parece razonable constatar un delito de estafa tratndose de derechos patrimoniales que no sean valorables econmicamente, ya que se cae en una subjetivizacin insostenible del delito en estudio 92 .
87 88

Vase GUTIRREZ FRANCS, 1991, p p . 252-253. As, GUTIRREZ FRANCS, 1991, p . 254.

89
90

BlNDING, 1902, p p . 355 ss.


Vase GALLEGO SOLER, 2002, p p . 118 ss; D E LA MATA BARRANCO, 2006,

pp. 207-208. 91 As, TlEDEMANN, 1999, NM 128; ASA BATARRITA, 1993, pp. 57 ss; HUERTA TociLDO, 1980, p p . 28 ss. 92 En este sentido, BAJO FERNNDEZ, 2004, pp. 21-22; BAJO FERNNDEZ, 2004b, p . 242; BAJO FERNNDEZ / PREZ MANZANO, 1993, p . 268.

148

149

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

Sin embargo, algunos afirman que esta postura tiene el mrito de destacar que a la hora de elaborar los conceptos penales, es relevante tener a la vista las regulaciones de otras ramas del Derecho93. En efecto, para estos autores, la solucin correcta sobre el problema de la definicin de los conceptos penales -en especial, sobre la relevancia del Derecho privado en la construccin de un concepto jurdico-penal de patrimonio- consistira en seguir una postura intermedia. Aqu, - e n una opinin que no compartimos, por los motivos que expondremos poco ms adelante- PASTOR MUOZ94 nos da las siguientes razones: como el Derecho penal tiene sus propios fines, tiene que gozar de cierta independencia en la elaboracin de sus conceptos; y, el principio de unidad del Ordenamiento jurdico configura ciertos lmites jurdico-civiles a la definicin penal de patrimonio, lo que no significa asumir una concepcin civilista del patrimonio jurdico-penal, pero s tomar en cuenta las valoraciones propias de dicha rama del Derecho, ya que as se evitan contradicciones valorativas. De esta manera, la autora citada propone un modelo de "accesoriedad valorativa", en virtud del cual la valoracin negativa de una posicin de poder emitida por el Derecho civil obliga a excluir esa posicin de poder del patrimonio penalmente protegido. No obstante, nos parece que debera tenerse presente que el principio de unidad del Ordenamiento jurdico no determinara que todas sus partes (sistemas) se desenvuelvan con bases con las mismas finalidades, ya que sera viable que un comportamiento desaprobado civil o administrativamente no lo sea penalmente, justamente porque a pesar de la interrelacin entre todos los sectores del Ordenamiento, no juegan los mismos principios computadores en cada uno de los mismos95. Por ello, la lesividad ajustada a los delitos contra los intereses patrimoniales parece ser completada obligatoriamente por la afectacin penalmente relevante -lesin o puesta en peligro- de dicho valor funcional (es decir, el resultado en sentido jurdico), lo que no siempre concernir al razonamiento de afectacin del objeto material (o sea, el resultado en sentido material) 96 . Para terminar, nos interesa decir respecto de la opinin contraria, que parece errneo partir de consideraciones apriorsticas en el mbito de la autonoma conceptual del Derecho penal, porque se puede confundirla, unidad conceptual donde puede que nicamente exista As, PASTOR MUOZ, 2004, pp. 33-34. PASTOR MUOZ, 2004, pp. 64 ss. As, GALLEGO SOLER, 2002, p. 98. En este sentido, GALLEGO SOLER, 2002, p. 100. 150

una unidad terminolgica, y porque puede confundirse un conflicto de dependencia o autonoma conceptual con un problema simplemente interpretativo 97 . b. Concepcin econmica del patrimonio Esta postura fue dominante por mucho tiempo 98 y, con ciertas correcciones jurdicas, se conserva como definicin bsica hasta la poca actual. Concibe al patrimonio como el "conjunto de bienes de valor monetario de una persona" 99 , y tiene el mrito de observar al patrimonio en su faceta de poder en el trfico mercantil, pero se le critica que no relacione al patrimonio a una realidad objetiva, pues exige decisiones de orden valorativo100. En suma, esta postura nicamente salvaguarda posiciones que posean un valor dinerario, pero todas aquellas que posean dicho valor, como lograra ser el supuesto de la posesin antijurdica101. Es por esto ltimo que la crtica ms relevante que se hace a esta postura es que estima una estafa cuando el menoscabo econmico es originado atacando un poder o seoro no tutelado en forma jurdica. As, se dice que acenta el papel del engao -desvalor de accin- y que menosprecia la importancia del desvalor de resultado -el perjuicio-. Por ltimo, se critica tambin por su imposibilidad de imputar la cosa a un titular con el nico elemento del poder de disposicin sin referencia alguna a criterios de ndole jurdico 102 . Dicho de otra manera, una primera crtica que se puede prometer en contra de esta postura es la de que, frente a la supuesta claridad que presumen sus postulados, ostentan una muy restringida potencia explicativa. De esta forma, en contra de lo que suele manifestarse en las explicaciones de esta concepcin, si bien el concepto de patrimonio se establece segn nociones econmico-materiales, se adjudicara un concepto jurdico para instaurar y relacionar la pertenencia patrimonial 103 . Vase GALLEGO SOLER, 2002, pp. 124-125. En Alemania, al da de hoy, es seguida por ARZT / WEBER, 2000, 20, NM87. 99 Confrntese PASTOR MUOZ, 2004, p. 36. 100 As, PASTOR MUOZ, 2004, p. 37. 101 Vase GALLEGO SOLER, 2002, p. 138. 102 En este sentido, BAJO FERNNDEZ, 2004, p. 22; BAJO FERNNDEZ, 2004-b, pp. 242-243; BAJO FERNNDEZ / PREZ MANZANO, 1993, p. 268. 103 En esta direccin, GALLEGO SOLER, 2002, pp. 139-140; TlEDEMANN, 1999, NM132.
98 97

151

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

Junto a la crtica aludida, verdaderamente, la primordial reprensin que se ha volcado en relacin con la tesis econmico extrema es la de su excesiva amplitud en la proteccin penal, que alcanza no slo a escenarios econmicos sin proteccin jurdico-civil, sino tambin a los contextos fcticos de contenido econmico posedos de forma antijurdica, con lo que existira el peligro de incertidumbre jurdica y el de la existencia de contradicciones valorativas104 entre los diferentes sectores del Ordenamiento jurdico, y es por este exceso en la proteccin penal el motivo porque se producen correcciones normativas que darn lugar a la tesis 'jurdico-econmica" del patrimonio 105 . De otro lado, un problema conexo a esta extrema objetividad se sintetiza en la "indeterminacin" a la que puede conducir 106 . Por ltimo, metodolgicamente esta concepcin econmica conjetura un abandono de la concepcin civilista del "derecho subjetivo patrimonial", y en un sentido ms amplio, la no dependencia absoluta de los conceptos extrapenales101', lo que viene a relacionarse con una nocin del Derecho penal como conceptualmente autnoma del Derecho civil108. c. Concepcin mixta o jurdico econmica del patrimonio En principio, es menester manifestar que lo que se ha impuesto en la dogmtica es un modelo econmico de patrimonio al cual se le han incorporado correctivos normativos para eludir las contradicciones valorativas a que poda conducir la variante "pura" o "extrema" del mismo, dando lugar a la concepcin dominante en Derecho comparado en el presente 109 , el concepto jurdico-econmico de patrimonio, con un indiscutible punto departida econmico 110 , despojando del mbito
104

As, LACKNER, 1988, NM

122.

Vase GALLEGO SOLER, 2002, pp. 140-142. 106 As, GALLEGO SOLER, 2002, pp. 145-146; ZUGALDA ESPINAR, 1988, p. 55;
HUERTA TOCILDO, 1980, p. 33.

105

de proteccin nicamente aquellas perspectivas que no son valoradas por el Ordenamiento jurdico 1 * ] . Con motivo de las deficiencias de las tesis aludidas en el apartado anterior, entonces, nacen al mundo del Derecho las denominadas concepciones "mixtas'', que en opinin de PASTOR MUOZ112 -que no compartimos, como veremos- pueden tener la cara de satisfactorias -para solucionar los casos concretos que tanto la tesis jurdica como la econmica no eran idneas para responder por s mismas-, pero, en definitiva, sostiene la autora citada que adolecen del defecto propio de toda construccin eclctica, esto es, la combinacin de principios jurdicos con otros de orden fctico que se limitan de tal forma que ninguno de ellos termina aplicndose en plenitud. No obstante lo afirmado por la autora referida, seguimos una postura mixta jurdico-econmica del patrimonio, segn como la desarrollamos en este lugar. En virtud de las posturas mixtas jurdico-econmicas, el patrimonio debera entenderse -como hemos adelantado- en sentido amplio, es decir, como una suma de relaciones jurdico-patrimoniales que sean idneas de valoracin econmica113, y, su punto de partida para cuantificar el cmputo del perjuicio patrimonial -y ste es un elemento comn con el concepto econmico- consistira en la comparacin del valor del patrimonio antes y despus del acto de disposicin patrimonial 114 . As las cosas, debera rechazarse la concepcin jurdica del patrimonio 115 -inspirada por un pensamiento formal del bien jurdico-penal 116 - correspondiente a una poca en que se estimaba al Derecho penal como un Ordenamiento acfalo con carcter secundario y dependiente del Derecho privado. De la misma manera, debera dejarse a un lado la concepcin econmica, ya que tiene el defecto
111

As, LACKNER, 1988, NMs 122-123, donde apunta que el Derecho penal no puede emanciparse totalmente de las normas relevantes para la asignacin jurdica de las cosas. 108 Vase GALLEGO SOLER, 2002, p. 147. 109 Vase, por todos, en Espaa, ANTN ONECA, 1958, p. 68; CONDE-PUMpiDo FERREIRO, 1997, p. 38; BAJO FERNNDEZ, 2004, p. 23; BAJO FERNNDEZ, 2004-b, p. 243; BAJO FERNNDEZ / PREZ MANZANO, 1993, p. 268; VALLE MulZ, 1987, p. 82 ss; HUERTA TOCILDO, 1980, pp. 35 y 45; LVAREZ LVAREZ, 2007, pp. 558-559; en Alemania, TlEDEMANN, 1999, NM 132; CRAMER, 1968, pp. 50 ss
y 100 ss; CRAMER / PERRON, 2006-b, NM 82; WELZEL, 1969, pp. 372 ss. 110 Vase POLITOFF /MATUS /RAMREZ, 2005, pp. 297 ss y 414 ss;

107

Sobre esta teora, con mltiples referencias, confrntese AsA BATARRTTA,

1993, pp. 100 ss; DE LA MATA BARRANCO, 2006, pp. 209 ss; GALLEGO SOLER, 2002,
pp. 148 ss. 112 Confrntese PASTOR MUOZ, 2004, p. 39. 113 As, VALLE MUIZ, 1987, pp. 83-84, 228-229 y 234; HUERTA TOCILDO, 1980, p. 35. 114 As, TlEDEMANN, 1999, NM 161. 115 Sobre las crticas que se hacen al concepto mencionado, confrntese GALLEGO SOLER, 2002, pp. 118 ss; ZUGALDA ESPINAR, 1988, p. 54; HUERTA T O CILDO, 1980, pp. 30 ss; RODRGUEZ MONTAS, 1995, pp. 531-532; LACKNER, 1988, NM 121. 116 Sobre este tema, vase FERNNDEZ, 2004, pp. 17 ss y 102; GONZLEZ-SALAS
CAMPOS, 2001, pp. 16 ss; HORMAZBAL MALARE, 1991, pp. 38 ss y 54 ss.

YuBERO,

1993, pp. 60 ss.

152

153

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

de poseer u n a excesiva amplitud que la hace perder su sentido prctico 117 . No obstante, no nos parece adecuada una construccin mixta del patrimonio que slo aprecie las posiciones econmicas "jurdicamente reconocidas", pues partimos de la base de que pertenece al patrimonio todo bien de naturaleza econmica mientras posea una "apariencia jurdica", sin que sea importante su reconocimiento jurdico "efectivo" o "real", porque debe recordarse que todo Ordenamiento jurdico de nuestra rbita de cultura prohibe las vas de hecho en la solucin de los conflictos y obliga al afectado a acudir al poder judicial, donde la apariencia jurdica se toma como base suficiente para otorgar derechos y exigir obligaciones 118 . Por tanto, si tenemos en cuenta el contenido del patrimonio que se brinda por los seguidores de las concepciones mixtas, conseguimos tropezar con u n cierto convenio en considerar que incumben al patrimonio los siguientes elementos119: a) Integran parte del mismo los elementos que no tengan una desaprobacin jurdica; b) Forman parte del patrimonio los elementos que tengan un reconocimiento jurdico; c) Son elementos del patrimonio los que cuenten con una aprobacin por parte del Ordenamiento jurdico; d) Forman parte del patrimonio los elementos en los que existe proteccin jurdica; y, e) Por ltimo, forman parte de l tambin los elementos que se definen en u n derecho subjetivo patrimonial Por otra parte, debe decirse que el concepto jurdico-econmico del patrimonio no se encuentra exento de crticas -las cuales, pese
117 Sobre este problema, GALLEGO SOLER, 2002, p p . 139 ss; MARTOS NEZ, 1990, p p . 25 ss; ZUGALDA ESPINAR, 1988, p p . 54-55.

a todo, creemos que no tienen la entidad suficiente como para no seguir a esta postura, y las exponemos nicamente para tenerlas presente a efectos del debate- como las siguientes, a saber120: Primero: si tal postura se pretende como aparentemente objetiva, no puede poner atencin a la realidad del dao patrimonial en los supuestos en que el valor de u n bien no se capta si no se tiene en cuenta la situacin especfica (por ello, para no incurrir en contrasentidos injustificados, terminan adoptando criterios correctivos -objetivo-individuales-, de manera que la existencia del perjuicio ya no nicamente pender de la mengua econmico-contable del haber de su titular). Segundo: de otro lado, conceptualizar al patrimonio comenzando del elemento abstracto de una "mera suma de valor econmico" - e n opinin de sus detractores- no es capaz para fundar vinculaciones sociales (as, un concepto puramente econmico podra tener sentido en una economa dirigista, organizada y de precios fijos, pero no en un sistema en el que los precios cambian atendiendo a la oferta y la demanda). Para terminar con el estudio de esta postura, nos resta por manifestar que el momento en el que debe llevarse a cabo la comparacin del patrimonio - e n la estafa- para determinar el perjuicio patrimonial, es necesariamente el del acto de disposicin patrimonial 121 , de tal forma que la posterior admisin por parte del autor de medidas encaminadas a la eliminacin del perjuicio no deberan valorarse a efectos de su fijacin122 - n i de la posible presencia de una compensacin de dicho perjuicio-, entretanto que sostenemos que s deben tenerse en cuenta en el entorno de la responsabilidad civil derivada del delito, as como en el emplazamiento de la determinacin de la pena 123 (p. ej., por la va del art. 21.5124 CP espaol). De igual forma, menos an corresponderan estimarse los aumentos y / o disminuciones de valor ulteriores 125 .

As, BAJO FERNNDEZ, 2004, p p . 22-23; BAJO FERNNDEZ, 2004-b, p p . 243244; BAJO FERNNDEZ / PREZ M A N Z A N O , 1993, p p . 268-269; VALLE M U I Z ,

118

1987, p p . 86 y 228-229; AsA BATARRTTA, 1993, p p . 64 ss; AsA BATARRITA,1995,


133 ss; D E LA MATA BARRANCO, 2006, p p . 210-211; D E LA MATA BARRANCO, 1995,
120 121

pp. 243 ss; LVAREZ LVAREZ, 2007, p p . 558-559; en Chile, POLITOFF / MATUS / RAMREZ, 2005, p p . 414 y 435. Pues bien, nos decantamos p o r u n a apariencia jurdica, o sea, basta con que el bien jurdico posea u n cierto reconocimiento jurdico, a u n q u e sea provisional, como sucede con las cosas que se poseen antijurdicamente (As, GUTIRREZ FRANCS, 1991, p . 222).
119

Vase GALLEGO SOLER, 2002, p p . 174-176. As, TIEDEMANN, 1999, NM 161.

122
123

Vase TIEDEMANN, 1999, NM 162.


As, GALLEGO SOLER, 2002, p . 338.

Sobre este asunto, confrntese GALLEGO SOLER, 2002, pp. 160 ss; CRA-

MER / P E R R O N , 2006-b, NMs 84 ss; TIEDEMANN, 1999, NMs 133 ss; LACKNER,

1988, NMs 127 ss.

Dice esta norma: "Son circunstancias atenuantes: 5 a La de haber procedido el culpable a reparar el dao ocasionado a la vctima, o disminuir sus efectos, en cualquier m o m e n t o del procedimiento y con anterioridad a la celebracin del acto del juicio oral".
125

124

En este sentido, TIEDEMANN, 1999, NM 162.

154

155

SEGUNDA PARTE. TIPO CLASICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

A la primera crtica, PASTOR MUOZ133 contesta que no es del todo satisfactoria, pues sostiene que la opcin del criterio del "valor El mejoramiento de los vicios de las teoras jurdica y econmica de mercado" -que ofrecen las posturas mixtas jurdico-econmicasse efectu en la doctrina no slo por medio de la frmula eclctica en la determinacin del perjuicio niega a la persona la legitimacin de la concepcin jurdico-econmica -que hemos visto y a la que adpara apreciar lo sucedido en su patrimonio; y, respecto con la segunherimos-, sino que tambin a travs de la subjetivizacin que llevara da, la autora citada afirma que si lo protegido no es el bien en s, sino consigo la Teora personal del patrimonio 126 . la "funcin" que el titular asigna al bien involucrado, sostiene que Segn sus seguidores, esta concepcin supone un paso adelante, es lgico en ese sentido cuestionarse si lo que debe protegerse es la pues en su concepto supera aquellas tesis que se circunscriben a imlibertad de disposicin. plantar correctivos en el clculo del perjuicio para tener en cuenta Por otra parte, - d e la mano con una concepcin personal y funcional una "personalizacin del perjuicio" que va de la mano con una refor127 del patrimonio- y con motivo de las prestaciones gratuitas unilaterales, mulacin de la nocin de patrimonio tambin "personal" . naci en Alemania en los aos setenta la "Teora de la frustracin En virtud de este planteamiento, -cuyo mayor representante es 128 del fin"134, que entiende que solamente puede haber un perjuicio si OTTO - el patrimonio consiste en una unidad personalmente estructurada el dao se traduce en la frustracin del fin social o econmico que que garantiza el desarrollo de la persona en el mbito material129. Por lo pretende el disponente 135 . En relacin con este problema, se ha sostanto, esta concepcin postula que en el delito de estafa existe un tenido que no son motivos importantes -desde el punto de vista del fin menoscabo del valor econmico y merma patrimonial cuando se afecte social- los afectivos, los ilcitos, o los que no pertenecen al sentido tambin al "valor de uso" que para el propietario pueda poseer la de la prestacin. Asimismo, se ha afirmado que en estos casos y en cosa en la satisfaccin de sus fines econmicos, ya que - e n su conceptodos aquellos de prestaciones unilaterales gratuitas, existe un perjuicio to- slo de esta manera se puede obtener una proteccin completa 130 patrimonial. de la personalidad . A nuestro entender, para alcanzar resultados satisfactorios no se Ahora bien, a esta postura se la ha criticado131, correctamente, requerira agregar al perjuicio patrimonial de las prestaciones gratuiporque no brinda un recurso general para fundar los lmites del tas la frustracin del fin social, pues bastara con la correcta comprenpatrimonio y porque transforma a la estafa en un delito contra la 132 sin de sus elementos tpicos137. En este sentido, se ha defendido que libertad de disposicin . esta postura no soluciona ningn problema que no pueda solucionar la concepcin jurdico-econmica del patrimonio 138 . 126 Son partidarios de esta teora, entre otros, DE LA MATA BARRANCO, Por ltimo, debe decirse que tambin a la luz de las teoras per1994, pp. 68, 83, 84, 69, 52 ss, 77 ss, 243 ss y 297; DE LA MATA BARRANCO, 2006, sonales o funcionales del patrimonio, a comienzo de los aos noventa d. Concepcin personal del patrimonio
p. 223, nota 63; RODRGUEZ MONTAS, 1995, pp. 535 ss; GALLEGO SOLER, 2002,

pp. 229 ss y passim; ROMERO, 2007, pp. 241 ss; CHOCLN MONTALVO, 2000, pp. 55, 59 y 66. 127 As, PASTOR MUOZ, 2004, p. 45. 128 Sobre su concepcin, vase OTTO, 1970, passim, especialmente, pp. 34 ss
y 56 ss; OTTO, 2005, 51, NMs 54 ss.

Para su anlisis, en detalle, GALLEGO SOLER, 2002, pp. 177 ss. En este sentido, son muy importantes las STS 23/04/1992 (RJ 1992, 6783), sobre el llamado "caso de aceite de la colza"; 18/11/2002 (RJ 2002, 10487); 2/07/2002 (RJ 2002, 7227). 131 En esta direccin, TlEDEMANN, 1999, NM 129. 132 Sobre las crticas al concepto personal de patrimonio, confrntese Zu130

129

cin (jurdica) sobre cualquiera de los elementos que integran el patrimonio (...) Pero de ello no se deriva necesariamente que tambin sea la libertad el nico bien jurdico-penalmente protegido en la estafa, ni tan siquiera que la libertad -genricamente considerada- encuentre proteccin jurdico-penal mediante este tipo...".
133 134

GALDA ESPINAR,

1988, pp. 56 ss; LACKNER, 1988, NM 124. En contra, GALLEGO

SOLER, 2002, pp. 221 ss, al decir que "...no puede olvidarse que su estructura tpica requiere un ejercicio de libertad por parte del engaado. En concreto el tipo bsico de la estafa requiere la realizacin inmediata de un acto de disposi-

2004, pp. 45-46. Sobre la discusin actual del problema, TlEDEMANN, 1999, NMs 181 ss. 135 Vase PASTOR MUOZ, 2004, pp. 41 ss. 136 As, AsA BATARRTTA, 1993, pp. 155,157 y 151 ss. 137 En esta direccin, BAJO FERNNDEZ, 2004, p. 27; BAJO FERNNDEZ / PPASTOR MUOZ,
138

REZ MANZANO, 1993, pp. 269-270.


As, ZUGALDA ESPINAR, 1988, p. 59.

156

157

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

KlNDHUSER139 retom en Alemania la polmica de la estafa como lesin del "derecho a la verdad" como afeccin a la "libertad de disposicin". Desde este punto de vista, en el delito de estafa se lesiona, por un lado, el patrimonio y, por otro, la libertad en la creacin de la voluntad en el transcurso de la toma de decisin de la disposicin patrimonial, es decir, la "libertad de disposicin''140. As, esta postura afirma que su injusto consiste en que la vctima ha sido "ilegtimamente sustituida en su decisin de disposicin y no en el menoscabo patrimonial que pueda derivarse de la decisin 'instrumentalizada'", ya que formula una nocin del patrimonio que su propietario pueda organizar como quiera, dentro de los lmites del Derecho, por lo que afirma que suplir a la vctima en sus decisiones econmicas compone una afectacin jurdico-penalmente relevante de su libertad de disposicin141. Como se puede ver, es la "lesin del derecho a la verdad" lo que determina para esta postura que la autolesin de la vctima no sea libre. En realidad, creemos que se afirma algo que es lgico, porque
Vase KlNDHUSER, 1991, p p . 398 ss, especialmente p p . 403 ss, d o n d e manifiesta q u e la intervencin de la verdad consiste e n u n a pretensin primaria q u e puede ser ejecutada como u n derecho relativo contra el deudor, con independencia a q u e n o exista u n derecho absoluto a la verdad, q u e , sin embargo, constituye u n a condicin d e la libertad. En este sentido, manifiesta que el derecho a la verdad se p u e d e denominar como u n "derecho a la libertad secundario". Finalmente, respecto al delito de estafa, el autor apunta q u e podran tener relevancia todos los deberes de decir la verdad siempre y cuando el deber exista en relacin con la vctima. En contra, confrntese CRAMER / PERRON, 2006-b, NM 1; TlEDEMANN, 1999-b, NMs 21 ss, donde expresa que la nueva doctrina n o conlleva u n argumento slido como para afirmar la naturaleza de bien jurdico del derecho a la verdad, otorgando los siguientes argumentos: n o es claro d o n d e se encuentra la base de ese "derecho de la vctima a la verdad"; no se puede precisar el momento en que la vctima "se percata" de ese supuesto derecho; n o es claro cmo p u e d e delimitarse el derecho citado; y, afirma q u e "el deber de decir la verdad" se desprende implcitamente del tipo d e estafa clsico o tradicional. En este sentido, el autor sostiene q u e debe seguirse la doctrina jurisprudencial clsica sobre la materia, q u e afirma q u e el "derecho a la verdad" n o es u n a figura de la dogmtica de la estafa q u e se p u e d a utilizar slidamente. Finalmente, TlEDEMANN manifiesta q u e la restriccin necesaria y la delimitacin teleolgica de la conducta d e la estafa tiene q u e resultar en una orientacin al patrimonio como bien jurdico p o r la interpretacin y delimitacin del engao sobre hechos como u n comportamiento especialmente peligroso para el patrimonio. 140 Confrntese KlNDHUSER, 2002-b, pp. 83 ss.
141

el engaado siempre efecta una disposicin patrimonial que no es libre. El tema, entonces, dice relacin con que si es necesario o no desenterrar el peligroso y engorroso "derecho a la verdad", tan afn en Alemania tambin en los delitos contra el honor 142 . Para terminar, debe apuntarse que esta explicacin que parece simplificar las cosas, sufre -correctamente- enormes crticas, como las siguientes143: a) En primer lugar, por la ubicacin del delito de estafa dentro de los Cdigos penales, pues su sistematizacin no es arbitraria ni obedece al azar, ya que responde a una reflexin que en relacin con el injusto de los comportamientos tpicos ha efectuado el legislador; b) Asimismo, para esta interpretacin el perjuicio no tiene contenidOy circunstancia que es contraria con el sistema de tipificacin general del delito de estafa en el Derecho comparado, que atiende a la cuanta de la defraudacin en la determinacin del desvalor de resultado -ya sea para la fijacin de la pena, o para la distincin entre el delito y falta de estafa-; y, c) Por ltimo, de seguirse esta postura, debera admitirse que el Derecho penal otorga una mayor proteccin a la libertad de disposicin que a la libertad general, pues sta ltima nicamente se ampara frente a la violencia o la intimidacin, pero no frente al engao -y no tiene sentido otorgar una mejor proteccin a la libertad patrimonial frente a la libertad general de obrar-. En conclusin, de acuerdo con lo que hemos expresado, la interpretacin que parece ms idnea y coherente es aquella que concibe al delito de estafa como un delito contra el patrimonio, y que concibe al engao tpico como un riesgo de perjuicio patrimonial, es decir, la instrumentalizacin de la vctima debera ser un proyecto de lesin patrimonial y el perjuicio, la concrecin en el resultado de tal instrumentalizacin144. En fin, ya estudiado el concepto jurdico-penal de patrimonio, es menester ahora examinar los diferentes elementos tpicos del delito de estafa clsico o tradicional, para as poder someter a examen su eventual rendimiento frente a la estafa informtica.

139

As, PASTOR M U O Z , 2004, p p . 52-53.

En el mismo sentido, BAJO FERNNDEZ, 2004, p . 29; BAJO FERNNDEZ, 2004-b, p . 248. 143 Vase PASTOR MUOZ, 2004, p p . 53-54; TlEDEMANN, 1999-b, NMs 28 ss. 144 Confrntese PASTOR MUOZ, 2004, p . 55.

142

158

159

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

2. TIPO OBJETIVO
2.1. INTRODUCCIN

En este apartado nos vamos a ocupar nicamente del estudio de la estructura del tipo bsico de estafa145 -como el regulado en el art. 248.1146 CP espaol; en el art. 640147 CP italiano; o, en el 263 148 StGB-, de
Llevando la discusin a Chi e, ya sea que se trate del art. 468 o 473 CP. No obstante, creemos en la postura que sostiene que el art. 468 constituye el tipo bsico, y el art. 473 la figura residual de estafa, puesto que desde ya el mismo Ttulo 8Q del Libro II CP h a trazado la lnea divisoria, al hablar de "estafas y otros enganos". En este sentido, claramente los "otros engaos" a los que alude el CP se encuentran en el a r t 473 (as, ETCHEBERRY, 1998, p. 391, y 406-407; SILVA SILVA, 2005, pp. 81 ss; GARRIDO MONTT, 002, pp. 316 y 335 ss; BULLEMORE / MACKINNON, 2007, p . 77; FERNNDEZ DAZ 2005, p . 183; tambin, aunque vacilante, la jurisprudencia. Vase SCS 2 5 / 0 8 / 994; 12/10/2004; 3 / 0 3 / 0 5 , y confrntese las sentencias citadas en GARRIDO IRACHETA, 1999, p p . 9 ss). E n contra, POLTTOFF / MATOS / RAMREZ, 2005, pp. 411 ss y 416 ss, sealando q u e aqu, como sucede con otros delitos (como los homic dios y las lesiones), lo que hace el legislador es primero expresar los hechos que le parecen especialmente graves, para luego establecer la regla general; LABATUT GLENA, 1996, p . 226, para quien se trata de un concepto general que est previsto para evitar la impunidad; MERA FlGUEROA, 2001, pp. 58 ss, que manifiesta que el art. 473 al referirse a cualquier engao, su sentido y alcance n o exige u n a puesta en escena; SCA Santiago 2 0 / 0 3 / 2 0 0 7 . 146 "Cometen estafa los que, con nimo de lucro, utilizaren engao bastante para producir error en otro, inducindolo a realizar u n acto d e disposicin en perjuicio propio o ajeno". Este concepto proviene, bsicamente, de la Reforma Parcial y Urgente de 1983 -inspirada, a su vez, en u n a definicin d e ANTN ONECA que propuso en 1958-, que n o h a sufrido grandes cambios en la regulacin del delito de estafa que efecta el actual Cdigo de 1995. Por otra parte, hasta el da de hoy, sin embargo, la legislacin chilena n o contiene u n a definicin general de la estafa, manteniendo el sistema casustico del CP espaol de
1848 (vase HERNNDEZ BASUALTO, 2003, p p . 151-152).
145

I I I I I I I I 1 I I B I I I B I 8 B B B B
I

cuya aclaracin depende categricamente el necesario entendimiento del grupo de hiptesis especficas149. Dentro del campo de las "estafas", ANTN ONECA150 - e n una clsica definicin nos dice que la misma es "la conducta engaosa, con nimo de lucro injusto, propio o ajeno, que, determinando un error en una o varias personas, les induce a realizar un acto de disposicin, consecuencia del cual es un perjuicio en su patrimonio o en el de un tercero". Lo que se debera destacar aqu, es que no hay que olvidar que el concepto aludido es manifiestamente doctrinal, y que nicamente en seguida de implantarse a nivel terico se ha armonizado con la ley. Pero, no se crea que se trata de una nocin que brote de forma incuestionable del Ordenamiento jurdico, sino que todo lo contrario 151 . En relacin con esto, parece interesante manifestar que la figura del delito de estafa tiene como fuente histrica el "crimen stellionatus", nombre que, a su vez, proviene del "estelin o salamanquesa", un lagarto que gracias a los rayos solares posee colores indefinibles, aludindose as a este delito que posee caracteres comunes entre los delitos de hurto y las falsedades, sin ser ni lo uno ni lo otro. Asimismo, la moderna procedencia del trmino, viene de la voz "staffa", que en italiano significa "estribo", y "staffare", que quiere decir salir
de otro a travs d e u n a simulacin, deformando u ocultando hechos verdaderos, excitando a u n error o mantenindolo, se castiga con..." (traduccin del autor). La p e n a prevista para este delito en Espaa oscila entre seis meses y tres aos d e prisin, segn el art. 249 CP, que seala: "Los reos de estafa sern castigados con la pena de prisin de seis meses a tres aos, si la cuanta de lo defraudado excediere d e 400 euros. Para la fijacin de la p e n a se tendr en cuenta el importe d e lo defraudado, el quebranto econmico causado al perjudicado, las relaciones entre ste y el defraudador, los medios empleados p o r ste y cuantas otras circunstancias sirvan para valorar la gravedad d e la infraccin". Como se ve, n o obstante haberse eliminado el sistema de determinacin de la pena que gira nicamente en funcin de la cuanta d e la defraudacin - c o m o aconteca con anterioridad a 1983-, el desvalor de resultado (el perjuicio) juega u n papel vital en la individualizacin judicial del castigo. Con todo, el sistema del CP de 1995 mejora el p a n o r a m a anterior y posterior a 1983, pues se otorga u n papel ms importante al desvalor de accin y permite al juez u n a actuacin con mayor discrecionalidad (vase BAJO FERNNDEZ, 2004, p . 14).
150

149

Esta n o r m a dice: "Estafa. Quien, con artificios o insidias, induciendo a alguien en error, procura para s o a otro u n injusto provecho con dao ajeno, es castigado con privacin de libertad de seis meses a tres aos y con multa de 51 euros a 1.032 euros. La pena es privativa de libertad de u n o a cinco aos y de multa de 309 euros a 1.549 euros: 1) si el hecho es cometido contra el Estado u otro ente pblico o con el pretexto de hacer exonerar a alguien del servicio militar; 2) si el h e c h o es cometido e n g e n d r a n d o en la persona ofendida el temor de u n peligro imaginario o la errnea conviccin d e deber ejecutar u n a orden de la autoridad. El delito es punible a querella d e la persona ofendida, salvo que concurra alguna de las circunstancias previstas por el prrafo anterior u otra circunstancia agravante" (traduccin del autor). 148 Q u e manifiesta, e n lo pertinente: "Quien, con el fin d e obtener u n a ventaja patrimonial ilcita para s o para u n tercero, perjudique el patrimonio

147

B B B B B B fl B B B I B I

A N T N ONECA, 1958, p . 57.

Sobre el desarrollo dogmtico de la estafa en varias legislaciones, distinguiendo entre tipo del texto y tipo de la interpretacin, confrntese ROMERO, 2007, p p . 93 ss.

151

160

161

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

el pie del estribo o quedar con el pie en el estribo al caer, denominaciones que en Espaa se adoptaron en el habla de Germania, porque al estafado se le deja econmicamente en falso como al jinete que queda en esta posicin152. Las races sobre la existencia del delito de estafa se remontan, fragmentariamente, hasta el Derecho romano 153 . Sin embargo, nicamente se puede hablar de u n tipo de estafa autnomo de estampado moderno que es, por u n lado, independiente de los delitos de falsificacin, y que coloca, por otro lado, la defensa del patrimonio al primer plano en el rea de la legislacin, en los preparativos del 241 del Cdigo penal prusiano de 1851 154 . De esta manera, podemos afirmar que la marcha inaugural ya. ha comenzado hace tiempo, porque gradualmente la doctrina 155 y jurisprudencia iberoamericana 156 se sumaron al concepto doctrinal de
152 Sobre la evolucin del tratamiento metodolgico d e las defraudaciones en el Derecho histrico y el concepto d e estafa, confrntese CARRARA, 1987, 2336 ss; ANTN ONECA, 1958, p p . 58 y 60, nota 23; QuiNTANO RlPOLLs, 1977,

estafa, donde se encuentran los elementos generales de este delito: engao bastante para producir un error, acto de disposicin patrimonial perjudicial y nimo de lucro, a los que se debe agregar el nexo causal y dems requerimientos de la moderna Teora de la imputacin objetiva157. Una primera observacin, nos expresa que la estafa presenta dos aspectos importantes: primero, el perjuicio patrimonial (la lesin del patrimonio) y, el engao (la instrumentalizacin del acto de disposicin). De esta manera, de acuerdo con la importancia asignada a cada elemento, emergen las diferentes concepciones de este tipo -es decir, si el injusto de la estafa deriva en considerarlo como delito patrimonial o como delito contra la libertad de disposicin- 158 . De otro lado, podemos decir que un punto de vista que a nuestro juicio posee gran capacidad para explicar la estructura del delito de estafa es el principio de autorresponsabilidad de la vctima, que ha sido desarrollado desde dos puntos de vista, a saber: comenzando con su 22/03/2004 (RJ 2004, 2811); 29/03/2004 (RJ 2004, 2776); 25/03/2004 (RJ 2004, 3743); 5/04/2004 (RJ 2004, 3435); 10/09/2004 (RJ 2004, 6514); 29/10/2004 (RJ 2004, 6407); 2/11/2004 (RJ 2004, 8091); 14/12/2004 (RJ 2005, 480); 15/12/2004 (RJ 2005, 43); 3/02/2005 (RJ 2005, 6665); 26/01/2005 (RJ 2005, 1937); 17/02/2005 (RJ 2005, 3170); 28/02/2005 (RJ 2005, 2565); 22/03/2005 (RJ 2005, 3568); 22/04/2005 (RJ 2005,4359); GARCA RIVAS, 2005,
pp. 20 ss, d e d o n d e se desprende que los requisitos generales q u e exige la jurisprudencia espaola para el delito d e estafa son los siguientes: a. U n engao idneo o bastante (adecuado, eficaz o suficiente) p o r parte del sujeto activo del delito para producir u n error esencial e n otro, el sujeto pasivo; b . La accin engaosa debe preceder o concurrir al m o m e n t o del otorgamiento del negocio jurdico, contrato o acto en virtud del cual se produce el acto de disposicin en perjuicio propio o ajeno, siendo ello consecuencia del nexo causal entre el error consecuencia del engao y el perjuicio subsiguiente; c. A consecuencia de ello el sujeto pasivo realiza u n acto de disposicin patrimonial, es decir, necesariamente despliega u n a suerte de cooperacin, que debe ser entendida en sentido amplio, bastando que el resultado est constituido p o r u n a injusta disminucin del acervo patrimonial del sujeto pasivo o d e u n tercero; y, finalmente, d. El TS exige q u e el tipo subjetivo conlleve la existencia del dolo defraudatorio y el nimo de lucro. E n sentido similar se pronuncia la jurisprudencia chilena, vase SCS 17/06/1999; 2 9 / 0 8 / 0 5 ; SCA Santiago 3 0 / 0 3 / 2 0 0 7 ; y, las sentencias citadas en
MERA / CASTRO, 2007, p . 256; SILVA SILVA, 2005, p p . 353, y 367 ss.
157

p p . 558 ss y 579 ss; VALLE Murz, 1987, p p . 23 ss y 104 ss; GUTIRREZ FRANCS,

1991, p p . 211 ss. 153 Para el estudio histrico d e este delito, confrntese CRAMER, 1968, pp. 23 ss; NAUCKE, 1964, pp. 62 ss; TlEDEMANN, 1999-b, NMs 12 ss; VOGEL, 2002,
p p . 89 ss; S B R I C C O U , 1992, p p . 236 ss; T O L O M E I , 1913, p p . 559 ss; MOMMSEN,

1905, p p . 139 ss y 149 ss; MERA FlGUEROA, 2001, p p . 64 ss y 73 ss; YUBERO, 1993, pp. 11 ss. 154 Vase CRAMER / PERRON, 2006-C, NM 2. 155 Confrntese, p o r todos, GONZLEZ RUS, 2005, p . 506; MUOZ CONDE,
2007, p . 422; PREZ MANZANO, 1998, p . 440; VALLE MUIZ, 1987, p p . 159-160,
163,165,168-169, y 171; CONDE-PUMPIDO FERREIRO, 1997, p . 25; R O M E O CASABONA, 1988, p . 58; GUTIRREZ FRANCS, 1991, p . 286.
156 Confrntese STS 2 / 0 2 / 2 0 0 2 (RJ 2002, 2968); 8 / 0 2 / 2 0 0 2 (RJ 2002, 4201); 20/02/2002 (RJ 2002, 3266); 2 9 / 0 5 / 2 0 0 2 (RJ 2002, 5580); 19/04/2002 (RJ 2002, 4954); 1 9 / 0 4 / 2 0 0 2 (RJ 2002, 6699); 3 / 0 5 / 2 0 0 2 (RJ 2002, 6321); 6/05/2002 (RJ 2002, 4439); 27/05/2002 (RJ 2002, 5967); 13/06/2002 (RJ 2002, 8051); 17/06/2002 (RJ 2002, 7360); 14/06/2002 (RJ 2002, 7257); 2 / 0 7 / 2 0 0 3 (RJ 2003, 9419); 1 8 / 0 7 / 2 0 0 2 (RJ 2002, 8150); 2 4 / 0 9 / 2 0 0 2 (RJ 2002, 8170); 26/09/2002 (RJ 2002, 9237); 7/10/2002 (RJ 2002, 9365); 28/10/2002 (RJ 2002, 9720); 2 5 / 1 1 / 2 0 0 2 (RJ 2002, 10584); 12/12/2002 (RJ 2003, 307); 12/12/2002 (RJ 2003, 308); 2 4 / 0 1 / 2 0 0 3 (RJ 2003, 1996); 1 2 / 0 2 / 2 0 0 3 (RJ 2003, 1160); 14/03/2003 (RJ 2003, 2263); 9 / 0 4 / 2 0 0 3 (RJ 2003, 5184); 8 / 0 4 / 2 0 0 3 (RJ 2003, 5177); 8 / 0 5 / 2 0 0 3 (RJ 2003, 4382); 1 2 / 0 6 / 2 0 0 3 (RJ 2003, 4303); 8 / 1 0 / 2 0 0 3 (RJ 2003, 8490); 1 / 0 4 / 2 0 0 3 (RJ 2003, 2871); 1 0 / 0 9 / 2 0 0 3 (RJ 2003, 6307); 8 / 1 1 / 2 0 0 3 (RJ 2003, 8046); 1 4 / 1 1 / 2 0 0 3 (RJ 2004, 1831); 2 / 1 2 / 2 0 0 3 (RJ 2003, 9396); 2 2 / 0 1 / 2 0 0 4 (RJ 2004, 2107); 2 8 / 0 1 / 2 0 0 4 (RJ 2004, 2181); 2 3 / 0 2 / 2 0 0 4 (RJ 2004, 2586); 5 / 0 3 / 2 0 0 4 (RJ 2004, 1654); 1 9 / 0 3 / 2 0 0 4 (RJ 2004, 1848);

As, BAJO FERNNDEZ, 2004, p . 30; BAJO FERNNDEZ, 2004-b, p p . 248-249;

BAJO FERNNDEZ / PREZ MANZANO, 1993, p . 270.

Vase PASTOR MUOZ, 2004, p . 49. Este criterio se p u e d e encontrar ya e n la segunda mitad del siglo XIX, en GROIZARD GMEZ DE LA SERNA, 1897, pp. 128 ss.
159

158

162

163

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

estructura160, y por otra parte, a partir de los criterios materiales que dencia espaola afirma que en estos casos el error es producto del le dan contenido 161 . comportamiento negligente de la vctima163; y, por ltimo, ha dicho En este sentido, la jurisprudencia espaola ha manifestado que que, con todo, existe u n margen en que le est permitido a la vctima la relacin de causalidad entre el engao y el error debera ponerse un relajamiento de sus deberes de proteccin, porque ha dicho que de en duda cuando la supuesta vctima n o ha obrado con diligencia lo contrario se impondra el principio general de desconfianza en el suficiente para la autoproteccin que le era exigible en las circunstrfico jurdico, el que no se acomoda con la agilidad del sistema de tancias del caso162; tambin, que el tipo penal de la estafa protege el intercambio de bienes y servicios de la actual realidad socioeconpatrimonio en la medida en que su titular haya observado el commica. De esta manera, en su opinin, el mbito del riesgo permitido portamiento exigible en orden a su proteccin, pero no en el caso depender de lo que sea adecuado en el sector en el que opere, y en que se haya relajado en la observancia de sus deberes de autotutela entre otras circunstancias, de la importancia de las prestaciones que primaria. Por tanto, manifiesta el TS que, en la medida en que el error que se obliga cada parte, las relaciones que concurran entre las partes sufre el sujeto pasivo, en atencin a las circunstancias del caso particular, las contratadas, las circunstancias personales del sujeto pasivo y, de la relaciones entre autor y vctima y las circunstancias subjetivas de esta ltima, capacidad para autoprotegerse y la facilidad del recurso a las mediresulta evitable con una mnima diligencia y sea exigible su citacin, no puede das de autoproteccin. hablarse de engao bastante y, en consecuencia, que no puede ser imputado Por ltimo, tenemos que decir que entre los diferentes elementos el error a la previa conducta engaosa, quebrndose la correspondiente rela- tpicos del delito de estafa se exige una relacin de causalidad164, de cin de riesgo pues, en su opinin, "bastante" no es el engao que puede ser forma que el error sea consecuencia del engao, el acto de disposicin fcilmente evitable, sino aqul que sea idneo para vencer los mecanismos de del error, y el perjuicio consecuencia del acto de disposicin165. defensa puestos por el titular del patrimonio perjudicado. As, la jurispruSobre esto, ha manifestado la jurisprudencia espaola1^ que n o basta para realizar el tipo objetivo con la concurrencia de un engao
Comenzando c o n la estructura del principio de autorresponsabilidad d e la vctima, al delito d e estafa se lo h a estimado como u n delito d e autolesin -es decir, aquellos en que la fuente d e peligro para el patrimonio es el mismo comportamiento d e la vctima-, como u n delito d e autora mediata tipificada - d o n d e el autor (el hombre de atrs) utiliza a quien acta en error (el hombre de adelante o instrumento) para alcanzar el resultado- (con la peculiaridad d e que en el delito d e estafa la "vctima" e "instrumento" coinciden: n o se acta "contra" la voluntad d e la vctima como en el hurto, sino que "con" su voluntad) , y como lesin del derecho a la verdad - e s decir, como infraccin de un deber de veracidad, donde la vctima tiene, en determinados casos, u n a expectativa reconocida p o r el Derecho a n o ser engaada, la q u e tiene como contrapartida el deber de veracidad del a u t o r - (Confrntese estas hiptesis, en PASTOR MUOZ, 2004, p p . 1 2 3 s s y l 3 3 s s ) . 161 Nos referimos a los criterios para establecer el contenido d e la autorresponsabilidad. En esta direccin, algunos autores h a n afirmado q u e el criterio clave para desplazar al autor la responsabilidad p o r el acto de disposicin era la exigencia de que el engao recayera sobre hechos (cuyos lmites son difciles de definir); otros, en cambio, han acudido al desarrollo de la autorresponsabilidad de la vctima a partir del concepto d e perjuicio (el q u e tiene su origen en el comportamiento d e la vctima, pero, p o r razones normativas, se desplazan al autor); y, p o r ltimo, se h a sostenido el criterio d e q u e el engao debe recaer sobre el fin objetivo d e la disposicin (Vase, sobre esta materia, PASTOR MUOZ, 2004, p p . 128 ss). 162 Confrntese STS 5 / 0 2 / 2 0 0 4 (RJ 2004, 1732).
160

Vase STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214). En esta direccin, el TS h a manifestado que es preciso que exista u n a relacin de causalidad entre el engao que provoca el error y el desplazamiento patrimonial que da lugar al perjuicio, d e donde se obtiene que aqul h a de ser precedente o, al menos, concurrente al m o m e n t o en q u e tal desplazamiento se origina. Por lo tanto, la jurisprudencia espaola exige q u e el engao debe ser la causa del error; y, que el error debe dar lugar al acto de disposicin y ste ha d e ser la causa del perjuicio patrimonial (Confrntese STS 2 2 / 0 9 / 2 0 0 4 [RJ 2004, 5780]; 1/12/2004 [RJ 2004, 7906]). Similar, la jurisprudencia chilena. Vase SCA Santiago 3 0 / 0 3 / 2 0 0 7 . 165 Por todos, vase BAJO FERNNDEZ, 2004, pp. 56 ss; BAJO FERNNDEZ, 2004b, p p . 268-269; BAJO FERNNDEZ / PREZ MANZANO, 1993, p p . 270 ss, donde correctamente, los autores apuntan que los problemas planteados como conflictos de causalidad, son cuestiones a resolver mediante la aplicacin d e los criterios normativos que se aglutinan bajo la denominacin d e "imputacin objetiva".
164

163

En el mismo sentido, GUTIRREZ FRANCS, 1991, p p . 371 ss; T O R I O LPEZ, 1982, pp. 883 ss; G M E Z BENTEZ, 1985, p p . 338 ss; PREZ MANZANO, 1995, p p . 285 ss; VALLE M U I Z , 1987, p p . 52, 138, y, especialmente, 141 ss; CHOCLN MONTALVO, 2000, p p . 79 ss; PASTOR M U O Z , 2004, p p . 119 ss, 145 ss y 167 ss; ARROYO D E LAS HERAS, 2005, p p . 36 ss; SUREZ GONZLEZ, 1997, p . 710; QUERALT JIMNEZ,

2008, p p . 453-454. 166 Por todas, vase STS 2 / 1 1 / 2 0 0 4 (RJ 2004, 8091) y 21/12/2004 (RJ 2005, 492).

164

165

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

que causalmente produzca un perjuicio patrimonial al titular del patrimonio perjudicado, sino que es necesario todava, en un plano normativoy no meramente ontolgico, que el perjuicio patrimonial sea imputable objetivamente a la accin engaosa, de acuerdo con el yin de proteccin de la norma, requirindose que ello tenga lugar mediante un engao "bastante"; que la Teora de la imputacin objetiva parte de la idea de que la mera verificacin de la causalidad natural no es suficiente para la atribucin del resultado, en cuanto, comprobada la causalidad natural, se requiere adems verificar que la accin ha creado un peligro jurdicamente desaprobado para la produccin del resultado; que el resultado producido sea la realizacin del mismo peligro creado por la accin y, en cualquier caso, que se trate de uno de los resultados que quiera evitar la norma penal y, que el nexo causal se rompe (imputacin objetiva) cuando el error no haya sido provocado por el artificio o puesta en escena del sujeto activo, sino por la propia negligencia del sujeto pasivo; y, por ltimo, afirma que tampoco puede desconocerse la prctica o los usos mercantiles, acogidos a los principios de confianza y buena fe, teniendo en cuenta los parmetros de normalidad. No obstante, debe decirse que la determinacin de la relacin de causalidad en el delito de estafa es especialmente complicada, por referirse a una causalidad de carcter psquica, unida a la circunstancia de que la misma vctima, que procesa la informacin, contribuye causalmente a la generacin del proceso de decisin, lo que complica an ms el estudio de la relacin de causalidad. De esta manera, la mera constatacin del perjuicio no permitira observar la naturaleza penalmente relevante de la conducta del autor 167 . En este camino, de acuerdo a todo lo que se ha afirmado, debe sostenerse que las doctrinas de la relacin de causalidad no son eficientes -y, en el mejor de los casos, son deficientes- para delimitar el engao que exige el delito de estafa168. Dicho de otra manera, al Derecho penal lo que le interesa es la posibilidad de imputar objetivamente, esto es, "normativamente", el resultado al hecho tpico que se ha llevado a cabo. Entonces, la relacin de causalidad solamente constituye un presupuesto desde el cual se tiene que afirmar la imputacin objetiva del resultado 169 . Para concluir, nos interesa decir que dentro del examen de la Parte especial del Derecho penal, el estudio del delito de estafa es
As, PASTOR MUOZ, 2004, pp. 145-146. Confrntese GMEZ BENTEZ, 1985, pp. 338 ss.
As, VALLE MUIZ, 1987, pp. 159-161.

HERNNDEZ BASUALTO 1 7 1 -

conocido por ser especialmente engorroso. De alguna forma -seala esa fama se explica por los siguientes motivos:

a) Porque la disposicin del delito de estafa, con su aglomeracin de exigencias eslabonadas, es mucho ms complicada que la de la generalidad del resto de delitos; b) A esa peculiaridad se aade que los comportamientos constitutivos de estafa participan en tareas concernientes al comercio, con un ulterior aspecto de licitud; y, c) Finalmente, exceptuando sucesos bsicos, los hechos acostumbran encajarse en un entorno muy complicado, lo que procesalmente entorpece la imprescindible recopilacin de las particularidades fcticas que sern objeto del estudio de tipicidad. En fin, ya vista esta pequea introduccin, ahora es tiempo de entrar en el estudio especfico de los elementos tpicos del delito de estafa clsico o tradicional.
2.2. SUJETOS

Con respecto al tema que estamos revisando, en una hiptesis simple de estafa tenemos al menos dos sujetos: uno que engaa 172 y otro, que
170

As, QUINTERO

OLIVARES,

2000, pp. 45 ss. Y en este sentido, el TS ha

expresado que las fronteras entre la estafa y la apropiacin indebida son difciles de sealar en algn supuesto concreto, como el siguiente: un comisionista, pudiera decirse que engaa a su principal, en la medida en que es desleal al mandato al apropiarse de los bienes de ste. Por lo tanto, indica que ese hecho podra ser tpico de estafa. Por otra parte, afirma el TS que tales bienes los adquiere sin un engao que vicie la voluntad del perjudicado en el desplazamiento. Esa ausencia de engao, se sostiene, permite la subsuncin en la apropiacin indebida. Ambas cualificaciones son, en hiptesis, posibles dependiendo del acento que quiera imponerse en el anlisis del desplazamiento. En todo caso, el TS manifiesta que son defraudaciones, ttulo comn en la estafa y a la apropiacin indebida, por lo que la vulneracin del principio acusatorio y la heterogeneidad entre ambos delitos, en supuestos como el examinado, queda muy desdibujado. De ah que la acusacin pblica presentara una cualificacin alternativa (Confrntese STS 2/11/2004 [RJ 2005, 786]). 171 Todo esto se confabula contra un apropiado rgimen prctico de la estafa, el que, -en opinin del autor citado- en el caso chileno, se ha visto empeorado por la carencia de un mtodo dogmtico conveniente del delito que sea apto como pauta para la prctica (Vase HERNNDEZ BASUALTO, 2003, pp. 149). 172 Para el estudio de los rasgos criminolgicos del sujeto activo de la estafa, confrntese HENTIG, 1980, pp. 153 ss y 181 ss.

166

167

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

producto del engao incurre en error, que efecta una disposicin patrimonial y que padece u n perjuicio 173 (debe esclarecerse que cuando se habla aqu de "un sujeto" aludimos tambin, identificados con l, a todos los individuos que intervienen por l 174 ). Pues bien, la interrogante que puede aparecer consiste en si en la estafa pueden participar -realizada la puntualizacin precedent e - mas de dos sujetos. Aparentemente esto no es posible, y sta es, al parecer, la opinin unnime en Iberoamrica 175 . La conducta tpica puede ser realizada por cualquier persona 176 , es decir, por la persona fsica que utiliza el engao idneo del cual se deriva la disposicin patrimonial lesiva177. Aqu, estamos aludiendo al "autor principal", aquel cuyo comportamiento pueda directamente ser subsumido en el tipo; aquel, "que observa la conducta descrita en el tipo, bien ejecutndola por s mismo, bien valindose de otro, al que instrumentaliza ejecutarla"178. El autor, entonces, tiene que utilizar, con nimo de lucro, un engao bastante para producir error en otro, del que se derive el resultado tpico 179 . Para identificar en estos supuestos al (los) autor (es), delimitndolos de otros intervinientes, se tiene que tomar atencin al aporte de cada uno en el caso concreto. As, en esta materia tiene u n rol
173

As, HERNNDEZ BASUALTO, 2003, p . 153.

relevante el criterio de! "dominio del hecho" 180 , que faltar en quien no acte en forma dolosa y con nimo de lucro, pero, no ser autor aunque tenga el dominio del hecho, quien no lleve a cabo directamente la conducta engaosa tpica, bien sea por s solo, bien usando a otro como instrumento 181 . Un tema diferente consiste en averiguar quin debe soportar el perjuicio. En la doctrina Iberoamericana se acepta que puede ser un tercero diferente del engaado que ha efectuado la disposicin patrimonial 182 , lo que n o presume, en todo caso, que aqul tenga un poder de disposicin en el patrimonio ajeno183. Sobre este tema el TS ha dicho que no es necesario que conste la identidad del sujeto pasivo del engao, es decir, que carece de relevancia que el sujeto pasivo del engao haya sido identificado, cuando es indudable que tuvo que ser otra persona, distinta del acusado, la que realiz la disposicin patrimonial perjudicial184. Asimismo, ha expresado que la vctima ha de ser persona distinta de quien realiza el engao, es decir, que el autoengao resulta atpico, en determinadas circunstancias, cuando la identidad entre el sujeto activo y pasivo hace que el traspaso de los bienes no produzca un perjuicio apreciable para nadie 185 . A mayor abundamiento, la jurisprudencia espaola sostiene que en el delito de estafa tanto es sujeto pasivo del delito el sujeto que obra por un error al que ha sido inducido mediante engao y realiz la disposicin patrimonial, como el que sufre
Recordemos q u e la teora del dominio del h e c h o tiene su origen en el fnalismo, y e n su afirmacin que e n los delitos dolosos es autor quien domina "finalmente" la realizacin del h e c h o , d e la misma forma q u e encuentra lo medular del comportamiento e n el control final del hecho. Con posterioridad se h a impuesto como teora objetivo-subjetiva, pues pese a que el dominio del hecho supone u n control final (subjetivo), n o requiere nicamente la finalidad, sino tambin u n a postura objetiva que delimite el efectivo (material) dominio del hecho. As, p u e d e resumirse el sentido d e la teora afirmando que es autor, porque posee el dominio del hecho, quien tenga dolosamente en su poder el curso del acontecer tpico (vase MlR PUIG, 2005, p . 372).
181

174 175

Vase, GONZLEZ Rus, 2005, p . 513. Confrntese, p o r todos, e n Espaa, BAJO FERNNDEZ, 2004, p . 48; BAJO

180

FERNNDEZ, 2004-b, p . 263; BAJO FERNNDEZ / PREZ MANZANO, 1993, p . 283.

Y tambin, al parecer, e n Chile, p o r todos, GARRIDO MONTT, 2002, p . 328; en Argentina, ROMERO, 2007, p p . 110 ss y 201 ss. 176 Sobre esto, resulta sugerente apuntar que, bajo el aspecto criminolgico relativo a la personalidad d e los autores, el estafador es p o r lo general u n individuo adulto que eleva su tendencia agresivo-apropiatoria por lo ingeniosa, insidiosa y n o raramente fantasiosa manipulacin d e la realidad (una parecida tendencia a la alteracin d e la realidad q u e puede, a veces, traicionar torrentes psicolgicos de la personalidad). A diferencia del ladrn, el estafador para conseguir su objetivo de enriquecimiento injustificado, lejos de atacar fsicamente a las potenciales vctimas, recluta con ellas u n tipo d e contienda psicolgica, por lo q u e la estafa ejemplifica u n a lucha partidaria con armas "espirituales". Por otro lado, existe u n a actitud d e admiracin q u e el pblico a veces manifiesta frente a las formas ms geniales d e estafa j u n t o a u n a m e n o r alarma social que esta figura suscita con respecto a las agresiones violentas del patrimonio ajeno (Vase FlANDACA / M u s c o , 2005, p . 169).
177 178 179

Vase GUTIRREZ FRANCS, 1991, p . 327.

182

Confrntese, p o r todos, GONZLEZ RUS, 2005, p . 513; BAJO FERNNDEZ,

2004, p . 48; BAJO FERNNDEZ, 2004-b, p . 263; BAJO FERNNDEZ / PREZ MANZA-

As, GUTIRREZ FRANCS, 1991, p . 319. GUTIRREZ FRANCS, 1991, p . 320. As, GONZLEZ R U S , 2005, p . 508.

NO, 1993, p . 283; PREZ MANZANO, 1998, p . 440, y 451; MUOZ CONDE, 2007, p. 426. 183 v a s e , p o r todos, e n Espaa, ANIN ONEGA, 1958, p . 66; e n Chile, POLITOFF / MATUS / RAMREZ, 2005, p . 420; e n Argentina, ROMERO, 2007, pp. 201 ss. 184 As, STS 1 8 / 0 2 / 2 0 0 5 (RJ 2005, 2353). 185 Vase STS 2 9 / 0 7 / 2 0 0 2 (RJ 2002, 6357).

168

169

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORAX3ENERAL DEL DELITO DE ESTAFA

el dao patrimonial, que puede ser un sujeto distinto del que realiz la disposicin patrimonial 186 . Por ltimo, tambin ha manifestado el TS que sobre la coincidencia entre perjudicado y sujeto pasivo del engao no necesariamente deben coincidir, pues el sujeto pasivo del engao fue el que por error realiz el acto de disposicin en su propio perjuicio al haber, p. ej., pagado un precio que era el propio de un producto con una prestigiosa denominacin de origen y haber recibido a cambio otro en la que tal denominacin haba sido falsificada. As, en su opinin en este momento ya qued consumado el delito de estafa, aunque luego pudieran existir otros perjudicados diferentes, ya sean los supermercados en donde se ofrecieron en venta o los consumidores que compraron las botellas de vino 187 . Sentado lo anterior, debe decirse que el sujeto pasivo de este delito es, entonces, el titular188 del patrimonio afectado, respecto al cual no sera necesaria su identificacin y, a nuestro juicio se comprende que el Estado no puede ser sujeto pasivo del delito de estafa, porque el patrimonio pblico se encuentra tutelado por otros delitos -como los de malversacin de caudales pblicos o los delitos contra la Hacienda pblica- 189 . Finalmente, debido a que en nuestra opinin -como veremos 190 el engao tpico no tiene por qu decir relacin con una relacin personal intersubjetiva, cuyo destinatario sea una persona fsica, no vemos ningn tipo de problema en que la vctima pueda serlo tambin una persona jurdica, ya que no se puede argumentar que carece de capacidad de accin, de culpa y de pena, porque no se discute en este lugar su capacidad para "delinquir", sino su capacidad para ser "engaada", lo que, si es admitido en todo el Derecho, no tiene sentido que se niegue en la esfera penal. Adems, -como se estudiar 191 en relacin con la negacin de esta posibilidad apelando al error, nos parece que no tiene por qu interpretarse al error como un estado psicolgico o como una representacin equivocada de la realidad.
Vase STS 21/12/2004 (RJ 2004, 8252). Confrntese STS 19/03/2004 (RJ 2004, 1848). 188 p a r a e i e x a m e n d e } o s rasgos criminolgicos del sujeto pasivo de la estafa, confrntese HENTIG, 1980, pp. 203 ss. 189 En este sentido, confrntese BAJO FERNNDEZ, 2004, p. 17; BAJO FERNNDEZ, 2004-b, p. 238; BAJO FERNNDEZ / PREZ MANZANO, 1993, p. 265; PREZ MANZANO, 1998, pp. 440 y 451. En contra, GONZLEZ RUS, 2005, p. 512, sealando que "Sujeto pasivo de la estafa puede ser, en principio, cualquier persona; incluso los entes pblicos". 190 Confrntese infra, Captulo IV, nmero 2.3. 191 Vase infra, Captulo IV, nmero 2.3.3.
187 186

En efecto, se trata de una realidad innegable que una persona jurdica acte en el trfico jurdico por medio de personas naturales o de "mquinas", donde si el Ordenamiento jurdico le reconoce una voluntad negocial, no tiene por qu negarse que no pueda ser objeto de un engao a efectos del delito de estafa192.
2.3. CONDUCTA TPICA: "ENGAO BASTANTE PARA PRODUCIR UN ERROR"

2.3.1. Generalidades Ya en la poca de la gestacin dogmtica del delito de estafa eran evidentes las diferencias existentes en la doctrina en relacin con este punto, disputa que en esencia, existe hasta el da de hoy193. En efecto, el debate consiste bsicamente entre interpretara, la estafa como un delito que exige una cualificacin del engao y cierta diligencia de la vctima194, o un pensamiento que la estafa deba proteger a toda clase de vctimas, problema que en la poca contempornea se trata en el marco de la victimodogmtica195 y en el seno de la Teora de la imputacin objetiva19** -esta ltima seguimos en este trabajo, como veremos 197 -.
En el mismo sentido, GUTIRREZ FRANCS, 1991, pp. 502-503. As, siguen vigentes las palabras de QuiNTANO RlPOLLS, 1977, p. 590, al decir: "La entidad del engao, su cantidad, ha de ser medida no exactamente con cmputos objetivamente cuantitativos, sino en relacin con su eficacia operativa. Asunto que de siempre ha dividido la opinin de los tratadistas y que, como tantos otros, est an lejos de haberse resuelto de modo plenamente satisfactorio". 194 As, la mayora de la doctrina chilena. Por todos, ETCHEBERRY, 1998, pp. 391 ss y 406 ss. Asimismo, vase jurisprudencia citada en MERA / CASTRO, 2007, pp. 252 ss y 424 ss. 195 Sin embargo, hoy por hoy, se afirma que contemplar al delito solamente desde una perspectiva unidireccional ha fracasado, pues se estima que la victimodogmtica se limita a dotar de un nuevo enfoque a la dogmtica, a saber, el de que la vctima puede haber contribuido responsablemente a la configuracin del delito. Dicho con otras palabras, se afirma que nicamente de ella queda una perspectiva que cabe incorporar a un marco ms adecuado, el de la teora de la imputacin objetiva (as, CANCIO MELI, 2001, pp. 242 ss y 254 ss; similar, FERNNDEZ DAZ, 2005, pp. 191 ss). 196 De esta opinin, PASTOR MUOZ, 2004, pp. 99, 101, y 102 ss, donde plantea que, desde un principio, los modos de formular el planteamiento bsico a estos efectos era diferente, pero respondan a una misma concepcin: que la otra cara de la moneda de la calificacin del engao era exigir a la vctima cierta diligencia destinada a desenmascarar la inveracidad, caracterstica que nuestra autora resalta, pues afirma que la adopcin de un modelo de vctima es un punto de vital importancia en la normativizacin del engao. 197 Confrntese infra, Captulo IV, nmero 2.3.2, b.
193 192

170

171

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

De esta manera, -segn algunos- la aplicacin de la victimodogmtica a la estafa podra estimarse como un paso adelante, pues introducira la responsabilidad de la vctima en el estudio de la tipicidad, y con ello favorece al rechazo del sistema causalista que estimaba al delito como un proceso unilateral de generacin de un resultado lesivo198. No obstante, la utilizacin del principio de subsidiariedad por parte de la victimodogmtica no parece correcta desde un punto de vista metodolgico 199 . Entonces, podemos decir que el nico aporte que efectuara dice relacin con llamar la atencin en que las posibilidades de autoproteccin de la vctima podran ser relevantes en la conceptualizacin de la conducta tpica y, con ello, podra ser til para delimitar los mbitos de responsabilidad entre autor y vctima, en relacin con los cuales debe ponerse atencin en un marco ms adecuado, es decir, en el juicio de imputacin objetiva de la conducta 200 . Como consideracin general, tenemos que subrayar que el engao constituye la esencia del delito de estafa201, pues ofrece una ilimitada variedad de ejemplos, que son fruto del ingenio y de la picaresca que se da en la vida real y, que se incardina en el seno de un pacto o relacin contractual preparada con fin defraudatorio 202 . Inclusive, se ha manifestado que "Elemento caracterstico del tipo objetivo de estafa -y que permite diferenciarlo de los dems delitos contra el patrimonio, puesto que le da fisonoma propia- es el engao. Sin su concurrencia no se concibe la estafa, a tal punto que vulgarmente hasta se llega a identificar este requisito con el delito mismo" 203 . En este mismo sentido, el TS ha expresado las siguientes ideas: a) La estafa es una maniobra torticera y falaz por medio de la cual el agente, ocultando la realidad, juega dentro de la apariencia para
Vase CHOCLN MONTALVO, 2000, pp. 108 ss. En sentido similar, sealando que no puede ser un criterio decisivo, ARZT, 1984, pp. 105 ss, donde expone -con acierto- que, por regla general, la victimodogmtica no puede tener como consecuencia la impunidad, sino una mera "atenuacin" de la pena. 200 As, PASTOR MUOZ, 2004, pp. 117-118. 201 Para el estudio de los rasgos criminolgicos del engao en la estafa, confrntese HENTIG, 1980, pp. 59 ss y 123 ss. 202 En esta direccin, la jurisprudencia espaola y chilena, as, STS 16/07/1999 (RJ 1999, 6183); SCS 6/08/2007. 203 ROMERO, 2007, p. 109. Similar, ARROYO DE LAS HERAS, 2005, p. 22.
199 198

ganar la voluntad del perjudicado, hacindolo creer y aceptar lo que no es verdadero 204 ; b) El delito de estafa reclama la existencia de un artificio, creado por alguien con objeto de hacer pasar por cierta una situacin que no lo es, como forma de inducir a error a otro que, en virtud de la aceptacin de tal apariencia como real, dispone de algn bien a favor del primero, que se enriquece ilcitamente, con el consiguiente perjuicio patrimonial para el segundo 205 ; c) Es una relacin interactiva montada sobre la simulacin de circunstancias que no existen o la disimulacin de las realmente existentes, como medio para mover la voluntad de quien es titular de bienes o derechos o que puede disponer de los mismos en trminos que no se habran dado de resultar conocida la real naturaleza de la operacin206; d) En la estafa el engao es utilizado para producir el error en la otra persona con que se relaciona, que es inducida as a realizar un determinado desprendimiento patrimonial del que, en relacin de causa a efecto, se beneficia el instigador de la operacin 207 ; e) Supone, en su modalidad genrica, la puesta en marcha de una maquinacin insidiosa por parte del sujeto agente que a merced de su ingenio crea una trama a espaldas del afectado, persiguiendo como resultado final un desplazamiento patrimonial a su favor, en perjuicio de aqul, o de un tercero 208 ; f) En el delito de estafa se ha de quebrar la barrera defensiva constituida por la inicial desconfianza que, en mayor o menor grado, inspira el extrao en cuyas manos se pone lo que nos pertenece 209 ; g) Que el alma de la estafa es el engao, es decir, cualquier ardid, argucia o trato que se utilice para inducir a error y provocar un conocimiento inexacto y deformado de la realidad, que determina a otro a realizar la entrega de un bien o la realizacin de una prestacin, que de otra manera no se hubiera realizado 210 ;
204

Confrntese STS 17/11/1997 (RJ 1997, 7986); 28/03/2000 (RJ 2000,

2399).

Vase STS 28/01/2005 (RJ 2005, 1635). Confrntese STS 23/03/2005 (RJ 2005, 3109). 207 Vase STS 20/07/1998 (RJ 1998, 5844); 28/03/2000 (RJ 2000, 2399); 6/07/2004 (RJ 2004, 4447). 208 Confrntese STS 14/01/2003 (RJ 2003, 559). 209 Vase STS 3/04/2000 (RJ 2000, 2511). 210 Confrntese STS 8/04/2002 (RJ 2002, 4349).
206

205

172

173

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

h) Que posee una gran variedad de manifestaciones concretas, es decir: el engao se concibe con un criterio de gran laxitud, sin recurrir a enunciados ejemplificativos, como se haca en anteriores Cdigos penales, dada la ilimitada variedad de supuestos que la vida real ofrece211; y, j) Afirma tambin el TS que las modalidades de su aparicin se extienden a un amplio espectro de manifestaciones que abarcan cualquier tipo de ardid, maniobra o maquinacin insidiosa, falacia o mendacidad con que se crea una apariencia de verdad que se despliega sobre la voluntad del sujeto pasivo para provocar el desplazamiento patrimonial 212 . As, y en sentido amplio, la jurisprudencia espaola21* afirma que para entenderse el concepto de engao debe comprenderse, usualmente, como la accin y el efecto de hacer creer a alguien algo que no es verdad; y asimismo, de forma anloga el Diccionario de la Real Academia estima por tal la "falta de verdad en lo que se dice, hace, cree, piensa o discurre", y, por engaar, "dar a la mentira apariencia de verdad". De esta forma, desde una perspectiva jurisprudencial, el engao sera toda afirmacin verdadera de un hecho en realidad falso, o bien, el ocultamiento o deformacin de hechos verdaderos 214 . En esta direccin amplia del concepto de engao, la jurisprudencia espaola215 tambin ha manifestado que el mismo consiste en cualquier tipo de ardid, maniobra o maquinacin, mendacidad, fabulacin o artificio del agente, determinante del aprovechamiento patrimonial en perjuicio de otro, y que es extensivo el concepto legal a "cualquier falta de verdad o simulacin", "cualquiera que sea su modalidad", apariencia de verdad que le determina a realizar una
Vase STS 6/03/2000 (RJ 2000, 1115). Confrntese STS 21/01/2002 (RJ 2002, 1320); 23/10/2002 (RJ 2002, 9604); 28/01/2004 (RJ 2004, 2181). 213 En este sentido, STS 4/02/2002 (RJ 2002, 3066); 5/02/2004 (RJ 2004, 1732). Similar, la jurisprudencia chilena (vase sentencias citadas en GARRIDO IRACHETA, 1999, p. 14). 214 De forma semejante, sealando que los artificios e insidias del art. 640 CP italiano deben configurarse de manera bastante "extensa", se pronuncian la doctrina y jurisprudencia italianas (vase, por todos, FlANDACA / Musco, 2005, pp. 173-174; PECORELLA, 2006-b, NM 7; y las sentencias all citadas). 215 As, STS 15/02/2005 (RJ 2005, 5214). Diferente, la jurisprudencia chilena, que insiste -a nuestro juicio equivocadamente, como veremos- en restringir el concepto de engao (vase sentencias citadas en GARRIDO IRACHETA, 1999, pp. 14 ss).
212 211

entrega de cosa, dinero o prestacin, que de otra manera no hubiese realizado. Finalmente, el criterio del TS 216 para determinar el concepto de engao, junto a la concepcin en sentido amplio a que hemos hecho referencia, en un sentido ms restringido, ha sido la de comprenderlo dentro de las siguientes modalidades: a) Como ausencia de verdad, es decir, como la falta de verdad suficiente y bastante para producir el error como conocimiento viciado de la realidad; b) Como ocultacin de la verdad, sealando que existe tal situacin cuando el autor afirma como verdadero algo que no lo es, o cuando oculta o deforma algo verdadero para impedir que el otro lo conozca; y, en relacin con el problema, asimismo dice que el engao es una maniobra torticera y falaz mediante la cual el agente, ocultando la realidad, juega dentro de la apariencia para ganar la voluntad del perjudicado, hacindole creer y aceptar lo que no es verdadero; c) Como apariencia de verdad, sosteniendo que el engao consiste en la falsedad o falta de verdad en lo que se dice o hace, en la apariencia de verdad o, en la maquinacin insidiosa desplegada en la voluntad del sujeto pasivo para provocar el desplazamiento patrimonial; o, expresando tambin, que el engao consiste en una asechanza, trampa o aagaza con la que se trata de crear en el sujeto pasivo una sensacin de realidad que no se corresponde con las circunstancias del caso ni con las cualidades o condiciones personales del sujeto activo; y, d) Por ltimo, como simulacin de lo que no existe o disimulacin de lo que existe, apuntando que el engao consiste en cualquier conducta contraria a la verdad, ya sea por disimular lo que existe o por simular lo que no existe, con tal que la conducta sea adecuada para generar el error de quien realiza el perjudicial acto de disposicin.
Confrntese, por todas, STS 5/11/1998 (RJ 1998, 8952); 27/01/1999 (RJ 1999, 830); 6/05/1999 (RJ 1999, 4963); 13/05/1997 (RJ 1997, 3811); 5/05/1998 (RJ 1998, 4610); 21/10/1998 (RJ 1998, 6883); 1/03/1999 (RJ 1999, 980); 24/03/1999 (RJ 1999, 1848); 4/05/1999 (RJ 1999, 4954); 2/12/2003 (RJ 2003, 9396); 28/01/2004 (RJ 2004, 2181); 20/07/1998 (RJ 1998, 5844); 5/11/1998 (RJ 1998, 8952); 27/01/1999 (RJ 1999, 830); 28/04/1999 (RJ 1999, 4871); 6/05/1999 (RJ 1999, 4963); 2/03/1998 (RJ 1998, 2343); 1/12/1999 (RJ 1999, 8563); 9/06/1999 (RJ 1999, 3880); 1/03/1999 (RJ 1999, 980); 7/05/2004 (RJ 2004, 3057); 6/07/2004 (RJ 2004, 4447); 5/11/2004 (RJ 2005, 1149); 28/01/2005 (RJ 2005,1635).
216

174

175

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

En esta misma direccin, esto es, en un sentido jurdico-penal ms preciso, puede decirse que el engao consiste en la "simulacin o disimulacin capaz de inducir a error a una o varias personas"217, la que -en opinin de la jurisprudencia espaola 218 - debe versar respecto a "hechos" y no sobre "valoraciones"219. Nosotros sostenemos, como veremos en este mismo apartado, que puede recaer sobre ambos, siempre y cuando se cumplan los elementos tpicos y dems requisitos de imputacin objetiva. En este orden de cosas, el engao en la estafa debe ser la causa220 - e n el sentido de la Teora de la condicin- de la disposicin
217

patrimonial perjudicial 221 , pero, como vimos ms atrs, el mismo tiene necesariamente que complementarse conforme con los requerimientos de la Teora de la imputacin objetiva. La forma sobre cmo la doctrina ha elaborado los diferentes criterios para esta solucin, la estudiaremos inmediatamente. 2.3.2. Determinacin del engao jurdico-penalmente relevante a. Teora objetivo-subjetiva Debemos manifestar, previamente, en relacin con este problema, que en la bsqueda del engao penalmente relevante tanto la doctrina como la jurisprudencia comparada han seguido u n arduo camino 222 . As, existen diversas posturas, como la objetivo-subjetiva23*.
940]; 1 7 / 0 7 / 1 9 9 8 [RJ 1998, 6295]; 1/03/1999 [RJ 1999, 980]; 20/01/2004 [RJ 2004,483]).
221 No se olvide que la teora de la condicin tiene por base el hecho de que es causa del resultado "toda condicin" que ha intervenido en su realizacin con indiferencia del clculo d e su proximidad temporal. Por ello, esta doctrina se conoce tambin con el n o m b r e d e "teora d e la equivalencia", ya que todas las condiciones del resultado se estiman como equivalentes. Buscar u n comportamiento que h a condicionado causalmente u n resultado se resuelve p o r medio del uso d e la siguiente hiptesis: "es causal toda condicin del resultado que, suprimida mentalmente, hara desaparecer el resultado". Para los seguidores de esta concepcin establecer la causalidad como condicin resulta suficiente para "afirmar la presencia del tipo objetivo" (Vase BERDUGO, 2004, p p . 219 ss). 222 Esta discusin debe circunscribirse a aqullos pases q u e n o siguen el sistema alemn en materia de estafa. En efecto, en dicho pas, el filtro normativo no se sita en el mbito del engao, sino en el perjuicio (con un amplio anlisis,

A N T N ONECA, 1958, p . 6 1 .

Sobre este punto, el TS ha afirmado que en el concepto de engao no se comprenden los hechos futuros ni los juicios de valor, porque sostiene que en la medida en que slo los hechos p u e d e n ser verdaderos o falsos, el objeto del engao debe ser en todo caso u n hecho. Y as, h a entendido que u n hecho es algo que ha ocurrido o que existe, que ha llegado a ocurrir y llegado a ser realidad. En consecuencia, expresa que si el engao se reduce a la afirmacin de un hecho falso o al ocultamiento de u n hecho verdadero relevante para la decisin del sujeto pasivo, quedan descartados como objeto d e engao los "hechos futuros" y los juicios de valor, en la medida en la q u e n o son hechos, sin perjuicio de ciertas excepciones admitidas en la doctrina respecto de juicios de valor que comportan afirmaciones tcticas (Vase STS 5 / 0 2 / 2 0 0 4 [RJ 2004, 1732]). 219 As tambin, ROMERO, 2007, p p . 115 ss; BACIGALUPO, 2007, p . 2000; BACIGALUPO, 2007-b, p . 166, SUREZ GONZLEZ, 1997, p . 709. Sin embargo, la

218

mayora de la doctrina espaola, en contra, aboga por su aceptacin dentro del concepto de engao, vase, p o r todos, ANTN ONECA, 1958, p . 64; GONZLEZ Rus, 1986-b, p . 281; GONZLEZ Rus, 2005, p . 511; RODRGUEZ DEVESA / SERRANO GMEZ, 1995, p . 502; GARCA RIVAS, 2005, p . 27. En Alemania, por su

parte, la opinin absolutamente dominante afirma que no se pueden admitir los juicios de valor en el engao a efectos del delito de estafa. As, TlEDEMANN, 1999, NMs 7 ss, donde expresa que los hechos versan sobre algo pasado o presente que se manifiesta en la vida real y que, p o r eso, p u e d e n probarse. Por ello, apunta que deben excluirse las declaraciones sobre hechos "futuros" y las meras "valoraciones". En el mismo sentido, vase CRAMER / PERRON, 2006-b, NMs 8 ss, d o n d e manifiestan q u e u n comportamiento engaoso nicamente puede tener como p u n t o d e referencia unos "hechos", los que definen como todos los sucesos concretos, pasados o presentes, o las situaciones del m u n d o exterior y del fuero interno con cierta certeza objetiva. Finalmente, estos ltimos autores rechazan como hechos los acontecimientos futuros, p e r o afirman que los conocimientos cientficos que admiten conclusiones sobre hechos futuros hay q u e comprenderlos como hechos del presente. 220 En este sentido, la jurisprudencia espaola manifiesta que se exige u n "engao antecedente", es decir, que el delito d e estafa requiere u n engao precedente o concurrente, sealando que es la espina dorsal de la estafa (Vase STS 3 0 / 1 0 / 1 9 9 7 [RJ 1997, 8112]; 7 / 1 1 / 1 9 9 7 [RJ 1997, 8348]; 4 / 0 2 / 1 9 9 8 [RJ 1998,

vase HERNNDEZ BASUALTO, 2003, p p . 160 ss).

En esta direccin, la jurisprudencia espaola h a sealado q u e se trata de u n doble juicio, es decir, abstracto y concreto, explicando que, ante todo, considerada en abstracto, la maniobra engaosa h a de tener entidad para crear una apariencia de realidad y seriedad en el m u n d o entre personas de mediana perspicacia e inteligencia; y adems, considerada en concreto, ha de valorarse la persona a la que se dirige el engao, examinando si, en esas concretas circunstancias, el engao es suficiente para mover su voluntad (Vase STS 4 / 0 5 / 1 9 9 9 [RJ 1999, 4954]; 9 / 0 6 / 1 9 9 9 [RJ 1999, 3880]; 2 0 / 0 3 / 2 0 0 0 [RJ 2000, 1200]; 24/09/2002 [RJ 2002, 8590]; 5/05/2003 [RJ 2003, 3878]; 27/06/2003 [RJ 2003, 5748]; 2 6 / 0 6 / 2 0 0 3 [RJ 2003, 6249]; 2 4 / 0 7 / 2 0 0 3 [RJ 2003, 6314]; 2 0 / 0 / 2 0 0 4 [RJ 2004, 483]; 2 / 0 4 / 2 0 0 4 [RJ 2004, 3177]; 1 7 / 0 5 / 2 0 0 4 [RJ 2004, 3071]; 1 5 / 0 2 / 2 0 0 5 [RJ 2005, 2542]). Asimismo, el TS h a concluido que, en relacin con la preponderancia d e u n criterio mixto sobre el particular, consciente la

223

176

177

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

otra que recurre a la Teora de la imputacin objetiva*24 - a la que adherimos- y, por ltimo, existe una renovada modalidad de la lesin de la veracidad225 -que, con similares o diferentes criterios, tambin acude a la Teora de la imputacin objetiva-. As las cosas, hace ya dcadas que la doctrina espaola viene denunciando una amplitud enorme del engao como elemento tpico del delito de estafa, toda vez que se contena una referencia analdoctrina y la jurisprudencia d e la dificultad de esta cuestin, lo que se propone es u n parmetro mixto, d e forma q u e sobre u n a base objetiva de idoneidad general del artificio se tomen en consideracin posteriormente las aptitudes y circunstancias del sujeto pasivo y las atinentes al medio social d o n d e se producen los hechos. Tambin, expresa que ni pueden ser desprotegidas penalmente las personas con u n a aptitud d e diligencia inferior al trmino medio, ni puede entenderse incondicionalmente q u e el engao es bastante porque en el caso concreto ha producido el error en el sujeto pasivo, pues, de ser as, todo engao lo sera (Vase STS 6 / 0 5 / 2 0 0 2 [RJ 2002, 4439]). Finalmente, en este sentido, la jurisprudencia espaola se inclina p o r afirmar que existe entonces u n a "exigencia de proporcionalidad", que h a d e ser suficiente y proporcionada para la consecucin del fin propuesto, habiendo d e tener adecuada entidad para que en la convivencia social acte como estmulo eficaz del traspaso patrimonial. Asimismo, el TS h a manifestado que esa idoneidad se valora n o slo atendiendo a mdulos objetivos, centrados en la apariencia de seriedad suficiente para convencer a personas d e mediana perspicacia y diligencia, sino tambin a las condiciones personales de la vctima (Confrntese STS 3 0 / 1 0 / 1 9 9 7 [RJ 1997, 8112]; 7 / 1 1 / 1 9 9 7 [RJ 1997, 8348]; 4 / 0 2 / 1 9 9 8 [RJ 1998, 940]; 2 4 / 0 3 / 1 9 9 9 [RJ 1999, 1848]; 2 0 / 0 7 / 1 9 9 8 [RJ 1998, 5844]; 2 8 / 0 1 / 1 9 9 9 [RJ 1999, 488]; 4 / 0 5 / 1 9 9 9 [RJ 1999, 4954]; 16/07/1999 [RJ 1999, 6183]; 6 / 0 3 / 2 0 0 0 [RJ 2000, 1115]; 1/03/2000 [RJ 2000, 1057]; 2 9 / 0 1 / 2 0 0 2 [RJ 2002, 2219]; 9 / 0 6 / 2 0 0 3 [RJ 2003, 6364]; 1 6 / 0 7 / 2 0 0 3 [RJ 2003, 6348]; 2 2 / 1 0 / 2 0 0 3 [RJ 2003, 7629]; 1/03/2004 [RJ 2004, 1451]). Por todos, vase BAJO FERNNDEZ, 2004, pp. 56 ss; BAJO FERNNDEZ, 2004b, pp. 268-269; BAJO FERNNDEZ / PREZ MANZANO, 1993, pp. 270 ss; GUTIRREZ
FRANCS, 1991, pp. 371 ss; T O R I O LPEZ, 1982, pp. 883 ss; GMEZ BENTEZ, 1985, pp. 338 ss; PREZ MANZANO, 1995, p p . 285 ss; VALLE MUIZ, 1987, p p . 5 2 , 1 3 8 , y,
224

gica en el Cdigo quex hablaba de "todo engao" 226 . Sin embargo, esta situacin cambi en 1983, cuando se introdujo la exigencia en la estafa de que el engao sea "bastante" 227 . Sobre la exigencia de "bastante" 228 que conlleva el engao, la jurisprudencia espaola ha manifestado que este concepto no puede servir para desplazar en el sujeto pasivo del delito todas las circunstancias concurrentes desplegadas por el ardid del autor del delito, de manera que termine siendo responsable de la maquinacin precisamente quien es su vctima. Y, asimismo, afirma el TS que solamente el engao burdo, esto es, aquel que puede apreciar cualquiera, impide la concurrencia del delito de estafa, porque, en ese caso, el engao no es "bastante". Dicho de otra manera, el criterio jurisprudencial consiste en que el engao no puede quedar neutralizado por una diligente actividad de la vctima, porque en caso contrario quedaran fuera del Derecho penal aquellos comportamientos que aprovechan la debilidad convictiva de ciertas vctimas -los timos ms populares-, o el traspaso de aquellos resortes que se fundamentan en el principio de confianza en el trfico mercantil -generalmente, los llamados "negocios criminalizados"- 229 . A mayor abundamiento, el TS, para explicar el concepto
226 Vase ANTN ONECA, 1958, p p . 61 ss; QyiNTANO RlPOLLS, 1977, pp. 589 ss. Al da de hoy, este sistema se mantiene en Chile (crtico, HERNNDEZ

BASUALTO, 2003, p p . 160 ss).

especialmente, 141 ss; QUINTERO OLIVARES, 2000, p . 54; CHOCLN MONTALVO, 2000, pp. 79 ss; PASTOR MUOZ, 2004, p p . 119 ss, 145 ss y 167 ss; MAGALDI PATERNOSTRO, 2004, p p . 746-747; LVAREZ ALVAREZ, 2007, p . 559; ARROYO D E LAS H E RAS, 2005, p p . 36 ss; NAMER, 2002, p p . 51 ss; FERNNDEZ DAZ, 2005, p p . 186 ss; REBOLLO VARGAS, 2008, p p . 442 ss.
225 Debe admitirse, como p u n t o d e partida d e este tema, q u e la "falta de verdad" o "inveracidad", n o significa la falta d e correspondencia entre lo q u e se piensa y lo que se dice o expresa (o sea, la "mentira"), sino que la falta de correspondencia entre la verdad y lo expresado (confrntese PASTOR MUOZ, 2004,pp.55,y263ss).

Art. 528 CP espaol, introducido p o r la L O . 8/1983, d e 25 de junio: "Cometen estafas los que con nimo de lucro utilizan engao bastante para producir error en otro, inducindole a realizar u n acto de disposicin en perjuicio de s mismo o d e tercero. El reo d e estafa ser castigado con la p e n a d e arresto mayor si la cuanta d e lo defraudado excede d e 30.000 pesetas. Si concurrieren dos o ms circunstancias d e las expresadas e n el art. siguiente o u n a muy cualificada, la p e n a ser d e prisin menor. Si concurrieren las circunstancias primera o sptima con la octava, la p e n a ser d e prisin mayor. Si concurriere slo alguna d e las circunstancias del art. siguiente, la pena se impondr en su grado mximo". 228 De m o d o similar, el art. 159 ACP exige q u e el engao sea suficiente, al decir: "El que con nimo d e lucro y mediante u n engao suficiente para provocar error en otro, obtenga que ste realice u n a disposicin patrimonial con perjuicio propio o de tercero, ser castigado con pena de reclusin menor en su grado mnimo a medio. La p e n a se p o d r elevar e n u n grado cuando el hecho revista especial gravedad, en atencin a la cuanta del perjuicio ocasionado o a los efectos especialmente perjudiciales que tenga para la vctima. Tratndose de perjuicios d e nfima cuanta, el tribunal p o d r prescindir d e la p e n a d e reclusin e imponer e n su lugar slo la p e n a d e multa d e u n a a diez unidades tributarias mensuales". 229 Confrntese STS 1/03/2004 (RJ 2004, 1451).

227

178

179

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORAOENERAL DEL DELITO DE ESTAFA

de "engao bastante", expresa, en primer lugar, que no todo engao es tpico, y que slo lo es el que es bastante, es decir, el que sea capaz de traspasar lo ilcito civil y penetrar en la ilicitud penal, y adems que sea idneo, relevante y adecuado para producir el error que genera el fraude, capaz de mover la voluntad normal de una persona230. E, igualmente, la jurisprudencia espaola manifiesta, con razn, que es difcil determinar para esto una norma de validez general, sealando que puede admitirse como idneo y de normal eficacia cualquier engao que consista en la falsa expresin de hechos o condiciones que se presenten a la generalidad de las personas como plausibles, razonables y crebles, debiendo observarse para ello las circunstancias concretas de cada caso231; afirmando que para estos trminos, deben tenerse presente los siguientes criterios bsicos: a) El engao ha de entenderse bastante cuando haya producido sus efectos defraudadores, logrando el engaador, mediante el engao, engrosar su patrimonio de manera ilcita, o lo que es lo mismo, es difcil considerar que el engao no es bastante cuando se ha consumado la estafa232; y, b) El engao bastante, en principio, es aqul que es suficiente para provocar el error de otra persona al que va destinada, declarando que para la determinacin de lo que deba entenderse por bastante es preciso tener en cuenta las condiciones del sujeto pasivo que recibe el engao para el desapoderamiento de su patrimonio 233 . De forma semejante -aunque menos exigente-, el sistema italiano exige en la estructura de la conducta tpica de la estafa la existencia de unos "artificios" o "insidias"234. Por artificio, se entiende la simulacin o disimulacin de la realidad apta para inducir en error a una persona a causa de la percepcin de una falsa apariencia; en otras palabras, cada comportamiento efectuado aparentando lo que no existe, y que Vase STS 21/01/2002 (RJ 2002, 1320); 23/10/2002 (RJ 2002, 9604); 28/11/2002 (RJ 2002, 10521); 8/04/2003 (RJ 2003, 4519); 20/01/2004 (RJ 2004, 483); 28/01/2004 (RJ 2004, 2181); 25/03/2004 (RJ 2004, 3743); 15/02/2005 (RJ 2005, 5214); 17/02/2005 (RJ 2005, 3170); GARCA RTVAS, 2005, p. 23; REBOLLO VARGAS, 2008, pp. 440 ss. 231 Confrntese STS 21/01/2002 (RJ 2002, 1320); 12/02/2004 (RJ 2004, 1522). 232 Vase STS 24/04/2002 (RJ 2002, 5671); 12/02/2004 (RJ 2004,1522). 233 Vase STS 28/11/2002 (RJ 2002, 10521). 234 Confrntese FANELLI, 1998, pp. 29 ss; LUCARELLI, 2002, pp. 11 ss; MAGGINI, 1988, pp. 7ss; PEDRAZZI, 1955, pp. 177 ss; ZANNOTTI, 1993, pp. 17 ss; ANTOLISEI, 2002, pp. 353 ss; FIANDACA / Musco, 2005, pp. 172 ss; MANTOVANI, 2002, pp. 191 ss; PECORELLA, 2006-b, NMs 4 ss. 180
230

acte sobre la realidad externa. Por insidia, por su parte, se entiende cada envolvimiento solapado de la psique ajena, apto para causar un error a travs de una falsa apariencia, realizada por medio de un programa ingenioso de palabras destinado a persuadir y a orientar de modo desviante las representaciones y las decisiones ajenas. Finalmente, se dice que la diferencia entre los artificios y las insidias debera ser vista en el diferente grado de intensidad engaadora: la insidia, consistiendo en una maquinacin solapada, causara ms fcilmente la induccin en error que con respecto del artificio, que solicitara actos y palabras idneas a transformar la realidad exterior. Pues bien, es en este espinoso mbito donde surge la concepcin objetivo-subjetiva para determinar qu es un engao penalmente relevante, que exige algo parecido a una "puesta en escena"235 (mise en scne del Derecho francs236) equivalente a lo que el modelo alemn denomina "accin concluyente"237. Sobre esta doctrina238 podemos decir que la
Esta es la doctrina absolutamente mayoritaria en Chile. Por todos, vase ETCHEBERRY, 1998, pp. 394-395, y 407; BULLEMORE / MACKINNON, 2007, pp. 73-74; GARRIDO MONTT, 2002, pp. 323 ss. As tambin, la jurisprudencia chilena, confrntese SCS 17/07/2001; 21/03/1995; 17/07/2001; SCA Santiago 30/03/2007; y, las sentencias citadas por MERA / CASTRO, 2007, p. 256; y por SILVA SILVA, 2005, p. 353. En contra, por todos, MERA FlGUEROA, 2001, pp. 58 ss y 256 ss (aunque aceptndola para el art. 468); POLITOFF / MATUS / RAMREZ, 2005, p. 431; HERNNDEZ BASUALTO, 2003, pp. 160 ss; YUBERO, 1993, pp. 99 ss; FERNNDEZ DAZ, 2005, pp. 184 ss. 236 Clsico partidario de esta doctrina es CARRARA, 1987, 2344, al exponer que para haber estafa se requiere algo "material", una especie de "aparato escnico". Seala tambin que hay que distinguir entre mentira y artificio. La mentira, en su opinin, no es delito, porque estima que nadie debe creer fcilmente en las palabras ajenas. En cambio el artificio s lo sera, "cuando no tiende a una burla inocente sino a un injusto despojo". En la misma lnea, ANTN ONECA, 1958, p. 61, afirma que la mentira no es delito porque no se debe creer fcilmente en las palabras de otros. Manifiesta que lo que la ley proscribe es una "maquinacin", es decir, una mise en scne cuyo objetivo sea dar crdito a la mentira. Por ltimo, partidario tambin de esta propuesta, BUSTOS RAMREZ, 1991, p. 190, agrega que el engao supone un ardid, una determinada maquinacin o simulacin por parte del sujeto que implica que se requiera ms que una simple mentira (Similar, MESTRE DELGADO, 2005, p. 281) En contra, por todos, MUOZ CONDE, 2007, p. 423; QUINTANO RIPOLLS, 1977, pp. 596-597; VIVES
ANTN / GONZLEZ CUSSAC, 1996, p. 1224; VIVES ANTN / GONZLEZ CUSSAC, 2004, p. 481; ROMERO, 2007, p. 121; VALLE MUIZ, 1987, pp. 144-145.
237 235

Vase BAJO FERNNDEZ, 2004, p. 33; BAJO FERNNDEZ, BAJO FERNNDEZ / PREZ MANZANO, 1993, p. 275.
238

2004-b, pp. 25-251;

As, CRAMER / PERRON, 2006-b, NMs 14 ss; TlEDEMANN, 1999, NMs 28 ss, donde tambin dice que una accin concluyente se deduce a partir de una accin o

181

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

misma existe cuando el autor n o manifiesta expresamente el engao, pero lo declara con su comportamiento, siendo decisivo que el valor declarativo del mismo lo tiene la accin completa del autor segn el punto de vista del trfico jurdico, que debera determinarse mediante criterios objetivos respecto al tipo d e negocios e n el caso concreto 2 3 9 . As las cosas, para la concepcin objetivo-subjetiva, debemos manifestar que el engao se mide, en primer trmino, - c o m o n o poda ser de otra m a n e r a - d e forma objetiva240, exigiendo que la maniobra fraudulenta tenga u n aspecto d e seriedad y realidad suficiente para defraudar a personas d e mediana perspicacia y diligencia (esta entidad del engao es la que permite excluir del delito d e estafa las hiptesis del pago a un curandero o brujo para obtener determinados fines241"242. N o obstante,
del conjunto de las mismas que integran el comportamiento del autor; BACIGALUPO,

1994, pp. 187-189; BAJO FERNNDEZ, 2004-b, p. 2003; BACIGALUPO, 2007-b, p. 170.
239 Finalmente, sobre este problema es muy ilustrativo tener presente a VALLE MUIZ, 1986, pp. 866-867, cuando seala que el silencio bajo determinados condicionamientos puede estimarse como u n a verdadera manifestacin de voluntad, dando como ejemplo el de quien e n u n restaurante come y n o paga, engaa, n o p o r haber omitido su falta de dinero, sino porque el entrar e n el lugar y pedir u n cubierto daba a entender su capacidad y disposicin al pago (siempre poniendo atencin en los usos y sectores del trfico). 240 Sobre esto, el TS h a afirmado q u e "objetivamente" debe ser valorado como bastante para producir error aquella maquinacin engaosa que adopte apariencias d e veracidad y d e realidad creble p o r la media d e las personas (Confrntese STS 2 4 / 0 4 / 2 0 0 2 [RJ 2002, 5671]; 1 4 / 0 5 / 2 0 0 2 [RJ 2002, 6712]; 27/05/2002 [RJ 2002, 5967]; 28/11/2002 [RJ 2002, 10521]; 12/03/2003 [RJ 2003, 2316]; 7 / 0 4 / 2 0 0 3 [RJ 2003, 5173]; 2 1 / 0 4 / 2 0 0 3 [RJ 2003, 4666]; 22/05/2003 [RJ 2003, 5493]; 27/11/2003 [RJ 2003, 9266]; 5/12/2003 [RJ 2003, 9568]; 2 2 / 0 9 / 2 0 0 4 [RJ 2004, 5780]). 241 La STS 2/02/2007 (RJ 2007\719) marca u n hito fundamental. En efecto, seala q u e e n el m u n d o intercomunicado del siglo XXI, nicamente e n u n supuesto realmente excepcional puede ser reprensible penalmente el supuesto engao que comporta confiar en la quiromancia. Tras esta sentencia, las argucias basadas e n apuestas irresponsables a los "supuestos poderes especiales" de los curanderos, asentadas en la supersticin popular, pasan del plano d e la represin penal a la civil. La sentencia llama ms la atencin si atendemos las circunstancias lastimosas en las q u e quedaron los engaados (abocados a la ruina y vctimas d e enfermedades). En consecuencia, lo q u e e n la resolucin se considera d e mayor protagonismo, ms que las consecuencias del timo, es la entidad del engao, contrastado con las circunstancias subjetivas del que sufri el ardid y las objetivas de la sociedad en la que se produjo (con mayor detalle,
vase GUDN RODRGUEZ-MAGARIOS, 2007, passim). As, GONZLEZ R U S , 1986-b, p. 265). En contra, VILA MAYO, 1984, pp. 965 ss; VILA MAYO, 1988, pp. 15 ss; VILA MAYO, 1991, pp. 5790 ss, para quien,
242

debido a q u e e n la estafa se r e q u i e r e p o r parte del e n g a a d o cierta credulidad, confianza y b u e n a fe, la concepcin e n e x a m e n a p u n t a que hay q u e completar este p r o c e s o c o n u n mdulo subjetivo q u e d e t e r m i n e la i d o n e i d a d del e n g a o e n funcin d e las condiciones personales del sujeto pasivo 243 . Es decir, lo q u e se trata d e buscar e n la i d o n e i d a d del e n g a o es si el e r r o r se h a d e b i d o al e n g a o o, p o r el contrario, a algn comportamiento negligente d e la vctima, pues e n estos ltimos casos, estiman d e b e negarse la relacin d e causalidad y, p o r lo tanto, el carcter i d n e o del engao 2 4 4 . E n relacin c o n estos problemas, - q u e interesan al trasnochado debate d e la diferenciacin entre el fraude civil y penal245-, creemos que al engao se le ha dado un protagonismo exagerado, ya que, a fin d e cuentas, el debate d e la distincin d e ilicitudes ser, e n definitiva, u n problema de tipicidad2*6 que tendra que solucionarse conforme a los elementos hermenuticos tradicionales y, como se sabe, los tipos penales tienen que cumplir u n objetivo poltico-criminal d e t e r m i n a d o , q u e tendra

pese a aceptar u n modelo objetivo-individual en la determinacin del engao, a ste lo considera como preeminentemente subjetivo, situndolo en el mbito de la conducta comunicativa y, p o r ello, estima necesaria su proyeccin en las normas d e la comunicacin del lenguaje; tambin, QUINTANO RrPOLLS, 1977,

p. 590.
As, el TS h a expresado que "subjetivamente" entran e n j u e g o el principio de la buena fe y las condiciones personales del sujeto engaado, que por su incultura, situacin, edad o dficit intelectual, es ms sugestionable, lo que significa que la condicin de bastante se debe valorar intuito personae (Confrntese STS 24/04/2002 [RJ 2002, 5671]; 14/05/2002 [RJ 2002, 6712]; 27/05/2002 [RJ 2002, 5967]; 2 8 / 1 1 / 2 0 0 2 [RJ 2002, 10521]; 1 2 / 0 3 / 2 0 0 3 [RJ 2003, 2316]; 7/04/2003 [RJ 2003, 5173]; 21/04/2003 [RJ 2003, 4666]; 22/05/2003 [RJ 2003, 5493]; 2 7 / 1 1 / 2 0 0 3 [RJ 2003, 9266]; 5 / 1 2 / 2 0 0 3 [RJ 2003, 9568]; 2 2 / 0 9 / 2 0 0 4 [RJ 2004, 5780]). 244 Para el estudio de esta postura, vase, BAJO FERNNDEZ, 2004, p p . 35 ss;
BAJO FERNNDEZ, 2004-b, p p . 251 ss; BAJO FERNNDEZ / PREZ MANZANO, 1993, pp. 275 ss; PREZ MANZANO, 1998, pp. 443 ss; GONZLEZ RUS, 1986-b, pp. 272273; GONZLEZ RUS, 2005, p. 509; QUINTANO RIPOLLS, 1977, p. 590.
243

Ya en la segunda mitad del siglo XIX, pona de manifiesto que este problema es arduo, y manifestaba que resultaba imposible una delimitacin segura entre ambos ilcitos, GROIZARD GMEZ DE LA SERNA, 1897, pp. 7 ss. 246 En el mismo sentido, VALLE Murz, 1987, pp. 18, 40 y 75; GONZLEZ RUS, 1986-b, pp. 288 ss; QUINTERO OLIVARES, 2000, pp. 50 ss; BAJO FERNNDEZ, 2004, pp. 70 ss; BAJO FERNNDEZ, 2004-b, p. 276; BAJO FERNNDEZ / PREZ MANZANO, 1993, pp. 293-294; HERNNDEZ BASUALTO, 2003, p. 158; GARRIDO MONTT, 2002, pp. 317-318.

245

182

183

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA<3ENERAL DEL DELITO DE ESTAFA

siguiente supuesto 251 : asegurada la relacin de causalidad conforme con la Teora de la equivalencia de las condiciones, deben agregarse criterios correctores de ndole normativo que exigen la ejecucin de un peligro por parte del autor y, que el mismo, no se encuentre cubierto por un riesgo permitido dentro del alcance del tipo. Hemos dicho varias veces que la estafa, en cuanto delito de resultado, debe ser analizada conforme propugna la tesis de la imputacin objetiva, y esto se debe, p. ej., a que las mismas deficiencias imputadas a las teoras causales en el mbito del homicidio, pueden ser obb. Estafa e imputacin objetiva jetadas en el mbito de la estafa252. En este sentido, como delito de resultado, la estafa presenta caractersticas especiales que han de tenerse b.l. Consideraciones previas en cuenta al efectuar su examen de imputacin objetiva253. De una En este trabajo, como ya se ha manifestado 248 , se defiende una departe, el proceso causal que fundar la produccin del perjuicio ecolimitacin necesaria del engao tpico en sede de imputacin objetiva, ma- nmico aparece tpicamente dispuesto en sus hitos cardinales254; y, nifestndonos, en este sentido, contrarios a afirmar el rechazo a priori de un de otro lado, es un delito que demanda la participacin de la vctima engao tpico a efectos del delito de estafa que no implique una puesta en en el transcurso ejecutivo255. 24 escena . Asimismo, -previamente- creemos que sobre este tema resulta 251 Confrntese MARTNEZ ESCAMILLA, 1992, p p . 41 ss, 125 ss, 172 ss, 265 ss; sumamente relevante tener presente que el punto de vista desde el que se PASTOR M U O Z , 2004, p . 152, e ibdem, n o t a 30; R O X I N , 1997, p p . 342 ss; MlR observe a la vctima cambia totalmente segn se trate del juicio de imputacin PUIG, 2006, p p . 357 ss; MlR PuiG, 2005, p p . 240 ss. 252 objetiva de la conducta o del resultado. En efecto, si se parte del primer Vase PREZ MANZANO, 1995, p p . 285-286. 253 As, el TS h a dicho, sobre la aplicacin de la teora de la imputacin objuicio, debe tenerse como base un modelo de vctima para poder de jetiva en el delito de estafa, en general, que en el mismo n o basta para realizar el esa manera construir la tipicidad desde un mbito objetivo y, por esta tipo objetivo con la concurrencia d e u n engao que causalmente produzca u n razn, se tiene que dejar de lado las caractersticas de la vctima y del perjuicio patrimonial al titular del patrimonio perjudicado, sino que es necesaprogreso causal. En cambio, en el juicio de imputacin objetiva del rio todava, en u n plano normativo y no meramente ontolgico, que el perjuicio resultado -que defendemos en este trabajo- son importantes las pecupatrimonial sea imputable objetivamente a la accin engaosa, de acuerdo con liaridades de la vctima: de hecho, debe ponerse atencin en la vctima el fin de proteccin de la norma, requirindose a tal efecto e n el art. 248 CP 250 del caso concreto y en el proceso causal que realmente se origin . que ello tenga lugar mediante u n engao "bastante". Por tanto, sostiene que De esta manera, no existe entonces unanimidad en torno a lo el contexto terico adecuado para resolver los problemas a q u e da lugar esta que se entiende por uimputacin objetiva", e inclusive todava existen exigencia tpica es el de la imputacin objetiva del resultado (Confrntese STS 15/02/2005 [RJ 2005, 5214]). detractores de este juicio de imputacin (sobre todo, desde la Teora 254 Confrntese LPEZ BARJA D E QUIROGA, 1990, p p . 219 ss. final de la accin). Sin embargo, la doctrina espaola dominante 255 En efecto, e n relacin con esto, la jurisprudencia espaola seala que si entiende que el punto central de atencin es el del juicio de impuel sujeto activo conoce la debilidad de la vctima y su escaso nivel de instruccin, tacin objetiva del resultado, tanto desde un punto de vista general aquellos engaos que en trminos d e normalidad social aparecen como objeticomo en relacin al delito de estafa en particular, partiendo del vamente inidneos, sin embargo, en atencin a la situacin del caso particular, que delimitarse conforme a una interpretacin "teleolgica". Dicho con otras palabras, al engao se le ha otorgado un protagonismo desmedido, ya que no existe u n engao civil y otro penal, sino que "conductas engaosas que, por cumplir las exigencias tpicas, devienen penalmente relevantes"247. Por estos motivos, pensamos que el problema debe resolverse conforme a los criterios de la Teora de la imputacin objetiva, cuyos rasgos esenciales analizaremos a continuacin.
247

As, GUTIRREZ FRANCS, 1991, p . 342.

248 249

Vase supra, Captulo IV, 2.3.1. As, por todos, MUOZ CONDE, 2007, p. 423; QuiNTANO RlPOLLS, 1977,

p p . 596-597; VIVES A N T N / GONZLEZ CUSSAC, 1996, p . 1224; VIVES A N T N / GONZLEZ CUSSAC, 2004, p . 4 8 1 ; R O M E R O , 2007, p . 121; VALLE M U I Z , 1987, p p . 144-145; FERNNDEZ DAZ, 2005, p p . 186 ss. 250 Vase PASTOR M U O Z , 2004, p . 147.

aprovechada p o r el autor, el tipo d e la estafa n o p u e d e ser excluido. Tambin, manifiesta que cuando el autor busca de propsito la debilidad de la vctima y su credibilidad p o r encima de la media, en su caso, es insuficiente el criterio de la inadecuacin del engao segn su juicio de prognosis basado en la normalidad del suceder social, pues el juicio d e adecuacin d e p e n d e d e los conocimientos especiales del autor. Por ello, ha terminado por imponerse lo que se ha llamado mdulo objetivo-subjetivo, que en opinin del TS, en realidad, es preponderantemente subjetivo (Confrntese STS 1 5 / 0 2 / 2 0 0 5 [RJ 2005, 5214]).

184

185

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORAGENERAL DEL DELITO DE ESTAFA

En relacin con este problema, podemos decir que de estas ideas pueden desprenderse las siguientes consecuencias: a) Los hitos fundamentales del proceso causal del delito de estafa son: de un lado, la preparacin del proceso causal que converger en el perjuicio econmico que nicamente puede originarse por engao. De otra parte, algunas legislaciones representan explcitamente no slo la accin y el resultado, sino que insinan otro eslabn intermedio de la cadena: el acto de disposicin patrimonial 256 . Ello significa que ste pueda ser examinado como resultado del engao y como condicin del perjuicio257; y, b) La existencia del acto de disposicin muda a la estafa en lo que la doctrina designa como "delito de relacin"258, de forma que para el estudio de la imputacin objetiva del resultado no slo tendrn que examinarse las caractersticas del comportamiento del autor -el engao-, sino tambin las que posea la participacin de la vctima -el acto de disposicin realizado por error-. Esto concebir como substancialmente relevante el estudio del fin de proteccin de la norma en el delito de estafa259. En este sentido, el TS ha manifestado que, como ltimo estadio de la imputacin objetiva, adquiere especial relevancia en el tipo de la estafa el alcance de la proteccin de la norma, que afirma constituye un criterio fundamental para delimitar el mbito tpico de la estafa y llevar a sus justos trminos el principio de la funcin de proteccin subsidiaria que corresponde al Derecho penal 260 . Asimismo, ha maExpresamente se menciona este elemento en los arts. 248.1 CP espaol y 159 ACP. No sucede lo mismo en los arts. 640 CP italiano, 468 y 473 CP chileno, ni en el 263 StGB. No obstante, en estos ltimos pases se estima como elemento esencial, como "elemento n o escrito" (As, vase, en Alemania, WESSELS
/ HILLEMKAMP, 2007, 13, NMs 514 ss; CRAMER / PERRON, 2006-b, NM 54; en
256

nifestado que de acuerdo con el criterio del fin de proteccin de la norma, no constituye fin del tipo de la estafa evitar las lesiones patrimoniales fcilmente evitables por el titular del patrimonio que, con una mnima diligencia, hubiera evitado el menoscabo, pues como el tipo penal cumple slo una funcin subsidiaria de proteccin y, un medio menos gravoso que el recurso a la pena es, sin duda, la autotutela del titular del bien 261 ; por ltimo, el TS afirma que no basta para realizar el tipo objetivo con la concurrencia de un engao que causalmente produzca u n perjuicio patrimonial al titular del patrimonio perjudicado, sino que es necesario todava, en un plano normativo y no meramente ontolgico, que el perjuicio patrimonial sea imputable objetivamente a la accin engaosa, de acuerdo con el fin de proteccin de la norma, requirindose que ello tenga lugar mediante u n engao "bastante"262. En este contexto, en conclusin, al engao lo concebimos como aquella conducta -cualquiera- que crea un riesgo tpicamente relevante, para cuya idoneidad objetiva bastara con que el mismo genere un riesgo tpicamente relevante de produccin de un acto de disposicin por error que desemboque en un perjuicio patrimonial263. As, conforme con lo que hemos apuntado 264 , la determinacin de la tipicidad del engao requiere una valoracin de su capacidad para provocar u n error y estimular el acto de disposicin patrimonial, acorde con la tesis de la adecuacin, de donde se concluye que se maniobra en este lugar con una doble medida, objetiva y subjetiva, de forma similar a como se concibe el deber de cuidado en los delitos imprudentes 265 . Esta forma de proceder debe renunciarse, y ser suplantada por el juicio de pronstico posterior objetivo, conforme al cual se enjuicia, segn la doctrina espaola mayoritaria266, la
Vase STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214). Confrntese STS 2 / 1 1 / 2 0 0 4 (RJ 2004, 8091). 263 Vase PREZ MANZANO, 1995, p . 299. 264 Confrntese supra, Captulo IV, n m e r o 2.3.2. 265 Vase infra, Captulo IV, n m e r o 2.3.2, b.2.1. 266 E n esta direccin, vase VALLE MulZ, 1987, p p . 164 ss, lugar en q u e explica al juicio d e adecuacin del engao como primer elemento d e la imputacin objetiva del delito d e estafa, sosteniendo la exigencia de n o perder de vista las circunstancias verdaderas y especficas del engaado y, afirmando tambin, la idoneidad del engao cuando el autor logra obtener el resultado en virtud d e conocimientos individuales que le posibilitan u n dominio especial del hecho. No obstante, tenemos que apuntar que el autor no es del todo claro, pues parece que las peculiaridades d e la vctima tienen autonoma en el juicio de adecuacin, separadamente del conocimiento que d e ellas tenga o pudiera
262 261

Italia, FlANDACA / Musco, 2005, pp. 170 y 178 ss; en Chile, POLITOFF / MATUS / RAMREZ, 2005, p p . 418 y 433-434). Confrntese infra, Captulo IV, nota 421.
257 258

As, PREZ MANZANO, 1995, p p . 290 ss.

Vase PREZ M A N Z A N O , 1995, p . 292; MAGALDI PATERNOSTRO, 2004, p p . 742 y 748; C O D E R C H / SILVA SNCHEZ, 1999, p . 99; PASTOR M U O Z , 2004,

p. 265. As, desde antiguo se viene c o m p r e n d i e n d o al delito d e estafa, para diferenciarlo del resto d e delitos contra el patrimonio, como u n delito que se caracteriza p o r constatarse u n a cooperacin d e la vctima del engao (como hacen, por ejemplo, QuiNTANO RlPOLLs, 1977, pp. 640 ss; GONZLEZ Rus, 1986b, p p . 296-297; GONZLEZ R U S , 2005, p . 513).
260 259

Confrntese STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214).

186

187

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

idoneidad objetiva de una conducta para originar un determinado resultado. Asimismo, conforme a un importante sector de. la doctrina espao267 la , habr que efectuar un juicio en relacin con la probabilidad de que el engao -la falta de verdad en lo que se dice o se hace con o sin puesta en escena-, estimado ex ante, origine u n acto de disposicin por error, basndose en las circunstancias conocidas o identificables por el hombre prudente en la rbita social del autor ms los accidentes conocidos o reconocibles por el autor con base en sus conocimientos especficos, lo que n o nos parece correcto, como veremos. De esta forma, si una mentira es objetivamente idnea, ex ante considerada, para inducir a error estribar, de u n lado, de que una alta cifra de contingencias provocara un error a un hombre medianamente prudente 268 . Sin embargo, la doctrina mantiene que hay que perfeccionar z\ modelo objetivo con uno subjetivo que establezca la idoneidad del engao en funcin de las condiciones personales del engaado 269 . En relacin con este problema, -quienes sigan la lnea de PREZ MANZANO270- estimaran que esto no es completamente correcto, por tanto las circunstancias de la vctima nicamente podran ser asumidas en el juicio de adecuacin si son conocidas o identificables por el autor del engao (y as, en los supuestos combatidos habitualmente del nio o el dbil mental, se aseverar la idoneidad del engao si
poseer el autor. Asimismo, ubica equivocadamente al principio d e autorresponsabilidad, pues el mismo n o incide e n el juicio d e adecuacin, sino en la relacin de riesgo y en lo que l denomina "esfera d e proteccin d e la norma en el tipo d e estafa" (Vase PREZ MANZANO, 1995, p . 297, nota 46).
267

As, PREZ MANZANO, 1995, p p . 293 ss y 302 ss.

268 ^ a u n q u e sin utilizar la terminologa d e la imputacin objetiva, analizan el engao conforme a parmetros semejantes, RODRGUEZ DEVESA / SERRANO GMEZ, 1995, p . 507, sealando: "En esta relacin d e adecuacin han de tenerse en cuenta las circunstancias todas del caso concreto, entre ellas muy especialmente las que aprovecha o artificialmente crea el estafador para que el engao encuentre u n terreno abonado por la credulidad, v. gr., en relaciones anteriores sostenidas con el estafado".
269 P o r t o d o s , vase VIVES A N T N / GONZLEZ CUSSAC, 1996, p p . 1220 ss; VIVES A N T N / GONZLEZ CUSSAC, 2004, p p . 480 ss; L P E Z BARJA D E Q U I R O GA, 1990, p . 223; BAJO FERNNDEZ, 2004, p p . 33 ss; BAJO FERNNDEZ, 2004-b,

son accidentes indagados y revisables por el autor, lo que suceder en la mayor parte de los casos271). A continuacin, se constata tambin la circunstancia de que en el delito de estafa es vital el papel de la vctima titular de ciertos "deberes de autoproteccin" 272 . Incluso, se ha llegado a afirmar que el delito de estafa es un delito de "autolesin o de autora mediata", utilizando como base el principio de "autorresponsabilidad" de la vctima273. Es decir, se trata de averiguar si la participacin de la vctima - d e vital importancia en el delito de estafa- distorsiona o no los criterios de imputacin del error, o finalmente del perjuicio, a la conducta de engao 274 . Segn lo que hemos afirmado poco ms atrs, no creemos -como lo hace un sector de la doctrina espaola275- que el engao, desde este punto de vista, ser bastante -idneo- para producir el error, cuando, examinado ex ante desde la perspectiva de u n tercero imparcial, el comportamiento y sus circunstancias -especialmente los deberes de autoproteccin que incumben a la vctima- supongan el riesgo que despus se concreta en el resultado. Si bien es cierto que, de esta forma, se termina con el problema de la postura tradicional que, partiendo de u n examen ex post de la relacin engao-error, casi siempre termina afirmando dicha relacin de causalidad, pensamos que debera exigirse un requerimiento adicional: el fin de proteccin de la norma. Por ello, el error no debera incluirse en el engao, ya que conllevara el absurdo de desvalorar en el tipo el comportamiento "slo" en funcin de la diligencia de la vctima, su credibilidad, o educacin. Entonces, la aptitud para generar el error determinar, no la existencia del engao, sino, en su caso, su "relevancia" jurdico penal277. En este sentido, el camino que nos parece ms convincente ser el de determinar el mbito de proteccin del tipo de estafa, es decir, tendremos que orientar la funcin protectora de la estafa desde el bien jurdico tutelado 278 , donde se plantea el conflicto del significado de la conducta de la vctima para la delimitacin del alcance del tipo delictivo (as, en este lugar nos parece que no debera exigirse a la vctima la
271 272 273
274 275

En la misma direccin, TORIO LPEZ, 1982, p . 884. Confrntese supra, Captulo III, n m e r o 1.1. En este sentido, KlNDHUSER, 2002-b, p p . 83 ss.
As, GONZLEZ R U S , 2005, p p . 510-511. Vase PREZ MANZANO, 1995, p p . 293 ss y 302 ss.

276

En esta direccin, TORIO LPEZ, 1982, p p . 883 ss; VALLE MuIZ, 1987,

pp. 250 ss.


270

PREZ MANZANO, 1995, p . 293, n o t a 29, y 297.

p p . 163 y 168-169; CHOCLN MONTALVO, 2000, p p . 85 y 94. 277 As, GUTIRREZ FRANCS, 1991, p p . 343-344.
278

Confrntese VALLE M U I Z , 1987, p . 171.

188

189

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORAGENERAL DEL DELITO DE ESTAFA

conducta de un hroe o santo, sino que una exigencia mnima dirigida a la autodefensa, cuando sea fcil de evitar el engao por medio de una cmoda conducta dirigida a evitar la lesin del bien jurdico)279. Dicho con otras palabras, -para concluir y reafirmando lo que ya hemos manifestado 280 - estimamos que para buscar si un riesgo cae o no dentro del mbito delfn de proteccin de la norma281, debera ponerse atencin en los deberes de autoproteccin de la vctima, los que dependen de las pautas sociales en el caso concreto, y de las relaciones que existen entre el sujeto activo y el perjudicado (como la capacidad y acceso a las posibilidades de autoproteccin, la existencia o no de una relacin de confianza, su debilidad o fortaleza, etc.) 282 , es decir, en relacin al relevante problema del engao y su relacin con el riesgo permitido, ya se ha expresado que para afirmar la tipicidad del engao se requerira que el riesgo creado o incrementado de producir error e inducir al acto de disposicin debera constituir un riesgo no permitido, cuyos rasgos esenciales estudiaremos luego 283 . Por otra parte, respecto al problema de si son viables o no como forma de engao los juicios de valor, un sector estima que, al contrario de lo que sucede en el Derecho alemn, no lo impedira el Derecho espaol vigente284. Segn otros, habr que someter tambin los juicios de valor al juicio de adecuacin, y, por tanto, tienen que analizarse las circunstancias del caso y el conocimiento que de ellas tenga o debiera tener el autor285; y, para otro importante sector de la doctrina espaola, en principio no pueden constituir una modalidad de engao, salvo cuando se siten fuera de la rbita de una mera "opinin", pues en esos casos se estara presuponiendo falsamente
De esta manera, corresponde al intrprete determinar en qu casos el engaado merece el amparo de acuerdo con el sentido del tipo penal y cundo deben desterrarse del mbito de lo punible los comportamientos frente a los cuales el sujeto pasivo puede fcilmente protegerse a s mismo y en forma razonable (Vase CMOCLN MONTALVO, 2000, pp. 108, 111 y 116). 280 Confrntese supra, Captulo III, nmero 1.1. 281 As, CHOCLN MONTALVO, 2000, pp. 120 ss. 282 Confrntese CHOCLN MONTALVO, 2000, pp. 259 ss. 283 Confrntese infra, Captulo IV, nmero 2.3.2, b.2. 284 A favor, por todos, ANTN ONECA, 1958, p. 61; GMEZ BENTEZ, 1985, p. 343. En Chile, FERNNDEZ DAZ, 2005, p. 190, sealando que no existe ningn dato en la legislacin chilena (equiparndola a la italiana y espaola) que lleve a excluir del mbito del engao tpico a efectos de la estafa, a los engaos consistentes en valoraciones. 285 En esta direccin, GMEZ BENTEZ, 1985, p. 343; PREZ MANZANO, 1995, p. 298.
279

la existencia de unos hechos, circunstancia que implicara un incremento del riesgo permitido286 -nuestro parecer lo desarrollaremos un poco ms abajo-. De otro lado, problemtica resulta la relacin existente entre el engao y la estafa por omisin 287 . Tradicionalmente discute la doctrina comparada si se puede engaar mediante una conducta omisiva, de manera que pueda considerarse tpica a efectos del delito de estafa. La jurisprudencia espaola se inclina por aceptar estas hiptesis, cuando expone que el engao no slo existe cuando se desarrolla una puesta en escena destinada a crear una apariencia de solvencia que en realidad no existe, sino tambin cuando se omiten o escamotean elementos de la realidad cuyo conocimiento hubiera sido decisivo para disuadir a la otra parte de llevar a cabo un determinado contrato 288 . En el mismo sentido, el TS ha dicho que la trama engaosa no slo puede construirse sobre actuaciones positivas, encaminadas a formar una apariencia de realidad, que se ofrezca como cebo a los que se intenta defraudar, sino que tambin se presenta como elemento determinante de la estafa en los supuestos en los que, sin haber una actividad idnea para montar un escenario aparente, nos encontramos con una actitud omisiva o de ocultacin de situaciones reales que, si hubieran sido conocidas por las personas a las que va dirigido el ardid, hubieran impedido que stas hicieran el acto de disposicin de su patrimonio propio o cuya administracin
286
287

As, BAJO FERNANDEZ, 2004, p. 43; BAJO FERNNDEZ, 2004-b, p. 257.


A favor, por todos, vase TlEDEMANN, 1999, NMs 51 ss; GMEZ BENTEZ,

1985, pp. 343 ss; GONZLEZ RUS, 2005, p. 511; ROMERO, 2007, pp. 124-125; PREZ DEL VALLE, 2005, pp. 207 ss; ANTN ONECA, 1958, pp. 64-65; RODRGUEZ DEVESA / SERRANO GMEZ, 1995, p. 502; MUOZ CONDE, 2007, p. 424; SUREZ GONZLEZ, 1997, p. 709; CALDERN / CHOCLN, 2005, p. 230; QUERALT JIMNEZ, 2008, p. 456; ETCHEBERRY, 1998, pp. 392 y 397; GARRIDO MONTT, 2002, p. 322; POLITOFF / MATUS / RAMREZ, 2005, p. 425; HERNNDEZ BASUALTO, 2003, p. 166,
quien acepta nicamente como fuentes de la posicin de garante a la ley y el contrato, sealando que debe excluirse como tal a la buena fe, aunque tenga reconocimiento legal. En contra, por todos, confrntese QUINTANO RlPOLLS,
1977, p, 600; VALLE MUIZ, 1987, pp. 172 ss; VALLE MUIZ, 1986, pp. 863 ss; MAGALDI PATERNOSTRO, 2004, pp. 449 ss; SALVADOR SALVADOR CODERCH / SILVA

SNCHEZ, 1999, pp. 106 ss; YUBERO, 1993, pp. 120 ss; declarando que es muy difcil constatarla, reducindola al mbito civil, vase BAJO FERNNDEZ, 2004, pp. 42-43; BAJO FERNNDEZ, 2004-b, p. 256; BAJO FERNNDEZ / PREZ MANZANO, 1993, pp. 280 ss. 288 Vase STS 26/02/1999 (RJ 1999, 1430); 18/01/2001 (RJ 2001, 175); 29/07/2002 (RJ 2002, 6357); GARCA RTVAS, 2005, pp. 22 ss.

190

191

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

y disponibilidad ejerca289. Asimismo, la jurisprudencia en Espaa manifiesta que hay engao por omisin cuando la ocultacin de datos significativos constituye el motor decisivo para que la parte desinformada acceda a realizar o autorizar la prestacin y el consiguiente desplazamiento patrimonial 290 . Por ltimo, tambin ha dicho el TS que se da un engao omisivo cuando al autor del hecho le afecta la obligacin, consecuencia de la buena fe contractual, de poner de manifiesto a la otra parte contratante una informacin, deber de informacin que, p. ej., es trasgredido al ocultar datos significativos y decisivos en la compraventa de una vivienda que hicieron que la parte desinformada accediera a realizar el negocio jurdico con el consiguiente desplazamiento patrimonial y, que de otro modo, no hubiera celebrado 291 . Sobre estos temas (omisin y juicios de valor), a nuestro entender, creemos que cualquier comportamiento podra constituir un engao tpico, siempre y cuando satisfaga las necesidades de imputacin objetiva, es decir, que sea idneo para producir error - n o que produzca un estado de error "efectivo"-292, o sea, depender de la admisin o no del estado de mor como exigencia tpica, y si cabe o no dentro de la esfera de proteccin de la norma. En este sentido, el engao puede producirse a travs del habla o por medios escritos, por medio de conductas positivas, e incluso a travs de gestos293. Pero, ms all de estas dificultades, - e n el supuesto que se superen-, lo realmente problemtico en la prctica del delito de estafa ser el establecimiento de la posicin de garante, de la que debe surgir el deber de informacin frente a la vctima294.
Confrntese STS 13/05/2003 (RJ 2003, 3984). Vase STS 2/12/2003 (RJ 2003, 9396); 28/01/2004 (RJ 2004, 2181). 291 Confrntese STS 23/02/2004 (RJ 2004, 2586).
290
292

Debe hacerse presente que si se estima a la estafa como "maquinacin" (mise en Scne)295, habra que rechazar su posibilidad omisiva y en forma de juicio de valor. Asimismo, y como regla general, en Espaa se observa la tendencia a admitir el engao en el caso de los comportamientos concluientes -como hemos visto296, aquellos casos en que de forma tcita se lleva consigo la afirmacin falsa de un hecho 297 -, y quienes rechazan los dems casos de omisin sostienen que son relegados al mbito civil298. Por ltimo, se reconocera la comisin por omisin cuando el sujeto tuviese el deber jurdico de informar y no lo hace 299 . A esta altura del debate, pensamos que debera afirmarse que el engao aisladamente considerado no aporta criterio alguno para juzgar lo tpico y

lo atpico. En este sentido, lo relevante no ser el engao, ni tampoco el engao "bastante", sino el "engao bastante para producir error en otro", el que deber examinarse, como se ha defendido, de acuerdo a los filtros de la Teora de la imputacin objetiva300. En conclusin, y siguiendo a GMEZ BENTEZ 301 , a los efectos de la tipicidad de la estafa, el engao es "toda aquella conducta tendente a generar error en otra persona, realizada con fines defraudatorios, e idnea para conseguirlo". Como se puede deducir de lo que hemos manifestado, nos encontramos frente a un tipo legal susceptible de recibir mltiples lecturas y, por ello, lo que signifique la creacin de un riesgo desaprobado, o el incremento del riesgo permitido, y lo que diga relacin con el mbito de proteccin de la norma, ser un problema que, al final, se encontrar en manos del intrprete. As, se excluyen
Confrntese supra, Captulo IV, 2.3.2, a. Confrntese supra, Captulo IV, 2.3.2, a. 297 Sobre el particular, el TS afirma que el engao puede ser manifiesto o concluyente, y que existe engao cuando el autor realiza una accin que por su significacin social (accin concluyente) implica la afirmacin de circunstancias que son relevantes para la decisin de la disposicin patrimonial de la otra parte (confrntese STS 21/10/1998 [RJ 1998, 6883]). Asimismo, ha sealado que el engao puede tener lugar no slo a travs de una accin manifiesta, sino tambin por medio de una accin concluyente, es decir, cuando el autor se comporta segn determinados usos sociales y comerciales que implican una afirmacin de ciertas circunstancias (Vase STS 3/06/2003 [RJ 2003, 4289]).
296
298

295

289

As, GMEZ BENTEZ, 1985, pp. 333 ss.

Sobre el particular, nos parece que no cabe formular juicios generales a priori, ya que a fin de cuentas, el desarrollo de la teora del delito determinar, finalmente, lo que es o no penalmente relevante (de manera similar, pero en relacin con los juicios de valor, GUTIRREZ FRANCS, 1991, pp. 345-346). 294 Nos parece que de forma general, se imponen en la doctrina las fuentes tradicionales de la ley - o reglamentaciones en general- y el contrato. Ms problemtico parece efectuar una hiptesis de injerencia, por ejemplo, basada en la participacin en el mercado, lo que redundara en equiparar sin ms la calidad de comerciante con la de garante. Asimismo, alguna vez se ha propuesto el principio de la buena fe como fuente de posicin de garante, pero se lo ha estimado demasiado genrico y vago (sobre este problema, vase TlEDEMANN, 1999, NMs 66 ss; PREZ DEL VALLE, 2005, pp. 211 ss y 217 ss).

293

As, p o r todos, BAJO FERNNDEZ, 2004, pp. 73 ss; BAJO FERNNDEZ, 2004-

b, pp. 279 ss; BAJO FERNNDEZ / PREZ MANZANO, 1993, pp. 280 ss. 299 Vase VIVES ANTN / GONZLEZ CUSSAC, 1996, pp. 1218 ss; VIVES ANTN / GONZLEZ CUSSAC, 2004, pp. 478-479. 300 As, GUTIRREZ FRANCS, 1991, pp. 350-352. Similar, GARCA RTVAS, 2005,

pp. 31 ss.
301

GMEZ BENTEZ, 1985, p. 338.

192

193

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

de la tipicidad los engaos que generen un peligro jurdicamente irrelevante y aquellos que no incrementan el riesgo inexistente, p. ej., cuando nos encontramos frente a exageraciones comunes, inexactitudes socialmente toleradas, o cuando se empleen tpicos habituales en la publicidad. Y para terminar, en relacin con la esfera de proteccin de la norma, algunos autores sostienen que parece dudoso que pueda aportar algo en la estafa302, opinin que, como se afirm ms atrs, no compartimos, pues pensamos que es precisamente el filtro normativo que requiere la estafa para lo que consideramos su correcto tratamiento poltico-criminal. A estas alturas, y sin otorgarle un protagonismo desmedido, tenemos que describir qu entendemos por "riesgo permitido", en general, y cules son sus implicancias en la estafa clsica o tradicional y en la estafa informtica. A esta labor nos dedicamos en las lneas que siguen. b.2. Riesgo permitido b.2.1. Deber de actuar y su determinacin Antes de entrar en el contenido -general- de la categora del riesgo permitido, creemos perentorio decir algo sobre el denominado "deber de actuar". Esto es necesario, pues ambas instituciones tienen una relacin directa, y es fundamental tenerlo claro a efectos del delito objeto de esta investigacin. En la doctrina aparecen como contrapuestas una concepcin objetivo material expostde la antijuridicidad (que concibe al delito como lesin de un bien jurdico) y otra subjetivo formal ex ante (que estima al delito como infraccin de un deber) 3 0 3 . En relacin con este problema -como ya se dijo 304 - creemos que el ideal es abrazar una concepcin mixta (o dualista) de la antijuridicidad en la que se suman el desvalor de accin (entendido como desvalor de la intencin) y el desvalor de resultado (comprendido como "lesin de un bien jurdico") 305 . Sentado esto, parece evidente entonces que la antijuridicidad penal no puede prescindir de la resea a bienes jurdicos; por otro lado, no se puede dejar de lado que el mecanismo decisivo de la proteccin de los bienes jurdicos por el Derecho penal es -como hemos En este sentido, GUTIRREZ FRANCS, 1991, p. 389.
Confrntese SILVA SNCHEZ, 1992, pp. 383 ss. Vase supra, Captulo IV, nmero 1.1.1. Confrntese MIR PuiG, 2005, pp. 171 ss.

afirmado 306 - la motivacin, esto es, el establecimiento de pautas de comportamiento bajo la amenaza de pena. El juicio de antijuridicidad es, por tanto, un juicio que se realiza ex ante (sta es la perspectiva, a partir de dnde contempla el hecho la norma primaria) y tiene por objeto una conducta humana voluntaria 307 . El fundamento de lo injusto, desde perspectivas teleolgicas no es, pues, un elemento subjetivo sino "una conducta", en la medida en que sta pueda redundar en manifestaciones lesivas a los bienes jurdicos estimables de proteccin penal, lo que no significa que se trate de una ordenacin nicamente objetiva, puesto que la propia estructura motivatoria de las normas penales destaca que nicamente podra tratarse de incurrir respecto a conductas que el sujeto est en situacin de conducir y evitar (esto es, dolosas o culposas)308. As las cosas, para determinar la naturaleza del deber de actuar, tiene que ponerse atencin al modelo de la "evitabilidad individual", esto es, aqul que concibe al deber de actuar como hacer todo lo posible para obviar la produccin del resultado. No obstante, esta frmula permite definiciones heterogneas: en primer trmino, cabe concebir el evento de la evitacin como "capacidad individual" (es decir, como hacer todo aquello de lo que el sujeto es capaz de evitar) 309 , como necesidad causal (o sea, como un efectuar todo aquello naturalsticamente preciso para eliminar los agentes que produciran el resultado disvalioso), como exigencia jurdica (que implicara hacer todo lo jurdicamente exigido para evitar) 310 y, por ltimo, tenemos
306
307

Vase supra, Captulo IV, nmero 1.1.1.


As, SILVA SNCHEZ, 1992, p. 385.

En este sentido, SILVA SNCHEZ, 1992, p. 387. Esta es la posicin que seguimos en este trabajo, que se fundamenta, resumidamente, en que para que el hecho antijurdico pueda ser imputado personalmente a su autor, es preciso que pueda afirmarse que el hecho constituye, adems, la infraccin personal de una norma primaria que dirige concretamente al sujeto su imperativo (norma de determinacin). Ello requiere la "capacidad personal de evitar el hecho", que normalmente se dar, pero que excepcionalmente puede faltar en algunas personas. Por ltimo, slo tiene sentido prohibir el hecho antijurdico a quien puede "conocer" su antijuridicidad (as, MlR PUIG, 2005, pp. 148-149). 310 Optar por este punto de partida exige comenzar por determinados cimientos. Precisamente, el enfoque aludido implica que el deber de actuar resulta definido para cada posicin jurdica (no para cada individuo), instituyendo para la misma un establecido nmero de facultades y deberes, y con ello una capacidad de intervencin -lcita-; en concreto, un ambiente de riesgo permitido. Si por debajo de dicho espacio de intervencin, cuando el sujeto procede sin alcanzar el grado mnimo esperado (exigido), el comportamiento deja de ser
309

308

194

195

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORAGENERAL DEL DELITO DE ESTAFA

aquella concepcin que afirma que el contenido del deber de actuar consiste en el cumplimiento del cuidado necesario para la ejecucin de una conducta especfica (que, concluyentcmente, se tratara de la idea de la evitabilidad individual pero en una enunciacin adecuada a las circunstancias de una sociedad y de un Ordenamiento jurdico bajo la "sociedad del riesgo")311. Se ha venido sosteniendo, - e n relacin con este problema- que en estos supuestos se debe exigir al sujeto todo aquello que pueda realizar para evitar resultados disvaliosos (los cuales, debe subrayarse, son resultados peligrosos o lesivos para bienes jurdico-penalmente protegidos) 312 . De otro lado, una norma imperativa, como lo es la norma primaria, slo tiene sentido si puede ser recogida por su destinatario, pues, evidentemente, la imposibilidad de conocer la antijuridicidad del hecho excluye la desobediencia de una norma concretamente dirigida a su autor (as, el llamado error de prohibicin invencible impedira la imputacin de la antijuridicidad) 313 . En efecto, la responsabilidad penal no recae directamente en el hecho, sino en su autor, de modo que para que resulte legtima no basta con un hecho penalmente antijurdico y concretamente antinormativo, sino que es necesario que su autor aparezca como un sujeto idneo para responder penalmente314"315. Entonces, para que concurra la responsabilidad penal no bastara con cualquier posibilidad de acceso a la norma, sino que se exige que
lcito. Y, por su puesto, la licitud n o supone siempre que el sujeto se comporte de la manera ms eficaz (para amparar bienes jurdicos) posible, sino que tan slo que n o proceda conforme a u n a de las posibilidades en su caso n o permitidas (Vase PAREDES CASTAN, 1995, p. 266).
311

Sobre todo esto, con mltiples referencias doctrinales, confrntese PA-

REDES CASTAN, 1995, p p . 255 ss.

En este sentido, Mm PUIG, 2005, p . 535. As, MIR PuiG, 2005, pp. 530-531. 314 Vase MIR PuiG, 2005, p . 531. 315 Sentado lo anterior, cuando n o falta toda posibilidad de ser motivado por la norma, sino slo la posibilidad de u n acceso normal a la misma, resulta coherente dirigir el mensaje normativo al sujeto, que podr infringir la norma de determinacin, pero n o ser legtimo considerarle penalmente responsable (segunda y ltima condicin de la imputacin personal). Esto se debe a que el lmite mximo de lo punible en u n Derecho democrtico, que intenta responder a las expectativas del h o m b r e normal, esto es, de la colectividad a la que se dirige, es lo exigible a dicho h o m b r e normal (as, MlR PUIG, 2005, p p . 531 y 535-536).
313

312

dicho acceso tenga lugar en condiciones de "normalidad motivacional". As, las causas de inimputabilidad no excluyen toda posibilidad de ser motivado (si as fuera excluiran la propia infraccin de la norma) , sino que excluyen la normalidad motivacional, lo que tambin hacen las "causas de no exigibilidad" (como el miedo insuperable y el estado de necesidad exculpante). La "anormalidad motivacional", como fundamento comn a toda causa de exclusin de la responsabilidad penal, no se originara por una "anormalidad en el sujeto" -permanente o transitoria-, sino que de una "anormalidad en la situacin", pues un Derecho penal democrtico no persigue un "Derecho de hroes", sino que un Derecho a la medida de la mayora. Se llega de esta manera a la nocin fundamental que subyace a la nocin de "no exigibilidad": los comportamientos heroicos no son exigibles. Ahora, la no exigibilidad excluye la responsabilidad penal del sujeto, pero no la antijuridicidad del hecho ni su prohibicin. Ello no se opone, sin embargo, que en caso de fracasar la posibilidad de motivacin normativa, el Derecho no crea justo imponer un castigo en atencin a la enorme dificultad de la situacin (sabemos que cuando el Derecho reconoce efectos eximentes a situaciones de no exigibilidad la doctrina habla de "causas de exculpacin" o de "disculpa"). Por ltimo, debemos sealar que las causas de exculpacin no pueden explicarse correctamente a partir de la concepcin de una "culpabilidad" basada en el "poder actuar de otro modo". Por ello, somos de la idea que el nico camino transitable lo sealaron los autores de la Teora normativa de la culpabilidad, es decir, resultara suficiente con que falte al autor la capacidad de adoptar su decisin conforme con las leyes de una motivacin normal 316 . Pese a todo lo sealado, nos atae considerar algo muy significativo: el juicio especificado de valoracin del comportamiento lo que concibe es trasladar al contorno de la antijuridicidad el principio de "poder actuar de otro modo", caracterstico del pensamiento normativo de la culpabilidad. Y ello, en todo lo que tiene en cuenta principalmente en relacin con la nebulosa motivabilidad interna del individuo; asimismo, lo concibe en la vertiente del suceso particular de motivacin, y ambas envolturas son evidentes unidades culpabilsticas. En contraste, en el recinto de la antijuridicidad parece que lo que concierne calificar es ms bien si el sujeto procedi "conforme a lo debido". No puede confundirse, luego, la aptitud de motivacin (que es psicolgica) con la capacidad (fsica) de desenvolverse de acuerdo con la motivacin (esto ltimo s perturba, o puede inquietar, a la
Confrntese MlR PUIG, 2005, p p . 592 ss.

196

197

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

antijuridicidad); de forma que aparece como inoportuno tanto a los principios constitucionales como a los dems principios orientadores del ius puniendi la fundacin en abstracto de un deber de actuar que desconociese -culminase- las capacidades corrientes, exigibles a los hombres que conquistan una establecida situacin jurdica 317 . No obstante, de ello no procedera jams el que en cada caso la aptitud del individuo determinado en el instante concreto sea la meta mxima de la antijuridicidad. Nos tropezamos, luego, ante una cuestin similar a la del fenmeno de la colisin de deberes (en abstracto, no hay refutacin alguna -al menos como demanda modelo- entre los dismiles deberes que el Ordenamiento jurdico atribuye a un sujeto jurdico, pero que en concreto se manifiesta en que tal contradiccin no es viable). As, en abstracto, no resulta plausible exigir un deber que colme las capacidades normales exigibles a quien invada una establecida posicin jurdica, pero puede acontecer que, en el caso determinado, el hombre concreto que conquista tal lugar no est de hecho posibilitado para practicar el deber que le ha sido exigido318. En relacin con este problema, creemos -siguiendo a MlR PUIG319-, que no debera dimitirse la naturaleza objetiva (mejor, normativa) del deber de actuar, sino que exclusivamente deberan cambiar los compuestos del juicio normativo, es decir, que no se juzgue la conducta objetiva del individuo, sino "su nivel de esfuerzo" -en conservarse interiormente de lo permitido- (de manera que, pese a todo, se contine practicando las pretensiones del principio de igualdad ante la ley, ya que se reclama el mismo esfuerzo a todos, no obstante la secuela de tal energa -el comportamiento positivamente efectuado- sea diferente). En fin, lo que nos atae expresar es que eljuicio de desvalor del comportamiento, columna vertebral del juicio de antijuridicidad, debera aludir en todos sus componentes a las actuaciones humanas en cuanto perturben a los bienes jurdico-penalmente protegidos, y no nicamente en cuanto al nivel de "valor"positivo o negativo (actitud) que en s exterioricen'. Para terminar, debe aseverarse que aparece como totalmente rebatible un juicio de especificacin del deber de actuar "totalmente general" para todo el contorno del intercambio jurdico. Por tanto, en el mejor de los casos, dicho razonamiento ser exageradamente vago e indeterminado para practicar con certeza su funcin intrnsecamente As, PAREDES CASTAN, 1995, pp. 276-277. Vase PAREDES CASTAN, 1995, pp. 277-279.
Confrntese MlR PuiG, 2005, pp. 188 ss, 254 ss.
As, PAREDES CASTAN, 1995, p. 286.

del tipo legal. Con todo, no debera dejarse de lado que la concepcin de la "evitabilidad individual", conjuntamente con demandar la necesidad de determinar el deber de actuar, implicara todava otra valoracin: que las obligaciones jurdicas se enfocaran exclusivamente a aquellos sujetos motivables (de facto, en el supuesto determinado) por las mismas, y que sus demarcaciones incumbiran derechamente a dicha aptitud individual de motivacin321. Por otra parte, cuando tenemos que describir el nivel de diligencia o cuidado con el que se efecta un comportamiento aludimos a lo siguiente: primero, a qu aptitudes de entre las que (se supone que) tiene el individuo que conquista una estipulada situacin en el intercambio jurdico est obligado a recurrir en el desempeo de su deber de actuar (nivel cualitativo de diligencia); y segundo, al nivel en que las mismas deberan ser manejadas, esto es, el nivel de energa con el que las mismas son aprovechadas en el desempeo del citado deber (nivel cuantitativo de diligencia)', de forma tal que, finalmente, este inconveniente debe ser salvado -acorde con lo que hemos sealado- por medio de una sntesis valorativa, teleolgica y de naturaleza material, es decir, acudiendo a los valores que guan, legitiman y restringen al Ordenamiento, a los objetivos que sus normas dicen perseguir y a las secuelas de las circunstancias jurdicas que la eleccin por una u otra concepcin originara 322 . Para dar una respuesta a esta disputa se han construido tesis heterogneas, a saber323: la concepcin de la eficacia causal324, las corrientes sociologistas325 (y dentro de stas, a su vez, tropezamos con la concepcin sociologista pura -la corriente del "hombre medio" 326 -, el
321
322

En este sentido, CORCOY BlDASOLO, 2005, pp. 111-112.


As, PAREDES CASTAN, 1995, pp. 301 ss.

Vase PAREDES CASTAN, 1995, pp. 309 ss. Esta corriente comprende que la nocin de juicio sobre el quebrantamiento del deber de actuar ha de cimentarse esencialmente en apreciaciones sobre la eficacia causal del comportamiento (en conexin con la evitacin del peligro de generacin del resultado disvalioso). Conforme con esto, el individuo estara constreido a ejecutar su deber de actuar hasta la frontera de lo "necesario" para eludir la generacin de dicho peligro; y se habla as del "cuidado necesario" (as, CORCOY BlDASOLO, 2005, pp. 70-72). 325 Se designan de esta forma, porque, en general, promueven que la especificacin de los contornos de la ejecucin del deber de actuar han de ser determinados conforme a los usos sociales correspondientes -excluyendo cualquier otra categora de apreciaciones valorativas- (Vase PAREDES CASTAN, 1995, pp. 310 y 313). 326 Algunos autores han sostenido que, en el estadio del deber de actuar, nicamente es tolerable que el Ordenamiento demande al ciudadano aquello
324

323

198

199

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

modelo normativo social -la doctrina de la "adecuacin social" 327 - y, la postura del "hombre medio ideal" 328 ). Primeramente, hay que subrayar que la ltima tesis, en oposicin a las anteriores, encamina ya la materia desde una ptica que, en nuestra opinin, constituye el camino a seguir, es decir, como un inconveniente de esclarecimiento que tendra una esencia nicamente normativa y que, por ende, ha de ser determinado centralmente en las formas y ordenaciones del propio Ordenamiento jurdico, con alusin, por tanto, a componentes casi nicamente valorativos329. De este modo, puede aseverarse con toda certeza que una concepcin que pueda trascender en el esclarecimiento de criterios de juicio relativos a la contravencin del deber de actuar (y, por consiguiente, para la demarcacin del contenido de dicho deber) ha de obrar en u n permetro rigurosamente normativo. Evidentemente, esto no representa el abandono de las circunstancias del intercambio jurdico. Lo que acontece es que la mencionada realidad constituye la zona que inspira las valoraciones que el propio Ordenamiento efecta comenzando con intereses que l mismo se muestra de acuerdo cundo y hasta dnde son importantes. As, entendemos que seguir una postura que fundamenta la precisin del espacio del deber de actuar en la perspectiva conquistada por el individuo dentro del intercambio jurdico, representara amparar una interpretacin de
que entra dentro d e las aptitudes utilizadas habitualmente p o r u n "hombre medio", y en algunos supuestos, esto se delimita a n ms, aludindose a u n "hombre medio d e la oportuna parcela del intercambio jurdico" (Vase, por
todos, OCTAVIO D E T O L E D O Y U B I E T O / HUERTA T O C I L D O , 1986, p . 610).

los tipos penales emprendedora y observadora de la situacin social (asimismo, consideramos que comenzando con esta concepcin se podran defender unos criterios que no se siten fuera de la mutabilidad social, sin que por ello se resigne jams a la valoracin jurdica de la misma o se tropiece con mtodos ociosos amparadores del juicio por intuicin) 330 . No cabe duda, entonces, que el bien jurdico-penal se convierte, por lo tanto, en la esencia del tipo de todo delito, ya que a parte de su funcin de lmite al legislador, cumple con otras importantes funciones dogmticas, una funcin sistemtica (para clasificar los tipos delictivos), una funcin de gua de la interpretacin (teleolgica) y, una funcin de criterio de medicin de la pena (que toma en cuenta tanto la importancia del bien jurdico-penal afectado como la gravedad de dicha afeccin) 331 . Sentado lo anterior, y sin otorgarle un protagonismo exagerado, ahora dedicaremos nuestra atencin a la institucin del riesgo permitido - e n general-, para despus enfocarla en relacin con los delitos de estafa clsico o tradicional y de estafa informtica. b.2.2. Precisiones terminolgicas La nocin de "riesgo permitido" implica que ciertas conductas que significan u n peligro de lesin para bienes jurdico-penales, no obstante, se encuentran autorizadas con tal de que no se rebase cierto grado de riesgo, por haberse tomado las medidas que lo mantengan dentro de ciertos permetros que son social y jurdicamente admisibles**2. En relacin con esta tema, como hemos adelantado 333 , debemos manifestar que nos parece que debera estimarse al sistema dogmtico
Lgicamente, esto n o significa q u e el tema d e b a q u e d a r reducido a la mera casustica, alejada d e todo propsito d e organizacin, ya que ello nos transportara nuevamente a la desconfianza e n relacin con la probabilidad de solucionar el conflicto en u n entorno rigurosamente jurdico y la vuelta de las respuestas intuicionistas o d e "normatividad social" (confrntese PAREDES
CASTAN, 1995, p p . 339 ss).
330

Parece que con esta corriente se p r o p e n d e a reconocer la nocin del "hombre medio" u "hombre normal" con u n cmulo -ms o menos imprecisode valores y normas que ha d e dirigir la vida social, separadamente d e q u e ello corresponda o n o con la realidad (as, GMEZ BENTEZ, 1984, p p . 70 y 164). 328 Puede afirmarse que esta corriente doctrinal es la mayoritaria. Esta doctrina reconoce sin problemas el requerimiento d e que la nocin de juicio acerca de los quebrantamientos del deber de actuar sea jurdico, esto es, determinado con libertad por el Ordenamiento sin sumisin alguna a realidades externas a l (aunque, en la especificacin de dicha nocin, el Ordenamiento opere desde de modelos ideales engendrados con u n a alusin directa a la realidad social). La desemejanza es, pues, ntida respecto de la concepcin anterior: se trata de pautas ideales, elaboradas jurdicamente (por todos, vase JESCHECK / WEIGEND, 2002, p p . 458 ss).
329

327

Vase M I R PuiG, 2005, p p . 169-170. La bibliografa sobre esta institucin es inabarcable. N o obstante, nos parece destacable la siguiente: CORCOY BlDASOLO, 2005, p p . 295 ss; CORCOY
332

331

As, PAREDES CASTAN, 1995, p p . 332 ss. N o obstante, d e b e m o s notar

que este autor -pese a aceptar el m o d e l o - lo critica porque estima que depende excesivamente de u n a supuesta "normatividad social".

BIDASOLO, 1999, p p . 57 ss; MARTNEZ ESCAMILLA, 1992, p p . 125 ss; PAREDES CASTAN, 1995, passim; REYES ALVARADO, 2005, p p . 94 ss; SERRANO GONZLEZ D E MURCLLO, 1991, p p . 137 ss; RoxiN, 1997, p p . 1001 ss; JAKOBS, 1997, p p . 241 ss; FEIJOO, 2001, p p . 267 ss; FEIJOO, 2002, p p . 197 ss; ANARTE, 2002, p p . 222 ss.
333

Confrntese supra, Captulo IV, n m e r o 1.1.1.

200

201

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

del delito como un edificio vakrativo, el que debera obtener las reseas materiales de valor a partir de una orientacin teleolgica, y dentro de la ptica teleolgica funcionalista creemos que la creacin categorial y sistemtica de la Teora del delito debera tener como base el complejo de fines -legitimadores- del Derecho penal 334 . Por ello, como lo realmente importante a nuestro juicio ser la problemtica global del mandato jurdico-penal, la institucin del "riesgo permitido" la ubicamos en sede de antijuridicidad**5. En coherencia con lo anterior, concebimos que el riesgo permitido discurre sobre una conducta que ocasiona un riesgo jurdicamente relevante, pero que de modo general -con independencia frente al caso concretoest permitido, razn por la que -a diferencia de las causas de justificacin- excluyeya. la imputacin al tipo objetivo (aunque, pese a lo afirmado, de todas formas tenemos que reconocer que igualmente existen causas de justificacin por riesgo permitido)536. Conforme con lo afirmado, una concepcin amplia de riesgo permitido tendra que manifestarse en todos los supuestos en los que se generara una restriccin del horizonte de lo antijurdico y, en una formulacin estricta, la idea de riesgo permitido ha de presentarse en todos aquellos supuestos en los que dicha restriccin obedecera a una estructura de ponderacin de intereses, lo que significara que la nocin de riesgo permitido tiene lugar en la mayora de los casos de exclusin de la antijuridicidad, salvo, en el denominado "caso fortuito"337.
En fin, consideramos q u e tal orientacin funcional o teleolgica del sistema slo p u e d e tener lugar a travs de la medida de la teora de las normas jurdico-penales, ya que los fines del Derecho penal determinan raudamente la estructura y contenido de las mismas y, mediatamente, la configuracin de las categoras del delito y su respectivo contenido (en este sentido, SILVA SNCHEZ, 1992, passim). 335 De esta manera, la delimitacin del riesgo requiere una valoracin, la que aun cuando dependa de leyes estadsticas, n o puede ser ontolgica, sino que normativa, pues la n o r m a penal nicamente busca prohibir peligros que puedan ser conocidos por el autor al m o m e n t o del hecho, conforme con las peculiaridades materiales q u e hayan concurrido (Vase CORCOY BlDASOLO, 1999, p . 53).
336

As las cosas, en eV instante de apreciacin del comportamiento debera recalcarse su trascendencia externa, y no nicamente en la medida en que resulte expresiva de condiciones peligrosas internas (y separadamente de la aptitud causal que de hecho el mismo tenga para la generacin de un resultado disvalioso)338. En fin, el Derecho penal de la sociedad postindustrial tiene que guiarse, en lo que se refiere a la constatacin de la antijuridicidad de la conducta, esencialmente por fundamentos de "peligrosidad"339 de la misma para los bienes jurdico-penales -as, cualquier otra perspectiva debe quedar, por ello, sometido a sta- 340 . Lo anterior demuestra, a fin de cuentas, que el problema final ha de quedar forzosamente cedido a la decisin del juzgador, motivo por el que resultara necesario explorar meticulosamente el modelo conforme al que ha de confeccionarse, el cual, en principio, debe minimizar los menoscabos que simbolice para la seguridad jurdica. El mismo, tambin, tiene que representarse por la exactitud de su rgimen cognoscitivo, por su contenido semnticamente convincente y, sobre todo, por su demostracin por va deductiva (en fin, por todos estos motivos resulta tan importante la determinacin del nivel mximo de riesgo que se considera disvalioso generar) 341 .
mente antijurdico, con tal de que n o se niegue -contra r e o - el tenor literal de los tipos legales y de que no existan motivos razonables de orden valorativo que lo apoyen; c. Por ltimo, todas aquellas circunstancias que acoten el mbito de lo antijurdico en atencin a la concurrencia de otros intereses tienen anloga configuracin y efectos, con independencia del grado de universalidad de su mbito de empleo. Sobre este problema, confrntese MlR PUIG, 2005, p p . 171 ss. Confrntese supra, Captulo IV, n m e r o 1.1.1. 340 Sobre el particular, creemos que el "concepto de peligro" que deba seguirse tiene que ser idneo tanto en los "delitos de peligro" como en los delitos de lesin, y tanto en el entorno de la imputacin objetiva como en la tentativa y dems problemas anlogos de la teora general del delito. Dicho con otras palabras, se requiere u n concepto de peligro que sea "propio" del Derecho penal y para el que el p u n t o de vista causal-naturalista nicamente sea u n indicio necesario p e r o n o suficiente, en el misma direccin q u e debe defenderse respecto de la situacin en que se sita la relacin causal dentro de la imputacin objetiva (en el sentido de que sta intenta introducir criterios normativos para intercambiar los criterios ontolgicos propios de la relacin causal para superar sus carencias). As, CORCOY BlDASOLO, 1999, p p . 31-32; CORCOY BlDASOLO, 2005, pp. 369 ss; MARTNEZ ESCAMILLA, 1992, pp. 79-80. Sobre esto volvemos ms adelante (vase infra, Captulo IV, n m e r o 2.4.2, b ) .
339
341

334

338

As, ROXIN, 1997, p p . 371-372.

En esta direccin, PAREDES CASTAN, 1995, p p . 70-72. El autor citado, para sostener esta concepcin, otorga los siguientes argumentos: a. El riesgo permitido n o es una causa autnoma de exclusin de la antijuridicidad, dotada de un contenido material determinado, sino que tiene lugar como u n requisito estructural de todo el proceso de determinacin de la antijuridicidad; b. Es tolerable una limitacin sin u n a base legal manifiesta del entorno de lo penal-

337

As, PAREDES CASTAN, 1995, p. 108.

202

203

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

Con respecto al momento de efectuar este juicio, se debe distinguir entre el objeto de la valoracin (que se halla compuesto por la peligrosidad -abstracta- del comportamiento y por la previsibilidad de la misma para el sujeto), los criterios de juicio y, sus efectos342. Para la obtencin del objetivo mencionado, la valoracin del comportamiento se verificara por medio del cotejo entre la conducta efectiva y un modelo de valoracin y, la nica forma en la que un Derecho penal democrtico podra conseguir esa conducta deseada es mediante la deduccin de una serie de reglas, las denominadas "normas de cuidado", es decir, aquellas que indican qu clase de comportamientos hay (o no hay) que llevar a cabo para no producir resultados jurdicamente disvaliosos343. A modo explicativo344 - e n forma breve, para no perder nuestro horizonte-, recordemos que la norma de cuidado penal busca obviar la creacin de aquellas lesiones del bien jurdico que, ex ante, el sujeto tena la aptitud de pronosticar (por tanto, en cada caso concreto, el deber objetivo de cuidado comprender todas aquellas reglas de cuidado, regladas o de comn experiencia, que ex ante, se manifestaran como apropiadas para eludir la lesin del bien jurdico). Asimismo, en el proceso de precisin del concepto de cuidado, ha de ponerse atencin en los principios de experiencia que asocian peligros concretos a ciertas formas de conducta y en las medidas de cuidado que, ex ante, se presentaran como las ms convenientes para evitar dichos riesgos que, en principio, sern las reglas tcnicas provenientes de las diferentes parcelas de actividad (de esta manera, el deber objetivo de cuidado tendra que ajustarse a las variadas circunstancias sociales; esto es, los procederes posibles se determinarn conforme con la realidad particular y la categora -conocimientos y capacidades del autor-, entonces, el deber objetivo de cuidado sera aquel que en ese tiempo y lugar se estima como adecuado para la colectividad); por lo que la necesidad de disponer en cada caso el deber objetivo de cuidado es resultado de la multiplicidad infinita de circunstancias posibles en la vida social. Por ello, el plan de acomodarse rigurosamente al principio de legalidad origina una tcnica legislativa casustica que ocasiona lagunas legales. Por ltimo, no debe olvidarse que la Teora de la determinacin estrictamente objetiva del deber de cuidado parte de la naturaleza normativa de la imprudencia que obliga a precisar el cuidado conforme
Vase PAREDES CASTAN, 1995, pp. 108-109. Confrntese supra, Captulo IV, nmero 1.1.1. 344 Sobre este tema, en extenso, vase CORCOY BlDASOLO, 2005, pp. 86-87, 93-95,97-99, 110, y 123 ss.
343 342

con criterios objetivos* y para ello se ha de indagar la medida de lo habitual segn la experiencia de la sociedad y de la conducta media demandada por la cultura general y por los valores particulares de la profesin del sujeto, circunstancia que acarrea la invocacin de la figura de un hombre ideal -el "hombre medio"- que sirva como baremo para la especificacin del deber objetivo de cuidado. De esta manera, debemos tener presente que el "riesgo permitido" con carcter general -tpicamente- constituye el tope mximo de la norma de cuidado -exigida al hombre medio en la posicin del autor-345. Consecuentemente, es en el contorno de la ponderacin -el nico que sera general a todos los supuestos de riesgo permitido- donde hay que ubicar las reflexiones de empleo del concepto de riesgo permitido al proceso de valoracin jurdico-penal de la conducta. O, expresado de otro modo, donde habra que instaurar acorde a qu criterios se funda qu riesgos estn o no permitidos 346 . Por este motivo, como ya hemos manifestado 347 , se ha propuesto acudir a los valores socio-culturales que en un determinado momento histrico estn presentes en una sociedad. Ello, no obstante, dada la ordenacin pluralista y colectiva de las sociedades de nuestro mbito cultural, parece establecer una expresin de espinosa pesquisa y concrecin (mayor cimiento y posibilidad tiene, por tanto, la proposicin de tomar como referencia bsica el sistema de valores y principios contenidos en la Constitucin, que es la mxima expresin del consenso axiolgico alcanzado por la
345

Por ello, la inferioridad anormal del sujeto determinar la exclusin o atenuacin de la imputacin personal de la objetiva norma de cuidado (Confrntese MIR PUIG, 2005, pp. 293-294.). 346 De esta forma, no se puede otorgar un criterio material general de qu sea riesgo permitido, porque los intereses en cuestin en cada conjunto de supuestos son distintos, y tambin lo es su esencia relativa. Lo nico que puede concebirse en un estudio general es plantear una metodologa vlida para alcanzar el grado normativo y valorativamente apropiado de riesgo permitido. En fin, el deber de conducta ha de explicarse como la obligacin de efectuar determinada categora de comportamientos (esto es, conductas en precisas condiciones de ejecucin), siendo la dispersin de tales "acciones indicadas" ms o menos amplia segn los casos; y dicha clase de comportamientos son aquellos que tienen la peculiaridad de que el grado de riesgo de provocamiento del resultado disvalioso por ellos ocasionado no supere determinado nivel de obstculos, normativamente establecidos (as, PAREDES CASTAN, 1995, pp. 129-130 y 237, quien -contrariamente con nuestra opinin- comprende que lo dicho es vlido tambin para los delitos omisivos). 347 Confrntese supra, Captulo IV, nmero 1.1.1.

204

205

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORAX3ENERAL DEL DELITO DE ESTAFA

sociedad348, en concreto, el relativo a los fines que legitiman la interactuar como hacer todo lo posible para obviar la produccin del vencin punitiva del Derecho penal) 349 . resultado -pese a que esta frmula permite definiciones heterogSentado lo anterior, es menester indicar que el juez debera poseer neas, juzgamos que cabra concebir el evento de la evitacin como un concepto claro sobre las normas, valores y principios del Ordenamiento "capacidad individual", es decir, como hacer todo aquello de lo que jurdico con que debe contar para establecer el nivel mximo de riesgo permi- el individuo es capaz de evitar, y no como necesidad causal, ni como tido, de manera que, como sucede con otras opciones interpretativas exigencia jurdica-. de los aplicadores del Derecho, los restantes ejecutores del mismo De esta manera, podra confirmarse con toda conviccin que una podran fiscalizar adecuadamente la composicin del veredicto adopnocin sobre este tema que pueda manifestarse en la explicacin de tado, y refutarlo si fuese preciso 350 . criterios de juicio referentes a la infraccin del deber de actuar -y, Por otro lado, pensamos que el juicio de peligro es de naturaleza consecuentemente, para la circunscripcin del contenido de dicho normativa351, por tanto, se tiene que colocar en correspondencia el deber- ha de trabajar en un mbito estrictamente normativo (pero enpeligro objetivo real y el peligro aparente ex ante, relevante desde tendemos que debe seguirse una postura que fundamente la preciel punto de vista penal (luego, la concepcin normativa de peligro, sin del espacio del deber de actuar en la perspectiva conquistada como definicin de peligro vlida para el Derecho penal, se ha de por el individuo dentro del intercambio jurdico, pues es la nica concebir como posibilidad de menoscabo de un bien jurdico-penal). forma de amparar una interpretacin de los tipos penales que sea Debe quedar claro, entonces, como veremos352, que el objeto del juicio observadora de la situacin social y, al mismo tiempo, dinmica) 355 . de peligro o de peligrosidad es el comportamiento -cuya tipicidad se En fin, parece que la nica forma de configuracin a este resest estudiando- y, el trmino de referencia del mismo es el posible pecto que aparecera como verdadera es la funcional, es decir, enresultado, los cuales, entendemos -junto al peligro- deberan estar tendemos que podra diferenciarse dentro del tipo legal entre los formados jurdicamente. componentes vinculados especialmente con la funcin de motivacin En relacin con esto, no comprendemos que el contenido del deque la norma penal ejecuta, y aquellos otros enlazados fundamentalber de actuar de los delitos comisivos y omisivos sea idntico, y asimismente con la funcin de proteccin de bienes jurdicos -entonces, a mo, estimamos que la diferenciacin ha de concebirse en el mbito estos efectos, designaremos como elementos internos o psquicos a meramente formal De esta manera, pensamos que la base de la deslos primeros y como componentes externos a los segundos- 356 . igualdad ha de estar en el objeto del deber de actuar -y as, mientras De otro lado, sobre lo que dice relacin con respecto al conocien los delitos omisivos el deber de actuar demanda nicamente una miento del juicio de peligro, debe inicialmente establecerse el objeto conducta, por el contrario, en los delitos activos se demanda actuar y los criterios del mismo -acorde con esto, se entiende que el objeto bajo accidentes establecidos- 353 . de la cognoscibilidad ha de ir reseada invariablemente al carcter As las cosas, insistimos354 en que el ideal es alcanzar una nocin de peligroso del comportamiento-; y, si nos referimos a los criterios mixta - o dualista- de la antijuridicidad en la que se suman el desvalor del juicio de contingencia de comprensin del peligro, corresponde accin -entendido como desvalor de la intencin- y el desvalor de dera recordar que stos son de carcter normativo -esto quiere decir, resultado (lesin de un bien jurdico). Asimismo, para determinar que, frente a los antecedentes de hecho, se exigira el cotejo entre la naturaleza del deber de actuar, debera atenderse al modelo de la "evitabilidad individual", esto es, aqul que concibe al deber de
Confrntese SILVA SNCHEZ, 1992, p. 113. Vase MIR PUIG, 2005, pp. 87 ss. Confrntese PAREDES CASTAN, 1995, p. 136. Vase supra, Captulo IV, nmero 1.1.1; infra, Captulo IV, 2.4.2, b. Confrntese infra, Captulo IV, nmero 2.4.2, b. Vase SILVA SNCHEZ, 2003, pp. 153 ss y 201 ss. Confrntese supra, Captulo IV, nmero 1.1.1. Lgicamente, como vimos, esto no significa que el tema deba quedar reducido a la mera casustica. Vase supra, Captulo IV, nota 330. 356 Es decir, debe observarse el cometido que cada uno de los componentes tpicos posee dentro de la disposicin del tipo de injusto. Dicho con otras palabras, un elemento tpico externo se constata cuando se malogra -en alguna dimensin- la funcin de proteccin de bienes jurdicos que debe satisfacer el tipo legal; y percatamos un elemento interno cuando falla la funcin de motivacin psquica -para la no ejecucin de comportamientos penalmente antijurdicos- (Confrntese PAREDES CASTAN, 1995, pp. 348 y 351-352).
355

206

207

SEGUNDA PARTE. TIPO CLASICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

la pauta encerrada en la norma y los datos cognoscitivos-357. Ahora bien, lo que a nuestro entender es efectivamente trascendental en este estudio es la "gobernabilidad objetiva" -que significa que el nivel de dominio psquico nicamente posee eficacia en cuanto se exprese en dominio externo- 358 . En cualquier rgimen normativo es totalmente estimable el evento de que, para un caso determinado, se presenten en principio diversas normas aplicables. Precisamente esto ocurre en los asuntos tratados, es decir, una de las pautas permite la lesin y otra no (as, para solucionar esta preliminar contradiccin se hace imperioso precisar cnones de concurrencia. O, dicho de otra manera, establecer las pautas conforme a las que se ha de desenvolver el juicio de concrecin del deber de actuar para cada asunto, comenzando con la afluencia de normas de sentido material discordante) 359 . En consecuencia, hay que sealar que es seguro que el clculo de un esbozo axiolgico concordado al conjunto del Ordenamiento jurdico no es una labor sencilla. Asimismo, conviene recapacitar, para terminar, que la valoracin slo puede ser adecuada cuando alude a intereses especficos. De esta forma, solamente cuando se atendera, conjuntamente al carcter del inters protegido, a quin es el titular y cules son los accidentes del mismo en el caso especfico, resultara factible obtener resultados positivos360. En armona con lo expuesto -para finalizar con esta parte de nuestra exposicin-, debemos insistir en que la infraccin al deber nacera por la violacin de una norma de cuidado, la que se vulnerara por el acometimiento de una accin peligrosa que por su riesgo resulta intolerable para el Ordenamiento jurdico por rebasar los mrgenes del riesgo permitido, entendiendo que el individuo no pueVase JAKOBS, 1997, pp. 383-385. Vase PAREDES GASTAN, 1995, p. 376. 359 As, PAREDES CASTAN, 1995, pp. 440-442, donde seala que en definitiva, por lo tanto, una norma de concurrencia (meta-regla) no es sino una regla de procedimiento, computadora del camino por el que se delimita, para el caso especfico, la significacin y el entorno de empleo de las pautas de primer orden -normas de conducta, prohibitivas o permisivas-. De esta manera, -contina el autor citado- en Derecho penal, dichas reglas de afluencia acostumbran manifestarse legalmente, cuando lo son, como condiciones de la eficacia de las cortapisas al alcance del deber de actuar; o, dicho de otra manera, como exigencias de las causas de justificacin (en esta direccin, vase MlR PUIG, 2005, pp. 418-419). 360 Confrntese PAREDES CASTAN, 1995, pp. 495-496.
358 357

de controlarlos de forma segura, o siendo controlables, el autor no adopta las medidas mnimas de aseguramiento exigibles361. Lo expresado, como ya hemos dicho 362 , supone que la concrecin del deber de cuidado se debera determinar recurriendo a la figura de un "hombre medio", persona que es consciente y diligente, examen que tendra que extenderse al estudio del medio al que pertenece el autor, analizando la especfica situacin de ste y, si se trata de un profesional, es menester examinar si su actuar respet los parmetros objetivos que exige su profesin. Finalmente, resta decir que la doctrina dominante ha estructurado, entonces, una doble medida del deber de cuidado: una medida objetiva fundamentadora del injusto, que se refiere a la diligencia exigida en el trfico jurdico y, valorando la accin desde una conducta ex ante; y, tambin, debe ponerse atencin en una medida subjetiva fundamentadora de la culpabilidad, tendiendo a examinar las capacidades del autor 363 . Esta es, precisamente, la tarea que esbozaremos en las lneas que siguen, para poder comprender a este principio de la forma que, a nuestro juicio, sera la ms convincente en la interpretacin e imputacin objetiva de los delitos de estafa y estafa informtica. b.2.3. Riesgo permitido y estafa (informtica) A estas alturas lo relevante va a ser el hecho que la estafa (informtica) se trata de un delito patrimonial y de resultado, donde -como hemos expresado 364 - son perfectamente aplicables los criterios normativos de la Teora de la imputacin objetiva365.
As entonces, la doctrina ha entendido que en la imprudencia existe un elemento cognoscitivo que supone la trasgresin a un deber objetivo de cuidado, deber que para no violentar el principio de igualdad debe analizar las caractersticas individuales del sujeto y valorar si el mismo tena la capacidad de comprenderlo y respetarlo. As, de esta forma se puede desvalorar la accin de forma coherente a partir del injusto tpico (Confrntese DE LA CUESTA AGUADO, 1998, pp. 179 ss). 362 Vase supra, Captulo IV, nmero 2.3.2, b.2.1. 363 Confrntese, por todos, MlR PUIG, 2005, pp. 286 ss. 364 Vase supra, Captulo IV, nmero 2.3.2, b.l. 365 En este sentido, PREZ MANZANO, 1995, pp. 285 ss, 298 ss y passim; PREZ
MANZANO, 1998, pp. 443 ss, 449, y 453; TORO LPEZ, 1982, pp. 883 ss; GMEZ BENTEZ, 1985, pp. 333 ss; GONZLEZ RUS, 1986-b, pp. 272 ss; GONZLEZ Rus,
361

2005, pp. 309 ss; VALLE Muiz, 1987, pp. 159-161, 163, 168-169, y passim; VILA
MAYO, 1984, pp. 965 ss; VILA MAYO, 1988, pp. 15 ss; VILA MAYO, 1991, pp. 5790 ss; CHOCLN MONTALVO, 2000, pp. 79 ss y passim; MUOZ CONDE, 2007, p. 425;

208

209

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA.GENERAL DEL DELITO DE ESTAFA

Evitando redundancias innecesarias, pues ya tenemos claro cmo debera comprenderse a la institucin del riesgo permitido en general (esto es, como vlido para toda clase de delitos), posteriormente creemos que tiene que efectuarse una delimitacin en el entorno del delito de que se trate (porque valorativamente, no estimamos correcto utilizar los mismos criterios cuando se vean comprometidos bienes jurdicos de diferente entidad). En esta direccin, ser diferente determinar el mbito de riesgo permitido en el delito de homicidio que en el de estafa, ya que la vida posee una eminente mayor valoracin que el patrimonio, y porque el mismo bien jurdico "patrimonio" merecer una proteccin diferente en el entorno donde juegue 366 . De esta manera, para determinar los lmites del riesgo permitido en el delito de estafa (informtica), estimamos pertinente efectuar una primera observacin367: debera determinarse si se trata de una manipulacin informtica efectuada dentro o fuera de Internet (donde existen nuevas valoraciones en torno a qu tiene que comprenderse por "permitido"), y a su vez, dentro de Internet o fuera de ella, debe distinguirse si dice relacin con el mbito domstico (donde bastara con la creacin del riesgo no permitido 368 ) o negocial (jurdico-merGUTIRREZ FRANCS, 1991, pp. 290 ss, 336 ss, 429 ss y passim; GALN MUOZ, 2005, p p . 384 ss; BAJO FERNNDEZ, 2004, p p . 56 ss; BAJO FERNNDEZ, 2004-b,
p p . 268-269; BAJO FERNNDEZ / PREZ MANZANO, 1993, p p . 271 ss; PASTOR M U OZ, 2004, pp. 119 ss y 145 ss; PASTOR M U O Z , 2006, pp. 212 ss; MAGALDI PATERNOSTRO, 2004, p p . 746-747.

cantil, donde se exigira, adems, el aumento del riesgo no permitido) 369 . Exponiendo en orden la cuestin, debera distinguirse entre los siguientes supuestos: a) Riesgo permitido de una manipulacin informtica domstica efectuada fuera de Internet, b) Riesgo permitido de una manipulacin informtica domstica efectuada dentro de Internet, c) Riesgo permitido de una manipulacin informtica no domstica efectuada fuera de Internet, y, finalmente, d) Riesgo permitido de una manipulacin informtica no domstica -mercantil- efectuada dentro de Internet Estudiaremos, seguidamente, cada uno de los casos. Primero. Riesgo permitido de una manipulacin informtica domstica efectuada fuera de Internet Nos referimos a manipulaciones informticas ocasionadas en redes hogareas, o directamente en sistemas informticos no conectados a Internet P. ej., X, dueo del computador A, sufre una manipulacin informtica efectuada por el tercero B, por medio del virus Y, gracias al que se produce una transferencia patrimonial que no habra acontecido de no mediar la manipulacin. Hiptesis como stas, finalmente, a nuestro entender dependern de la imaginacin humana, por lo que en estos supuestos tcnicamente hablando nos encontraramos ms bien frente a una estafa tradicional, o a un sabotaje informtico -segn sea el caso-570, por lo que en estos casos deber determinarse el riesgo permitido conforme a como se haga en el mbito del delito de estafa clsico (o del delito de daos, si procede). Sin embargo, de acuerdo a lo que nos interesa dejar sentado en este lugar, a priori, tenemos que decir que aqu el riesgo permitido es mnimo (por no decir "inexistente"). Entonces, en este lugar creemos que no existira diferencia alguna en relacin con la determinacin del riesgo permitido en el delito de estafa clsico
que el juicio d e idoneidad del engao en orden a la produccin del error e imputacin a la disposicin patrimonial perjudicial comienza a partir d e la constatacin de que el engao n o es de los socialmente adecuados o permitidos (Vase STS 1 5 / 0 2 / 2 0 0 5 [RJ 2005, 5214]). En esta valoracin seguimos a GONZLEZ Rus, 1986-b, pp. 272 ss. Bajo u n a orientacin anloga, vase GUTIRREZ FRANCS, 1991, p p . 386 ss; TORO
LPEZ, 1982, p p . 887 ss.
370 369

E n sentido similar, vase PREZ MANZANO, 1995, p p . 290, 303 y 306, nota 81. 367 Lo que interesa es conocer cul es el grado d e riesgo permitido en la lgica del tipo, y en la relacin de riesgo, es decir, debe saberse si el curso causal generado era u n o de aquellos que presumiblemente resultan de la accin realizada. Y en este sentido, la relacin de riesgo - e n g e n e r a l - en el delito de estafa informtica depender d e si la transferencia n o consentida d e u n activo patrimonial se deriva o n o directamente d e la manipulacin informtica (es decir, si previsiblemente la concrecin del riesgo inherente a la manipulacin emana de u n nexo d e riesgo concretado en la transferencia patrimonial y el perjuicio, y n o en virtud de otra causa diferente). En este sentido, pero en relacin con el delito d e estafa clsico, vase PREZ MANZANO, 1995, p . 293, nota 29, y 298 ss. 368 Sobre esto, el TS ha manifestado q u e en la medida en q u e el engao se contenga dentro d e los lmites del riesgo permitido es indiferente q u e la vctima resulte en el supuesto particular engaada p o r su excesiva credibilidad aunque ello sea conocido por el autor, sosteniendo que la adecuacin social del engao excluye ya la necesidad de valoraciones ulteriores sobre la evitabilidad o inevitabilidad del error. En consecuencia, afirma la jurisprudencia espaola

366

Confrntese supra, Captulo II, n m e r o 1.2.4; infra, Captulo V, nme-

ro 8.

210

211

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

o tradicional, por lo que tendramos que poner atencin en el supuesto especfico, pues debera colocarse una especial vigilancia en los siguientes elementos 371 : a) La situacin respectiva (mbito social). En este caso, desarrollada dentro del trfico mercantil, donde el patrimonio se encuentra bajo los peligros inherentes a este campo la conducta engaosa debera llevar consigo un incremento del riesgo no permitido. En contra, si se trata del mbito privado donde no juegan los riesgos del mercado, bastara con que el engao implique la generacin del riesgo comprometido; b) Relacin con la vctima, esto es, si existe o no confianza con ella,
y.

c) Finalmente, el comportamiento efectuado por la vctima, es decir, si observ sus "propios" deberes de autoproteccin (que, por su puesto, son ms exigentes al sujeto mercantil frente al que no pertenece a ese campo en la situacin concreta). Para concluir, nos parece que en estos casos deberan apreciarse al menos tres grados diferentes de anlisis, que no deberan confundirse entre s372: en primer lugar, algunas deformaciones concretas de la verdad son disculpadas en el trfico jurdico por ser socialmente tiles, en cuyo caso el comportamiento se encontrara jurdicamente permitido -caso del riesgo permitido-375; en segundo lugar, una conducta engaosa desvalorada por el Ordenamiento jurdico puede ser finalmente atpica porque la vctima poda haberla impedido de haberse conducido con la diligencia que le era demandada en atencin a sus condiciones personales -caso de exigidad del engao o engao no bastante- 374 ; finalmente, pueden concurrir engaos no disculpados por el Derecho, porque no pretenden un propsito
As, BAJO FERNNDEZ, 2004, pp. 38 ss; BAJO FERNNDEZ, 2004-b, pp. 254BAJO FERNNDEZ / PREZ MANZANO, 1993, p. 279. En el mismo sentido, PREZ MANZANO, 1995, pp. 298 ss; PREZ MANZANO, 1998, p. 448. 372 As, CHOCLN MONTALVO, 2000, pp. 129-130. 373 Vase TORO LPEZ, 1982, pp. 886-887. 255; Nos estamos refiriendo a los casos en los que la vctima del engao ha observado alguna clase de contribucin a la produccin del perjuicio patrimonial, esto es: a. su intervencin dolosa: hiptesis de realizacin del acto de disposicin por mera liberalidad u otras causas; b. participaciones imprudentes graves: es decir, la negligencia en la autoproteccin de su patrimonio; y, c. casos de intromisiones imprudentes leves: la realizacin del acto de disposicin con dudas (sobre este problema, vase PREZ MANZANO, 1995, pp. 302 ss).
374 371

socialmente til, y que>en el caso individualizado, en atencin a las peculiaridades personales de la vctima y su aptitud de autotutela, son bastantes para producir error, pero exhiben un limitado contenido de injusto para respaldar la reaccin penal -caso de conductas materialmente exiguas- 375 . Segundo. Riesgo permitido de una manipulacin informtica domstica efectuada dentro de Internet. Aludimos a los supuestos de usuarios comunes y corrientes, que navegan por diversin, utilizando su correo electrnico, buscando informacin, etc. En estos casos, la situacin es totalmente diferente, pues al entrar en Internet se crean peligros antes inexistentes, y ahora tenemos que efectuar la siguiente reflexin: imagnese el supuesto en que X, bajando msica en formato MP3 376 a su computador, sin su consentimiento -y sin su conocimiento- baja un software que le informa que su computador se encuentra gravemente infectado con un "virus" -sin estarlo verdaderamente-, gracias a lo que se descuenta de su cuenta corriente en Internet el importe del producto que el programa le ofrece para reparar al computador -sin existir la necesidad de ello- 377 . Aqu la institucin del riesgo permitido juega un rol muy importante, pues toda persona normal, sin exigirse que posea conocimientos informticos, debera saber que antes de entrar a Internet tendra que encontrarse -diligentemente- protegida, pues es de pblico conocimiento lo peligroso que es navegar en Internet -por el gran nmero de virus y programas malignos que se puedan encontrar all-*78. Ms an, en supuestos en que se bajan ilegalmente -por medio, p. ej., de softwares del tipo "P2P" 379 - programas, msica, juegos, etc.,
En relacin con esto, confrntese GMEZ BENTEZ, 1985, p. 339. 376 Mpg es un formato de audio digital comprimido con prdida desarrollado por el "MovingPictureExperts Group" (MPEG). 377 As, por ejemplo, es usual el estar navegando en Internet y que aparezcan mensajes automticos que digan que el computador del usuario se encuentra infectado, y asimismo, le preguntan si quiere desinfectarlo, y para ello otorga la posibilidad de efectuar un test, el que siempre resulta con enormes cifras de daos, donde la persona, asustada, accede a comprar el producto ofrecido para -supuestamente- reparar dichos fallos. 378 De esta manera, es comn que en muchas pginas Web se otorguen a los usuarios avisos de seguridad para entrar a las mismas (o para usar ciertos productos informticos): por ejemplo, vase http://portal.lacaixa.es/home/ particulares_es.html (Consultado: 16/12/2007). 379 Esta sigla en ingls (peer-to-peer) alude a una red que no tiene clientes y servidores fijos, sino una serie de nodos que se comportan a la vez como clientes y como servidores de los dems nodos de la red.
375

212

213

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA.GENERAL DEL DELITO DE ESTAFA

el ms mnimo sentido comn del ser humano ms negligente nos parece que manifestar que antes de entrar en Internet el usuario debe encontrarse protegida80. As las cosas, en este campo creemos que poco vara la situacin en relacin con el delito de estafa clsico o tradicional, pues en este lugar juegan un papel especialmente relevante (pero no es el "nico" a estimar) los deberes de autoproteccin de la vctima^1 (que, en este entorno, deberan ser especialmente exigentes). As, para determinar si nos encontramos o no frente a un riesgo permitido, deberan ponderarse una serie de factores (especficos del caso particular) que aludan a la obligacin de proteccin del titular del patrimonio afectado (p. ej., si el antivirus que posee es una copia ilegal o si es original, si se encontraba el usuario revisando inocentemente un correo electrnico o si se encontraba bajando msica desde un foro en Internet, si el software con que navega en la red es una copia ilegal u original, etc.) 382 .
380 As, por ejemplo, la empresa de seguridad en Internet, Symantec, exhort a los padres de familia a informar a los nios sobre los riesgos que existen al utilizar los servicios de Mensajera Instantnea (IM) y las redes de intercambio de archivos peer-to-peer (P2P). Symantec seala que segn las encuestas, uno de cada cinco usuarios de Internet intercambia fotos, msica, archivos de pelculas a travs de programas P2Pcomo WinMXy Kazaa. Y advirti, sin embargo, que conforme aumenta el uso de estas herramientas, tambin crece la cifra de nuevos gusanos y virus que las usan para propagarse, pues segn su Reporte de Amenazas a la Seguridad en Internet, su nmero ha aumentado 400 por ciento en un ao (Confrontesewww2.noticiasdot.com/publicaciones/2004/0404/3004/noticias300404/noticias300404-5.htm. Consultado: 1 1 / 0 6 / 2 0 0 7 ) . 381 Y recordemos que n o somos partidarios d e los criterios utilizados por la vctimodogmtica. A estos efectos, entonces, n o nos parece materialmente justa u n a exclusin de la responsabilidad penal, sino, a lo ms, su atenuacin (Confrntese supra, Captulo III, n m e r o 1.1; Captulo FV, n m e r o 2.3.1). 382 As, por ejemplo, el Grupo de Delitos Telemticos de la Guardia Civil nos brinda los siguientes consejos para los usuarios de Internet. " 1 . Actualice constantemente el sistema operativo y el software instalado). Los sistemas operativos y los programas ms utilizados tienen u n a funcin configurable d e actualizacin (update) automtica. Actvela; 2. Instale u n programa cortafuegos o firewall. En la red hay multitud de estas aplicaciones. Algunas de ellas gratuitas y de contrastada eficacia. No le preocupe n o tener el mejor, preocpele n o tener uno instalado; 3. Utiliza u n software antivirus. Mensualmente se generan entre 600 y 800 virus. Es preciso que nuestro antivirus se actualice peridicamente. Huya de las copias piratas. 4. No abra mensajes de correo electrnico n o solicitados o de procedencia desconocida. Elimnelos directamente sin previsualizarlos. El principal mtodo de propagacin de virus es a travs del correo electrnico; 5. Si recibe mensajes que piden su reenvo a sus conocidos, informando de noti-

Sobre esto, el TS ha sealado que el tipo penal de la estafa protege el patrimonio en la medida en que su titular haya, observado el comportamiento exigible en orden a su proteccin, pero no en el caso en que se haya relajado en la observancia de sus deberes de autotutela primaria. Por tanto, sostiene la jurisprudencia espaola que en la medida en que el error que sufre el sujeto pasivo, en atencin a las circunstancias del caso particular, las relaciones entre autor y vctima y las circunstancias subjetivas de esta ltima, resulta evitable con una mnima diligencia y sea exigible su citacin, no puede hablarse de engao bastante y, en consecuencia, manifiesta que no puede ser imputado el error a la previa conducta engaosa, quebrndose la correspondiente relacin de riesgo, porque dice que "bastante" no es el engao que puede ser fcilmente evitable, sino aqul que sea idneo para vencer los mecanismos de defensa puestos por el titular del patrimonio perjudicado, siendo entonces en estos casos el error producto del comportamiento negligente de la vctima383. No obstante, el mismo TS ha sealado que existe un margen en que le est permitido a la vctima un relajamiento de sus deberes de proteccin, porque de lo contrario se impondra el principio general de desconfianza en el trfico jurdico, que no se acomoda a la agilidad del sistema de intercambio de bienes y servicios de la actual realidad socioeconmica. En esa direccin, apunta -con acierto, y como veremos luego- que el mbito del riesgo permitido depender de lo que sea adecuado en el sector en el que opere, y entre otras circunstancias, de la importancia de las prestaciones a que se obliga cada parte; las relaciones que concurran entre las partes contratadas; las circunstancias
cias llamativas o que apelan a tu caridad, desconfe por sistema. Muchos de ellos buscan captar direcciones de correo electrnico para prospectivas comerciales, y son u n engao (hoax); 6. Utiliza siempre software legal. Evita las descargas de programas de lugares n o seguros de Internet; 7. Tenga especial cuidado con las redes P2P (per to per). Es u n a de las mayores fuentes de infeccin de malware (virus, spyware y troyanos). Analice con su antivirus todo lo q u e se descarga; 8. Desconfe de los mensajes de correo procedentes de supuestas entidades bancarias. Confirme va telefnica con su banco cualquier peticin que reciba de datos de banca electrnica". Y tan seria esta situacin, que termina afirmando: "LA ADOPCIN DE ESTAS MEDIDAS N O GARANTIZA LA SEGURIDAD DE NUESTROS SISTEMAS PERO REDUCE EN UN 90% SU VULNERABILIDAD. NO RENUNCIEMOS A NUESTRA INTIMIDAD, INVIRTAMOS EN MEDIDAS DE SEGURIDAD PARA NUESTROS SISTEMAS INFORMTICOS" (Vase http://www.gdt.guardiacivil.es/cusuarios.php. Consultado: 1 1 / 0 6 / 2 0 0 7 ) .
383

Confrntese STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214).

214

215

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

personales del sujeto pasivo; y, la capacidad para autoprotegerse y la facilidad del recurso a las medidas de autoproteccin 384 . Por ltimo, tambin ha dicho el TS que la exigencia de una cierta diligencia en la puesta en marcha de los deberes de autoproteccin no puede llevarse hasta el extremo de significar la imposibilidad real y efectiva de una estafa, toda vez que su eficacia la excluira en todo caso, ni a instaurar en la sociedad un principio de desconfianza que obligue a comprobar exhaustivamente toda afirmacin de la contraparte negocial, manifestando que la diligencia exigible ser la propia del mbito en que se desarrollen los hechos segn los usos habituales en el mismo, de forma que la omisin de aqulla pudiera considerarse una conducta excepcional, por su negligencia 385 . Los antecedentes recin aludidos -sumamente relevantes- no deberan tenerse presentes por el hecho de que el sujeto se encuentre cometiendo o no otros delitos (contra la propiedad intelectual, p. ej.), sino por la circunstancia de que es de pblico conocimiento que si uno navega en Internet con un programa y un antivirus originales se gozar de la mayor proteccin -tcnicamente- posible, pues en estos casos los softwares de que se traten, lo normal ser que no tengan ningn tipo de problema en su funcionamiento, gozando adems de un respaldo tcnico por parte del fabricante -obviamente, si se necesitare- 386 . A contrario sensu, si uno navega por Internet con un programa y antivirus incorporados al computador a travs de una copia ilegal, toda persona normal -sin necesidad de ningn tipo de conocimiento adicional- situada en el mismo lugar de la vctima, debera saber y conocer que no gozar de la misma proteccin como si operare con
Vase STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214]). Vase STS 2 6 / 0 6 / 2 0 0 3 (RJ 2003, 6249); 2 6 / 0 4 / 2 0 0 4 (RJ 2004, 3659). 386 Entre las principales ventajas de la utilizacin de Software legal reseadas por Business Software Alliance (bSA), abanderado internacional de la lucha contra la piratera informtica, se encuentran: a. Los programas originales tienen completamente garantizado el correcto funcionamiento sin deficiencias o anomalas en su instalacin y ofrecen u n a mayor seguridad y fiabilidad; b. Con los programas originales se elimina prcticamente la posibilidad de la entrada de virus en los sistemas y, p o r tanto, el riesgo de perder informacin almacenada; c. Con el uso de programas originales, el soporte, servicio y asistencia tcnica se materializa por la correcta instalacin del mismo; d. Cada programa cuenta con una completa y correcta documentacin y los usuarios pueden acceder en condiciones ventajosas a cursos de formacin; y, e. Los programas originales cuentan con la posibilidad de incorporar las ltimas versiones a u n mnimo coste con la total garanta de salvaguarda de los datos creados en el original (Fuente: http://www.virusprot.com/Recomen5.html. Consultado: 1 1 / 0 6 / 2 0 0 7 ) .
385 384

programas originales por lo que en estos casos estimamos que se abre una puerta a la institucin del riesgo permitido, por tratarse de una negligencia inexcusable por parte de la vctima en sus deberes de autoproteccin -recalcando que la valoracin normativa que deba efectuarse en el mundo virtual es diferente a la que se realiza en el mundo fsico-. En esta direccin, el TS ha manifestado que cuando el sujeto agente se expone voluntariamente al peligro que proviene de la accin de otro, o sea, cuando se introduce en una situacin de riesgo o cuando no se aparta voluntariamente de ella, en tales casos hay que determinar hasta qu punto el resultado producido es objetivamente imputable al autor o a la vctima387. A modo de conclusin, entonces, en supuestos como estos, las hiptesis tambin dependern de la imaginacin humana, y para determinar si entra a operar o no la institucin delriesgopermitido, debera colocarse una especial -no nica- atencin en los deberes de autoproteccin del titular del patrimonio afectado -que redundar, en una atenuacin de la pena, jams, en la impunidad-*88. Tercero. Riesgo permitido de una manipulacin informtica no domstica -esto es, dentro del tranco jurdico-econmico o negocialefectuada fuera de Internet. Pinsese en el supuesto de aquellas manipulaciones realizadas en los medios informticos de una empresa. Casos como estos son, p. ej., los del comerciante X que contrata los servicios de mantenimiento informtico para su empresa, por parte de Y, quien a travs de una manipulacin informtica aumenta el precio de sus honorarios.
Vase STS 17/09/1999 (RJ 1999, 7191). Y as, el mismo TS ha sostenido que en los casos d e constatarse la presencia d e riesgos concurrentes para la produccin del resultado, habr que estar al riesgo que "decididamente" lo realiza, como aquellos otros casos en los que n o podr sostenerse la realizacin del riesgo en el resultado cuando la vctima se expone a un peligro que proviene directamente de su propia accin, en cuyo caso el resultado producido, afirma que se imputar segn el principio de la "autopuesta en peligro" o "principio de la propia responsabilidad"; sealando, en ltimo trmino, que de lo que se trata es de establecer los casos en los que la realizacin del resultado constituye una concrecin de la peligrosa conducta de la propia vctima que ha tenido una intervencin decisiva (Confrntese STS 10/11/2003 [RJ 2004, 1770]; 14/04/2005 [RJ 2005, 4355]). 388 Debido a que n o cambia la condicin de "antijurdico" del hecho. A nuestro entender, lo que cambia es la "intensidad de la lesin", debido al comportamiento de la vctima, siguiendo los principios generales de imputacin objetiva.
387

216

217

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORAX3ENERAL DEL DELITO DE ESTAFA

C o m o p o d r deducirse, p o c o a p o c o va imitando el c a m p o de actuacin del nesgo permitido, p u e s e n este lugar la institucin nos parece que adquiere u n a mayor importancia, ya que de otra forma se generaran insoportables trabas - e incongruencias- al -y en relacin con e l - trfico jurdico-mercantil c o n t e m p o r n e o . Sobre esto, creemos que tampoco existira diferencia alguna en relacin con la determinacin del riesgo permitido en el delito de estafa clsico o tradicional, p o r lo q u e nos remitimos a lo q u e ya h e m o s afirmado 3 8 9 , con la salvedad d e q u e nos gustara destacar lo siguiente: c u a n d o mayor es la obligacin d e diligencia d e la vctima, u n mayor despliegue de actividad engaosa se requerira entonces p a r a p o d e r afirmar la idoneidad del engao 3 9 0 . Cuarto. Riesgo permitido d e una manipulacin informtica n o domstica -mercantil- efectuada dentro de Internet. Supuestos c o m o estos d e p e n d e r n ya d e la imaginacin h u m a n a , as p . ej., imagnese u n caso de "pharming"m. Este ser el e n t o r n o ms c o m n d e n t r o del c a m p o especfico del delito d e estafa informtica, d o n d e p . ej., X cree estar pacfcamente j u g a n d o al p q u e r con Y p o r m e d i o d e Internet, e n circunstancias d e q u e W, m i e n t r a s se desarrolla el p a r t i d o , se introduce en sus computadores - r o b a n d o toda clase de contraseas para posteriormente transferirse d i n e r o p e r t e n e c i e n t e a las cuentas deXeY-. En este lugar, para terminar y evitar redundancias innecesarias, nos parece que tienen que mezclarse todos los criterios de juicio mencionados, los cuales resumimos de la siguiente forma: a) Hay que tolerar las exageraciones usuales del trfico mercantil (y de Internet), como propagandas publicitarias inocuas (banners 3 9 2 o spam 3 9 3 ), ofrecer "grandes" propiedades a programas q u e e n realidad nos las tienen (como, p. ej., softiuares que mejoran el rendimiento del c o m p u t a d o r ) , etc., salvo, q u e c o n t e n g a n p r o p i e d a d e s malignas
389 La diferenciacin del criterio, entonces, la efectuamos nicamente con la finalidad de especificar como influye "el medio informtico" en estos mbitos. 390 En este sentido, PREZ MANZANO, 1995, p. 297; TORIO LPEZ, 1982, p. 886. 391 Vase supra, Intro., nota 1. 392 Un "banner"es una palabra en ingls que significa un grfico publicitario rectangular que puede ser fijo o animado, e incluso con sonido, que se incluye en las pginas Web a modo de anuncio. Haciendo click sobre l, normalmente enva hacia el sitio Web del anunciante. 393 El "spam"es un correo electrnico no solicitado, enviado de forma masiva a mltiples destinatarios, utilizados por las empresas para fines publicitarios.

que e n s mismas p u e d a n c o n d u c i r -objetivamente, a u n q u e la vctima haya observado correctamente sus deberes d e a u t o p r o t e c c i n - a algn tipo d e m a n i p u l a c i n informtica; b) Deberan tenerse "especialmente" - n o exclusivamente- en consideracin los deberes de autoproteccin de la vctima, p e r o n o hay que olvidar que estos criterios j a m s conllevaran a la impunidad, sino, a lo ms, la a t e n u a c i n d e su responsabilidad; y, c) Por ltimo, e n nuestra opinin no bastar con una simple creacin d e un riesgo n o permitido, sino que debera constatarse un aumento del mismo - p o r el sector del trfico en q u e se juega 3 9 4 -. c. Estafa c o m o lesin d e u n d e r e c h o a la v e r d a d Desde u n p u n t o d e vista ms m o d e r n o - q u e n o seguimos, c o m o veremos-, se p o n e atencin al h e c h o d e q u e el e n g a o constituye la lesin d e u n d e r e c h o a la verdad, o la infraccin d e u n "deber d e veracidad", es decir, desde esta posicin, se cree que la estafa trata de garantizar un mnimo de verdad en la estructura normativa mercantil5. Se afirma, a partir d e esta concepcin, q u e el e n g a o p a r a ser p e n a l m e n t e relevante r e q u i e r e q u e se haya incumplido el deber de veracidad, q u e se fija d e a c u e r d o c o n dos criterios 396 : u n estndar q u e proviene d e la posicin d e a m b o s sujetos, y el otro q u e e m a n a d e las c o n d u c t a s d e los sujetos q u e r e c o n c e p t u a l i c e n los d e b e r e s d e fidelidad iniciales. De esta m a n e r a , sin acudir al n e x o causal - q u e lo estima t r a s n o c h a d o - , se d a n respuestas efectivas a las hiptesis e n que el e n g a a d o infringe sus d e b e r e s d e autoproteccin, o c u a n d o es estructuralmente ms dbil. Finalmente, p o d e m o s decir q u e esta postura repite con insistencia q u e el d e r e c h o a la verdad n o es el b i e n j u r d i c o protegido e n el delito de estafa, y n o se libra de la necesidad de u n a "doble medida", como sucede con la Teora tradicional d o m i n a n t e e n Espaa 3 9 7 . Sobre esto, GUTIRREZ FRANCS, 1991, pp. 387 ss. En esta direccin, por todos, KlNDHUSER, 2002-b, pp. 83 ss; PASTOR MUOZ, 2004, pp. 167 ss; PASTOR MUOZ, 2006, pp. 213 ss; PASTOR MUOZ, 2003,
395 394

pp. 453 ss; SALVADOR CODERCH / SILVA SNCHEZ, 1999, pp. 75 ss; MAGALDI PATERNOSTRO, 2004, pp. 741-742, y 749; BACIGALUPO, 2007, p. 2000; BACIGALUPO, 2007-b, p. 166; PINA ROCHEFORT, 2006, pp. 47 ss.

Confrntese, por todos, PASTOR MUOZ, 2004, pp. 168 y 217 ss; PASTOR MUOZ, 2006, pp. 213-214; PASTOR MUOZ, 2003, pp. 461 ss; SALVADOR CODERCH / SILVA SNCHEZ, 1999, pp. 98 ss, 112 ss y passim; PINA ROCHEFORT, 2006, pp. 70 ss. 397 Vase BAJO FERNNDEZ, 2004, p. 42; BAJO FERNNDEZ, 2004-b, p. 256.

396

218

219

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORAJGENERAL DEL DELITO DE ESTAFA

2.3.3. 1 error: elemento autnomo? A efectos del delito de estafa, el error consiste en "una representacin mental que no responde a la realidad" 398 , o en un "conocimiento viciado de la realidad"399. Debe ser consecuencia de un engao idneo400 y, asimismo, tiene que constituir la razn por la cual la vctima ejecuta el acto de disposicin patrimonial perjudicial401. De esta manera, se exige que la potencial vctima "pueda conocer el error", y por este motivo un engao dirigido a un sujeto que carezca de las facultades intelectivas "mnimas", que le impidan conocer la significacin y efecto de sus actos, se debera calificar como hurto y no como estafa402. En este lugar debe tomarse postura en relacin al problema de si el error se presenta como u n elemento autnomo del tipo de estafa403, producto del engao y detonante del acto de disposicin patrimonial lesivo, siendo imprescindible la constatacin de dicho estado psicolgico en la vctima a consecuencia del engao; o bien, si lo requerido por la ley sera que la conducta engaosa sea, ex ante, suficiente para lograr el error en otro, resultando irrelevante que en el caso concreto se produzca o no tal estado psquico en la vctima.

398 399

A N T N ONECA, 1958, p . 65.

As, BAJO FERNNDEZ, 2004, p . 46; BAJO FERNNDEZ, 2004-b, p . 259; BAJO FERNNDEZ / PREZ MANZANO, 1993, p . 282.

En este sentido, para la jurisprudencia espaola el error del sujeto pasivo e n el delito d e estafa se define como la representacin falsa d e la realidad que se forma el engaado como consecuencia del engao (Confrntese STS 2 9 / 1 0 / 2 0 0 4 [RJ 2004, 6407]).
401

400

As, BAJO FERNNDEZ, 2004, p . 46; BAJO FERNNDEZ, 2004-b, p p . 259-260;

BAJO FERNNDEZ / PREZ MANZANO, 1993, p . 282.


402 Confrntese STS d e 4 / 0 4 / 1 9 9 2 (RJ 1992, 2758). Asimismo, la jurisprudencia espaola afirma q u e se ha d e producir u n error esencial en la vctima, que le haga desconocer o conocer deformada o inexactamente la realidad, y que le lleve a emitir u n a manifestacin de voluntad viciada, actuando bajo u n a falsa presuposicin, q u e determina u n fraudulento traspaso patrimonial (Vase STS 3 0 / 1 0 / 1 9 9 7 [RJ 1997, 8112]; 7 / 1 1 / 1 9 9 7 [RJ 1997, 8348]; 4 / 0 2 / 1 9 9 8 [RJ 1998, 940]; 24/03/1999 [RJ 1999,1848]; 4/05/1999 [RJ 1999, 4954]; 16/07/1999 [RJ 1999, 6183]; 6 / 0 3 / 2 0 0 0 [RJ 2000, 1115]; 1/03/2000 [RJ 2000, 1057]). 403 De esta opinin, confrntese HERNNDEZ BASUALTO, 2003, p . 157, y

Siguiendo a GMEZ BENTEZ404, -y esto es esencial por la postura que asumimos en la relacin entre el tipo del delito de estafa clsico con el de la estafa informtica- somos de la opinin -como esbozamos ms atrs405- que no debera exigirse un "estado de error efectivo" de la vctima - p o r este motivo pensamos que no se tratara de un elemento "autnomo" de este delito-, es decir, el error tendra que aparecer como un "punto de referencia" para una descripcin tpica adecuada del engao, el que, slo sera tpico en la medida en que sea "idneo para generar un error" -y, por ello, sostenemos que el error cumplira el papel de delimitar los engaos tpicos-. Asimismo, debe resolverse el problema de si es viable o no afirmar la existencia de un error tpico en caso de duda o sospecha -ignorantiafacti- por parte de la vctima, lo que seguramente, en vista de la opinin dominante en materia de engao, si bien son temas diferentes, posiblemente se resuelva en trminos negativos, no obstante a la luz del Derecho comparado pueda ponerse en duda 406 . As, para un importante sector de la doctrina espaola401 no se encuentra en estado de error el que duda, pero, sin embargo, se sostiene que la duda puede dar lugar al acto de disposicin patrimonial y, en definitiva, al delito de estafa, y que tiene que excluirse la punicin de supuestos en que se ample excesivamente el delito en examen -como los casos de adivinos o curanderos en que se produce u n acto de disposicin no por error, sino por caridad o curiosidad- porque, de acuerdo con la imputacin objetiva, el perjuicio no sera imputable al engao debido a que la conducta no ha incrementado el riesgo. Es menester recalcar que no debera exigirse un "estado de error efectivo", y creemos que esta interpretacin es perfectamente compatible con el principio de legalidad y es, a nuestro juicio, muy conveniente pohtico-criminalmente, debido a la naturaleza de las relaciones actuales del trfico jurdico-econmico - a diferencia del Derecho alemn, donde se exige expresamente la concurrencia del error en la vctima del engao- 408 . La ventaja que parece tener esta forma de comprender el tipo de estafa consiste en que tolerara afirmarla tipicidad cuando el engao slo ha generado dudas, o una caConfrntese GMEZ BENTEZ, 1985, p p . 333 ss; En el mismo sentido, GUTIRREZ FRANCS, 1991, pp. 362 ss. Similar, PINA ROCHEFORT, 2006, p. 87; GARCA RIVAS, 2005, p. 23. 405 Vase supra, Captulo IV, n m e r o 2.3.2, b . l . 406 Sobre la discusin e n Alemania, confrntese TlEDEMANN, 1999, NMs 84 ss.
407

404

166 ss; A B O S O / ZAPATA, 2006, p . 72; GALN M U O Z , 2005, p . 357, 362, 364, y 392 ss; CHOCLN MONTALVO, 2000, p . 153 ss; MAGALDI PATERNOSTRO, 2004,

p. 757; BACIGALUPO, 2007, p . 2004; BACIGALUPO, 2007-b, p p . 171-172, ARROYO D E LAS HERAS, 2005, p p . 30-31; R O M E R O , 2007, p p . 161 ss; N E Z CASTAO,

1998, p p . 79 ss y 96 ss; GARCA RrVAS, 2005, p p . 36 ss.

Vase PREZ MANZANO, 1995, p p . 307 ss; PREZ MANZANO, 1998, p . 453.

408

Sobre esto, GUTIRREZ FRANCS, 1991, p p . 291 ss.

220

221

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

renda absoluta de representacin de la realidad que, conjuntamente con otras particularidades que concurren en la vctima, tenga eficacia para inducirla al acto de disposicin, en menoscabo de su patrimonio o en el de un tercero 409 . Por otra parte, existiran ms argumentos para fundamentar esta solucin, como son41D: a) Desde el punto de vista del bien jurdico, la discusin polticocriminal que la reconoce, y su proyeccin en la labor de interpretacin de los tipos penales aboga tambin por la propuesta aludida; b) Adems, la funcin de motivacin que corresponde al tipo penal aportara un argumento en relacin con la conveniencia de esta solucin: los tipos penales slo pueden actuar en relacin con las conductas, y no sobre resultados -lo que no quiere decir que tanto el desvalor de accin como el de resultado no tengan la misma importancia-, entonces, al tipo penal solamente le cabe motivar al individuo para que no realice una conducta evitable -dolosa o culposa- que, considerada ex ante, sea peligrosa para algn bien jurdico-penal. Relacionado con lo anterior, la motivacin que el tipo de estafa pretende se debera instrumentalizar por medio de una concreta prohibicin de comportamientos -engaos idneos- de los que se derivaran ciertos resultados -perjuicios patrimoniales injustos-. Para terminar con este tema, se sostiene que el error tiene que darse en "otra persona", motivo por el cual existe una "relacin de alteridad"411. En virtud de este criterio, se ha podido establecer la diferencia con el delito regulado en el a r t 282412 CP espaol -publicidad engaosa-, ya que en esos casos la oferta se orienta a una cantidad indeterminada de personas, es decir, no tiene un "destinatario especfico". Finalmente, en relacin con este problema, parece mucho ms complicado el futuro de la dogmtica de la estafa en un contexto de fuerte segmentacin del trabajo en el seno de las empresas, donde la "decisin" de las mismas es la consecuencia de una sucesin de
409

decisiones acotadas relativamente autnomas unas de otras, sin que sea del todo claro entonces el "dnde" y, con ello, sin tener certeza del "si", de un error tpico, sin contar con los entorpecimientos adjuntos que concierne introducir en el estudio de lo que ya hemos manifestado sobre la ignorantia factiyla duda41*.
2.4. RESULTADO TPICO: "ACTO DE DISPOSICIN PATRIMONIAL PERJUDICIAL"

2.4.1. 1 acto de disposicin Antes de comenzar con el estudio del acto de disposicin patrimonial, nos gustara llamar la atencin en el hecho de que la mayora de la doctrina414 acostumbra a estudiar como elementos autnomos a la disposicin patrimonial y al perjuicio. Este sistema tiene el mrito de subrayar que cronolgicamente puede no coincidir el momento de la disposicin patrimonial con el perjuicio. Asimismo, recalca la necesaria intervencin de la vctima en el delito. No obstante, no debe olvidarse que el resultado de este delito no es doble sino nico: el acto de disposicin patrimonial perjudicial415. De esta manera, nicamente por razones metodolgicas los estudiaremos por separado.
Al respecto puede consultarse TlEDEMANN, 1999, NM 82, donde afirma que en virtud del principio de que quien sufre el error y el disponente deben ser la misma persona (es decir, que deben coincidir) depende como punto de partida del error de quien efecta, en sentido penal, la disposicin patrimonial perjudicial. Es decir, el que una empresa o persona jurdica a menudo, tambin se encuentre autorizada para efectuar una disposicin patrimonial; y, en el caso de que el disponente y, adems, los dems representantes o ayudantes que sufren el error, quienes preparan la disposicin o colaboran a ella, en ese caso la regla es que s haya una estafa, por va de la autora mediata, del engao concluyente, y/o de la idea del disponente de que todo est en orden. Asimismo, sostiene el autor que son problemticos los casos en los cuales existe un error del disponente, pero en el que los representantes o ayudantes del disponente disponen de un conocimiento, lo que si el disponente dispusiera de ello, habra excluido el error. Asimismo, afirma que se puede transmitir la idea o el concepto del Derecho civil, al Derecho penal, de que se pueden imputar conocimientos ajenos sin poder de representacin. Ello lo explica, porque manifiesta que se destaca correctamente respecto al problema similar de la estafa en tringulo, donde se traspasa una decisin a un tercero, y donde tambin tiene que haber el riesgo de una decisin negativa y, por ende, debe imputarse el error del tercero a la vctima. Sin embargo, termina el autor diciendo que ello no es vlido en todo caso, pues debe distinguirse segn el caso concreto. 414 Por todos, vase BAJO FERNNDEZ, 2004, pp. 48 ss y 49 ss; MUOZ CONDE,
413

410 411 412

As, GUTIRREZ FRANCS, 1991, p. 298. As, GUTIRREZ FRANCS, 1991, pp. 298-300. As, CORCOY BIDASOLO, 2004, p. 569.

"Sern castigados con la pena de prisin de seis meses a un ao o multa de 12 a 24 meses los fabricantes o comerciantes que, en sus ofertas o publicidad de productos o servicios, hagan alegaciones falsas o manifiesten caractersticas inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores, sin perjuicio de la pena que corresponda aplicar por la comisin de otros delitos".

2007, pp. 426 ss; VALLE MUIZ /


415

QUINTERO OLIVARES, 2007, pp. 645

ss.

En el mismo sentido, GUTIRREZ FRANCS, 1991, pp. 433 ss.

222

223

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

El engaado tiene que efectuar, como consecuencia de su error, una accin u omisin416 que origine el menoscabo de su propio patrimonio o el de un tercero411. Debe hacerse hincapi en que puede llevarse a cabo tanto de una fonna activa como omisiva418 y, que puede consistir tanto en entregar o gravar un objeto, como en prestar un servicio41*420. De esta manera, cuando hablamos de "acto de disposicin"421 en relacin con el delito de estafa, debemos concederle un sentido amplio422, pues no debera utilizarse la expresin como equivalente a "negocio jurdico" o "declaracin de voluntad", en el sentido que le otorga el Derecho civil. Por ello, no habra que exigir que el disponente tenga facultad jurdica para disponer de los objetos involucrados423. La relacin que tiene el elemento en anlisis con el engao, saca a relucir una necesaria "identidad" entre el engaado y el disponente, que -como se ha manifestado 424 - no tiene por qu mostrarse con el perjudicado -titular del bien jurdico- 4 2 5 . Dicho con otras palabras, lo corriente ser que el engaado sea el disponente y, a su vez, el posible perjudicado. No obstante, en los casos de la denominada "estafa en tringulo", el engaado y disponente es el mismo sujeto, pero no
Por quienes la entienden nicamente como u n a "accin", vase GONZLEZ Rus, 2005, p. 513. 417 Como dice el TS: ha d e ser entendido, genricamente, como cualquier comportamiento de la persona inducida a error, que arrastre o conlleve d e forma directa la produccin de u n dao patrimonial en s misma o en u n tercero (Vase STS 1/03/2000 [RJ 2000, 1057]). 418 En este sentido, VALLE MuIZ, 1987, p p . 215 ss.
As, BAJO FERNNDEZ, 2004, p . 49; BAJO FERNNDEZ, 2004-b, p. 263; BAJO FERNNDEZ / PREZ MANZANO, 1993, p p . 283-284.
419

se relaciona con el perjudicado 426 . Pero, en todo caso, el disponente necesariamente tiene que ser el engaado 427 . Surge, asimismo, la interrogante de si la disposicin patrimonial debe ser consciente, es decir, si se demanda que la vctima del engao se percate que est disponiendo de su patrimonio. La opinin dominante43-* no exige dicho elemento, entre otros motivos, porque desde un punto de vista poltico-criminal la situacin de la vctima es an peor que la de la vctima consciente. El acto de disposicin tiene que aparecer como la herramienta que utiliza el sujeto activo para obtener el enriquecimiento injusto, es decir, tiene que ser capaz de causar el dao patrimonial 429 . En ltimo lugar, como en todo caso el disponente tiene que ser el engaado, de esta circunstancia se derivan dos consecuencias430: a) En la estafa es el sujeto posiblemente perjudicado quien efecta la entrega de la cosa al sujeto activo, sin conocer que esa entrega es perjudicial; y, b) Es el engao previo al desplazamiento patrimonial el elemento que permite distinguir una estafa del delito de apropiacin indebida. 2.4.2. 1 perjuicio patrimonial a. Introduccin El perjuicio patrimonial en el delito de estafa (informtica) 431 tiene que comprenderse como toda "disminucin del patrimonio" (deter426

416

En contra d e incluir la prestacin d e servicios, GARCA RlVAS, 2005, pp. 38 ss, sealando que n o son "algo d e lo q u e se p u e d a disponer", sino una actividad que se efecta a lo largo del tiempo, por lo que manifiesta que estos supuestos deben resolverse en sede civil. 421 Como ya se dijo, este elemento se menciona expresamente en CP espaol, pero n o sucede lo mismo en el StGB, CP italiano, ni en el CP chileno. No obstante, en dichos pases, se estima como u n elemento implcito en el tipo (vase supra, Captulo IV, nota 256). 422 As, ANTN ONECA, 1958, p . 66; en el mismo sentido, PASTOR MUOZ, 2006, p. 216. 423 En el mismo sentido, PREZ MANZANO, 1998, pp. 450-451; GONZLEZ RUS,
2005, p . 513; VIVES A N T N / GONZLEZ CUSSAC, 1996, p . 1229; VIVES A N T N / GONZLEZ CUSSAC, 2004, p . 485.
424

420

As, C O R C O Y B I D A S O L O , 2004, p . 570.

Vase supra, Captulo IV, n m e r o 2.2. 428 Confrntese, p o r todos, TlEDEMANN, 1999, NMs 118 ss, quien opina que la consciencia d e la disposicin, e n la prctica, sera la regla general, pero, asimismo afirma que es u n elemento necesario jurdico-penalmente d e la disposicin. Su razonamiento consiste en que, teleolgicamente, u n engao que se oculta a la vctima, ya e n tal carcter, como afectacin al patrimonio, tal comportamiento es ms peligroso y tiene u n mayor injusto que u n engao en el que se oculta a la vctima nicamente el carcter perjudicial a su patrimonio;
CONDE-PUMPIDO FERREIRO, 1997, p. 85; ROMERO, 2007, p p . 196 ss; VALLE MUIZ, 1987, p p . 214 y 217; BACIGALUPO, 2007, p . 2005; BACIGALUPO, 2007-b, p . 173.
429

427

Confrntese BAJO FERNNDEZ, 2004, p . 48; BAJO FERNNDEZ, 2004-b,


As, C O R C O Y B I D A S O L O , 2004, p . 570.

p . 262; BAJO FERNNDEZ / PREZ MANZANO, 1993, p . 284.


430

Confrntese supra, Captulo IV, n m e r o 2.2.


BAJO

As, BAJO FERNNDEZ, 2004, p. 48; BAJO FERNNDEZ, 2004-b, p. 263; FERNNDEZ / PREZ M A N Z A N O , 1993, pp. 285-286.

425

Esta explicacin es completamente equivalente al delito d e estafa informtica, salvo quizs la alusin a que n o exista u n sujeto disponente n o hace necesaria la mencin expresa de que el perjuicio pueda ser propio o ajeno (as,

431

224

225

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORAGENERAL DEL DELITO DE ESTAFA

minada o determinable) -siempre valorable econmicamente- del engaado o de u n tercero 432 , debiendo en todo caso consistir en la realizacin del riesgo creado o aumentado por el engao (que se encuentre dentro de la esfera de proteccin de la norma del delito de estafa)433. Sobre el particular, la jurisprudencia espaola434 seala que el perjuicio consiste en una disminucin del patrimonio propio o de un tercero, una vez comparada la situacin del sujeto pasivo antes y despus del acto de disposicin determinado por el error producido por el engao. El papel del perjuicio en el delito de estafa es fundamental, no slo para constatar la presencia de la infraccin penal 435 , sino tambin para comprobar la existencia de u n a compensacin436, para efectos de la consumacin437 y, para determinar la competencia terriPREZ MANZANO, 1998, p. 457). Por todos, MATA Y MARTN, 2007, pp. 105-106; LACKNER / KHL, 2007, 263a, NM 23; CRAMER / PERRON, 2006, NMs 24 y 26; WESSELS / HILLENKAMP, 2007, 13, NMs 599, 603, y 604; PECORELLA, 2006, NMs 24 y 28; FANELLI, 1998, pp. 416-417; MANTOVANI, 2002, pp. 210-211 (este es, tambin, el parecer de la jurisprudencia espaola; confrntese STS 20/11/2001 [RJ, 2002, 805]; STS 2 6 / 0 6 / 2 0 0 6 [RJ, 2006, 4925]) y alemana; vase SBGH 10/11/1994 [BGHSt, Tomo 40, p p . 331 y 334]).
432 P o r todos, A N T N ONEGA, 1958, p . 67; BAJO FERNNDEZ, 2004, p . 49; BAJO FERNNDEZ, 2004-b, pp. 263-264; BAJO FERNNDEZ / PREZ M \ N Z A N O , 1993, p p . 285-286; POLITOFF / MATOS / RAMREZ, 2005, p . 434.

433 Sobre la relacin d e riesgo en general (y el fin de proteccin de la norma) en el delito d e estafa, vase PREZ MANZANO, 1995, p p . 299 ss, 302 ss y passim; T O R O LPEZ, 1982, p p . 883 ss; CHOCLN MONTALVO, 2000, p p . 35 ss, 79ssyl20ss. 434 Confrntese STS 2 6 / 0 5 / 1 9 9 8 (RJ 1998, 4995); 2 0 / 0 7 / 1 9 9 8 (RJ 1998, 5844); 5 / 1 1 / 1 9 9 8 (RJ 1998, 8952); 2 8 / 0 4 / 1 9 9 9 (RJ 1999, 4871). Similar, la jurisprudencia chilena. Vase SCA Santiago 3 0 / 0 3 / 2 0 0 7 . 435 Sobre esto, ANTN ONECA, 1958, p . 67, afirma: "Elemento esencial d e la estafa es el perjuicio logrado o intentado (...). Engao sin perjuicio n o es estafa (...). El engao, reprobable siempre dentro del orden tico, carece de sustancia delictiva si n o hay perjuicio (...)". 436 p o r q U e > e n e f e c t o , u n a compensacin r e d u n d a en la eliminacin del perjuicio. Por todos, confrntese VALLE Muiz, 1987, p p . 249-250; POLITOFF /

torial del tribunal llamado a conocer del conflicto de relevancia jurdica 438 . Como se adelant 439 , no se requiere que el engaado y perjudicado sean la misma persona (ya que los que deben coincidir son el sujeto pasivo del delito y el perjudicado). De esta manera, el engaado se presenta como el sujeto pasivo de la accin, pero no "necesariamente" como sujeto pasivo del delito -titular del bien jurdico-, con todas las consecuencias procesales que ello conlleva440. Asimismo, ya hemos visto que esta ltima figura constituye lo que en doctrina se denomina "estafa triangular" 441, que se presenta en aquellas hiptesis de diversidad de los sujetos engaado -sujeto pasivo de la accin- y perjudicado -sujeto pasivo del delito-. Para su solucin se han propuesto diversas respuestas que se reducen, bsicamente, en las teoras de la legitimacin jurdica (que exigen en la disposicin de un patrimonio ajeno constitutiva de estafa un especial poder de disposicin - e n sentido jurdico-) y las teoras de la situacin -a la que adherimos- (que no requieren de una legitimidad jurdicocivil, pero s una relacin de hecho especial entre el engaado/disponente con la cosa o bien objeto de la disposicin). Trasladado esto al mbito de la estafa informtica, hay quienes 442 sostienen que si por algo se caracteriza a este delito es por el hecho de que la manipulacin informtica efectuada o dominada por su autor debera ser la causa inmediatamente determinante del resultado consumativo de dicho delito, no pudiendo ser producto de una conducta posterior de dicho sujeto, ni de la de un tercero engaado por el mismo. De esta manera, estos autores 443 manifiestan que resulta
Aunque la misma se determine p o r el lugar en que se efecta la disposicin patrimonial, en relacin con lo que hemos afirmado, la competencia territorial se gua por el lugar d o n d e se consuma el delito, y n o por el lugar donde principia el iter aiminis (as, BAJO FERNNDEZ, 2004, p . 69; BAJO FERNNDEZ, 2004-b, p p . 274 ss; BAJO FERNNDEZ / PREZ MANZANO, 1993, p p . 291 ss). 439 Confrntese supra, Captulo IV, n m e r o 2.2.
438

As, BAJO FERNNDEZ, 2004, p. 49; BAJO FERNNDEZ, 2004-b, BAJO FERNNDEZ / PREZ M A N Z A N O , 1993, pp. 285 s . s
441 442

440

pp. 263 ss;

MATUS / RAMREZ, 2005, p . 434.

Pues, la consumacin en el delito d e estafa se ve condicionada p o r el efectivo y material detrimento patrimonial que sufre el sujeto pasivo, y n o por la obtencin de la ventaja econmica a la que aspira el sujeto activo (en el mismo
sentido, GUTIRREZ FRANCS, 1991, p . 454; R O M E R O , 2007, p p . 218 ss; CRAMER / PERRON, 2006, NMs 21 y 30).

437

Sobre este problema, confrntese VALLE MUIZ, 1987, p p . 219 ss. Dicho con otras palabras, para estos autores la manipulacin como conducta tpica d e la estafa informtica recaer sobre u n sistema informtico y nunca sobre u n a persona, y la transferencia como resultado intermedio de su injusto deber, en su opinin, estar unida d e forma inseparable a la conducta tpica, n o p u d i e n d o entonces derivarse del comportamiento voluntario de u n tercero (as, GALN MUOZ, 2005, p . 678). 443 En efecto, segn esta opinin el perjuicio patrimonial debe derivarse de forma inmediata y directa d e la produccin del resultado intermedio q u e

226

227

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

totalmente inviable hablar en esta figura delictiva de una vctima de la conducta delictiva propiamente tal, y menos an de un disponente, por lo que quedara - e n su concepto- completamente excluida toda posibilidad de apreciacin de u n delito de estafa informtica en tringulo, imposibilidad que se reflejara en la propia referencia tpica al resultado consumativo de dicho delito. Por nuestra parte, -conforme con la postura asumida respecto a la naturaleza de este delito 444 - no vemos problemas para constatar su ejecucin triangular, siempre y cuando se cumplan los requerimientos tpicos del mismo445. Es decir, la estafa en tringulo equivale a la estafa informtica en tringulo446. Inclusive, nos parece que la estafa informtica es estructuralmente una estafa en tringulo, porque slo excepcionalmente son idnticos el perjudicado y el operador del procesamiento de datos 447 . Desde luego, entre el perjudicado y el operador del procesamiento de datos tiene que haber tambin, una relacin de proximidad con el delito de estafa clsico. Esto faltara si el autor manipula solamente un proceso de tratamiento de datos en su propia esfera, p. ej., mientras graba a su telfono mvil de contrato un cdigo de conexin libre obtenido de forma no autorizada, con el objeto de vencer la cerradura del mdulo de identificacin del suscriptor para poder telefonear a otros oferentes 448 .
representa la transferencia d e activos patrimoniales, resultado intermedio que afirman debe generar tanto la adscripcin, cuanto menos temporal, de dichos valores a la esfera de dominio patrimonial del sujeto activo del delito, como la lesin definitiva del patrimonio del sujeto pasivo de dicho ilcito. As, conforme a esta interpretacin, la transferencia de activos patrimoniales se presenta como el elemento tpico q u e determinar la inclusin del activo patrimonial en el mbito de disposicin patrimonial del sujeto agente y la simultnea extraccin de dicho valor del patrimonio del sujeto pasivo de la estafa informtica. Por esta razn, en su concepto, el resultado intermedio y el consumativo de su tipo de injusto sern simultneos, lo que en su concepto no siempre sucede en el delito de estafa genrica, donde podr existir un lapso temporal, ms o menos amplio, entre la realizacin del acto de disposicin o de entrega y la efectiva produccin del perjuicio patrimonial. Entonces, p o r estos motivos, declaran q u e la alusin exclusivamente al perjuicio d e terceros p o n e de manifiesto la imposibilidad de la apreciacin de u n delito d e estafa informtica en tringulo (as, GALN
M U O Z , 2005, p p . 679, y 675-676).

Por otra parte, refirindonos a la determinacin del perjuicio, conforme con el concepto de patrimonio que seguimos en este trabajo449, podemos destacar las siguientes ideas: a) Si la estafa se consuma en el momento de la disposicin patrimonial lesiva, es en ese momento entonces donde tiene que proceder la determinacin del perjuicio450; b) Para este procedimiento, creemos que habra que poner atencin en las siguientes cosas451: no debera atenderse a puros criterios
Confrntese supra, Captulo TV, n m e r o 1.3.2. En este contexto, tenemos que subrayar que el punto departida para la determinacin del perjuicio debe ser u n o exclusivamente econmico. En Derecho comparado, el Tribunal Supremo Federal Alemn (BGH) seala que este procedimiento debe estimar las circunstancias concretas del caso y las necesidades concretas de los individuos afectados, ya que en su opinin los objetos no tendran el mismo valor patrimonial para todas las personas. Comenzando con esta delimitacin, segn el BGH, pese a la aparente equivalencia econmica entre prestacin y contraprestacin, p u e d e afirmarse u n perjuicio patrimonial al menos en los siguientes supuestos: a) cuando conforme a u n tercero imparcial la prestacin recibida es para la vctima total o parcialmente inutilizable de acuerdo a los fines del contrato o de otra forma soportable; b) cuando la disposicin patrimonial de la vctima la obliga a optar por medidas perjudiciales para su patrimonio, como cuando debe obtener u n crdito a intereses; c) cuando su disposicin patrimonial acota a tal p u n t o sus medios que pone en peligro el cumplimiento d e otras obligaciones, presentes o futuras; o d) cuando queda en situacin de n o poder seguir manteniendo su nivel de vida (vase HERNNDEZ BASUALTO, 2003, pp. 182183). Estos tres ltimos grupos de supuestos se estructuran bajo el concepto de una afectacin d e la libertad d e movimiento en materia econmica (wirtschaftliche Bewegungsfwiheit), y h a n sido los ms debatidos, en tanto q u e el primero (que alude a la inutilidad de la prestacin) se h a consolidado sin problemas. Esta explicacin es lo que se h a denominado como el componente individual o personal en la determinacin del perjuicio (individueller [persnlicher] Schadenseinschlag) en la dominante concepcin jurdico-econmica del patrimonio en Alemania (sobre el particular, p o r todos, TlEDEMANN, 1999, NMs 177 ss). El TS, por su parte, sostiene que las cosas deben valorarse p o r el precio medio de mercado, bien para determinar los lmites cunticos en orden a la calificacin del hecho como delito o falta en determinadas infracciones patrimoniales, o la especial gravedad del dao, bien para precisar las cantidades indemnizatorias, o bien (en los delitos contra la salud pblica) para imponer las multas, etc. Pero, cuando para la determinacin del quebranto econmico, el objeto material del delito u objeto apropiativo lo integre precisamente el dinero, segn la jurisprudencia espaola ya aparece determinado el perjuicio directamente, sin necesidad de ninguna especial operacin que haga referencia al precio medio o de mercado (Confrntese STS 1 4 / 0 3 / 2 0 0 3 [RJ 2003, 2263]).
450 451 449

Vase supra, Captulo III, n m e r o 2.2.2. Confrntese supra, Captulo IV, n m e r o 2.4.1.
As, CRAMER / PERRON, 2006, NM 22.

Vase TlEDEMANN, 1997, NM 71.


As, CRAMER / PERRON, 2006, NM 22.

Confrntese GUTIRREZ FRANCS, 1991, pp. 446 ss.

228

229

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

propone una perspectiva concreta o personal ajustada a la posicin del titular en la relacin econmica, para lo que efecta el siguiente razonamiento: sos454 tener que solamente el mercado posee legitimidad para definir el patrimonio Conforme con lo recin expuesto, -y como ya se adelant - nos implica afirmar que debe imponerse al titular del mismo la racionalidad del parece que la compensacin elimina el perjuicio y, por ello, el delito mercado, entonces, no se explica cmo si se supone que el patrimonio tiene de estafa, y solamente habra compensacin cuando la prdida de que ser protegido porque otorga poder a su titular, en concreto se protege la cosa o de su valor econmico sea subsanada con otro valor ecocontra su voluntad; afirma que solamente desde una perspectiva concreta se nmico 455 . puede explicar el hecho de que el valor de un bien no es inherente a l, sino Asimismo, tenemos que responder a la pregunta sobre qu instancia es la producto de una interpretacin, por ello, si la determinacin del valor de merque se encuentra legitimada para establecer que un bien o posicin econmica cado no tiene ms lmites que los impuestos por el Derecho, no tiene sentido que el titular del patrimonio no pueda manifestar una valoracin distinta a la tenga valor econmico (y la entidad de ese valor). Para esto se han brinque reine en el mercado; la dinmica de las relaciones mercantiles, contina, dado diferentes alternativas: en primer lugar, la contemplacin del muestran que cuando los intervinientes expresan valoraciones vinculantes, stas patrimonio desde una postura abstracta, sin tomar en consideracin evidentemente son importantes en las relaciones econmicas. Y en ltimo lugar, a su titular, acudiendo al valor monetario de mercado; en segundo sostiene que el reconocimiento de un punto de vista concreto o personal como trmino, existe una concepcin subjetivista, en cuya virtud lo que legtimo no exonera la precisin de los presupuestos que deben concurrir en sea y lo que valga el patrimonio lo decide su titular; y, en tercer y el caso concreto para sostener la relevancia de la valoracin personal para la ltimo lugar, se puede adoptar una perspectiva concreta o personal, definicin del patrimonio. Para ello, la autora referida sostiene que la personalizacin debe superar un filtro procedimental que garantice la obtencin de que consiste en observar al patrimonio teniendo en cuenta al titular una importancia intersubjetiva. en cuanto ocupa un concreto lugar en las relaciones econmicas 456 .
457

econmicos, sino tambin a la lesin de la posicin jurdica del sujeto con respecto a la cosa; no existira perjuicio si la conducta tiene por objeto una cosa sin valor econmico, aunque los daos morales sean compensables en sede civil; las meras expectativas no constituyen un perjuicio; la cosa poseda antijurdicamente pertenecera al patrimonio, pues, como el ladrn se lucra, y como la nica forma de quitarle la cosa es por medio de vas lcitas, a nuestro entender es admisible la estafa con causa ilcita452; asimismo, la consideracin del delito de estafa no puede quedar condicionada a la existencia de una ilicitud civil, ya que siempre que por medio del engao se genere un menoscabo patrimonial con nimo de lucro injusto, habra estafa, aunque el estafado se propusiera tambin obtener un beneficio ilcito o inmoral; finalmente, cabe preguntarse si los criterios ha considerar para calcular la existencia y entidad del perjuicio hay que analizarlos a partir de un punto de vista objetivo o subjetivo455.

Como se dijo ms atrs457, sobre este tema creemos en una postura eclctica, la objetivo-individual Para terminar, hay que manifestar que quienes siguen una postura objetivo-individual debera tenerse en cuenta los siguientes criterios, con el objeto de determinar la existencia de un perjuicio patrimonial en el mbito de los negocios jurdicos no-unilaterales (o sinalagmticos)458: a) El principio de compensacin entre las contraprestaciones, de forma que si existe sta, no hay perjuicio; y, b) Si falla la compensacin, hay que acudir al "principio de la determinacin objetivo-individual del perjuicio" a partir de ciertas restricciones normativas. Estos criterios son los siguientes 459 : la uti-

Vase infra, Captulo IV, nmero 2.4.2, i. 453 Sobre este problema, nos parece que la posicin objetivo-individual resulta la ms adecuada, en el sentido de que existe una disminucin patrimonial no slo cuando se produzca un detrimento en trminos monetarios objetivos, sino tambin cuando se frustran los fines perseguidos por la vctima (Confrntese, por todos, ASA BATARRTTA, 1993, p. 107). 454 Confrntese supra, Captulo IV, nmero 2.4.2, a. 455 As, BAJO FERNNDEZ, 2004, pp. 49-50; BAJO FERNNDEZ, 2004-b,
pp. 263 ss; BAJO FERNNDEZ / PREZ MANZANO, 1993, pp. 285 ss.
456

452

458

Confrntese supra, Captulo IV, 2.4.2, a. Sobre este tema, GALLEGO SOLER, 2002, pp. 344 ss, especialmente,

p. 357. En opinin de GALLEGO SOLER, 2002, pp. 351 ss, todas estas correcciones normativas deben poseer un incuestionable efecto en el tipo subjetivo, pues en su opinin el dolo tpico debera abarcar tambin el conocimiento del dficit econmico de las contraprestaciones, o de la falta de utilidad considerada en la transaccin, o de la no posibilidad de transformacin econmica o reventa del bien recibido, o de su inutilidad. El efecto prctico de esta configuracin del tipo subjetivo, seala el autor citado, es evidente: cuantos ms requisitos deban integrar el dolo ms difcil ser comprobar su presencia en todos los supuestos y,
459

En detalle, confrntese PASTOR MUOZ, 2004, pp. 73 ss. La autora citada

230

231

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

lidad contractualmente prevista, expresa o implcitamente, en la transaccin correspondiente (habr perjuicio patrimonial si no se puede satisfacer); la carencia de valor de uso de la contraprestacin considerada de acuerdo a lo que puede estimarse til para un sujeto econmicamente razonable situado en el lugar del afectado. De tal manera, que si la cntraprestacin fuese til para un tercero en el mismo entorno (mercantil) no existira el perjuicio patrimonial; y, por ltimo, la imposibilidad de otorgar a lo recibido otro uso razonablemente exigible para la vctima (donde habr perjuicio cuando no sea viable que el afectado d otro uso, exigible razonablemente -como la transformacin o reventa del bien recibido- para recuperar el valor patrimonial). b. Excurso: Qu es el peligro jurdico-penal? Brevemente, en este lugar expondremos qu debera entenderse por "peligro jurdico-penal". Esto obedece al hecho de que en el apartado siguiente estudiaremos lo que se ha venido en denominar "perjuicio en forma de peligro". Por ello, nos es perentorio exponer nuestra postura en torno al concepto de "peligro" en Derecho penal, agregado a la circunstancia de que en el Derecho penal contemporneo dicho concepto desempea un rol muy importante, pues, como se ha manifestado, si su tarea consiste en proteger bienes jurdicos, ser fundamental poner atencin en el grado de afeccin de dicho objeto460. Como la sociedad postindustrial se define por tener una esencia fundamentalmente complicada, parece inadmisible concebir con precisin
por tanto, en hiptesis de ignorancia o error acerca de alguno de ellos (error de tipo) habr impunidad por n o estar regulada - g e n e r a l m e n t e - la incriminacin imprudente en los delitos patrimoniales. A pesar de todas las crticas expuestas, en Alemania se ha establecido la "teora objetivo-individual", mientras que en Espaa la doctrina mayoritaria n o parece admitir, salvo casos concretos, correcciones a la concepcin jurdico-econmica del patrimonio. Pero, en opinin del autor citado, el principal cuestionamiento que cabe realizar a estas limitaciones normativas es que se echa de menos una fundamentacin de los motivos por los que se deba recurrir a ellas, as como por los lmites con los que trabajan, al mismo tiempo que n o pueden superar las crticas que se dirigen contra las propias tesis econmicas, tesis que son la base y p u n t o de partida de esta doctrina. Sobre este problema, que ha preocupado de antao a nuestra disciplina, confrntese MlR PuiG, 2006, pp. 85 ss; RoxiN, 1997, pp. 62 ss; CORCOY BlDASOLO, 1999, pp. 31 ss; RODRGUEZ MONTAS, 2004, pp. 29 ss; MNDEZ RODRGUEZ,
1993, p p . 49 ss; VARGAS P I N T O , 2007, p p . 209 ss.
460

un nivel de peligro general y vlido para todos los entornos sociales461. Por este motivo, algunos afirman que resulta forzoso acudir a la figura de los "pronsticos", es decir, a juicios aclarativos racionales de fenmenos determinados fundados en meros juicios de probabilidad 462 (si se cree en la naturaleza terica, cognoscitiva, y no de carcter normativo de este juicio) 463 . Por otro lado, si se estima -como hacemos nosotros- que el juicio de peligro es de naturaleza normativa, se tiene que colocar en correspondencia el peligro objetivo real y el peligro aparente ex ante, relevante desde el punto de vista penal. Luego, el concepto normativo de peligro, como definicin de peligro vlida para el Derecho penal, se ha de entender como posibilidad de menoscabo de un bien jurdico-penal 464 . En este sentido, el TS ha dicho que se trata de un juicio no de eficacia exposl (que sera emprico o de efectividad), sino normativo-abstracto y ex ante en relacin con las particularidades concretas de la accin y, en particular, respecto a su aptitud potencial, en trminos de experiencia corriente 465 .
46i p o r e j j 0 j n o p U e ( j e entonces desconocerse la relacin existente entre la dimensin subjetiva del peligro con los medios de comunicacin, los cuales, en el seno de la "sociedad d e la informacin", y en u n m u n d o estimado como "aldea global", transmiten u n a versin d e la verdad e n la q u e lo lejano y lo cercano poseen u n a dimensin casi idntica en la mente del receptor de la informacin; lo que p u e d e generar (junto a u n a reiteracin y actitud negativa -dramatizacin, morbo-) una inseguridad subjetiva que no se corresponde con el nivel objetivo d e peligro (as, SILVA SNCHEZ, 2006, p p . 13 ss).
462 463

En este sentido, CORCOY BIDASOLO, 2005, p p . 185-186. As, PAREDES CASTAN, 1995, p p . 160,162-164, y 164 (nota 22, in fine),

entiende por "juicios de peligro o de peligrosidad" aquellas "...operaciones cognoscitivas -expresables mediante proposiciones lingsticas- dirigidas a la explicacin racional de determinados fenmenos empricamente perceptibles". En definitiva, el autor referido reconoce dos niveles de juicio en cuanto al peligro: por u n a parte, el grado d e probabilidad del resultado; y, en segundo trmino, la determinacin del m o m e n t o a partir del cual dicho grado de probabilidad es jurdico-penalmente relevante. 464 Ahora bien, fijar el nivel de probabilidad en abstracto n o es viable p o r variados motivos: el esencial, reside e n que el peligro n o posee u n a existencia autnoma respecto d e u n comportamiento situado en u n instante especfico, y p o r q u e e m a n a p o r la convergencia d e muchos agentes. Por esta razn resulta inviable escoger u n a teora objetiva o subjetiva del peligro, sino que hay que preferir u n a teora normativa, pues el peligro que nos importa, desde la ptica penal, es el peligro adjetivo cualificativo de u n a conducta q u e p u e d e ser cuerpo d e u n a prohibicin penal (confrntese CORCOY BIDASOLO, 1999, pp. 45 ss). 465 Confrntese STS 1 8 / 0 6 / 2 0 0 3 (RJ 2003, 5379).

232

233

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

Debera quedar claro, entonces, que el objeto del juicio de peligro o de peligrosidad es la conducta -cuya tipicidad se est examinando- 4 6 6 y, el trmino de referencia del mismo es el posible resultado, los cuales, creemos -junto al peligro- tendran que estar constituidos jurdicamente 467 . As las cosas, quienes sostienen que el juicio de peligro tiene una base extrajurdica468 requieren, para su fijacin, de la elaboracin de criterios especficos, a saber, de unas leyes explicativas de fenmenos (en este caso, tanto de fenmenos naturales como sociales)469. A partir de esto, surge la incgnita de si resulta jurdicamente legtimo utilizar en Derecho penal -y, en concreto, en la fijacin de los comportamientos antijurdicos-juicios basados en leyes fenomenolgicas de naturaleza probabilstica (nosotros, conforme con lo dicho, estimamos que no). En este sentido, se vislumbran dos tipos de conflictos: de una parte, problemas de verificabilidady, de otra, conflictos de indeterminacin en el establecimiento del objeto y del trmino de referencia del juicio de peligro o de peligrosidad 470 . Hasta el momento, hemos aludido indistintamente tanto a 'juicios de peligro" como a "juicios de peligrosidad". No obstante, quienes siguen una Teora objetiva del peligro sostienen que cuando se trata de
466

As, MARTNEZ ESCAMUJA, 1992, p p . 54-55.

En esta direccin, vase CORCOY BlDASOLO, 2005, p p . 178, 181-182. De otra opinin, PAREDES CASTAN, 1995, pp. 164 ss, para quien el juicio d e peligro se convierte en la base fctica del posterior juicio de valor sobre la conducta. As, desde la perspectiva puramente cognoscitiva que defiende, piensa q u e el juicio de peligro o de peligrosidad p u e d e ser definido como u n pronstico, el que concepta como aquella descripcin de las causas d e u n acontecimiento que alude a u n suceso futuro.
468

467

observar el transcurso de esclarecimiento del contenido del deber de actuar, se requiere distinguirlos. Y lo es, porque - e n su opinin- cada uno de ellos cumplira una tarea diferente dentro de este proceso: un primer instante es aqul -primer escao de la valoracin- en el que se establecera si un comportamiento es potencialmente arriesgado para un bien jurdico-penal especfico (este es -para estos autores- el juicio de peligrosidad471); y, en un segundo momento, afirman que es preciso asistir a juicios de peligro de carcter concreto (esto es, en relacin con el nivel de riesgo que origina la conducta, inclusive tras haber empleado aquellas medidas de cuidado que sean debidas), que sostienen es importante en dos direcciones diferentes: para efectuar la ponderacin de intereses comprometidos, reflexin en la que evidentemente uno de los agentes a recordar es el nivel de peligro que ocasiona la conducta; y para, una vez determinado el grado especfico de riesgo, acreditar si el riesgo elaborado por la accin del sujeto rebasa o no dicho horizonte (y, consiguientemente, para conceptuar o no al comportamiento como infraccin del deber) 472 . Para terminar, es menester indicar que existe un tercer instante en el que la atencin respecto al peligro sera relevante: al analizar la situacin de "puesta en peligro" (de "riesgo", dicen otros), a los efectos de la imputacin objetiva del resultado. No obstante, la disconformidad radicara en que, en este tercer momento, no sera preciso acudir ya a los juicios de peligro (si el peligro se deriva de la accin, constaran ya tales juicios en correspondencia con el desvalor de accin; y si no fuera de esta manera, el peligro sera irrelevante), sino tan slo estimar los juicios ya ejecutados a la luz de un panorama nuevo (cognoscibilidad objetiva, perspectiva expost, etc.) 473 . c. Perjuicio "efectivo" o "en forma de peligro"? En este lugar nos referiremos a la vieja polmica sobre si el perjuicio econmico debe ser "efectivo" o si basta con que sea "potencial"474, es decir, en "forma de peligro".
471 Este juicio -sealan los autores aludidos-, en definitiva, si es afirmativo, tolera el origen de u n deber jurdico-penalmente sancionado de comportamiento, a u n q u e sin especificar an su contenido (vase PAREDES CASTAN, 1995, p . 191). 472 Vase, p o r todos, PAREDES CASTAN, 1995, p p . 188 ss. 473 En este sentido, MARTNEZ ESCAMILLA, 1992, pp. 57-58 y, passim; CORCOY BIDASOLO, 2005, p p . 279 ss; REYES ALVARADO, 2005, p p . 89 ss. 474 Sobre este p u n t o , ya apuntaba CARRARA, 1987, 2348, que "...si para la consumacin del estelionato considero necesario algn resultado, n o creo

Por todos, PAREDES CASTAN, 1995, p p . 169 ss.

Ello significa, e n fin, q u e las leyes explicativas de fenmenos buscan fundamentar u n a vinculacin -al menos epistemolgica- entre u n a especfica clase d e hechos, empricamente comprobables (fenmeno), con otros (una explicacin). Por lo tanto, las leyes fenomnicas requieren de u n a (relativa) generalidad: que aludan, n o a la conexin concreta entre dos hechos, sino al menos, a dos conjuntos homogneos de ellos (as, PAREDES CASTAN, 1995, p. 171, e ibdem [nota 58]). 470 Estas teoras son las denominadas "objetivas del peligro", y parten de la base de que determinados comportamientos tienen como naturaleza la d e ser generalmente peligrosos. Estas teoras son vlidas en la medida en que es verdad que al incrementarse el peligro es superior la probabilidad de lesin, pero con ello n o se otorga u n concepto de peligro sino d e lo q u e "significa el peligro", es decir, u n aumento de la posibilidad de lesin (as, CORCOY BlDASOLO, 1999, pp. 33-34).

469

234

235

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

El perjuicio efectivo, tcnicamente es el perjuicio final, real y determinable en forma exacta por medio de un clculo475, que se produce, p. ej., en el caso de enajenacin de u n bien. Un perjuicio en forma de peligro se caracteriza, en cambio, por la falta de esos elementos. La situacin real y jurdica del bien econmico en el mbito del patrimonio en su conjunto no se vera afectada en este caso, sino que es el bien (o el derecho), como tal, lo que se encontrara en peligro476. Dicho de otra manera, en el caso de un perjuicio efectivo cabe hablar de una prdida, en cambio, en el peligro potencial, de un deterioro477. La diferencia, consiste en que el perjuicio efectivo dice relacin con una "prdida de sustancia" y el perjuicio en forma de peligro con una "mayor dificultad en la defensa o en el uso de elementos individuales del patrimonio" 478 . Sobre esto, podemos decir que el problema se presenta de forma ms clara en el mbito de los contratos: en el estadio de la celebracin de un contrato, una compraventa, p. ej., una parte contrae "meramente" una obligacin y no sufre un perjuicio efectivo. Sin embargo, ya se genera o, mejor dicho, se "aumenta" el peligro de prdida del bien objeto del contrato. En el estadio de ejecucin del contrato, por su parte, la prdida efectiva se produce por medio de la entrega del bien (en el caso de una compraventa, del bien vendido o el dinero) y, por ello, en el caso de una estafa o una entrega fraudulenta, se genera as el perjuicio efectivo. En este contexto, la inmensa mayora de la jurisprudencia 479 y doctrina 480 hispanoamericana exigen un perjuicio efectivo. As las cosas, en Amrica Latina son pocos quienes aceptan la figura del perigualmente necesario el dao efectivo, y acaso aqu est el motivo d e la aparente divergencia d e opiniones. Puede sostenerse (por lo menos e n ciertos casos) que el dao potencial equivale al dao efectivo, cuando el engao produce el resultado de despojar de u n derecho, aunque n o vaya seguido d e la prdida de la propiedad". En contra, p o r todos, SOLER, 1976, p p . 325 ss.
475
476

juicio en forma de peligro. De todas formas, se exige un perjuicio efectivo en Argentina, Brasil y Colombia481. El argumento fundamental de esta opinin, se basa en la naturaleza del delito de estafa, que constituye un delito de lesin4*2. Importa decir en este momento, que estamos de acuerdo con la posicin mayoritaria en Derecho comparado4**, en el sentido recin aludido de que la estafa es un delito de lesin, no de peligro, y de dao, no de enriquecimiento484, porque -como mencionamos- su consumacin se ve condicionada por el material detrimento patrimonial que sufre el sujeto pasivo, y no por la obtencin de la ventaja econmica a la que aspira el sujeto activo, situacin que nos lleva a afirmar que el agotamiento del delito siempre se producir con la consecucin efectiva del lucro mencionado (que no afecta en nada, entonces, a su perfeccionamiento)4*5. Lo anterior, dice relacin con la naturaleza del delito de estafa (que es u n delito de resultado cortado486).
Con mltiples referencias, confrntese RlEGGER, 1981, passim, especialmente, p p . 55-56,124, y 132.
482

481

As, ZUGALDA ESPINAR, 1996, p . 429; ZUGALDA ESPINAR, 1998, p . 141,

cuando expone: "...se discute con intensidad si constituye ya u n perjuicio patrimonial la simple exposicin a u n peligro del patrimonio ajeno o si el perjuicio patrimonial en la estafa, p o r el contrario, esta condicionado a la efectiva lesin de los intereses patrimoniales d e la vctima". 483 Hay que mencionar en este lugar u n a excepcin: en el Derecho uruguayo (art. 347 CP) se produce u n a total renuncia d e la exigencia del perjuicio, por u n a decisin clara p o r parte d e legislador, que hace que el delito d e estafa constituya u n delito d e peligro, manifestando u n a situacin NICA en el Derecho iberoamericano. Dice la norma citada: "El que con estratagemas o engaos artificiosos, indujere en error a alguna persona, para procurarse a s mismo o a un tercero, u n provecho injusto, en dao d e otro, ser castigado...". Confrntese RIEGGER, 1981, p . 118; TABAREZ MAZ, 1999, p p . 171-172.
184

Confrntese, por todos, TlEDEMANN, 1999, NM 273; GUTIRREZ FRANCS,

1991, p p . 456 y 495; R O M E R O , 2007, p p . 223-224.

Confrntese CRAMER / PERRON, 2006-b, NM 143.


As, LACKNER, 1988, NM 152.

477 Sobre esto, TlEDEMANN, 1999, NM 168, donde habla d e "Verlust", por un lado y de "Beeintrchtigung", p o r otro. 478 Vase CRAMER, 1968, p . 118. 479 As, vase la jurisprudencia citada p o r ETCHEBERRY, 2002, p p . 10 y 26;

ROMERO, 2007, p . 279; RODRGUEZ MONTAS, 1995, p p . 525 ss.

Confrntese, por todos, VALLE MulZ, 1987, p. 226; QUINTERO OLIVARES, 2000, p . 55; ZUGALDA ESPINAR, 1996, p. 429; ZUGALDA ESPINAR, 1998, p . 141;
ROMERO, 2007, p . 279; SILVA SILVA, 2005, p . 47. En contra, p o r todos, vase E T -

180

CHEBERRY, 1998, p . 400, HERNNDEZ BASUALTO, 2003, p . 173.

La admisin del nimo d e lucro en el delito d e estafa es polmica en Chile. Sobre esto, confrntese infra Captulo IV, nota 623. 486 As, BACIGALUPO, 2007, p p . 2000 y 2006; BACIGALUPO, 2007-b, p p . 166 y 175. Sobre esto, vase MlR PuiG, 2005, p . 230, d o n d e seala: "Los tipos portadores d e elementos subjetivos p u e d e n ser mutilados d e dos actos, d e resultado cortado o d e tendencia interna intensificada. Los dos primeros se distinguen segn q u e la intencin del autor al ejecutar la accin tpica deba dirigirse a realizar otra actividad posterior del mismo sujeto (delito d e dos actos) o a u n resultado independiente d e l (delito de resultado cortado). Ambos coinciden, en cambio, e n que ni el segundo acto pretendido ni el resultado perseguido, respectivamente, es preciso que lleguen a producirse realmente".

485

236

237

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

De esta manera, debemos decir que, en cualquier caso, como la perjuicio en forma de peligro se sita (exactamente) en un punto estafa (informtica) es un delito de resultado-lesin, esta naturaleza posiintermedio entre un delito de peligro concreto y un delito de lesin, bilita la existencia de las denominadas formas imperfectas de ejecucin, o pero no obstante, por aplicacin del principio de legalidad, habra sea, la apreciacin de una tentativa del delito de estafa (informtica) que inclinar su aplicacin hacia el segundo, donde debe delimitarse cuando no llegase a generarse la efectiva lesin del bien jurdico en ese entorno 491 . (siempre y cuando ro se caiga en una de las hiptesis previstas, p. ej., Para admitir un perjuicio patrimonial en estos casos, tendramos por el nuevo art. 248.3 487 CP espaol) 488 . que admitir su presencia por el mero hecho de contraer um. obligaSin embargo, nos parece que se ha sufrido una grave confusin concep- cin492, pues, comenzando a partir de un concepto jurdico-econtual en cuanto a que se insiste en que el "perjuicio potenciar constituye una mico del patrimonio, que siempre tiene como punto de partida un figura de delito de peligro, cuando en realidad se trata de un delito de lesin. punto de vista econmico493, debera sostenerse que dicha accin posee En este sentido nos parece que se puede, efectivamente, constatar un "perjuicio un valor econmico indudable 494 , debido a que -como ya hemos ya en forma de peligro", que no es lo mismo que un "delito de peligro". visto 495 - nos parece que al patrimonio hay que comprenderlo en sentido 489 En este sentido tambin se manifiesta en Chile ETCHEBERRY , amplio, esto es, como una suma de relaciones jurdico-patrimoniales que sean al decir que "...muchas veces un perjuicio meramente potencial es idneas de valoracin econmica496, donde bajo un punto de vista econmiya suficiente, por el dao que produce (...) En estrecha relacin co lo relevante no es el derecho subjetivo, sino que la "posicin de dominio" con dicho punto est la cuestin de la mera exposicin a peligro del que existira detrs de l497. De esta manera, creemos indiscutible que patrimonio". nadie va a comprar una pretensin del acreedor al valor nominal o En relacin con este debate, el argumento propuesto por la mayonormal cuando el deudor tenga problemas de solvencia498. Al misra de la doctrina hispanoamericana es comprensible, a primera vista, mo resultado puede llegarse tambin a partir de u n punto de vista porque en todo el resto del Derecho penal la puesta en peligro y la "jurdico", donde debe entenderse como perjuicio al nacimiento de lesin constituyen escalones diferentes de la intensidad de afectacin de un bien jurdico en el sentido de que la puesta en peligro es previa 491 As, HEFENDEHL, 1993, p . 131. a la lesin. No obstante, debera constatarse una diferencia en aquellos 492 C m o lo hace la doctrina prcticamente u n n i m e en Alemania, p o r delitos que tengan como bien jurdico protegido al patrimonio, pues todos, confrntese TlEDEMANN, 1999, NM 173; RENGIER, 2006, 13, NM 83; CRAcabra en ellos cualquier afectacin negativa al patrimonio (bajo un punto MER / PERRON, 2006-b, NM 237. Sobre esta opinin en Espaa, vase CHOCLN de vista econmico) como perjuicio del mismo, como veremos luego490. El MONTALVO, 2000, p . 165; BAJO FERNNDEZ, 2004, p. 67; BAJO FERNNDEZ, 2004-b,
p. 275; BACIGALUPO, 2007, p . 2007; BACIGALUPO, 2007-b, p p . 176-177.

"3. La misma pena (del delito d e estafa) se aplicar a los que fabricaren, introdujeren, poseyeren o facilitaren programas de computador especficamente destinados a la comisin d e las estafas previstas en este artculo" (el texto entre parntesis es nuestro). 488 As, en el caso d e la estafa informtica, la tentativa tendr el carcter de acabada cuando el sujeto hubiese efectuado de forma completa la manipulacin informtica en perjuicio de u n tercero, p o r medio d e la transferencia d e sus activos, pero que n o llega a producirse dicho resultado p o r factores extraos
a su voluntad (confrntese O R T S BERENGUER / R O I G TORRES, 2001, p . 70). Sin

487

As, RENGIER, 2006, 13, NM 67. Por todos, vase TlEDEMANN, 1999, NM 173; CRAMER / PERRON, 2006-b, NM 237; SEELMANN, 1982, p . 512. En Espaa, e n contra d e esta postura, p o r todos, confrntese VALLE MUIZ, 1987, p . 244, quien afirma rotundamente: "En definitiva, a nuestro juicio, la estafa contractual, al igual q u e el resto de modalidades, se consuma con la efectiva lesin del bien jurdico atacado. En consecuencia, ser necesaria la efectiva ejecucin d e las prestaciones prometidas, sin las cuales podr afirmarse ciertamente, u n peligro para el patrimonio, pero nunca su dao definitivo y material"; en el mismo sentido, vase MUOZ
494

493

embargo, sobre el particular, debemos decir q u e como la tentativa exige la ejecucin d e la manipulacin informtica, difcilmente se podr distinguir la tentativa acabada d e la inacabada pues la transferencia electrnica originar automticamente el perjuicio, a u n q u e n o lleve consigo d e forma paralela la obtencin del beneficio patrimonial (vase PREZ MANZANO, 1998, p . 457). 489 ETCHEBERRY, 1998, p. 400.
490

C O N D E , 2007, p . 427; T O R O LPEZ, 1982, p . 897.

As, RIEMANN, 1989, p p . 9-10.

Vase, supra, Captulo IV, n m e r o 1.3.2, c. Como en este trabajo se entiende al patrimonio como u n a universitas iuris, deben tomarse en consideracin a las prestaciones mutuas como valores patrimoniales, pues su existencia p e r se podra constituir u n perjuicio (en este sentido, MEYER, 1975, p p . 357 ss). 497 Vase CRAMER, 1968, p . 130. 498 Confrntese ARZT / WEBER, 2000, 20, NM 96.
496

495

238

239

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

obligaciones, donde la vctima se ve gravada por una "pretensin jurdica" 499 . Sobre este tema, creemos importante ilustrar brevemente algunos supuestos en que la jurisprudencia espaola no ha encontrado problemas en constatar un perjuicio500: a) Unos vendedores hicieron suscribir a unos compradores un contrato en el que no se declaraban las cargas hipotecarias que pesaban sobre un inmueble, afirmndose, concluyentcmente, que las mismas no existan. Afirm el TS que es claro que tales contratos generaron el error en los compradores y que este error es la causa de la disposicin patrimonial que produjo el perjuicio en sus patrimonios. Por lo tanto, manifest que no cabe poner en duda ni los elementos del tipo objetivo de la estafa ni la relacin de causalidad que debe existir entre ellos, dado que si los compradores hubieran sabido del gravamen hipotecario no habran realizado la disposicin patrimonial que les produjo el perjuicio o hubieran podido, al menos, tomar otras medidas de cuidado para evitar el dao que finalmente se les produjo. Finalmente, la argumentacin de la defensa, basada en la tradicin como elemento necesario para la aplicacin del delito de estafa, no fue compartida por el Tribunal aludido. b) Unos sujetos ocultaron un hecho verdadero, de conocimiento esencial para la suscripcin de un contrato de seguro, consistente en un accidente sufrido, con graves resultados personales de un vehculo, que es el que se ha asegurado. Y, como consecuencia del engao, se produjo el error consistente en creer la compaa aseguradora que el vehculo asegurado no haba tenido ningn accidente. Asimismo, el Ministerio Fiscal solicit la responsabilidad civil directa de aquella compaa en el accidente sufrido con anterioridad a la fecha en que se suscribi el contrato de seguro. Por ltimo, segn la defensa, no se lleg a producir un perjuicio patrimonial, pues al haberse producido el accidente con anterioridad a su formalizacin el contrato de seguro es nulo y no se llega a consumar el delito de estafa. En ambos casos, para el TS el dao patrimonial, en el sentido de disminucin del patrimonio causado por la disposicin patrimonial del sujeto pasivo engaado, no necesita para su existencia real de la consumacin del contrato. En este sentido, afirma que es suficiente con que el patrimonio del sujeto pasivo haya quedado obligado a responder por una relacin
499

jurdica cualquiera. Y, sin perjuicio del concepto dogmtico de patrimonio propio del delito de estafa (jurdico, econmico, mixto, personal) al que se recurra, sostiene que lo cierto es que quien incorpora a su patrimonio una obligacin (suscrita por engao) sufre una disminucin patrimonial, independientemente del nivel de ejecucin alcanzado por el contrato en cuyo marco result engaado. As, de acuerdo con lo que hemos sealado, estos casos describen perfectamente lo que es un "perjuicio en forma de peligro". Entonces, en nuestra opinin, ya existen casos en que la jurisprudencia espaola aplica el concepto referido, pero sin exponerlo expresamente. Por otra parte, en relacin con los contratos, debe decirse que la celebracin de los mismos nicamente constituye una fase previa a su ejecucin posterior, y por ello, compone el primer acto de un "proceso continuo" 501 . De esta manera, a efectos del delito de estafa, no puede perderse de vista la primera fase aludida, pues se encuentra en una estrecha relacin con la ltima. Esta situacin, a nuestro entender, nicamente se podra desarrollar a partir de la admisibilidad del concepto de "perjuicio en forma de peligro" 502 . De otro lado, el punto de vista econmico referido, nos parece que relativiza la contradiccin existente entre la mera puesta en peligro patrimonial y un perjuicio patrimonial efectivo, pues el peligro inmanente de prdidas futuras tiene el efecto econmico de una disminucin del poder econmico actual503. As, p. ej., desde un punto de vista econmico, un juicio siempre constituye una contingencia incierta de ganancia o prdida; tambin en los casos en que la contingencia corresponda a un 99% de probabilidad de xito, todava quedara un 1 % de probabilidades de perder el pleito (como en los casos de abogados incompetentes o de jueces arbitrarios 504 ), pues a partir de un punto de vista econmico -que nicamente tomamos en consideracin como punto de partida, como ya se ha dicho-, en todo caso, deben tomarse en cuenta todas las circunstancias reales a la hora de determinar el perjuicio505. En este sentido, el valor patrimonial/econmico de meras obligaciones, reflejadas en la contabilidad, creemos que es reconocido
Vase MEYER, 1975, pp. 357-358. Inclusive, podemos decir que este argumento posee an mayor validez en los sistemas de traspaso del dominio "ttulo-modo" que en los mecanismos de la "abstraccin" (del Derecho alemn).
502
503

501

As, TIEDEMANN, 1999-b, NM 173.

Confrntese STS espaol 21/10/1998 (RJ 1998, 6883); ATS 10/09/2001 (RJ 2001, 7370).

500

As, HEFENDEHL, 1993, p. 62.

504 505

Sobre esto, CRAMER, 1968, p. 131. Vase CRAMER, 1968, p. 130.

240

241

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

por el Derecho tributario, p. ej., en relacin con los gastos necesarios en la determinacin de la base imponible en el impuesto a la renta. En esta situacin, como en el caso de los crditos incobrables, a efectos jurdico-penal-tributarios creemos que es evidente que el Ordenamiento jurdico reconocera que una puesta en peligro del patrimonio puede constituir un perjuicio del mismo 506 . El perjuicio en forma de peligro, y el perjuicio efectivo slo son dos formas de manifestacin de u n mismo concepto de perjuicio patrimonial, en el sentido de u n a disminucin patrimonial que se mide con el mismo criterio 507 . De esta manera, la diferenciacin entre u n perjuicio en forma de peligro y un perjuicio efectivo es meramente gradual, es decir "cuantitativa" y no "cualitativa"508. La distincin aludida n o hace ninguna referencia a una diferencia real, sino que tiene u n mero valor dogmtico 509 . Por ello, no existira prcticamente ninguna diferencia si en un caso estimamos un perjuicio efectivo o un perjuicio en forma de peligro, ya que pensamos que ambos constituyen un perjuicio patrimonial a efectos de la estafa. Contra la admisibilidad de la figura del perjuicio en forma de peligro, ya hemos dicho que se argumenta que n o es posible su apreciacin porque el delito de estafa tiene una estructura tpica de resultado material. Sin embargo, tambin se dice que tolerarlo constituye una evidente (y grave) consecuencia de castigar como delito consumado lo que en realidad - e n opinin de estos autores- no es ms que una tentativa o frustracin510. No obstante, este razonamiento nos parece que es contradictorio con el punto de vista econmico 511 , pues la estafa se consumara cuando se genera el perjuicio, el cual se determinar, lgicamente, por medio de criterios econmicos. Como hemos visto, segn estos criterios, un peligro puede ya generar un perjuicio y, por ende, conducir a una estafa. Por todo ello, segn nuestro entendimiento, el problema fundamental, se encuentra no en la admisibilidad del concepto del perjuicio en forma de
506 Confrntese arts. 30 ss, Ley d e Impuesto a la Renta chilena; Circular del Servicio d e Impuestos Internos d e Chile, No. 13, de 25 d e enero d e 1979. Similar, TlEDEMANN, 1999-b, NM 168, para el Derecho Alemn.
507

peligro, sino en su delimitacin512, de la que vamos a tratar infra513, que reside en la delimitacin de la consumacin (y de la tentativa) y en asegurar que no se estima un delito de estafa en el caso de un mero peligro -violando su naturaleza de delito de lesin- sino slo en casos de verdaderos perjuicios. Si n o se acepta la figura aludida, se plantearan dificultades respecto a la delimitacin entre una "mera puesta en peligro" del patrimonio y u n "perjuicio patrimonial" ya existente en el caso concreto 514 . Sobre lo que se refiere al acto de disposicin en el caso del perjuicio en forma de peligro, al mismo, nos parece que hay que determinarlo segn los criterios generales, es decir, como cualquier accin u omisin del engaado que origina un perjuicio patrimonial propio o ajeno515. Por ello, en el caso de contraerse una obligacin, el acto de disposicin reside exactamente en ese hecho 516 . Entonces, la celebracin del contrato que genere la obligacin constituira una accin del engaado que origina el perjuicio patrimonial en forma de peligro. As, de forma ms general, podemos decir que el requisito del nexo inmediato entre la disposicin y el perjuicio patrimonial podra tambin constituirse por la disminucin del patrimonio gracias a un peligro 517 . Por ltimo, a nuestro entender, poltico-criminalmente se tendra que justificar la admisin del perjuicio en forma de peligro, por los siguientes motivos518: a) Hoy en da la terminacin de u n negocio rara vez obedece a un intercambio simultneo de las obligaciones materiales de los contratantes (pues casi siempre una de las partes cumple con su obligacin primero que la otra); y, b) El origen del argumento anterior tiene varias causas: existe la tendencia al trfico negocial sin dinero en efectivo; se ha consolidado en el mercado la adquisicin de bienes y servicios por medio del crdito; y, existen en el trfico mercantil contemporneo las tendencias mencionadas debido a que ha aumentado en el trfico el volumen del dinero.
En este sentido se manifiesta prcticamente toda la doctrina alemana. Confrntese, p o r todos, CRAMER / PERRON, 2006-b, NM 143. 513 Vase infra, Captulo IV, n m e r o 2.4.2, e.
514

512

As, LACKNER, 1988, NM 152.

508 509
510

Por todos, CRAMER / PERRON, 2006-b, NM 143. En sentido similar, vase LACKNER, 1988, NM 152.

As, RIEGGER, 1981, p . 55.

515
516 517

Por todos, VALLE M U I Z , 1987, p . 226; MARTOS N E Z , 1990, p p . 93-94; LABATUT GLENA, 1996, p . 224.
511

Por todos, vase VALLE MulZ, 1987, p p . 213 ss.


As, BAJO FERNNDEZ, 2004, p . 67; BAJO FERNNDEZ, 2004-b, p . 275. Confrntese LACKNER, 1988, NM 154.

Vase HEFENDEHL, 1993, p. 73.

518

Vase HEFENDEHL, 1993, p . 49.

242

243

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORAGENERAL DEL DELITO DE ESTAFA

d. Aclaraciones terminolgicas La confusin conceptual que a nuestro juicio existe, obedece, en parte, a problemas terminolgicos que existen tanto en la literatura hispanoamericana, como en donde ha surgido la doctrina ms slida de la figura en estudio, esto es, en Alemania. La inmensa mayora de la doctrina alemana ocupa el trmino "schadensgleichen Vermgensgefhrdung", que se suele traducir - d e fonna simplificada- como "puesta en peligro" del patrimonio 519 . Literalmente, quiere decir una "puesta en peligro del patrimonio equivalente al perjuicio"520, pero sin embargo, esto no parece correcto desde un punto de vista tcnicojurdico a propsito del delito de estafa. En efecto, a primera vista, no se tratara de un "perjuicio" en sentido material, sino que de un "riesgo de perjuicio patrimonial"521, afirmacin que nos parece resulta falsa -como ya se ha dicho en numerosas ocasiones-, pues efectivamente nos encontraramos en estos supuestos frente a un "perjuicio" - e n sentido material- y, por ende, ante verdaderos "delitos de lesin". Una opinin minoritaria en la doctrina en castellano - a nuestro juicio correcta- habla, de forma similar a nosotros, de "puesta en peligro del patrimonio constitutiva de un perjuicio"522. Sin embargo, nos parece que el trmino es demasiado extenso a efectos prcticos y, asimismo, la expresin coloca un nfasis en la puesta en peligro, y no en el perjuicio. De otro lado, como ya hemos visto, hay quienes hablan de un "perjuicio potencial" 523 . No obstante, como la voz "potencial" significa, segn el Diccionario de la Real Academia, no slo aquello "que tiene la virtud o eficacia de otras", sino tambin lo "que puede suceder o existir, en contraposicin de lo que existe", de esta manera, entra enjuego un elemento de incerteza y futuro que no tiene nada que ver con el concepto que analizamos, pues en nuestra opinin lo que es incierto y futuro es la "existencia" de un perjuicio efectivo, no de un perjuicio en el sentido del delito de estafa, como acabamos de ver. Por todo lo afirmado, la expresin que mejor parece expresar la naturaleza de la figura sometida a examen, que sera un peligro que
As, GALLEGO SOLER, 2002, pp. 386 ss. Vase HERNNDEZ BASUALTO, 2003, p. 173. 521 En este sentido, por todos, FISCHER, 2008, 263, NM 94. 522 As, HERNNDEZ BASUALTO, 2003, p. 173. 523 Por todos, ETCHEBERRY, 1998, p. 400; BULLEMORE / MACKINNON, 2007 p.76.
520 519

ya constituye un perjuicio, es la del "perjuicio en forma de peligro", que equivale al termino alemn de "Gefahrdungsschaden"52*. Adems, se propone en la literatura alemana la denominacin de "schadensdarstellende Vermdgensgefhrdung" (puesta en peligro del patrimonio representante de un perjuicio) 525 , que posee los mismos problemas que la expresin ms utilizada en dicho pas, esto es, la de uschadensgleichen Vermdgensgefhrdung"526. Por ello, ms apto nos parece el trmino uschdigende Vermdgensgefhrdung" (puesta en peligro que perjudica al patrimonio) 527 . Sin embargo, esta denominacin contina colocando un nfasis en la "puesta en peligro" y no en el "perjuicio", por lo que, optamos -como se ha insistido- por denominar la figura en anlisis de "perjuicio en forma de peligro". e. Consecuencias de la admisibilidad de nuestro concepto de "perjuicio en forma de peligro" En el caso de la denominada "estafa de conclusin" (Eingehungsbetrug), es decir, aquella estafa que se genera en el mbito contractual52*, especficamente, dentro del estadio de la celebracin de un contrato, el perjuicio (a efectos de la estafa) siempre se dara en forma de peligro 529 . Si se acepta la figura de la estafa de conclusin debe aceptarse tambin el concepto del perjuicio en forma de peligro y vice versa. As las cosas, existe una estrecha relacin entre ambos conceptos. En este sentido, la delimitacin de los lmites aludidos ms atrs (en relacin con los criterios tantas veces referidos) establecer el fundamento de la determinacin del perjuicio en forma de peligro y tambin, por tanto, de la estafa de conclusin 530 . De esta forma, el reconocimiento de este concepto generara una adelantamiento del momento de la consumacin del iter criminis del delito de estafa (y no una mutacin de su naturaleza jurdica, pues jams ser un delito
Propuesto en FISCHER, 2008, 263, NM 94; KlNDHUSER, 2005-b, 263, NM 186. 525 As, RlEMANN, 1989, p. 7. 526 En este sentido, HEFENDEHL, 1993, p. 130. 527 As, HEFENDEHL, 1993, p. 130. 528 Otra forma de explicar a la estafa de conclusin es la siguiente: como aqulla donde quien gracias a un engao contrae una obligacin donde su valor es mayor que el valor de la pretensin perseguida (Vase SEELMANN, 1982, p.512). 529 Por todos, CRAMER / PERRON, 2006-b, NM 237; TlEDEMANN, 1999,
NM 173; LENCKNER, 1971, p. 322. 530 As, TENCKHOFF, 1987, p. 683.
524

244

245

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

de peligro) 531 , pero no se produce una aproximacin del agotamiento se manifestara el peligro de "subjetivizar" al perjuicio. Tambin, del delito (que siempre se producir con la consecucin efectiva del debera constatarse el peligro de que los nexos causales mediatos lucro perseguido por el autor, y que no afecta en nada, entonces, a su entre la disposicin y el perjuicio puedan transformarse en nexos consumacin). As las cosas, lo anterior obedece a la naturaleza del "inmediatos" entre la disposicin y el "perjuicio en forma de peligro". delito de estafa (que es u n delito de resultado cortado) 532 . En contra, sin embargo, si no se acepta la figura referida surgiran Para terminar con esta discusin, debe decirse que el perjuicio lagunas de punibilidad "no deseables"539. patrimonial generado en el estadio de la ejecucin del contrato 533 , que A mayor abundamiento, es menester afirmar que el adelantapueda eventualmente generarse con posterioridad al perjuicio pamiento de la consumacin en el caso del perjuicio en forma de petrimonial en el estadio de la celebracin (conclusin) del contratdPM> en ligro, producira una multiplicacin del perjuicio, porque se puede general, nicamente constituira una profundizacin o ahondamiento generar un riesgo a ms de una persona, en circunstancias de que el del mismo535, pues el primero significa la realizacin final del perjuiautor persigue slo "una nica ventaja"540. cio patrimonial (pero, debe aclararse que tambin puede generarse Para terminar, todas las consecuencias negativas que hemos citado no autnomamente -obviamente, en los casos en que no exista estafa parecen justificar el rechazo de la figura en estudio, pero s hacen necesaria de conclusin [y tampoco un perjuicio en forma de peligro]-, y en una aplicacin restringida del concepto5*1. Lo que, a su vez, significara 536 estos supuestos s constituira un delito de estafa autnomo) . La que las mismas finalmente no resulten tan relevantes, requirindose diferenciacin comentada, es relevante, pues la transferencia patrien este contexto una explicacin de los lmites y alcances del permonial en el mbito de un contrato, frecuentemente, se efecta a juicio en forma de peligro, tarea que desarrollaremos en las pginas lo largo de un perodo de tiempo en fases delimitadas. As las cosas, que siguen. la importancia de la Teora de la estafa de conclusin reside, sobre todo, en que se puede ya estimar una estafa independientemente de la ejecucin posterior del contrato 537 . f. Delimitacin y naturaleza jurdica del "perjuicio en forma de Adems, debido al adelantamiento mencionado de la consumacin, peligro" se limitara el mbito de aplicacin de la tentativa y, por ello, tambin Tomando en consideracin lo que hemos afirmado con anteriode la posibilidad de aplicacin del desistimiento del delito 538 . Por ridad sobre el riesgo procesad que, bajo un punto de vista econmico otra parte, por la admisibilidad del perjuicio en forma de peligro en todo caso constituye ya una afeccin del patrimonio, debemos decir, que tomando en cuenta el principio que el Derecho penal 531 Vase HEFENDEHL, 1993, p . 163. 532 siempre debe ser la ultima ratio, y que, segn el principio de lesividad Confrntese, por todos, TlEDEMANN, 1999, NM 273; GUTIRREZ FRANCS, slo debe actuar en el caso de "ataques muy graves a los bienes jurdi1991, pp. 456 y 495. En contra, vase MAURACH / SCHROEDER / MAIWALD, 2003, 41, II, NM 149, al decir que la estafa se agota cuando se produce la afeccin cos ms importantes" 543 , no cabra estimar un perjuicio patrimonial, final del bien jurdico, es decir, con el perjuicio patrimonial efectivo (la prdida y, por lo tanto, un delito de estafa en todos los casos en que econdefinitiva del bien o derecho patrimonial y, n o con el perjuicio e n forma de micamente ya habra un "perjuicio patrimonial" desde un punto de peligro). vista meramente econmico. 533 En estos casos, nos encontramos frente al denominado "ErfllungsschaAs las cosas, nos parece que hay que delimitar el mbito de aplicacin den'\ cuya traduccin literal significa "perjuicio d e ejecucin", es decir, aqul de la figura del perjuicio en forma de peligro. Se trata de una delimitacin que se genera j u n t o a la estafa de ejecucin. 534 normativa en el mbito del concepto econmicajurdico del patriEn esta hiptesis se genera u n "Eingehungsschaden", es decir, "un perjuicio
de conclusin (celebracin) ", que dice relacin con el tantas veces referido "perjuicio en forma de peligro". 535 En este caso, solamente exista u n a NICA estafa.
536

As, TENCKHOFF, 1987, p . 680.

Por todos, vase LuiPOLD, 1998, p . 75.


As, A R Z T / WEBER, 2000, 20, NM 102.

En este sentido, RENGIER, 2006, 13, NM 91a. 538 p o r todos, confrntese LuiPOLD, 1998, p . 74, quien manifiesta q u e es algo muy negativo desde u n p u n t o de vista poltico-criminal.

537

Vase RlEMANN, 1989, p . 162. Confrntese supra, Captulo IV, n m e r o 2.4.2, c.


Vase M U O Z C O N D E , 2001, p p . 59 ss.

246

247

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

monio 544 , donde la jurisprudencia alemana habra violado los principios mencionados y la delimitacin entre tentativa y consumacin en varias sentencias, apreciando una estafa basada en un perjuicio en forma de peligro 545 . Adems, se da la necesidad de delimitacin por el principio de legalidad - e n general- y por motivos de Poltica criminal, porque el adelantamiento de la consumacin que trae consigo la admisin del concepto del perjuicio en forma de peligro priva al autor de la posibilidad del desistimiento 546 , como vimos. Sin embargo, debe afirmarse que el concepto de perjuicio en forma de peligro tiene un mbito de aplicacin amplsimo en Alemania547, que nos parece que nunca podr alcanzarse en Iberoamrica. Esto se explicara, entre otros motivos, fundamentalmente a nuestra idiosincrasia, que siempre constituye un elemento importante en todo trabajo sobre la estafa, gracias a la naturaleza de este delito que exige una relacin e interacciones entre la vctima y el estafador548. Tomando en consideracin la estimacin social que tiene la llamada "viveza criolla" en la cultura chilena549, uno se puede imaginar que, en general, un jurista chileno550

544
545

Confrntese LACKNER, 1988, NM 153.


Vase, p o r todos, MAURACH / SCHROEDER / MAIWALD, 2003, 4 1 , II,

NM 124, y la jurisprudencia ah citada. 546 As, HOYER, 2006-b, NM 231.


547

As, FISCHER, 2008, 263, NM 94.

Vase RlEGGER, 1981, p . 52. 549 Confrntese DAVIS, 1942, p. 231, d o n d e relata la conciencia social chilena frente a la estafa, que poco y nada ha cambiado al da d e hoy. 550 Vase HERNNDEZ BASUALTO, 2003, p p . 160 ss, d o n d e seala que segn "...la opinin dominante en Chile sobre esta materia (...) el engao tpico de la estafa no puede consistir en una simple mentira, sino que en una mentira inserta en u n despliegue engaoso externo (...) conforme a u n dicho fuertemente enraizado en nuestra cultura jurdica, "el derecho n o protege a los tontos", lo que incluye a los ingenuos y a los negligentes (...) Desde luego puede ponerse en duda la correccin general d e esta aproximacin, que n o es ms que erigir la desconfianza y la mala fe en principios regulativos del ordenamiento jurdico, con el efecto imaginable para el desarrollo d e las relaciones comerciales (...) Me parece relevante en este contexto mencionar, p o r ltimo, que la prctica chilena con su umbral tan alto en materia d e complejidad del engao o, lo que es lo mismo, con exigencias tan altas para la vctima del mismo, n o es habitual desde u n a perspectiva d e derecho comparado (...) en mi opinin, en ninguno de esos pases (Espaa, Italia y Francia) esas exigencias llegan a los extremos que alcanzan en Chile" (el texto entre parntesis es nuestro). Similar, POLITOFF
/ MATUS / RAMREZ, 2005, p p . 428 ss.

548

(o romnico551) no estimara un delito de estafa tan fcilmente cmo lo hace el jurista alemn. As las cosas, no parece descabellado pensar que esta tendencia universal tiene sus efectos a la hora de interpretar el elemento tpico del perjuicio patrimonial y, por lo tanto, tambin en el momento de delimitar el perjuicio en forma de peligro, aunque normalmente se manifiesta, sobre todo, en los enfoques de idoneidad del medio comisivo, especialmente de su "idoneidad concreta", en la ausencia de autoproteccin por parte de la vctima, y en la materia de hasta qu punto delimita el Derecho civil la aplicacin de la estafa552. Merece destacarse ya en este momento que el ltimo tema mencionado se encuentra en estrecha relacin con el perjuicio en forma de peligro553. Creemos relevante decir en este momento que los mltiples criterios doctrinales de delimitacin tienen su base en las concepciones fundamentales del delito de estafa554 y, los mismos, demuestran que hasta ahora el problema dista mucho de tener una solucin definitiva. Por este motivo, por razones de ndole prctico, como hace la jurisprudencia alemana 555 , debera orientarse la solucin hacia una consideracin del caso concreto, constatando si existe un perjuicio en forma de peligro (concreto) del patrimonio: el mismo existir cuando se produzca una probabilidad rayana en la certeza (naheliegende Mglichkeit) de prdida de valor econmico 556 , es decir, cuando se tenga que considerar seriamente la aparicin del perjuicio557. Conforme con lo que hemos manifestado558, siempre debera tratarse de una puesta en peligro que ya disminuye la situacin patrimonial actual, y no de una "mera posibilidad" de futura afectacin al patrimonio. De esta manera, cuando no se pueda estimar que el valor del patrimonio haya disminuido materialmente, no se podr apreciar un perjuicio en forma de peligro (y en este lugar encontraremos su frontera) 559 . Existira un perjuicio en forma de peligro siempre y cuando la puesta en peligro haya
As, FlANDACA / MUSCO, 2005, p. 166, donde expresan la admiracin que despierta en el pblico la genialidad del estafador y la menor alarma social que suscita, e n relacin a otros delitos patrimoniales. 552 Confrntese RlEGGER, 1981, p . 52. 553 Especialmente, vase infra, Captulo IV, n m e r o 2.4.2, h.
554

551

As, TIEDEMANN, 1999, NM 263.

Confrntese RGSt, Tomo 16, p . 11; BGHSt, Tomo 21, p . 113; LENCKNER, 1971, p. 321.
556

555

Vase FISCHER, 2008, 263, NM 97.

557 558
559

Confrntese BGHSt, Tomo 21, p . 113. Vase supra, Captulo IV, n m e r o 2.4.2, c.
As, MAURACH / SCHROEDER / MATWALD, 2003, 4 1 , II, NM 124.

248

249

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORAGENERAL DEL DELITO DE ESTAFA

puesto en marcha un curso causal irreversible dirigido a una prdida patri- de los factores del caso concreto y la ponderacin de su totalidad (de monial duradera560. Esto se debe determinar con vistas a los diferentes los que sean aplicables). Es por este motivo, que habra que tomar criterios elaborados por la doctrina alemana, que son: en consideracin a todos los criterios aludidos y no slo a UNO de ellos, debido a que un nico criterio nunca sera capaz de tratar el a) Si es necesaria o no una mayor actividad del autor, de la vcti561 problema conforme a las exigencias de justicia material del caso ma o de terceros (criterio de la inmediatez) ; concreto, gracias a las diferentes situaciones problemticas que se b) Si la vctima tiene o no posibilidades de evitacin, es decir, si radesarrollan en la vida real569. De esta forma, lo que habra que tomar dica finalmente en la decisin del engaado el cumplimiento en consideracin es al "contexto econmico" en el que se constituya de sus obligaciones contractuales 562 ; la puesta en peligro 570 . c) Si el peligro origina o no una demanda de compensacin ciAs las cosas, la figura del perjuicio patrimonial en forma de peligro no vil563; sera un concepto en sentido estricto, es decir, que se pueda definir exacd) Si el autor tiene o no una posicin en la que pueda efectuar tamente 571 , sino que se tratara de un "tipo" - e n terminologa de inmediatamente, y sin dificultades, una disminucin efectiva LARENZ-572. Tal tratamiento, se correspondera con las observaciones del patrimonio 564 ; y, generales respecto al delito de estafa573, que demostraran, que a mee) Finalmente, si el autor o la vctima, en un contrato bilateral, nudo, no se puede analizar por medio de criterios estrictos, debido a tiene el deber de cumplir primero que la otra parte con su obli565 su heterogeneidad 574 . El tratamiento del "tipo" a que aludimos puede gacin contractual (Vorleistungspflicht) . verse problemtico en relacin con el principio de legalidad (por estas Como regla general, nos parece que se puede decir que hay un perrazones debe subrayarse que tales conflictos deberan resolverse a trajuicio en forma de peligro siempre y cuando, por un lado, la vctima vs de una aplicacin lo ms restringida posible575, y por ende, a travs prcticamente se vea privada de su posicin patrimonial y, por otra de una elaboracin clara de los criterios que resulten decisivos). parte, cuando el autor tenga ya la posibilidad de realizar la ventaja A mayor abundamiento, a la hora de determinar si hay un perjuicio involucrada sin un obstculo importante566. en forma de peligro, nicamente se debera tomar en consideracin Tenemos que manifestar que siempre habra que considerar al el momento del acto de disposicin, es decir, un perjuicio en forma de caso concreto a la hora de determinar el caso de un peligro concreto al peligro actual tendra que surgir inmediatamente a partir del acto de dispopatrimonio y, por ello, de un perjuicio en forma de peligro, que no sicin patrimonial5,76. se puede determinar por medio de una definicin exhaustiva, porque Para terminar con esto, no obstante, nos parece que debemos existira solamente una diferencia gradual entre una "mera" puesta destacar algunas nociones generales sobre la delimitacin de la apli567 en peligro del patrimonio y un perjuicio en forma de peligro . cacin de los criterios a los que hemos aludido577: Para llegar a la conclusin referida, creemos que son decisivos Primero. Si se toman en cuenta las posibilidades de autoproteccin una gran variedad de factores heterogneos (a los que hemos aludido en 568 de la vctima, las mismas dependern de la aceptacin o el rechazo las lneas precedentes) . Por ello, resulta decisiva la determinacin de las directrices de la victimodogmtica. En este sentido, HOYER, 2006-b, NM 263. Confrntese MEYER, 1971, p. 719; en contra, FlSCHER, 2008, 263, NM 95. 562 Vase SEELMANN, 1982, p. 512; HEFENDEHL, 1993, p. 128. 563 As, CRAMER / PERRON, 2006-b, NM 143. 564 En este sentido, LENCKNER, 1971, p. 322.
561
565

560

569
570

En sentido similar, RlEMANN, 1989, pp. 58-59.


As, LACKNER, 1988, NM 153.

566 567

As, LENCKNER, 1974, p. 338.

Confrntese KlNDHUSER, 2005-b, 263, NM 188. As, LENCKNER, 1971, p. 321; en sentido similar, PETROPOULOS, 2005,

p. 160; TIEDEMANN, 1999, NM 172. 568 Vase LENCKNER, 1971, p. 321.

Confrntese RlEMANN, 1989, pp. 58-59. 572 Vase LARENZ, 2001, pp. 451 ss. 573 Confrntese supra, Captulo III, nmero 1; Captulo IV, nmero 2.3. 574 En sentido similar, CRAMER, 1968, pp. 20-21. Sobre la heterogeneidad, TIEDEMANN, 1999-b, NM 1. 575 As, RlEMANN, 1989, p. 4. 576 Vase SCHMIDT, 1970, pp. 69-70. 577 Sobre esto, con mltiples referencias, TffiDEMANN, 1999, NMs 171-172. 251

571

250

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

b) Los casos en que se produce un perjuicio efectivo, pero en los que a veces slo cabe fundamentar la estimacin de un delito de estafa refirindose al perjuicio en forma de peligro. En estos supuesTercero. En contra del criterio de si el peligro origina o no una de- I tos, a su vez, cabe distinguir entonces: manda de compensacin civil, s dice que una posibilidad de evitacin I Hiptesis (a): el engaado se ve inducido a no hacer valer un por la vctima no tiene ningn valor econmico cuando la misma no I derecho, o a hacerlo valer de forma tarda; el que engaa obtiene la conoce. Sin embargo, por una parte, creemos que esta argumen- I medios de prueba falsos o priva al engaado de medios de prueba tacin pierde de vista el fundamento de este criterio que se basa en I verdaderos; por efectuarse asientos falsos en libros contables; y, pola unidad del Ordenamiento jurdico y, por otro lado, descuida el I demos decir que tendra un amplio mbito de aplicacin en la estafa principio vigilantibus iura sunt scripta (el Derecho est escrito para los I procesal. alertas). Adems, tiene un sentido muy marcado por los principios I Hiptesis (b): el perjuicio puede fundamentarse en que el valor de del Estado de bienestar y, no aportara nada en muchos casos579. I la contraprestacin que obtiene el engaado posee un vicio redhibiCuarto. Finalmente, como nocin general, pensamos que hay que I torio; la pretensin del engaado puede tener menor valor en relamanifestar que no cabe estimar un perjuicio en forma de peligro por I cin con el pago efectivo, por motivos de plausibilidad, la solvencia el slo hecho de que el engaado se encuentre, gracias al acto de I del deudor que engaa; y, en los casos en que el estafador consigue disposicin, en una situacin en la que nicamente se site bajo el I una firma, otorgada en un sentido especfico, pero que en el hecho peligro de efectuar un acto que resulte en el menoscabo econmi- I significa otra cosa (el fin perseguido por el autor). co, pues, de lo contrario, se introducira el elemento del error en la 1 Sobre este tema ETCHEBERRY583 seala unos ejemplos muy sugerendeterminacin del perjuicio, con lo que en este caso bastara con la I tes, que conviene tener a la vista: conducta tpica para obtener el resultado tpico y, esto es, a nuestro \ a) El suscriptor por error de un pagar no sufre an un perjuicio entender, insostenible580. Entonces, en la mayora de los casos debera I efectivo entretanto no lo haya pagado, pero es indiscutible de que ser decisivo si es necesaria o no una mayor actividad por parte del I engaado 581 . I ya ha soportado un gravamen patrimonial, ya que ahora l tiene la obligacin de cancelamiento (porque se ha acrecentado el pasivo de su patrimonio) 584 ; y, g. Supuestos relevantes en el "perjuicio en forma de peligro" I b) El aceptante por error de numerosas letras de cambio puede Hasta ahora hemos tratado, sobre todo, de la estafa en el mbito I sufrir un perjuicio con anterioridad al vencimiento, pues a un patride los contratos. Sin embargo, el concepto de perjuicio en forma de I peligro tiene relevancia en ms supuestos. Queremos destacar -bre- I monio demasiado gravado le es ms embarazoso conseguir crditos. vemente- algunos grupos de casos, expuestos por LACKNER582, quien I Seala el autor citado, que no podra sustentarse que no ha sufrido un perjuicio el aceptante por error de una letra de cambio por una
Vase LACKNER, 1988, NM 153. Confrntese RlEMANN, 1989, p. 54. 580 As, LACKNER, 1988, NM 153. 581 Confrntese TlEDEMANN, 1999, NM 172. 582 LACKNER, 1988, NMs 201, 206, 208, 214, 226, y 244 ss. En sentido similar,
579 578 583 ETCHEBERRY, 1998, p. 400. 584 I En contra, a nuestro juicio errneamente, SOLER, 1976, pp. 325-326, I apunta que en estos casos el pagar constituye nicamente un medio de prueba I falso y que, por eso, en su opinin mientras no se produzca la prestacin no se I consuma el perjuicio. De esta forma, el autor citado, en nuestra opinin deses tima el valor econmico que ya contiene el pagar.

Segundo. De otro lado, el criterio de la inmediatez, por s solo no dice nada sobre lo que ya ha perjudicado el disponente por la generacin I de la puesta en peligro. Esta concepcin nos parece que constituye I un distanciamiento, de cierta manera, con el punto de vista econmi- I co, pues deja de determinar la disminucin patrimonial actual, y la I sustituye con la prdida final y una situacin de peligro que equivalga I a ella, colocando a la disminucin patrimonial o de valor al mbito I de la tentativa578. I

I se orienta en la jurisprudencia alemana. Segn este autor habra que distinguir entre dos tipos de supuestos: a) Aqullos en los que slo hay un perjuicio en forma de peligro;
y>

TIEDEMANN, 1999-b, NMs 228 ss.

252

253

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

suma cuantiosa que no pueda pagarla a su vencimiento, que le es protestada y cobrada, judicialmente, y que finalmente se vea declarado en quiebra. Y, no obstante, en tal ejemplo an el aceptante no ha pagado la letra.

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

Adems, en el caso en que un sujeto obtiene por medio de un engao un ttulo ejecutivo, nos parece que ya hay que estimar un perjuicio por su mera obtencin, sin necesidad de que se haga efectivo585, pues, de otra manera, se interpretara de modo extremadamente formal el concepto de "perjuicio". Por ltimo, nos queda por decir que no debemos olvidar que siempre tenemos que atender al caso concreto para estimar un perjuicio en forma de peligro 586 . h. Efectos civiles en el "perjuicio en forma de peligro" Aceptando el concepto de perjuicio en forma de peligro, se dan ciertas repercusiones de gran importancia en la estafa por parte de algunas acciones del Derecho civil (como las de resolucin y nulidad). Dicho de forma general, pueden tener efectos causantes de un perjuicio y efectos compensatorios. Ello se debera a que tienen un valor econmico, debido al hecho de que para la existencia del valor econmico de un derecho no slo sera importante su existencia, sino tambin su plausibilidad587. En este sentido, las acciones de Derecho civil constituyen aseguramientos en relacin con la pretensin fundamental 588 , y, por ello, aseguran su plausibilidad y tienen un valor econmico. Adems, ciertas acciones otorgan al poseedor la posibilidad de liberarse de obligaciones y, el "encontrarse libre de obligaciones" constituye una situacin que tiene un valor econmico reconocido 589 . Sin embargo, las propias acciones de Derecho civil, para tener dicho valor, tienen que "existir" y ser "plausibles". En este contexto, respecto a la verificacin de la mencionada plausibilidad se han elaborado tres criterios en la doctrina alemana 590 : a) Aqul que dice que la existencia de la accin tiene que ser reconocible por criterios objetivo-individuales (criterio de reconocibilidad);
As, MAURACH / SCHROEDER / MAIWALD, 2003, 41, II, NM 123. 586 n relacin con los criterios estudiados, confrntese supra, Captulo IV, nmero 2.4.2, f. 587 Confrntese, por todos, TENCKHOFF, 1987, p. 684.
588

b) Adems, se afirma que tiene que darse la posibilidad de reconocer la forma en que pueda ejercerse la accin para impedir la realizacin de la pretensin del otro contratante. Pero, sobre todo, la misma tiene que ser demostrable fcilmente. En el "caso ideal" el mismo titular podr, sin ninguna cooperacin (por parte de la otra parte) realizar su accin (criterio de ejecutabilidad); y, c) Finalmente, adems, se sostiene que la interposicin de la accin tiene que ser "razonablemente exigible" al titular (criterio de exigibilidad).

Pues bien, lo que a nosotros nos interesa destacar en este lugar son, sobre todo, los mencionados efectos compensatorios. Las acciones de Derecho civil nunca podran compensar un perjuicio efectivo, debido al hecho de que "tener la cosa" siempre tendr un mayor valor que "tener derecho a ella"591. Sin embargo, en el ambiente del perjuicio en forma de peligro la situacin es diferente. Como en este caso nos encontramos en el mbito de meras obligaciones y pretensiones, como nocin general, parece admisible que las acciones puedan compensar un peligro, de modo que se eliminara el perjuicio en sentido de la estafa. De esta manera, la mayora de la jurisprudencia y doctrina alemanas aceptan este efecto por los siguientes motivos: a) El primero se deriva del principio de subsidiariedad del Derecho penal. Se trata de una idea victimodogmtica, es decir, si quedan para la vctima posibilidades para evitar la prdida efectiva y final, no resultando necesario el apoyo estatal y, por ello, no cabra aplicar el Derecho penal 592 . Este razonamiento, por su puesto, nicamente es plausible si se aceptan los postulados generales de la victimodogmtica; b) El segundo se deriva del perjuicio en forma de peligro, en los trminos que hemos explicado, si se puede evitar la prdida efectiva y final por medio de acciones civiles no se podra hablar de un perjuicio en forma de peligro 593 . Esto, a su vez, se deriva de los siguientes argumentos 594 : se puede aadir a la accin civil el valor de la pretensin de la vctima que mejora su posicin econmica en su conjunto; y, de otro lado, la accin civil disminuye la plausibilidad
591 As, por todos, LACKNER, 1988, NM 155, 202 ss. Con mltiples referencias, LUIPOLD, 1998, pp. 35-36.

585

As, LENCKNER, 1974, p. 338.

592
593 594

Confrntese, por todos, FlSCHER, 2008, 263, NM 60. 590 Vase, por todos, TENCKHOFF, 1987, pp. 683 y 684.

589

Por todos, LUIPOLD, 1998, pp. 105 ss.


Por todos, TlEDEMANN, 1999, NM 176. De forma similar, LENCKNER, 1971, pp. 320 ss.

254

255

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORAJGENERAL DEL DELITO DE ESTAFA

a q u e h e m o s h e c h o referencia, y p o r ello, al valor de la pretensin del autor, p o r lo q u e el valor d e la misma se vera indiscutiblemente menoscabada. Para finalizar, t e n e m o s q u e manifestar q u e , n o o b s t a n t e , u n a accin civil n o tiene u n efecto compensatorio e n todo caso, p u e s hay q u e a t e n d e r al caso c o n c r e t o q u e , c o m o ya se dijo 595 , constituye la regla general en el caso del perjuicio en forma de peligro. Sobre esto, entonces, lo q u e a nuestro juicio resultar decisivo ser el valor q u e o b t e n g a la accin, q u e se d e t e r m i n a r segn los criterios mencionados. i. Perjuicio del " p o s e e d o r ilcito" y estafa "de p r e s t a c i n ilcita"

Por ltimo, nos resta p o r estudiar si se p u e d e o n o d a r lugar a la estafa al "poseedor ilcito" y la estafa a quien paga por u n a prestacin calificada d e "ilcita" p o r el D e r e c h o civil 596 . En relacin con la estafa al poseedor ilcito (la llamada "estafa al ladrn o al estafador"), la doctrina mayoritaria en Espaa 597 estima que el bien posedo ilcitamente tiene valor econmico y pertenecera, en sentido jurdico-penal, al patrimonio del engaado, ya que - c o m o se vio 5 9 8 - bastara con u n a "apariencia jurdica" p a r a considerar q u e el objeto p e r t e n e c e al patrimonio. Los opositores a esta posicin afirman q u e la apariencia jurdica n o sera suficiente p a r a afirmar la p e r t e n e n c i a jurdica d e u n a posicin d e p o d e r al p a t r i m o n i o y q u e solamente p u e d e servir p a r a enjuiciar si existe u n a tentativa i n i d n e a d e estafa 599 . Por otra parte, en relacin con la estafa en negocios con causa ilcita (es decir, los negocios delictivos o los negocios n o delictivos p e r o ciConfrntese supra, Captulo TV, nmero 2.4.2, f. Sobre este problema, confrntese BAJO FERNNDEZ, 2004, pp. 81 ss; BAJO FERNNDEZ, 2004-b, pp. 283 ss; BAJO FERNNDEZ / PREZ MANZANO, 1993, pp. 295 ss; GUTIRREZ FRANCS, 1991, pp. 448-449; VALLE MUIZ, 1987, p. 253; QUINTANO RIPOLLS, 1977, pp. 624 ss; GONZLEZ Rus, 2005, p. 514; GONZLEZ Rus, 1986-b, pp. 261 ss; POLITOFF / MATUS / RAMREZ, 2005, pp. 437 ss. 597 Confrntese, por todos, BAJO FERNNDEZ, 2004, pp. 87-90; BAJO FERNNDEZ, 2004-b, pp. 287-290; BAJO FERNNDEZ / PREZ MANZANO, 1993, pp. 295 ss; GONZLEZ RUS, 1986-b, p. 262; GONZLEZ Rus, 2005, p. 514; QUINTANO RIPO596 595

vilmente ilcitos), el D e r e c h o civil n o otorga accin para reclamar lo entregado. N o obstante, la doctrina d o m i n a n t e en Espaa 6 0 0 sostiene que d e b e apreciarse la estafa e n el caso e n q u e se entrega d i n e r o a cambio d e u n a prestacin ilcita ( p o r q u e ese d i n e r o p e r t e n e c e al p a t r i m o n i o ) , p e r o n o la h a b r e n el supuesto d e realizacin d e la prestacin ilcita sin recibir d i n e r o a c a m b i o ( p o r q u e , segn u n a c o n c e p c i n econmiccnjurdica, la prestacin ilcita n o p e r t e n e c e al p a t r i m o n i o , ya q u e d e d i c h a p r e s t a c i n n o n a c e r a u n crdito exigible 6 0 1 ). Los detractores de esta opinin 6 0 2 , sostienen que la postura correcta es la que afirma que en todos los casos de "negocios ilcitos" se afecta el patrimonio a fines desaprobados p o r el O r d e n a m i e n t o jurdico, de m a n e r a q u e su defraudacin n o d e b e considerarse estafa, adems, p o r q u e - e n su o p i n i n - h a c e justicia a la d i m e n s i n j u r d i c a del patrimonio. D e o t r o lado, una interesante opinin 6 0 3 - q u e s e g u i m o s - cree que forman parte del patrimonio y, por tanto que pueden ser, primitivamente, objeto material idneo d e un delito contra los intereses patrimoniales - s i n perjuicio que el tipo que procuremos aplicar efecte alguna restriccin tpica-, los bienes obtenidos de forma antijurdica, siempre y cuando esta antijuridicidad n o sea a su vez un injusto penal, e inclusive e n este ltimo caso, en los supuestos de prescripcin del delito conseguiramos hallarnos ante elementos patrimoniales que gozaran del amparo que p o s e e n los delitos patrimoniales. Mutatis mutandis, la anterior argumentacin servira para aseverar la potencial existencia d e responsabilidad p e n a l , e n c o n t r n d o n o s ante u n a estafa si el e n g a o es previo y se e n c u e n t r a n presentes el resto d e elementos tpicos 604 .

Por todos, vase BAJO FERNNDEZ, 2004, p. 83; BAJO FERNNDEZ, 2004-b, pp. 283-284; BAJO FERNNDEZ / PREZ MANZANO, 1993, pp. 298-299; QUINTANO
RIPOLLS, 1977, pp. 623 ss; CONDE-PUMPIDO FERREIRO, 1997, pp. 90 ss; GONZLEZ RUS, 2005, p. 514; MUOZ CONDE, 2007, pp. 428-429; VALLE MUIZ, 1987,

600

pp. 251 ss.


601

As, ANTN ONECA, 1958, p. 69.

602

LLS, 1977, pp. 622 ss.


598 599

En este sentido, por todos, PASTOR MUOZ, 2004, pp. 70-71; CHOCLN 281. En este sentido, GALLEGO SOLER, 2002, pp. 283-284.

Confrntese supra, Captulo IV, nmero 1.3.2, c. Confrntese, por todos, PASTOR MUOZ, 2004, pp. 66-67.

MONTALVO, 2000, pp. 187 ss. 603 As, GALLEGO SOLER, 2002, p.
604

256

257

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

3. TIPO SUBJETIVO
3.1. DOLO

De acuerdo con la doctrina dominante605 en Derecho comparado, el dolo es la conciencia y voluntad de la realizacin de los elementos objetivos del tipo. As, el sujeto no slo "conoce", sino que "quiere" la realizacin del tipo 606 . El dolo en el delito de estafa (informtica)607, exige la "conciencia y voluntad de engaar a otro producindole un perjuicio patrimonial a l mismo o a una tercera persona", y el mismo debera ser "antecedente o coetneo" al engao, por lo que el dolo "subsiguiente" sera indiferente para constatar un delito de estafa608. Sobre este elemento, el TS ha dicho que el tipo subjetivo del delito de estafa requiere, adems del nimo de lucro, el llamado dolo
605
606

Por todos, vase MlR PuiG, 2005, p p . 261 ss.


As, GUTIRREZ FRANCS, 1991, p . 557.

Esta explicacin es equivalente, en lo pertinente, al delito de estafa informtica (este es, tambin, el parecer d e la jurisprudencia espaola; confrntese STS 20/11/2001 [RJ, 2002, 805]; STS 26/06/2006 [RJ, 2006, 4925]) y alemana; vase SBGH 10/11/1994 [BGHSt, Tomo 40, pp. 331 y 334]). No obstante, sobre este punto se puede apuntar que, si el autor cumple objetivamente con u n o de los dos tipos, pero solo tena dolo respecto al otro, en ese caso nicamente hay una desviacin irrelevante del suceso causal, por el contenido del injusto homogneo d e las dos normas (de estafa, y estafa informtica, obviamente). Por ello, el autor debe ser castigado por el delito efectivamente cometido. Y, en el caso de que quiera cometer ambos tipos, pero nicamente el autor cumple con u n o , se trata de u n caso de dolo alternativo (es decir, se trata de aquellos supuestos en que el autor se propone o cuenta con ejecutar bien u n tipo o bien otro, en cuyo caso nos parece que hay q u e acudir a las reglas generales sobre el iter criminis, por nuestra postura en torno a la naturaleza del injusto d e este delito. Sobre este tema, en general, vase RoxiN, 1997, pp. 455-456). De otro lado, si el autor utiliza a u n a persona (que tiene posibilidades y competencia de control) como instrumento para la manipulacin, en esos casos nicamente el instrumento puede ser destinatario del engao. As, en esos casos se cumple con el delito de estafa clsica, pero n o con el de estafa informtica (en contra, LACKNER / KHL, 2007, 263a, NM 9). Por otra parte, si se trata de u n a conducta en escala (que exige diferentes etapas e n su realizacin), en ese caso si primero se cumple con u n o y luego con otro tipo, se trata de u n hecho unitario cuando se encuentran en la misma relacin q u e la estafa de conclusin y la estafa de ejecucin y, por ende, el perjuicio efectivo lo habr slo en el estadio de la ejecucin (vase HlLGENDORF / FRANK / VLERIUS, 2005, NM 136).
As, BAJO FERNNDEZ, 2004, p. 58; BAJO FERNNDEZ, 2004-b, p . 270; BAJO FERNNDEZ / PREZ MANZANO, 1993, p . 288. Sobre el particular, con u n a opi608

607

defraudatorio consistente en el conocimiento por parte del autor de que se est engaando a otro, al producir en el mismo un engao a travs del escenario construido, de manera que determine el acto de disposicin. Asimismo, ha afirmado el TS que la existencia de tal elemento, a causa de su naturaleza, es necesario obtenerla a travs de una inferencia que, basndose en datos de hecho acreditados, generalmente, en la propia mecnica de los hechos, conduzca naturalmente a esa conclusin 609 ; tambin, ha dicho la jurisprudencia espaola que el dolo de la estafa debe presidir la conducta realizada, con su elemento intelectivo, consistente en conocer que se est engaando y perjudicando a un tercero, y, con su elemento volitivo, dirigido a la acechanza de un patrimonio ajeno, elemento reformado en el tipo de la estafa por la exigencia del nimo de lucro 610 . Es decir, no hay duda en que el dolo debe ser "actual", resultando irrelevante un dolo antecedente o subsiguiente (y ste es uno de los antecedentes que contribuyen a la delimitacin entre el tipo de estafa y el fraude civil)611. En este sentido, el criterio jurisprudencial espaol sobre este tema podemos resumirlo de la siguiente forma: a) El dolo del agente ha de ser previo a la dinmica defraudatoria, siendo penalmente irrelevante el dolo subsequens o sobrevenido con posterioridad a la celebracin del negocio de que se trate 612 ; b) El engao tiene que precedery determinar el consecutivo perjuicio patrimonial, no siendo aptas para originar el delito de estafa las hiptesis del denominado dolo subsequens61*', c) El dolo de la estafa debe coincidir temporalmente con la accin de engao, pues es la nica manera en la que cabe afirmar que el autor ha tenido conocimiento de las circunstancias objetivas del delito. As, el TS dice que slo si ha podido conocer que se afirmaba algo como verdadero, que en realidad no lo era, o que se ocultaba algo verdadero, es posible afirmar que se obr dolosamente y que, por el contrario, el conocimiento posterior de las circunstancias de
609 610
611

Vase STS 26/04/2004 (RJ 2004, 3659). Confrntese STS 22/01/2002 (RJ 2002, 2630).
As, G U T I R R E Z FRANCS, 1991, p. 558.

nin diferente, CHOCLN MONTALVO, 2000, p p . 191-192.

As, STS 7/11/1997 (RJ 1997, 8348); 4/02/1998 (RJ 1998, 940); 24/03/1999 (RJ 1999,1848); 17/07/1998 (RJ 1998, 6295); 4/05/1999 (RJ 1999, 4954); 6/03/2000 (RJ 2000, 1115); 25/03/2004 (RJ 2004, 3743); 22/12/2004 (RJ 2005, 494). 613 Vase STS 8/03/2002 (RJ 2002, 5438); 15/02/2005 (RJ 2005, 5214).

612

258

259

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

la accin, cuando ya se ha provocado sin dolo del autor el error y la disposicin patrimonial del supuesto perjudicado, no puede fundamentarse el carcter doloso del engao, a excepcin de los supuestos de omisin impropia 614 ; d) En los casos en que la intencin de incumplimiento haya surgido con posterioridad al contrato -dolo subsequens- se estar a extramuros del delito de estafa, porque ste exige el previo y suficiente engao desplegado por el sujeto activo, motivador del acto de disposicin, efectuado en su propio perjuicio por el sujeto pasivo615; y, e) La criminalizacin de los negocios civiles y mercantiles se produce cuando el propsito defraudatorio se genere antes o al momento de la celebracin del contrato, y es capaz de mover la voluntad de la otra parte, a diferencia del dolo "subsequens" del mero incumplimiento contractual 616 . Por ltimo, en aquellos Cdigos que establecen u n sistema incriminatorio de la imprudencia "numero clausus" (como sucede en Espaa y en Chile) debe observarse una incriminacin expresa para el castigo de una estafa imprudente, hecho que, de todas formas, pensamos que resulta imposible que acontezca en el delito de estafa, pues por su propia naturaleza, que exige un "nimo de lucro" como elemento subjetivo de su tipo, se debera excluir su comisin tanto imprudente como con dolo eventual, como sucede con otros ilcitos portadores de los elementos mencionados 617 . De esta manera, parece indiscutible el carcter doloso de la estafa, ya que el engao la convierte en un delito de estructura intencional, argumento que a nuestro entender es de carcter definitivo con respecto a la exclusin de la imprudencia 618 . Por otra parte, aunque se deban valonarlos loables esfuerzos para delimitar el dolo eventual con la imprudencia, el grado de incertidumbre es tal, que es mejor actuar con cautela619. En efecto, debido
614

a la naturaleza de este delito, -como adelantamos- nos manifestamos en contra de tolerar en l al dolo eventual 620 . Entonces, en estos casos el dolo eventual recibira el mismo tratamiento que la imprudencia (ya que la dimensin subjetiva que configura la estructura final de la estafa tiene que constar con toda certeza, y por ello no se puede presumir o presuponer, como exigira el dolo eventual) 621 . As las cosas, la ausencia de dolo en la estafa implica, en todo caso, la atipicidad (entonces, como la estafa no admite la forma imprudente, el error de tipo vencible, al igual que el invencible, determinar la atipicidad del delito por falta de dolo y, con ello, la impunidad) 622 . 3.2. NIMO DE LUCRO En el tipo de estafa tiene que haber un "nimo de lucro" 623 , esto es, un elemento subjetivo del tipo que consiste en "la ventaja patrimonial obtenida por la apropiacin de una cosa con valor econmico o de trfico"624. Este nimo ha de ser "directo" y debe poseer un "sen620 En Alemania, en contra, es ampliamente mayoritaria la doctrina q u e sostiene la viabilidad d e la estafa con dolo eventual. Por todos, vase TlEDEMANN, quien nicamente excluye de estas hiptesis el caso de la estafa procesal (Confrntese TlEDEMANN, 1999, NMs 244 ss).
621

As, GUTIRREZ FRANCS, 1991, p p . 567-568.

Confrntese STS 2 8 / 1 0 / 2 0 0 2 (RJ 2002, 9720); 1 5 / 0 2 / 2 0 0 5 (RJ 2005, Vase STS 2 6 / 1 2 / 2 0 0 4 (RJ 2005, 501). Confrntese STS 15/02/2005 (RJ 2005, 5214).

En este sentido, GUTIRREZ FRANCS, 1991, p . 561. Tambin, la doctrina espaola y chilena dominante. Por todos, BAJO FERNNDEZ, 2004, p . 59; VALLE MUIZ, 1987, p p . 271 ss; ETCHEBERRY, 1998, p . 405; GARRIDO M O N T T , 2002, p. 341. En contra, CHOCLN MONTALVO, 2000, p p . 192 ss; PlA ROCHEFORT, 2006, p p . 103 ss. 623 La admisin del nimo de lucro en el delito de estafa es polmica en Chile, estando la mayora en contra, p o r todos, confrntese POLTTOFF / MATUS / RAMREZ, 2005, p . 419, al decir que parece n o existir ningn elemento en la legislacin chilena que exija u n nimo especial; ETCHEBERRY, 1998, p . 402, sealando que ni en la definicin d e fraude p o r engao, ni e n el texto legal se menciona tal elemento; PlA ROCHEFORT, 2006, p . 105, nota 185, y p. 106, indica categricamente que el tipo d e estafa n o requiere del lucro, rechazando de plano la doctrina contraria por motivos conceptuales y porque la ley chilena n o formula exigencia alguna al respecto. A favor, a nuestro juicio acertadamente,
HERNNDEZ BASUALTO, 2003, p p . 188 ss, al manifestar, c o m o objecin d e na-

622

5214).
615 616

617 As, BAJO FERNNDEZ, 2004, p . 59; BAJO FERNNDEZ, 2004-b, p . 270; BAJO FERNNDEZ / PREZ M A N Z A N O , 1993, p p . 288-289; LVAREZ LVAREZ, 2007,

p. 560. A favor de la comisin de la estafa con dolo eventual, CHOCLN MONTALVO, 2000, p p . 192 ss; MAGALDI PATERNOSTRO, 2004, p . 761.
618 619

As, GUTIRREZ FRANCS, 1991, p . 555. As, GUTIRREZ FRANCS, 1991, p . 563.

turaleza material, que pese a que la legislacin chilena n o exija este elemento por motivos d e tcnica legislativa, esta circunstancia n o implica que n o tenga que existir u n nimo d e lucro al verificarse; LABATUT GLENA, 1996, p p . 224 y 226, aunque expresa que n o es un requisito esencial; YUBERO, 1993, pp. 69 ss, al decir que el CP chileno n o lo contempla de forma explcita, pero se encuentra implcito en el verbo "defraudar"; SCA Santiago 3 0 / 0 3 / 2 0 0 7 . 624 Este requisito, c o m o sucede e n los delitos d e apoderamiento, es u n elemento intencional q u e se dirige a u n fin q u e n o pertenece al tipo (Va-

260

261

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

tido econmico" (porque es la contrapartida del dao patrimonial). Tiene que concurrir como una "tendencia subjetiva" y, por lo tanto, no se requiere -como hace el Derecho italiano 625 - que el beneficio o provecho se logre 626 . El criterio del TS en el tratamiento de este elemento, lo podemos resumir de la siguiente forma: a) El nimo de lucro va embebido en el dolo, que se desenvuelve con consciencia y voluntad de engaar, naturalmente que coetneo a la propia mentira 627 ; b) La finalidad de enriquecimiento es el elemento subjetivo del tipo o dolo especfico, entendido como deseo, meta o intencin de obtener un lucro, un beneficio patrimonial, una ganancia evaluable econmicamente, precisada de manera cierta, exacta y conocida 628 ; c) Puede consistir en cualquier utilidad o ventaja, pues no es imprescindible que se concrete exclusivamente en un valor econmico, ya que, como ha expuesto la doctrina y recoge la jurisprudencia el lucro se utiliza en estos delitos con un sentido jurdico de cualquier clase de utilidad o ventaja629; d) Comprende tanto el beneficio propio como el ajeno, pues el nimo de lucro en el delito de estafa no requiere que el autor persiga su propio y definitivo enriquecimiento. Por el contrario, en el delito de estafa el nimo de lucro tambin es de apreciar cuando la ventaja patrimonial antijurdica se persigue para luego beneficiar a otro. se CHOCLN
FERNNDEZ, MONTALVO, 2000, pp. 196 ss; BAJO FERNNDEZ, 2004, p. 52; BAJO 2004-b, p. 267; BAJO FERNNDEZ / PREZ MANZANO, 1993, pp. 287-

Dicho de otra manera; para el TS la finalidad de un enriquecimiento antijurdico no depende de lo que el autor piense efectuar luego con las ventajas patrimoniales obtenidas contradiciendo la norma del art. 248 CP espaol 630 ; y, e) Se excluye la comisin por imprudencia, ya que el nimo de lucro es el propsito de obtener una ventaja patrimonial correlativa, aunque no necesariamente equivalente, al perjuicio tpico ocasionado. As, afirma que se considera nimo de lucro la intencin de obtener un beneficio meramente contemplativo 631 . En Italia, de forma similar, el concepto de provecho (la otra cara del "perjuicio"), en los delitos contra el patrimonio, y tambin, en cuanto atae especficamente a la estafa, la elaboracin jurisprudencial632 y doctrinal 633 es amplsima, pues es opinin comn que tenga que entenderse por provecho cualquier tipo de utilidad, tambin de naturaleza no patrimonial La naturaleza "no patrimonial" es entendida en el sentido de que no necesariamente el provecho ene que consistir en una suma de dinero, bien pudiendo consistir en cualquier otra clase de bien, aunque econmicamente valorable y cuya sustraccin a la vctima implica un dao para ella, que debe, en cambio, "siempre" tener naturaleza patrimonial (el perjuicio), es decir, comportar una disminucin del patrimonio de la vctima634. Sobre la naturaleza del nimo de lucro, debemos apuntar que se trata de un especfico elemento subjetivo del tipo, diferente del dolo, que el tipo requiere, adems de ste, para su realizacin. Asimismo, se configura como un elemento de tendencia interna trascendente, porque la finalidad del sujeto va ms all de la realizacin del hecho tpico, pero no es preciso que efectivamente consiga lo que persegua (a efectos de la consumacin, entonces, se exige el perjuicio, pero no el enriquecimiento del engaador) 635 .
Confrntese STS 28/11/2003 (RJ 2003, 8794). Vase STS 30/10/1997 (RJ 1997, 8112); 7/11/1997 (RJ 1997, 8348); 4/02/1998 (RJ 1998, 940); 24/03/1999 (RJ 1999,1848); 26/05/1998 (RJ 1998, 4995); 20/07/1998 (RJ 1998, 5844); 6/03/2000 (RJ 2000, 1115); 1/03/2000 (RJ 2000,1057). 632 Confrntese, por todas, SS Cass. pen., sez. Unite, 19/01/1999, N s 1; sez. Unite, 16/01/1975, Nfi 307; sez. II, 28/07/1986, Nfi 7730; sez. II, 13/07/1985, NQ 7041. 633 Confrntese, por todos, ANTOLISEI, 2002, p. 345; LA CUTE, 1992, p. 263; MANZINI, 1963, pp. 663 ss. 634 Vase PICA, 1999, pp. 148 ss. 635 As, GUTIRREZ FRANCS, 1991, pp. 568-569.
631 630

288).
625 En efecto, el art. 640 CP italiano exige un "injusto provecho con dao ajeno", lo que hace que este elemento no pertenezca a la fase de agotamiento del delito y sea, por ello, relevante para su consumacin, pues requiere la efectiva produccin del lucro. Sobre esto, vase PECORELLA, 2006-b, NMs 42 ss; FIANDACA / Musco, 2005, pp. 185 ss; ANTOLISEI, 2002, pp. 362 ss. 626 As, BAJO FERNNDEZ, 2004, pp. 54-56; BAJO FERNNDEZ / PREZ MANZANO, 1993, pp. 287-288. 627 Confrntese STS 5/11/1998 (RJ 1998, 8952); 27/01/1999 (RJ 1999, 830); 28/04/1999 (RJ 1999, 4871). 628 Vase STS 27/01/1999 (RJ 1999, 830); 28/04/1999 (RJ 1999, 4871); 6/05/1999 (RJ 1999, 4963]); 4/05/1999 (RJ 1999, 4954); 2/06/1999 (RJ 1999, 5452); 16/07/1999 (RJ 1999, 6183); 6/03/2000 (RJ 2000, 1115); 29/01/2002 (RJ 2002, 2219); 21/01/2002 (RJ 2002,1320). 629 Vase STS 2/07/2003 (RJ 2003, 9419).

262

263

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TE0RAX3ENERAL DEL DELITO DE ESTAFA

Por ltimo, surge la pregunta de si el lucro deseado o perseguido por el agente debe corresponder precisamente al perjuicio ocasionado (lo que los alemanes llaman la igualdad material [Stoffgleichheit]), como si fuesen las dos caras de la misma moneda, lo que supone entender que la estafa no slo sera un delito que tiende al enriquecimiento, sino que ms precisamente tendera al traspaso patrimonial 636 . Respecto a este tema, -y para terminar- podemos decir que el punto departida de la denominada "igualdad material", es la Teora de la identidad, con base en el concepto jurdico del patrimonio y, hace referencia a la igualdad substancial637. Los representantes de los conceptos patrimoniales institucionales llegan a la conclusin que el requisito de la igualdad material (en el sentido de la Teora de las dos caras) sera innecesario o, incluso, falso porque un bien patrimonial siempre hay que valorarlo individualmente y, por otro lado, una disposicin disminuida del patrimonio siempre conducira a un perjuicio patrimonial y a una ventaja patrimonial. Por todo ello, el problema de la igualdad material sera una terminologa falsa, pues el problema se enfoca a partir de un nico punto de vista. Y, en general, queda incierto este tema, sin embargo, por esto, la jurisprudencia alemana moderna ha llegado a una serie de aclaraciones, a saber638: a) El requisito mencionado excluye del delito de estafa los perjuicios mediatos y aquellos perjuicios que sean accesorios (perjuicios sobrevinientes); y, b) Adems, excluye ventajas externas, como p. ej., recompensas que otorgan terceros al autor (en estos casos se resuelven muchos problemas de estafas de comisiones, como p. ej., las otorgadas a vendedores) . 4. CONCLUSIONES PROVISIONALES I a . Al ser la realidad social la que alimenta al bien jurdico, y la que constituye su sitio de construccin permanente, la "valoracin" que todo bien jurdico lleva consigo encontrara como moldura de referencia forzosa a la Constitucin y el modelo de Estado que ofrezca.
Sobre el estado actual de la discusin en Alemania, por todos, confrntese TlEDEMANN, 1999, NMs 256 ss. 637 Confrntese TlEDEMANN, 1999, NMs 256 ss. 638 Vase TlEDEMANN, 1999, NMs 256 ss, y la jurisprudencia ah citada.
636

2a. Trabajamos sobre la plataforma de un Derecho penal preventivo, es decir, con preferencia de la funcin imperativa sobre la funcin valorativa de las normas. Esto causar un sistema que intente evitar comportamientos indeseables para la sociedad, cuyas bases fundamentales residen en la proteccin de bienes jurdico-penales, y debera darse una igual jerarqua tanto al desvalor de accin como al de resultado. 3-. La doctrina comparada mayoritaria -que aceptamos parcialment e - sostiene que el patrimonio, comprendido en sentido equivalente al delito de estafa tradicional, es el bien jurdico-penal protegido en la estafa informtica. No obstante (y aqu se sita nuestra diferencia con la opinin tradicional), nos parece que el delito de "fraude informtico" (en relacin de gnero a especie con la "estafa informtica") resume una multiplicidad de conductas lesivas de mltiples intereses econmicos -ms all del patrimonio individual microsocial-, realizados con nimo de obtener una utilidad econmica y explotando las singularidades de los medios informticos y su actividad. 4 a . Debera objetarse toda tesis que estime que se tienen que proteger en la estafa informtica otros bienes jurdico-penales supuestamente independientes y dominantemente informticos, como conseguiran ser la propia informacin contenida en dichos sistemas, o su intangibilidad. 5-. Con la mayora, creemos que el bien jurdico protegido por el delito de estafa tradicional es el "patrimonio", entendido como "universitas iuris", y con el contenido que le asigna la Teora mixta j urdico-econmica. 6a. Al patrimonio debera comprendrselo en sentido "amplio", es decir, el patrimonio a proteger sera el de todos los rganos de la sociedad -constitutivo de un inters colectivo difuso que no alcanzara a la categora de bien jurdico-. Por ello, debera eliminarse el criterio de la "cuanta" para delimitar la diferencia entre el delito-falta -porque se desprotegeran los sectores ms desfavorecidos de la sociedad-. 7a. As, al parecer junto a la estafa no se protege "la buena fe", sino "la buena fe colectiva" -diferente a la categora civilista de la "buena fe", como elemento integrador del contrato-, constitutiva de un inters colectivo difuso que no alcanza a la categora de bien jurdico. Llevado esto al delito de estafa informtica, el 265

264

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORAJGENERAL DEL DELITO DE ESTAFA

inters colectivo difuso a proteger se tratara del inters general en la aptitud funcional y en la seguridad de los sistemas informticos. 8 a . El contenido "jurdico" del patrimonio alude a que perteneceran a l todos los bienes de naturaleza "econmica" mientras posean una "apariencia jurdica", es decir, no sera necesario que se encuentren "efectivamente reconocidos". 9-. Para la doctrina comparada dominante los elementos generales del delito de estafa son el engao bastante para producir un error, el acto de disposicin patrimonial perjudicial, nimo de lucro, el nexo causal y dems requerimientos normativos de la imputacin objetiva. 10-. La utilizacin del principio de subsidiariedad por parte de la victimodogmtica no nos parece correcta. El nico aporte que efectuara dice relacin con llamar la atencin en que las posibilidades de autoproteccin de la vctima pueden ser relevantes en la conceptualizacin de la conducta tpica y, con ello, puede ser til para delimitar los mbitos de responsabilidad entre el autor y la vctima (es decir, podra eventualmente conllevar una atenuacin de la pena, jams, la impunidad). Entonces, para buscar si un riesgo caera o no dentro del mbito del fin de proteccin de la norma de estafa, debera ponerse atencin en los deberes de autoproteccin de la vctima, que dependeran de las pautas sociales en el caso concreto, y de las relaciones existentes entre el sujeto activo y el perjudicado. 11-. Para establecer los trminos del riesgo permitido en el delito de estafa (informtica), y sin otorgarle un protagonismo exagerado a esta categora, debera establecerse si se trata de una manipulacin informtica perpetrada dentro o fuera de Internet (donde coexistiran nuevas valoraciones en torno a qu debe vislumbrarse por "permitido"), y a su vez, dentro de Internet o fuera de ella, debera diferenciarse si dice relacin con el contorno domstico (donde bastara con la generacin del riesgo no permitido) o negocial (jurdico-mercantil, donde se exigira, adems, el aumento del riesgo no permitido). 12 a . Al engao, a nuestro entender, se le ha dado un protagonismo extremo, ya que el debate de la distincin de ilicitudes -penal y civil- al parecer ser, en definitiva, un problema de tipicidad que tendra que remediarse de acuerdo a los elementos hermenuticos tradicionales. 266

13a. Defendemos una delimitacin necesaria del engao tpico en sede de imputacin objetiva, declarndonos, en este sentido, contrarios a afirmar el rechazo a priori de un engao tpico a efectos del delito de estafa que no implique una puesta en escena. En este contexto, al engao lo forjamos como aquel comportamiento -cualquiera- que genere un riesgo tpicamente relevante, para cuya idoneidad objetiva bastara con que el mismo conciba un riesgo tpicamente relevante de produccin de un acto de disposicin por error que desemboque en un perjuicio patrimonial. 14a. El error no debera incluirse en el engao, ya que conllevara el absurdo de desvalorar en el tipo el comportamiento "slo" en funcin de la diligencia de la vctima, su credibilidad, o educacin. Entonces, la idoneidad para generar el error determinara, no la existencia del engao, sino, en su caso, su "relevancia" jurdico-penal. En este sentido, lo importante no sera el engao, ni tampoco el engao "bastante", sino el "engao bastante para producir error en otro". As, a efectos de la tipicidad de la estafa, el engao sera "toda aquella conducta tendente a generar error en otra persona, realizada con fines defraudatorios, e idnea para conseguirlo". 15a. El error consiste en "una representacin mental que no responde a la realidad", o en un "conocimiento viciado de la realidad", y debe ser consecuencia de un engao idneo; y, por otra parte, tiene que componer la razn por la que la vctima produce el acto de disposicin patrimonial. A nuestro juicio no debera exigirse un "estado de error efectivo" de la vctima - n o se tratara de un elemento "autnomo" de la estafa-, es decir, el error debera aparecer como un "punto de referencia" para una descripcin tpica adecuada del engao, y slo sera tpico en la medida en que sea "idneo para generar un error". 16 a . El acto de disposicin patrimonial perjudicial consiste en una accin u omisin que origina el menoscabo del patrimonio del disponente o el de un tercero. Puede consistir tanto en entregar o gravar un objeto, como en prestar un servicio. A nuestro entender debera concedrsele un sentido amplio, pues no debera comprenderse la expresin como equivalente a "negocio jurdico" o "declaracin de voluntad", en el sentido que le otorga el Derecho civil. Por ello, no debera requerirse que el disponente tenga facultad jurdica para disponer de los objetos comprometidos. 267

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. IV. TEORA GENERAL DEL DELITO DE ESTAFA

17a. El delito de estafa es un delito de resultado materialy, por tanto, el carcter lesivo de la disposicin patrimonial se debera concretar en una disminucin cuantificable del patrimonio. 18-. No obstante, a nuestro juicio este resultado tambin puede ser en forma de peligro, circunstancia que no transformara a la estafa en un delito de peligro. Ello al parecer resulta de forma indudable a partir de un concepto mixto jurdico-econmico del patrimonio, ya que existiran situaciones en las que, aunque no se haya producido ninguna alteracin real y jurdica del bien econmico en el mbito del patrimonio -en su conjunto-, podra suceder que el bien (o el derecho) -como tal- se encuentre en peligro, situacin que disminuira el valor del bien (o del derecho) y, por lo tanto, tambin el del patrimonio en su conjunto. Y, en este entorno, para estimar la presencia de un perjuicio patrimonial, necesariamente debera admitirse su existencia por la mera circunstancia de contraerse una obligacin, ya que, comenzando a partir de una concepcin jurdica-econmica del patrimonio, que siempre tendra como punto de partida un punto de vista econmico, debera afirmarse que dicha accin tendra ya un valor econmico incuestionable, ya que al patrimonio debera estimrselo en sentido amplio, es decir, como una suma de relaciones jurdico-patrimoniales que sean susceptibles de apreciacin econmica, donde -bajo un punto de vista econmico- lo destacable no sera el derecho subjetivo, sino que la "posicin de dominio" que se encontrara detrs de l. 19a. De otro lado, en lo que a la delimitacin del mbito de aplicacin del perjuicio en forma de peligro se refiere, tenemos que subrayar que en nuestra opinin se tratara siempre de una delimitacin normativa en el mbito del concepto econmico-jurdico del patrimonio. 20 a . Asimismo, el mismo siempre debera versar sobre una puesta en peligro que ya disminuira la situacin patrimonial actual, y no sobre una "mera posibilidad" de futura afectacin al patrimonio. As las cosas, cuando no resulte viable determinarque el valor del patrimonio haya disminuido "materialmente", no se podra estimar un perjuicio en forma de peligro. Entonces, existira un perjuicio en forma de peligro siempre y cuando en la puesta en peligro exista una puesta en marcha de un curso causal irreversible orientado a una prdida patrimonial duradera. 21 a . A nuestro entender, en todo caso hay que tener en consideracin al caso concreto a la hora de estimar el supuesto de un peligro con268

creto al patrimonio y, por ello, de un perjuicio en forma de peligro. Asimismo, este ltimo no podra estimarse a travs de una definicin exhaustiva, porque existira nicamente una diferencia gradual entre una "mera" puesta en peligro del patrimonio y un perjuicio en forma de peligro. 22a. El dolo de la estafa (informtica) tiene que ser "actual", resultando irrelevante un dolo antecedente o subsiguiente (y ste es uno de los antecedentes que contribuyen a la delimitacin entre el tipo de estafa y el fraude civil). Al exigirse un nimo adicional, nos manifestamos en contra de tolerar en esta sede al dolo eventual. 23 a . Finalmente, en el tipo de estafa (informtica) tiene que haber un "nimo de lucro", esto es, un elemento subjetivo del tipo que consiste en "la ventaja patrimonial obtenida por la apropiacin de una cosa con valor econmico o de trfico".

269

CAPTULO

QUINTO

REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

1. INTRODUCCIN Una vez estudiada la Teora general del delito de estafa, y habiendo sometido ya a examen sus diferentes elementos tpicos para evaluar su rendimiento que pudiera tener esta figura ante el delito de "estafa informtica", nos vemos obligados a analizar su regulacin legal en el Derecho comparado, en especial, en aquellos pases que siempre han servido de referente para el Derecho chileno y sudamericano en general, esto es, en Alemania, Italia, y Espaa. Como pauta de validez universal, puede decirse que la conducta tpica del delito de estafa informtica consiste en una "manipulacin informtica o artificio semejante", circunstancia que hace imperativo que el resultado de nuestro delito slo pueda consumarse como consecuencia de una transferencia no consentida de activos patrimoniales, y no de cualquier otra forma o curso causal1. Asimismo, debe afirmarse -como ya lo hemos hecho 2 - que nos parece imposible efectuar un catlogo cerrado de todas las posibles manipulaciones informticas que pudieran existir. Hemos visto que, en el mbito internacional, el delito objeto de esta investigacin se ha regulado en el art. 8 3 de la Convencin de
Confrntese GALN MUOZ, 2005, p. 558. En sentido similar, CRAMER / PERRON, 2006, NM 25, sealando que entre el h e c h o punible, la influencia del proceso de tratamiento de datos, y el perjuicio patrimonial, tiene que existir una relacin de causalidad. Y agregan que de esta exigencia de causalidad, se desprende que slo se comprenden manipulaciones de procesos de tratamientos de datos relevantes para el patrimonio. 2 Confrntese supra, Intro.; Captulo III, n m e r o 1. 3 "Las Partes adoptarn las medidas legislativas o de otro tipo que se estimen necesarias para prever como infraccin penal, conforme a su derecho interno, la produccin de u n perjuicio patrimonial a otro, de forma dolosa y sin autorizacin, a travs de: a. la introduccin, alteracin, borrado o supresin de datos informticos, b. cualquier forma de atentado al funcionamiento de un sistema
1

271

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

Budapest sobre el Cibercrimen. Sobre lo que nos interesa destacar, nos remitimos a lo ya estudiado 4 . En Chile no existe una ley que regule el delito de estafa informtica5. No obstante, como vimos, creemos que el mismo es punible en Chile6, gracias al sistema de tipificacin del delito de estafa tradicional, que no contiene una definicin general del delito de estafa. En Alemania, por su parte, la estafa informtica se encuentra regulada en el 263a7 StGB. La norma 8 fue creada por el art. 1 N s 9
informtico, con la intencin, fraudulenta o delictiva, de obtener sin autorizacin u n beneficio econmico para s mismo o para tercero". Vase supra, Captulo II, n m e r o 1.2, d. Asimismo, los intentos del prelegislador han sido infructuosos (existe un proyecto de ley, sin urgencia, contenido en el Boletn 3083-07 del Congreso de Chile, del ao 2002, que todava no ha visto la luz. Inclusive, fue archivado el 18/07/2007, y desarchivado el 19/03/2008, lo que demuestra la falta de inters y de voluntad poltica del legislador chileno). Dicho proyecto consagra un nuevo arL 468 bis del CP, que expresa: "En las mismas penas del artculo anterior (que regula, como ya manifestamos -confrntese supra, Captulo TV, nota 145- el tipo bsico de estafa) incurrir el que, con nimo de lucro, modifique una situacin patrimonial en perjuicio de otro, alterando indebidamente el funcionamiento de u n sistema de tratamiento automatizado de la informacin o los datos contenidos en el mismo, utilizando indebidamente en el mismo datos verdaderos o valindose de cualquier otra manipulacin o artificio semejante, informtico o no, aplicado sobre el referido sistema". De forma similar, el arL 160 del ACP prescribe: "En las mismas penas del artculo anterior (que regula el delito de estafa) incurrir el que, con nimo de lucro, modifique una situacin patrimonial en perjuicio de otro, alterando indebidamente el funcionamiento fsico o lgico de un sistema de tratamiento automatizado de informacin o los datos contenidos en el mismo, utilizando indebidamente en el mismo datos verdaderos o falsos o valindose indebidamente de cualquier otra manipulacin o artificio semejante que altere fsica o lgicamente el funcionamiento del referido sistema" (el texto entre parntesis es nuestro). 6 Vase supra, Captulo III, nota 66. 7 " 263a Estafa informtica (1) Quien, con el propsito de obtener una ventaja patrimonial antijurdica para s o para un tercero, perjudica el patrimonio de otro, influyendo en el resultado de u n proceso de tratamiento de datos, a travs de una errnea configuracin del programa, a travs del uso de datos incorrectos o incompletos, a travs del uso n o autorizado de datos, o de otra manera a travs de una intervencin n o autorizada en el proceso, se castiga con privacin de libertad de hasta cinco aos o con multa. (2) Los prrafos 2 a 7 del 263 son aplicables segn corresponda. (3) Quin prepara u n delito segn el prrafo 1, mientras produce un programa informtico cuyo objetivo es la comisin de tal hecho, proporcionado para s o para u n tercero, lo ofrece, guarda, o se lo deja a otro, se castiga con privacin de libertad de hasta tres aos o con multa. (4) En los casos del prrafo 3 son aplicables, segn corresponda, los prrafos 2 y 3 del 149" (traduccin del autor). 8 Para la historia fidedigna de la ley, TlEDEMANN, 1997, NMs 1 ss; LACKNER,
5 4

de la 2- WiKG, y fue> ampliada por el art. 1 NQ 10 de la 35 a Ley de modificacin del Derecho penal (strafrechtsnderungsgesetz) de 22/11/2003 9 . Se dice que la introduccin de un delito paralelo al tipo de estafa consista en una necesidad poltico-criminal ineludible, debido a la emergente utilizacin de procesamientos de datos, particularmente en la organizacin del servicio de pagos en el mbito bancario, donde se haba incrementado el peligro de uso abusivo, y en donde - e n opinin de la mayora 10 - los tipos penales vigentes no podan comprender tales comportamientos, porque -en su opinin-, un dao patrimonial no se originara por la disposicin condicionada del error de una persona (natural), pues ocurrido el perjuicio patrimonial por una intervencin ilcita en el sistema del proceso de tratamiento de datos no se producira un engao en la persona encargada del control. Por otra parte, en el prrafo 3Q del 263a StGB se contiene una expansin de penalidad de actos preparatorios 11 . Esto se debi a una decisin marco del Consejo de la Unin Europea de 28/5/2001 para la lucha contra la estafa y falsificacin en relacin con los medios de pago ilcitos, sin que el legislador alemn quisiera marcar un propio acento que supere esto, habiendo superado, al parecer, sus compromisos legales con Europa 12 . La versin original 13 del 263a StGB se inspiraba estrechamente en el 263 14 del mismo Cdigo. Sin embargo, la misma, se extendi por parte del consejo de expertos del comit legal, tambin a los casos de uso no autorizado de datos, impulsado por la norma sobre los elementos estructurales de la estafa y tambin por los delitos contra la propiedad -en el sentido del hurto mediante engao ("7nc1989, pp. 43 ss. Sobre su importancia prctica, KlNDHUSER, 2005, NM 12; TlEDEMANN, 1997, NM 7. Para las bases criminolgicas, SlEBER, 1980, p p . 126 ss, TlEDEMANN, 1997, NM 3. Y, para su desarrollo fuera de Alemania, TlEDEMANN, 1997, NMs 8 ss.
9

Vase CRAMER / PERRON, 2006, NM 1. Sobre esto, TlEDEMANN, 1997, NM 2; ZAHN, 2000, p p . 21 ss. 11 Confrntese infra, Captulo V, n m e r o 7. 12 Vase CRAMER / PERRON, 2006, NM 1.
10
13

As, CRAMER / PERRON, 2006, NM 2.

Esta norma, en cuanto a lo que nos interesa, dice: "Quin, con el fin de obtener u n a ventaja patrimonial ilcita para s o a u n tercero, perjudique el patrimonio de otro a travs de u n a simulacin, deformando u ocultando hechos verdaderos, excitando a u n error o mantenindolo, se castiga con..." (traduccin del autor).

14

272

273

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

kdiebstahls", que -como vimos 15 - coincide con el robo con fuerza del art. 440 NQ 3 1 6 CP chileno)-, que incluye los tipos de apropiacin indebida e infidelidad 17 . Sobre esto se ha afirmado 18 que aqu se formara, como frecuentemente ocurre en la legislacin actual, perceptiblemente, la versin del tipo de una norma principalmente orientada a algunas pocas constelaciones de casos, ignorndose que la regulacin comprendera casos no dignos de penalidad por causa de su formulacin unvoca y tambin abstracta. As, se dice que por la ampliacin del "uso no autorizado de datos" la norma perdi su simetra con el 263 19 . Entonces, para evitar insuficiencias y una expansin sin lmites de la norma, se afirma por la doctrina alemana mayoritaria que tiene que valer como regla de interpretacin para todas las variantes del tipo, que no se puede aplicar el 263a, -como hemos manifestado 20 - si el comportamiento no se corresponde a un engao hacia personas como en la estafa21. De esto resulta -segn la doctrina alemana dominante 22 - que el 263a quiere comprender slo los casos en que por falta de una influencia intelectual sobre una persona y de su reaccin condicionada por error, no puedan ser comprendidos por el 263. Por otro lado, en Italia el delito objeto de este trabajo se encuentra regulado en el art. 640 ter 23 CP, que fue aadido por el art. 10
Confrntese supra, Captulo III, n m e r o 2.2.1. "El culpable de robo con fuerza en las cosas efectuado en lugar habitado o destinado a la habitacin o en sus dependencias, sufrir la pena d e presidio mayor en su grado mnimo si cometiere el delito: 3 S Introducindose en el lugar del robo mediante la seduccin d e algn domstico, o a favor d e nombres supuestos o simulacin d e autoridad". 17 Vase SlEBER, 1985, p p . 38 ss.
16
18 19

de la Ley NQ 547 de 23/12/1993, y se dirige a reprimir las hiptesis de ilcito enriquecimiento conseguidas por el empleo "fraudulento" de un sistema informtico. En dicho pas se ha manifestado 24 que el fenmeno, bien conocido en los rdenes de todos los pases industrializados, consiste en la interferencia sobre el desarrollo regular de un proceso de elaboracin de datos, para conseguir, como resultado de la alteracin del resultado de la elaboracin, un desplazamiento patrimonial injustificado. La doctrina italiana ha considerado que la posibilidad de reconducir estas hiptesis a la figura de la estafa tradicional (art. 640 25 CP), si no pudiera excluirse completamente, result en todo caso fuertemente condicionada por las circunstancias del caso concreto: no pudiendo, en efecto, asimilarse la utilizacin fraudulenta de la mquina al engao de un hombre - e n razn de la prohibicin de analoga en malam partem-, fue indispensable verificar si en el caso concreto una persona, antepuesta al control de la elaboracin en un momento posterior al que intervino la manipulacin, hubiera sido inducida en error a consecuencia de la intervencin fraudulenta. Y justo sobre la base de consideraciones de este tenor, es que la jurisprudencia italiana ha aplicado a veces el art. 64026. P. ej., en el caso de manipulaciones de datos habientes a objeto de procesos informticos
de libertad d e seis meses a tres aos y con multa d e 51 euros a 1.032 euros. La p e n a es privativa d e libertad d e u n o a cinco aos y d e multa d e 309 euros a 1.549 euros, si concurre u n a d e las circunstancias previstas p o r el n m e r o 1 del inciso segundo del art. 640, o bien si el h e c h o es cometido con abuso d e la calidad d e operador del sistema. El delito es punible a querella d e la persona ofendida, salvo que concurra alguna d e las circunstancias del inciso segundo u otra circunstancia agravante" (traduccin del autor).
24

15

As, LACKNER, 1989, p p . 51 ss. As, CRAMER / PERRON, 2006, NM 2.

20 21

Vase PECORELLA, 2006, NM 1.

Vase supra, Captulo III, n m e r o 2.2.1. De acuerdo con la interpretacin similar a la estafa, CRAMER / PERRON,

2006, NM 3; HOYER, 2006, NM 3, LACKNER, 1989, p p . 54 ss; LACKNER / KHL, 2007, 263a, NM 13; RENGIER, 2006, 14, NM 2; WESSELS / HILLENKAMP,

2007, 13, NM 600; KINDHAUSER, 2005, NMs 6 ss; SBGH 2 1 / 1 1 / 2 0 0 1 (BGHSt, Tomo 47, p. 160); SBGH 31/03/2004 (Neue ZeitschftfrStrafrecht, 2005, p. 213); de otra opinin, MlTSCH, 2001, 3, NM 22; TlEDEMANN, 1997, NM 16.
22

As, LACKNER, 1989, p p . 54 ss.

Esta n o r m a dice: "Fraude informtico. Quien, alterando d e cualquier modo el funcionamiento de un sistema informtico o telemtico o interviniendo sin derecho con cualquier modalidad sobre datos, informaciones o programas contenidos en u n sistema informtico o telemtico o a ellos pertinentes, procura para s o a otro u n injusto provecho con dao ajeno, es castigado con privacin

23

Esta norma dice: "Estafa. Quien, con artificios o insidias, induciendo a alguien en error, procura para s o a otro u n injusto provecho con dao ajeno, es castigado con privacin d e libertad d e seis meses a tres aos y con multa de 51 euros a 1.032 euros. La pena es privativa de libertad de u n o a cinco aos y de multa d e 309 euros a 1.549 euros: 1) si el hecho es cometido contra el Estado u otro ente pblico o con el pretexto d e hacer exonerar a alguien del servicio militar; 2) si el h e c h o es cometido e n g e n d r a n d o en la persona ofendida el temor d e u n peligro imaginario o la errnea conviccin d e deber ejecutar u n a orden d e la autoridad. El delito es punible a querella d e la persona ofendida, salvo que concurra alguna de las circunstancias previstas por el prrafo anterior u otra circunstancia agravante" (traduccin del autor). 26 Confrntese SS Tribunal de Roma 14/12/1985, 20/06/1985 (citadas por
PECORELLA, 2006, NM 2).

25

274

275

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

que previeron todava el concurso del hombre (eventualidad, sta, destinada a desaparecer con el progreso de la informatizacin, que se basa sobre la sustitucin integral del computador al hombre) 27 . Para la mayora de la doctrina italiana28, -como hemos adelanta29 do - el nuevo tipo de estafa informtica aparece claramente inspirado en el esquema de la estafa, proponindose integrar el art. 640 nicamente en aquellos casos en que el computador haya reemplazado el proceso decisional de un ser humano en la valoracin de situaciones relevantes sobre el plan econmico. Sin embargo, se dice que la simetra entre las dos figuras de delito no es perfecta: se afirma que al describir la concatenacin causal entre las muchas fases en que se articula la agresin al patrimonio ajeno el art. 640 ter no establece el elemento de la induccin en error de la vctima, o sea, en el mbito informtico, la causacin de un resultado inexacto, o en todo caso irregular, del proceso de elaboracin de datos con respecto del que ha intervenido la manipulacin. Tal elemento del tipo ha sido, sin embargo, credo implcito por el intrprete, para asegurar a la norma sobre la estafa informtica un mbito de operatividad circunscrito a las hiptesis en las que habra sido aplicable la norma de la estafa tradicional, si solamente la conducta fraudulenta se hubiera dirigido a una persona, en vez de a un computador 31 . Finalmente, el art. 248.2 32 CP espaol naci al mismo tiempo que el CP de 199533. Como hemos visto34, en ese pas la mayora de la doctrina estima que el delito de estafa clsico o tradicional implica una relacin directa y personal entre dos seres humanos, y le otorga
En doctrina, desearon u n a intervencin del legislador para reprimir estas hiptesis particularmente insidiosas de agresin patrimonial, FlANDACA / Musco, 2005, p . 196; y, por todos los que creyeron, en cambio, que era posible reconocer en todo caso el engao de u n a persona, y por lo tanto, aplicar la estafa tradicional, vase PlOLETTl, 1987, p p . 911 ss. 28 Confrntese, por todos, FANELLI, 1998, p . 414; PICA, 1999, pp. 143 ss. 29 Vase supra, Captulo III, n m e r o 2.2.1. 30 Vase, por todos, FIANDACA / Musco, 2005, pp. 196-197; ANTOLISEI, 2002, pp. 374-375.
31

al error la condicin de elemento autnomo. Esta realidad hizo necesaria la creacin de un nuevo delito de "estafa informtica". Como tambin ya se estudi, en Espaa 35 la doctrina mayoritaria concibe al delito objeto de este trabajo como una estafa impropia; o, como una estafa general, pero con rasgos que dificultan una equivalencia completa con el delito de estafa clsico o tradicional. Sentadas estas pequeas bases, ahora nos adentraremos en el anlisis del tipo de estafa informtica^ a la luz de los arts. 263a StGB; 640 ter CP italiano; y, 248 CP espaol 36 . 2. EL MODELO "EXHAUSTIVO" ALEMN DEL 263A STGB
2.1. TIPO OBJETIVO

2.1.1. Conducta tpica: "incorrecta configuracin del programa"; "utilizacin de datos incorrectos o incompletos"; "utilizacin no autorizada de datos"; y, "cualquier otra forma de influencia no autorizada en el proceso de tratamiento de datos" Creemos que resulta muy importanteen la interpretacin del tipo de estafa informtica tener presente cmo se comprende al mismo en Alemania. Sobran las palabras para justificar esta observacin, pero, debe hacerse hincapi en que en dicho pas las ms de dos dcadas de tipificacin de nuestro delito, unido al hecho de que siempre es un referente en nuevas tecnologas, constituyen motivos sufientes para tener presente a este Derecho a la hora de discutir los lmites de la estafa informtica?1.
Vase supra, Captulo III, nmeros 2.2.1 y 2.2.2. En el Derecho europeo continental, los sistemas legislativos sobre la estafa informtica se dividen entre aquellos pases que efectan u n a descripcin exhausta (e incluso, enumerativa) de las modalidades comisivas (como ocurre en Alemania o Portugal); y aquellos que utilizan definiciones generales (como es el caso de Italia y Espaa). Sobre las formas de tipificacin de la estafa informtica en Derecho comparado, vase GUTIRREZ FRANCS, 1991, pp. 117 ss; ROVIRA DEL CANTO, 2002, pp. 341 ss; GALN MUOZ, 2005, pp. 59 ss. 37 Otro referente en esta materia debera ser el Derecho de los Estados Unidos. No obstante, - c o m o anunciramos en la introduccin de este trabajo- n o hemos incluido a dicho pas en nuestra investigacin, por tratarse de u n a tradicin jurdica muy diferente a la nuestra (sobre el tema, vase DOYLE / BARTLEIT, 2006, passim, especialmente, pp. 29 ss; GALN MUOZ, 2005, p.70 ss; ROVIRA DEL CANTO, 2002, pp. 345 ss; GUTIRREZ FRANCS, 1991, pp. 119 ss).
36 35

27

As, PECORELLA, 2006, NM 3.

"Tambin se consideran reos de estafa los que, con nimo de lucro, y valindose de alguna manipulacin informtica o artificio semejante consigan la transferencia n o consentida de cualquier activo patrimonial en perjuicio de tercero". 33 L.O. 10/1995, de 23 de noviembre (BOE 2 4 / 1 1 / 1 9 9 5 , n m e r o 281; rectificacin, BOE 2 / 0 3 / 1 9 9 6 , n m e r o 54). 34 Confrntese supra, Captulo III, nmeros 2.2.1 y 2.2.2; Captulo IV, nmeros 2.3.

32

276

277

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

El StGB utiliza u n sistema exhaustivo con el propsito de evitar cualquier tipo de vacos legales38. Segn su 263a, "Quien, con el propsito de obtener una ventaja patrimonial antijurdica para s o para un tercero, perjudica el patrimonio de otro, influyendo en el resultado de un proceso de tratamiento de datos, a travs de una errnea configuracin del programa, a travs del uso de datos incorrectos o incompletos, a travs del uso no autorizado de datos, o de otra manera a travs de una intervencin no autorizada en el proceso, se castiga con privacin de libertad de hasta cinco aos o con multa" (la traduccin es nuestra). De la lectura de esta norma se puede desprender que el 263a contempla cuatro posibles diferentes modalidades comisivas, que se pueden enumerar de la siguiente forma: a) Incorrecta configuracin del programa (primera variante); b) Utilizacin de datos incorrectos o incompletos (segunda variante); c) Utilizacin no autorizada de datos (tercera variante); y, d) Cualquier otra forma de influencia no autorizada en el proceso de tratamiento de datos (cuarta variante). Los hechos punibles -las cuatro variantes-, que son parcialmente recreados en aqullos descritos en el delito de estafa clsico (p. ej., uso de datos incorrectos = afirmacin de hechos incorrectos), deben comprender todos los tipos de manipulacin que puedan influir en el resultado del proceso de tratamiento de datos 40 . Seguidamente, estudiaremos cada una de estas variantes. La primera variante del 263a consiste en la "configuracin incorrecta del programa" 41 . A estos efectos, se tiene que entender por
38 39
40

"programa" las instrucciones de trabajo en un computador que se componen de una consecuencia de comandos individual (denominada "etapas de marcha del programa") 42 . Es menester apuntar que no existe una nica respuesta respecto a qu debe entenderse por un programa configurado de forma incorrecta: a) Para la doctrina dominante, esto debe comprenderse de forma "objetiva"43, esto es, efectuando una comparacin entre el tratamiento realizado y el resultado finalmente obtenido con el mismo y aquellos (tratamiento y resultado) que no se deberan haber producido en el sistema mediante el uso de datos correctos; b) Para la opinin minoritaria (subjetiva), por su parte, un programa es "incorrecto" cuando no corresponde la voluntad del autorizado para disponer con la formacin de las ideas44. Sostienen que la opinin contraria, que, como vimos, se refiere a la objetiva tarea del proceso de tratamiento de datos, ignorara que la "correccin" del programa, con independencia de la voluntad del gestor del programa, no puede existir. Al contrario -dicen-, ste fija libremente sus metas a establecer y, entonces, o bien elige dentro del software estndar existente, y si requiere de necesidades especficas, que se correspondan mejor con sus especificaciones, se ajusta a ellas, o bien crea el programa correspondiente o, lo encarga 45 . No obstante, la importancia prctica de la disputa es, al parecer, pequea 46 . La manipulacin del programa puede ser, o bien conformen sistema, o bien contraria al sistema. En el primer caso, se influira en la marcha del programa elaborado por el autorizado a disponer, p. ej., con la
respecto d e la segunda modalidad (por todos, vase TlEDEMANN, 1997, NM 27;
WESSELS / HILLENKAMP, 2007, 13, NM 606).
42

As, TlEDEMANN, 1997, NMs 1 ss. Sobre su relacin, confrntese TlEDEMANN, 1997, N e 24.
As, CRAMER / PERRON, 2006, NM 4.

Sobre este primer p u n t o , brevemente, nos gustara a p u n t a r q u e esta modalidad versa sobre las denominadas "manipulaciones del programa" -confrntese supra, Captulo III, n m e r o 1.2- (Vase, p o r todos, ARZT / WEBER, 2000, 21, NM 32) y, segn la mayora d e la doctrina alemana, se comprende que los programas informticos n o mantienen u n a autonoma conceptual con respecto al concepto de "dato", estimando, en tal direccin, que los programas siempre estn compuestos p o r datos, e inclusive, se afirma q u e "son datos". Con ello, ambos conceptos n o se configuran como realidades ontolgicamente diferentes e independientes la u n a d e la otra, circunstancia que n o dota, a su vez, de razn de ser a la existencia e independencia d e las modalidades tpicas referidas a los mismos, haciendo q u e se p u e d a estimar q u e esta modalidad es simplemente "aclarativa", pero, tambin, funciona como u n a especialidad

41

As, CRAMER / PERRON, 2006, NM 5.

43

Por todos, HOYER, 2006, NM 24; LACKNER, 1989, p p . 55 ss; LACKNER /

K H L , 2007, 263a, NM 7; MAURACH / SCHROEDER / MAIWALD, 2003, 4 1 ,

NM 231; RENGIER, 2006, 14, NM 4; TlEDEMANN, 1997, NM 31; TlEDEMANN, 2008, 10, NM 481; FISCHER, 2008, 263a, NM 6; WESSELS / HILLENKAMP, 2007, 13, NM 606; HlLGENDORF / FRANK / VALERIUS, 2005, NM 139. 44 Confrntese, p o r todos, CRAMER / PERRON, 2006, NM 5; KlNDHUSER,
2005, NMs 14 ss y 21; MITSCH, 2001, 3, NM 17.
45 46

As, CRAMER / PERRON, 2006, NM 5. Vase KlNDHUSER, 2005, NM 23; MITSCH, 2001, 3, NM 18.

278

279

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

instalacin de etapas de marcha del programa adicionales o si se cambian etapas de marcha del programa individuales; si se borra; o, si evita a travs de ramificaciones electrnicas. Se podra alcanzar esto, p. ej., sin que los datos se introduzcan o si son transformados de forma diferente a la que el autorizado para disponer hubiera previsto. A travs de la manipulacin del programa contraria al sistema, no se alteraran las etapas de marcha del programa inmanentes, sino las existentes con anticipacin que se hayan superpuesto. As se pueden evitar, p. ej., los controles montados para el impedimento de manipulaciones informticas47. Finalmente, la "programacin incorrecta" incluye asimismo casos de "manipulacin de operacin" en el sentido del "efecto sobre el resultado", as como las manipulaciones del input, que se dejaran comprender tambin como influencias a travs de la puesta en prctica de los datos incorrectos o incompletos 48 . La segunda variante del 263a representara de forma ms clara el paralelo con el engao de la estafa tradicional 49 , consiste en el "uso de datos incorrectos o incompletos" 50 . Para el concepto de "dato" - a estos efectos- debemos tener presente, en primer lugar, que no es unvoco*1. En efecto, la definicin que sigue la mayora de la doctrina alemana'2 es aquella que tiene en cuenta -pero no de forma absoluta- al art. 202a (2) 53 StGB -referido al espionaje de datos- y a la norma DIN 44300-2 -emitida por el Instituto Alemn para la normalizacin de la industria-. En este sentido, la doctrina dominante comprende por "dato", aquella representacin de informaciones en las cuales se efecta la representacin por signos o funciones continuas, por
47

As, TIEDEMANN, 1997, NM 28.

48
49

Confrntese CRAMER / PERRON, 2006, NM 5.


As, TIEDEMANN, 2008, 10, NM 482.

Sobre este asunto, brevemente, tenemos q u e decir q u e esta modalidad versa sobre las denominadas "manipulaciones del input" -confrntese supra, Captulo III, nmero 1.2- (Vase, p o r todos, ARZT / WEBER, 2000, 21, NM 32;
CRAMER / PERRON, 2006, NM 6).

50

"datos incorrectos", aquellos que no se corresponden con la realidad, resultando, de tal manera, la informacin de los mismos falsa; y, por "datos incompletos" aquellos que no dejan conocer suficientemente el supuesto de la realidad. Por su parte, HILGENDORF / FRANK / VALERIUS 54 estiman que el concepto de dato es ms amplio que el que se contiene en el art. 202a, pues en su opinin no se limita a los datos que no sean perceptibles "inmediatamente". Finalmente, se ha manifestado que los datos son "utilizados" si contribuyen al aparato de procesamiento de datos55. No se comprendera en este concepto, por tanto, la mera fabricacin de los llamados "documentos fuente" no legibles por las mquinas (p. ej., facturas). Sin embargo, quien fabrica "documentos fuente" con conocimiento de que sern empleados de buena fe, cometera el hecho en autora mediata. Asimismo, si al instrumento se le confa la revisin objetiva del contenido de los datos, se descartara as la autora mediata 56 . Adems, en los casos pertenecientes a esta modalidad del hecho, los datos introducidos se llevaran a otro contexto o se suprimiran. El mbito de aplicacin de este elemento no debera restringirse a los "datos no directamente perceptibles", de modo diferente al 202a, en el sentido de poder abarcar tambin los datos del input que todava no hayan sido almacenados 57 . La tercera variante del 263a consiste en el "uso no autorizado de datos" 58 . Esta modalidad no versa sobre una influencia adversa del programa u objetivamente incorrecta de un proceso de tratamiento de datos, sino sobre el propsito antijurdico de influir en una operacin informtica autorizada mediante datos "correctos" a travs de personas que no estn autorizadas para ello, o que aprovechen su posibilidad de entrada al computador con propsitos antijurdicos59. Esta alternativa fue propuesta por la Comisin Jurdica del Parlamento Alemn con la finalidad de poder abarcar el uso abusivo de tarjetas

54 55

Vase LENCKNER, 2006, NM 3. 52 Vase, p o r todos, TIEDEMANN, 1997, NMs 19, 32 ss. En sentido similar, CRAMER / PERRON, 2006, NM 7, quines se remiten literalmente al art. 202a para el concepto de datos, pero en el resto siguen la misma postura. 53 "(1) Quien, sin autorizacin procure para s o para otro datos que n o le correspondan y que estn especialmente protegidos contra su acceso n o autorizado, ser castigado.... (2) Datos e n el sentido del apartado 1, nicamente son aquellos que se almacenan o trasmiten e n forma electrnica, magntica, o de otra manera en forma n o inmediatamente accesible" (traduccin del autor).

51

HILGENDORF / FRANK / VALERIUS, 2005, NM 141. As, KINDHUSER, 2005, NM 24; LACKNER / K H L , 2007, 263a, NM 9.

Confrntese TIEDEMANN, 1997, NMs 36, 38; HOYER, 2006, NM 27. As, FISCHER, 2008, 263a, NM 7. 58 Esta tercera modalidad comisiva del delito de estafa informtica, constituye el principal elemento delimitador d e la misma en Alemania (es decir, se erige como la modalidad ms importante), aquel que viene a establecer el requerimiento d e que los comportamientos comprensibles en la misma tuviesen la naturaleza de "no autorizados" (vase GALN MUOZ, 2005, p . 131).
57
59

56

Vase CRAMER / PERRON, 2006, NM 7.

280

281

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

de cdigo e n cajeros automticos 6 0 . Particularmente, la obtencin se manifiesta e n esta variante del tipo 6 7 . Se h a expresado q u e cada de d i n e r o e n efectivo p o r u n a p e r s o n a n o autorizada c o n ayuda d e J contacto c o n los datos n o es suficiente, pues debe contradecirse la u n a tarjeta d e cdigo extraa y su correspondiente n m e r o secreto, ^ voluntad v e r d a d e r a o supuesta del autorizado para disponer 6 8 . debera ser acogida e n el tipo del 263a 61 . As, el resultado del pro- \ A causa de la orden de interpretacin similar a la estafa, sera ms bien ceso d e tratamiento d e datos n o slo se influira si se evidencia como Inecesario que la accin de u n a situacin de engao se corresponda con c o n t e n i d o i n c o r r e c t o e n forma d e contradiccin entre el estado del la estafa clsica o tradicional, es decir, que en el caso de uso de los Halos f o r m a de c o n t r a d i c c i n del bo >ctofa r\c\r^ r> fro#1i/*irmal tn r W i r ^^ pn pl raso He m o de los datos contenido incorrecto activo y del pasivo, sino tambin, si su realizacin d e p e n d e del uso frente a u n a persona estara explicado, p o r lo menos concluyentcmende datos no autorizado62. Sin embargo, d e acuerdo con la redaccin del te, la autorizacin del uso 69 . Las exigencias adicionales demandan, e n texto d e la n o r m a , la hiptesis alcanzara tambin a aquellos casos el sentido d e u n a interpretacin "especficamente informtica", que la en los cuales el beneficiario saca d i n e r o e n efectivo del cajero auto- autorizacin para usar los datos del programa deba ser comprobada mtico rebasando su lmite d e crdito. N o obstante, la punibilidad p o r el mismo software10, y conduciran, p o r otro lado, a u n a limitacin de este c o m p o r t a m i e n t o - c o m o veremos 6 3 -, es s u m a m e n t e dudosa, Ino buscada p o r el legislador y no justificada tambin objetivamente e n pues tal abuso puede ser evitado, ampliamente hoy en da, a travs de el tipo, motivo p o r el cual parece q u e se tiene q u e rechazar 71 . protecciones tcnicas. A causa d e esto, y con respecto a otros grupos En conclusin, la mayora de la doctrina alemana72 se h a inclinado de casos, se h a dicho q u e se requiere a q u u n a m e d i d a especial d e p o r c o m p r e n d e r q u e la disposicin del uso d e datos n o autorizainterpretacin restrictiva64. dos resulta tan relevante e n la descripcin tpica del delito d e estafa Por u n lado, esto es aplicable para el uso d e datos q u e presupo- ^informtica, q u e carecera d e c o n t e n i d o d e injusto u n uso d e datos n e n tambin e n esta variante del tipo q u e los datos se aportaran en ("autorizado", lo q u e obligara a estimar q u e tal exigencia es esencial el proceso d e tratamiento d e datos y q u e el aparato slo procesa a p a r a afirmar la tipicidad del delito. Asimismo, d e b e decirse q u e h a stos y a n i n g n otro dato, d e a c u e r d o c o n la voluntad del autor 6 5 . sido objeto d e gran polmica la voz "no autorizado" q u e tiene q u e utiEl curso d e u n a m q u i n a traga m o n e d a s se vuelca a travs d e u n a lizarse a estos efectos, decantndose la doctna mayoritaria p o r buscar simulacin informtica, p . ej., exactamente despus d e presionar el la restriccin d e este e l e m e n t o p o r m e d i o del requerimiento d e q u e "botn de riesgo", d o n d e se espera q u e la mquina acto seguido con lias conductas que pudiesen verse comprendidas mantengan u n cierto los fundamentos de este conocimiento, sistemticamente pierda, y as paralelismo con el delito de estafa clsico o tradicional, postura que, al la verdad es q u e el autor se aprovechara d e los conocimientos sobre mismo tiempo, permitira solventar los posibles eventos de aplicacin los datos contenidos e n el software de la mquina, pero, sin embargo, del art. 266 (I) 7 3 StGB, q u e regula el delito d e infidelidad. El paralelisn o "usa" esos datos 6 6 . 67 Particularmente, se tiene q u e e x p o n e r a este e l e m e n t o restrinAs, KlNDHUSER, 2005, NM 28; FISCHER, 2008, 263a, NM 10. 68 Confrntese MAURACH / SCHROEDER / MAIWALD, 2003, 41, NM 232; gindolo d e forma " n o autorizada". Esto es u n componente del tipo y MlTSCH, 2001, 3, NM 23; TIEDEMANN, 1997, NM 43. n o u n a m e r a observacin referente a su ilegalidad c o m o caracters69 Por todos, vase LACKNER / KHL, 2007, 263a, NM 13; RENGIER, 2006, tica general del delito, p o r q u e el carcter d e injusto especfico slo
14, NM 12; FISCHER, 2008, 263a, NM 11; WESSELS / HILLENKAMP, 2007, 13, CRAMER / PERRON, 2006, NM 9; de otra opinin, LACKNER, 1989, p. 53, MITSCH,

Confrntese SlEBER, 1985, p. 38. Vase infra, Captulo V, n m e r o 6. 62 Confrntese WESSELS / HlLLENKAMP, 2007, 13, NM 608; SBGH 2 2 / 1 1 / 1 9 9 1 (BGHSt, Tomo 38, p p . 120 y 121). 63 Vase infra, Captulo V, n m e r o 6.
01
64

60

NM 609; KlNDHUSER, 2005,* NMs 29 y 35 ss; TIEDEMANN, 2008, 10, NM 475; 2001, 3, NM 23; SBGH 2 2 / 1 1 / 1 9 9 1 (BGHSt, Tomo 38, p. 120).
70

As, CRAMER / PERRON, 2006, NM 9.

As, CRAMER / PERRON, 2006, NM 7.

65 66

Vase KlNDHUSER, 2005, NM 34; TIEDEMANN, 1997, NM 45. 72 Confrntese, sobre estos problemas, y por quienes siguen la postura mayoritaria, TIEDEMANN, 1997, NMs 40 ss; TIEDEMANN, 2008, 10, NM 475; CRAMER
/ PERRON, 2006, NM 11; KINDHUSER, 2005-b, 263a, NMs 24 ss; HILGENDORF / FRANK / VALERIUS, 2005, NM 144.

71

Vase KlNDHUSER, 2005, NM 28. De esta opinin, MlTSCH, 2001, 3, NM 25; RENGIER, 2006, 14, NM 14;

WESSELS / HILLENKAMP, 2007, 13, NM 612; ARZT / WEBER, 2000, 21, NM 47; HOYER, 2006, NM 45; TIEDEMANN, 1997, NMs 21 y 61; CRAMER / PERRON, 2006,

NMs8yl7.

Este art. dice: "Quien abusa de la facultad concedida a travs de la ley, o por una orden de autoridad o por un negocio jurdico, para disponer de u n patrimonio ajeno u obligar a otro; o quien quebrante el deber de salvaguardar los intereses

73

282

283

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

mo mencionado, a su vez, tampoco se interpreta de la misma forma, y as nos encontramos con algunos que fundamentaban su interpretacin en el hecho de que debe considerase existente un "paralelismo estructural"; mientras otros estiman que las modalidades comisivas del delito de estafa informtica siempre deberan tener un "contenido de desvalor equiparable al engao tpico de la estafa" -esta ltima es la doctrina dominante- (lo que es sumamente importante para comprender la naturaleza del delito de estafa informtica). En este ltimo sentido, nicamente se podra considerar un "uso no autorizado de datos", asimilable o anlogo al engao del delito de estafa, y por lo tanto, "tpico", cuando la mera realizacin del negocio jurdico ya signifique la "declaracin tcita" de que se estaba llevando a cabo con autorizacin, desde el punto de vista del trfico jurdico, an cuando el autor no haya efectuado ninguna declaracin expresa. Por ltimo, la cuarta variante del 263a versa sobre "cualquier otra forma de influencia no autorizada sobre el proceso" 74 . Esta modalidad del hecho, se ha dicho que con referencia al art. 103 prrafo 2 75 GG - q u e consagra el principio de legalidad-, se encuentra formulada de modo muy indeterminada'76, al utilizar la voz "de otra manera" o "de cualquier forma"77"78.
patrimoniales ajenos derivados de la ley o de una orden de autoridad o por negocio jurdico o por una relacin de fidelidad, y con ello ocasione una desventaja a la persona cuyos intereses debe cuidar, ser castigado..." (traduccin del autor). Sobre esta modalidad comisiva, existe acuerdo doctrinal en considerar que tiene p o r funcin la de servir de clusula de cierre d e las eventuales lagunas de punibilidad que pudiesen presentar las anteriores; sealndose al efecto que posibilita la consideracin como constitutivas del delito d e estafa informtica aquellas eventuales influencias en el desarrollo del proceso de datos, q u e n o hubiesen atribuido una verdadera alteracin en la configuracin del programa informtico en cuestin, como podran resultar las manipulaciones del hardware y del output, constituyendo igualmente u n instrumento adecuado para lograr la reaccin penal frente a todas aquellas manipulaciones que se pudiesen llegar a originar como producto del desarrollo tecnolgico (Vase, p o r todos, TlEDEMANN, 1997, NM 62; TlEDEMANN, 2008, 10, NM 489, donde dice que en esta modalidad n o es necesaria la similaritud con el engao de la estafa; CRAMER /
PERRON, 2006, N Q 12; HILGENDORF / FRANK / VALERIUS, 2005, NM 151; WESSELS / HILLENKAMP, 2007, 13, NM 612; RENGIER, 2006, 14, NMs 7 y 13).
74

Segn la historia fidedigna de la ley, las palabras "efecto sobre el proceso" deberan asegurar que se comprendan las especialmente peligrosas manipulaciones en la consola, que no siempre presuponen datos incorrectos, y que de cualquier manera influyan en la instruccin para el proceso de tratamiento de datos o cambien el proceso automtico del programa 79 . El elemento insertado ms tarde "no autorizada", es, como en el caso de la tercera variante del tipo, un elemento que constituye el contenido de injusto del comportamiento, y una peculiaridad del delito, no solamente general 80 . En vista de lo abierto e indefinido del "efecto en el proceso", se utiliza como medida especial de delimitacin tcnica y como limitacin de esta variante del tipo, a los casos efectivamente dignos de penalidad y referidos a los que quiso incriminar el legislador, y, por ello, se tiene que exponer restrictivamente, como en el caso de la tercera variante, de manera especfica en correspondencia con la estafa81. 2.1.2. Resultado tpico: "la influencia en el proceso de tratamiento de datos" El hecho punible (es decir, cualquiera de las cuatro variantes 82 ) tiene que influir en el proceso de tratamiento de datos informticos. Esto significa que el autor influye de tal manera que se llega a cambiar el resultado de los datos almacenados en el computador, y el de aquellos que sean utilizados por el programa de trabajo. No juega ningn papel si se pone en marcha un nuevo proceso de tratamiento de datos, o si influye en uno ya existente 84 . Sobre este elemento, se seala en la historia fidedigna de la ley, que la influencia sobre el resultado de un proceso de tratamiento de datos se refiere a aquellos casos en que el autor no se sirve de u n computador, sino
una expresin exacta en castellano, cremos pertinente utilizar las locuciones citadas. As, CRAMER / PERRON, 2006, NM 16. Confrntese KINDHUSER, 2005, NM 64; FlSCHER, 2008, 263a, NM 18. 81 As, TlEDEMANN, 1997, NMs 62-63; FlSCHER, 2008, 263a, NM 18. 82 As, TlEDEMANN, 2008, 10, NM 490, donde adems indica que esta consecuencia intermedia, con admisin del perjuicio patrimonial, va en lugar del error y del acto d e disposicin; y, exige causalidad. 83 Vase CRAMER / PERRON, 2006, NM 18. 84 Confrntese KINDHUSER, 2005, NM 69; MlTSCH, 2001, 3 , NM 27; FlSCHER, 2008, 263a, NM 20.
80 79

"Un acto slo se puede castigar si la pena estaba prevista por ley antes de que se cometiera" (traduccin del autor).
76

75

Vase KINDHUSER, 2005, NM 63.

As, TlEDEMANN, 1997, NM 24; FISCHER, 2008, 263a, NM 18. En alemn, lo que se cuestiona es la voz "sonst", que literalmente significa "de lo contrario", "si no", "por lo dems", "adems". Entonces, al n o encontrar
78

77

284

285

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

que influye en una persona, p. ej., en el resultado de un proceso de pensar y decidir, y esta parfrasis cubrira, en relacin con el tipo de estafa, tanto la disposicin patrimonial como el error. Corresponde al proceso de pensar y decidir errneo el proceso de tratamiento de datos determinado que conduzca a la utilizacin de los medios mencionados en el tipo, forzando tcnicamente a un resultado falso, donde, sin embargo, se comprende la no mencionada - e n Alemania- "disposicin patrimonial" del tipo de estafa. Por esto, este elemento, en relacin con el propsito de enriquecimiento exigido en el tipo subjetivo, hace que el 263a tambin sea un delito de desplazamiento patrimonial5. En el lugar de la disposicin patrimonial condicionada por error, exigida para el 263, va la potencialidad del computador falsificada por el autor que conduce a una desventaja del interesado 86 . Para terminar, -como se ver 87 - a partir de esto, por tanto, se tiene que concluir que la clara intencin del legislador alemn es que, en todo caso, el abuso de tarjetas bancarias, de otras tarjetas de cdigo, y de procedimientos tcnicos de pago similares, se tengan que juzgar exclusivamente acorde al 263a, pues el engao del concepto de estafa acontece exactamente con referencia a este tipo de constelaciones88. Por lo tanto, la obtencin de dinero en efectivo por el no autorizado, sobre instalaciones tcnicas de este tipo, se comprendera nicamente por el 263a como ley especial89.
2.2. TIPO SUBJETIVO: "DOLO" Y "NIMO DE OBTENCIN DE UNA VENTAJA PATRIMONIAL ANTIJURDICA"

3. EL MODEIvO DE "DEFINICIN GENERAL" DEL ART. 640 TER CP ITALIANO


3.1. TIPO OBJETIVO

3.1.1. Conducta tpica: la "alteracin de cualquier modo del funcionamiento de un sistema informtico o telemtico" o la "intervencin sin derecho con cualquier modalidad sobre datos, informaciones o programas" Otro referente obligado en nuestra rbita de cultura es el Derecho italiano. Por este motivo ilustraremos como la doctrina y jurisprudencia de ese pas interpretan al delito objeto de nuestro trabajo de investigacin. En Italia, utilizando el sistema de definiciones generales, el delito de estafa informtica se encuentra regulado en el art. 640 ter de su CP, cuyo prrafo primero seala: "Quien, alterando de cualquier modo el funcionamiento de un sistema informtico o telemtico o interviniendo sin derecho con cualquier modalidad sobre datos, informaciones o programas contenidos en un sistema informtico o telemtico o a ellos pertinentes, procura para s o a otro un injusto provecho con dao ajeno, es castigado con privacin de libertad de seis meses a tres aos y con multa de 51 euros a 1.032 euros" (la traduccin es nuestra). La conducta "fraudulenta" tiene que consistir en alterar, de cualquier modo, el funcionamiento de un sistema informtico, o bien en intervenir, con cualquier modalidad, sobre determinadas informaciones o programas contenidos en el sistema o a ellos pertinentes 92 . A pesar de su aparente latitud, la previsin parece resultar, en realidad, precisa y circunscrita, ya sea si se confrontara con la genrica previsin de los "artificios e insidias" de la estafa tradicional del art. 640 CP italiano, ya sea si se considerara en relacin al requisito, implcito, de la causacin de un resultado irregular del proceso de elaboracin como paso obligatorio para llegar al dao patrimonial 93 . El primer tipo de intervencin "fraudulenta" que menciona la norma en examen tiene por objeto "el funcionamiento de un sistema informtico o telemtico", y consiste en una modificacin del
Cree que es nica la modalidad de comisin de estafa informtica, ya siendo la conducta consistente en la intervencin sin d e r e c h o sobre datos, informaciones y programas comprendida en la hiptesis de alteracin del funcionamiento del sistema, en cuanto ello constituira u n a simple especificacin ejecutiva, PICA, 1999, p p . 143 ss. 93 En este sentido, PICA, 1999, p. 144.
92

Nos parece que la construccin de la estafa informtica coincide con el tipo de estafa clsico o tradicional respecto al tipo subjetivo. De esta manera, son necesarios el dolo y el propsito de obtener una ventaja patrimonial antijurdica para s o para un tercero 90 . Sobre estos elementos tpicos ya nos hemos pronunciado. Por ello, nos remitimos a todo lo dicho sobre el particular 91 .
Asimismo, aqu es completamente vlida la explicacin que efectuamos sobre la "disposicin patrimonial perjudicial" en el delito de estafa. Confrntese supra, Captulo IV, n m e r o 2.4. Especialmente, Captulo IV, nota 431. 86 As, CRAMER / PERRON, 2006, NM 18. 87 Vase infra, Captulo V, n m e r o 6. 88 As, HOYER, 2006, NMs 42 y 64; TIEDEMANN, 1997, NM 84. 89 Vase TlEDEMANN, 1997, NM 84. 90 Confrntese CRAMER / PERRON, 2006, NMs 26 ss. 91 Vase supra, Captulo IV, n m e r o 3. Tambin, Captulo IV, nota 607.
85

286

287

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

desarrollo regular del proceso de elaboracin y/o de transmisin de datos realizado por un "sistema informtico o telemtico" 94 . Tambin constituye un "sistema informtico", en el sentido del art. 640 ter CP italiano, aqullos aparatos que proveen bienes o servicios que sean administrados por un computador. Es el caso, p. ej., de todos aquellos aparatos, como mquinas de fotocopias, telfonos, distribuidores automticos de billetes, etc., que funcionan a travs de tarjetas magnticas. Estos sistemas trabajan u n trato informtico de datos, en cuanto el computador en ellos contenidos es capaz -gracias a las instrucciones recibidas- de leer las informaciones memorizadas sobre la adecuada tarjeta magntica, que certifican la legitimacin del usuario a recibir la prestacin, elaborarla y modificarla, borrando de ellos algunos y / o aadiendo otros, p. ej., la suma de gasto ya utilizada y, por lo tanto, a aquel restante 95 . Se dice que rebosa el alcance de la norma incriminatoria aquellos sistemas informticos que, en sustitucin de las tradicionales cerraduras, asumen una funcin de mera proteccin. Es el caso, p. ej., de los mecanismos electrnicos de apertura y cierre, los que incluso, a veces, obran a travs de tarjetas magnticas. La referencia a estas barreras tecnolgicas no comportara, de este modo, de por s un provecho injusto por el agente, pero hace solamente posible la consiguiente conducta de agresin al patrimonio ajeno 96 . La "alteracin" del funcionamiento del sistema debe ocurrir "de cualquier modo" y tiene que ser, por lo tanto, la consecuencia de una intervencin relativa, ya sea al componente mecnico del computador - p . ej., la manumisin del aparato que sirve para la encuesta directa de los datos a someter a elaboracin, o bien la manumisin de la impresora con la que, una vez acabada la elaboracin, los datos, es emitida en forma comprensible por la mente y el ojo humano-, ya sea a su componente lgico, o sea, al software97. Entre las intervenciones relativas al componente lgico de u n sistema informtico, son capaces de determinar una alteracin del funcionamiento del sistema las manipulaciones del programa, que pueden realizarse por la modificacin de algunos de los pasos lgicos previstos en un programa original98, sea normalmente utilizando un
94
95

programa diferente o ulterior, con respecto al que se encuentra en uso en un determinado sistema informtico. Se ha manifestado que es comprensible en esta hiptesis la conducta consistente en utilizar una lnea telefnica interna, slo habilitada a algunas llamadas previamente programadas, para efectuar llamadas intercontinentales a travs de la digitacin rpida de una secuencia de nmeros capaz de hacer ineficaz el sistema de proteccin con que es dotado el aparato telefnico. La manipulacin, adems, podr realizarse por medio de un programa "contrario" al sistema, es decir, que no se limita a ejecutar operaciones diferentes de aquellas presupuestadas por el titular del sistema (o, en todo caso, de su legtimo usuario), pero que acta en un sentido contrario al programa regular, alterndolo o paralizando algunas de sus funciones". Por otra parte, con la frmula "intervencin sin derecho sobre datos, informaciones o programas" se ha dado relevancia a cada forma de interferencia, directa e indirecta, en un proceso de elaboracin de datos, diferente de la alteracin del funcionamiento del sistema informtico 100 . Se vuelve a comprender, entonces, en esta previsin a las manipulaciones del input (con las que ha sido hasta hoy realizada la mayor parte de estafas informticas de que se ha tenido conocimiento), las manipulaciones del programa, y, las manipulaciones del output (sea como intervencin en la fase de la emisin, en cualquier forma, del resultado de la ya concluida elaboracin, sea como intervencin sobre el resultado mismo, pero que sea destinada a la consiguiente elaboracin, de parte del mismo o de otro computador) 101 . Objeto de la intervencin sin derecho pueden ser tanto los componentes logeos del sistema informtico, o sea, los "datos"102 y "programas"103, como las "informaciones" (que deben entenderse como "informaciones contenidas sobre soportes materiales" 104 ). Por la
99

As, PECORELLA, 2006, NM 10.

Confrntese PECORELLA, 2006, NM 6.


As, PECORELLA, 2006, NM 7.

96
97

Vase PECORELLA, 2006, NM 8.


As, FANELLI, 1998, p p . 415 ss.

Hiptesis comprendida tambin en la segunda clase de conducta fraudulenta formulada p o r el art. 640 ter, implicando u n a "intervencin sin derecho" sobre el programa.

98

Vase MANTOVANI, 2002, p p . 209 ss. Confrntese PECORELLA, 2006, NM 11. 102 p o r "datos", a estos efectos, se entienden aquellas representaciones de informaciones o conceptos que, siendo destinados a la elaboracin p o r parte de u n computador, son codificadas d e forma electrnica, magntica, ptica o similares, n o perceptibles visualmente (Vase PECORELLA, 2006-d, NM 12). 103 U n "programa informtico", a estos efectos, es aquel representado p o r un conjunto ordenado de instrucciones, a travs de las cuales el computador sea capaz de obrar (Confrntese PECORELLA, 2006-d, NM 45). 104 Ya q u e la informacin, entidad de p o r s abstracta, es la que los datos expresan e n forma codificada (as, PECORELLA, 2006-d, NM 15).
101

100

288

289

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

expresa mencin de las "informaciones" se comprenderan en el mbito de la estafa informtica hiptesis que habran sido atribuibles, en la mayora de los casos, al tipo de estafa tradicional (en cuanto a que la informacin contenida sobre un soporte material [de tarjeta o de otro tipo] sea destinada a ser tratada por el hombre y no [todava] por la mquina), pero pudieron en algn caso quedar impunes, cuando la informacin no fuera objeto de ningn control por parte de la persona encargada de trasladar el contenido sobre respaldos idneos a la lectura por parte del computador (cintas o discos magnticos, pticos, etc.) 105 . En esta direccin, de forma general y para explicar la ratio del asunto, PICA106 apunta las siguientes ideas: para ser utilizado por un computador el dato tiene que ser "codificado", es decir representado segn un "cdigo" que pueda ser ledo y comprendido por el computador, y ste es precisamente el cdigo binario, el alfabeto del computador, compuesto por dos smbolos (bit): 0 y 1.1, smbolos del lenguaje escrito, sean ellos alfabticos, o bien, numricos, o grficos en forma elemental. Asimismo, el autor citado seala que el concepto de "dato" expresa, por lo tanto, una grabacin elemental en la memoria de un computador, incluso no teniendo an su dimensin numrica preestablecida que pueda hacerlo creer una precisa unidad de medida. En el lenguaje comn, el trmino "dato" tiene, en cambio, una acepcin ms amplia, a menudo significando el conjunto de los contenidos registrados en la memoria de un computador, y por ser metafrico, tambin es utilizado para indicar el conjunto de las informaciones que representan. De otro lado, manifiesta que los programas o softwares, son constituidos, en cambio, por una secuencia de instrucciones, constituidas, por lo tanto, de conjuntos de "datos" expresados en un lenguaje comprensible por la mquina, para que ella los elabore segn lo planeado, y para que los ensamble para poder conseguirse de la mquina el cumplimiento de las operaciones preestablecidas, por simples o complejas que sean. Seala tambin que el trmino software, por lo tanto, aunque a veces resulta utilizado en la regla por contraste con hardware, es decir con los componentes fsicos del computador que son visibles al ojo humano, indica, tcnicamente, exclusivamente los programas que permiten al sistema funcionar y cumplir operaciones especficas, mientras, por otro lado, los contenidos informativos introducidos por el usuario se integraran, tcnicamente, en el concepto global de "datos". Por lVase PECORELLA, 2006, NM 12.
PICA, 1999, pp. 26 y 144.

timo, sostiene que la "informacin", entendida como contenido del sistema informtico, es constituida, en cambio, por un conjunto ms vasto de datos organizado segn una lgica que permita atribuirles un particular sentido para el usuario de la mquina. En las normas penales, en cuyo tenor est presente la frmula "datos, informaciones o programas", el legislador italiano -manifiesta el autor- no ha querido obrar un distingo tcnico entre los mltiples conceptos, pero s ha querido acoger omnicomprensivamente cualquier forma de dato registrado en los sistemas informticos, cualquiera que sea su sentido intrnseco, para as evitar lagunas y vacos de tutela que puedan derivar en una incompleta formulacin conceptual. Entendida de esta forma, PICA estima que la amplitud de la primera modalidad comisiva de la estafa informtica en su pas (quien, alterando de cualquier modo el funcionamiento de un sistema informtico o telemtico), deja sin efecto alguno a la segunda (quien, interviniendo sin derecho de cualquier forma sobre los datos, informaciones o programas contenidos en un sistema informtico o telemtico o a ellos pertinente), puesto que, por definicin, cuando se "altera el funcionamiento del sistema", siempre se influye en sus datos o programas, circunstancia que - e n su opinin- determinar que dichos comportamientos representen nicamente una "especificidad ejecutiva" de la modalidad general; interpretacin que le llev a comprender que la nica finalidad de haber establecido esta descripcin, consisti en solventar cualquier posible duda sobre la idoneidad de ambas para dar lugar a la infraccin penal, haciendo evidente, al mismo tiempo, que la intervencin en los datos o software debera ser estimada como un acto preparatorio que finalmente sera absorbido por la consumacin del delito en estudio. En contra de la ltima idea sealada, ANTOLISEI107 manifiesta que verdaderamente lo que persigue la segunda modalidad comisiva de este delito sera otorgar una adecuada cobertura a todas aquellas posibles y nuevas formas de abusos no contempladas por el legislador, cuya previsin se desbordara con toda seguridad en el futuro. Los datos, las informaciones y los programas tienen que ser "contenidos en un sistema informtico o telemtico o a ellos pertinente". Con base en la definicin de "informaciones" explicada, se dice que debe descartarse que estas ltimas puedan ser "contenidas" en un sistema informtico. As, a partir del momento de su introduccin y memorizacin dentro del sistema, y hasta el momento de su emisin en forma perceptible por el ojo humano, las informaciones son re107

ANTOLISEI,

2002, p. 375.

290

291

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

presentadas con el efecto de los "datos", en cuanto son codificados visualmente en una forma no perceptible 108 . Pueden considerarse "pertinentes" a un sistema informtico las informaciones contenidas sobre soportes materiales, adems de los datos y los programas contenidos sobre soportes externos al computador (como discos y cintas magnticas u pticas), que sean destinadas a ser utilizados en un sistema informtico. Indiferente, al respecto, es la circunstancia de que se liberen datos o informaciones objeto de la primera elaboracin, o bien, que sean procedentes de una elaboracin ya producida. Lo que parece destacarse es nicamente la relacin funcional que tiene que transcurrir entre el objeto de la manipulacin (datos, informaciones o programas) y el proceso de elaboracin que permita al agente procurarse una injusta ventaja econmica con dao ajeno109. Existe una "intervencin" sobre informaciones, datos o programas solamente cuando una accin produzca alguna modificacin del contenido o de su destino. Tal intervencin podr considerarse "sin derecho" cada vez que sea ejecutada por quien no tenga facultad legtima al respecto y ha actuado de modo completamente arbitrario y, por lo tanto, injustificable. Este ltimo requisito, en efecto, no parece tener una funcin diferente de la de llamar la atencin del intrprete sobre el momento de la antijuridicidad 110 . Anlogamente a la alteracin del funcionamiento del sistema, tambin la intervencin sin derecho sobre datos, informaciones y programas puede realizarse "con cualquier modalidad". Indiferente es, p. ej., que los datos sean borrados, o sustrados a su elaboracin, valindose de mandos del computador, o bien acercando un imn al soporte magntico sobre el que sea contenido 111 .
108
109

Confrntese PECORELLA, 2006, NM 13.


Vase PECORELLA, 2006, NM 14.

As, MANTOVANI, 2002, p . 210. En el mismo sentido, PICA, 1999, p . 146, pero ste dice que la presencia de este requisito sera completamente fuera de lugar, p o r tratarse de u n delito relacionado con la consecucin de u n ilcito de acrecentamiento patrimonial, y, asimismo, seala que es peligroso, porque se prestara a excluir la aplicabilidad del delito p o r el propio "intranei", q u e tiene el derecho a intervenir sobre los datos y sobre los programas. 111 Atribuible a la hiptesis en examen es la modificacin de los datos registrados en el computador sobre cuya base es efectuada el enlace a Internet, como resultado automtico del enlace ocasional de parte de u n usuario amateur a un servicio de tarifa aumentada, que implica u n a conexin a Internet por una diferente y ms cara conexin (Vase PECORELLA, 2006, NM 16).

110

La intervencin sin derecho sobre informaciones destinadas a un tratamiento informtico, y, por lo tanto, "pertinentes" a un sistema informtico, constituye una de las posibles modalidades con las que se realizara, indirectamente, una manipulacin de input, en cuanto condiciona la calidad de los datos sucesivamente introducidos en el computador 112 . La segunda intervencin puede consistir en la alteracin, supresin o aadidura: sobre esta hiptesis, anloga a aqulla de introduccin de datos falsos o de informaciones, se determinar la correspondiente interferencia sobre los datos que, sobre la base de aquellas informaciones, sern introducidos sucesivamente en el computador subordinado a un tratamiento informtico. Cada intervencin sobre las informaciones contribuira, por lo tanto, inevitablemente, a la produccin de un resultado inexacto del proceso de elaboracin al que las informaciones mismas sean sometidas, despus de haber sido convertidas en "datos"113. Una intervencin no autorizada sobre los datos puede realizarse ya sea en la fase que precede la elaboracin en sentido estricto, ya sea una vez acabada la elaboracin, y se tratar, segn los casos, de una manipulacin de input o de output. Los datos manipulados podrn, indiferentemente, ser contenidos en el sistema informtico -y eventualmente en la fase de transmisin de un sistema a otro- o bien, ser almacenados sobre un soporte externo, siempre que se trate de datos destinados a la elaboracin. En todo caso, la manipulacin tiene que ser capaz de provocar u n resultado irregular del procedimiento de elaboracin con respecto al que interviene 114 . La intervencin sobre los datos podr consistir tanto en una alteracin o supresin de aquellos contenidos en el sistema o sobre un soporte externo, como en la introduccin de datos falsos. Y el trmino "intervencin" hace referencia a una accin que modifica, bajo un perfil funcional, algo ya existente. Por otro lado, en los casos -estadsticamente, adems, ms frecuentes- que sean insertados datos falsos en la memoria interior o externa de un computador, puede reconocerse una "intervencin" sobre los datos ya presentes en el soporte de memoria, a los que los datos falsos vienen a sumarse 115 . Se ha manifestado que no puede reconocerse, en cambio, una intervencin sin derecho sobre los datos, en el simple uso no autorizado de los datos integrantes del cdigo personal de identificacin ajena,
112
113 114

Confrntese FANELLI, 1998, p p . 415 ss.


As, PECORELLA, 2006, NM 17. Vase PECORELLA, 2006, NM 18.

115

Confrntese PECORELLA, 2006, NM 19.

292

293

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

con referencia a aquellos sistemas informticos que permiten a un estrecho crculo de personas a ejecutar operaciones patrimonialmente relevantes, utilizando un terminal adecuado y un cdigo personal de acceso. Es el caso, p. ej., ms all de los distribuidores automticos de billetes, tambin, del servicio de "home banking", por el que los clientes de un banco pueden ejecutar una serie de operaciones bancarias -como contar con el dinero depositado sobre la propia cuenta por el pago de facturas, recibos y semejantes, o bien para efectuar un giro bancario sobre la cuenta ajena-, valindose de su terminal situado en casa y hacindose reconocer el computador por los extremos del propio nmero de identificacin. El uso indebido del cdigo de identificacin ajena, por otro lado, permite solamente el acceso al sistema informtico, y puede evidenciar luego los objetivos del tipo de acceso abusivo a un sistema informtico o telemtico (art. 615 ter116 CP italiano), y no tambin, de modo directo, la consecucin de un injusto provecho. Este ltimo, eventualmente, puede derivar del consiguiente cumplimiento - a travs del computador- de un desplazamiento patrimonial injustificado, por una real "intervencin sin derecho" sobre los datos, sobre la necesidad de que transcurra una relacin consecuencial directa entre la conducta fraudulenta y la consecucin de un injusto provecho con dao ajeno117.

Esta norma dice: "Quien, abusivamente se introduce en u n sistema informtico o telemtico protegido por medidas de seguridad, o bien se mantiene en l contra la voluntad expresa o tcita de quien tiene el derecho a excluirlo, es castigado con pena privativa de libertad de hasta tres aos. La pena es privativa de libertad de u n o a cinco aos: 1) si el hecho es cometido p o r u n oficial pblico o u n encargado de u n pblico servicio, con abuso de los poderes o con violacin de los deberes inherentes a la funcin o al servicio, o tambin de quien ejerce abusivamente la profesin de investigador de vida privada, o con abuso de la calidad de operador del sistema; 2) si el culpable para cometer el hecho usa violencia sobre las cosas o en las personas, o bien si est abiertamente armado; 3) si del hecho deriva la destruccin o el perjuicio del sistema o la interrupcin total o parcial de su funcionamiento, o bien la destruccin o el perjuicio de los datos, de las informaciones o de los programas e n ellos contenidos. En caso de que los hechos de los incisos primero y segundo conciernan a sistemas informticos o telemticos de inters militar, o relativo al orden pblico o a la seguridad pblica, o a la salud o a la proteccin civil, o en todo caso, de inters pblico, la pena es, respectivamente, privativa de libertad de uno a cinco aos y de tres a ocho aos. En el caso previsto p o r el primer inciso, el delito es punible a querella de la persona ofendida; e n los otros casos se procede de oficio" (traduccin del autor).
117

116

De otro lado, constituye una "intervencin sin derecho" 118 sobre los datos contenidos en un sistema informtico, la modificacin de los datos relativos a la situacin de la cuenta corriente sobre la que se reflejan las consecuencias de la operacin econmica realizada por quien ha conseguido abusivamente el acceso al sistema, utilizando el cdigo de identificacin ajeno. Se piensa, p. ej., en la modificacin de tales datos con ocasin del cargo de sumas retiradas o trasladadas a otra cuenta. En caso de que, sin embargo, la operacin econmica se efecte por medio del uso abusivo de una tarjeta magntica de pago personal, -sea ajena o falsa, como manifestaremos 119 - ser aplicable el art. 12120 de la Ley 197/1991, que prev, adems, una pena ms severa121. Una intervencin sin derecho sobre los datos pertinentes a un sistema informtico sera reconocible en la modificacin de los datos registrados sobre la banda magntica de tarjetas de pago prepagadas, funcionales al empleo de aparatos automticos que erogan bienes o servicios de pago, puestos a disposicin de un crculo indeterminado de personas. En estos casos, la insercin de la tarjeta de pago, teniendo la misma funcin del dinero en efectivo, permitira recibir directamente las prestaciones del aparato, sin pagar lo correspondientemente debido, y por lo tanto, de conseguirse un injusto provecho con dao ajeno se castiga en el sentido del art. 640 ter. La alteracin de los datos contenidos sobre una tarjeta de pago "recargable" -como las de nueva introduccin, funcionales para sufrir los riesgos de abuso a consecuencia de las operaciones comerciales efectuadas por Internet- se comprende, en cambio, dentro del mbito de
Vase PICA, 1999, pp. 146-147. Confrntese infra, Captulo V, n m e r o 6. 120 Esta norma dice: "Tarjetas de crdito, de pago y documentos que habilitan el cobro de dinero en efectivo. Quien, para obtener provecho para s o para otro, injustamente utiliza, n o siendo el titular, tarjetas de crdito o de pago, o bien cualquier otro documento anlogo que habilita al cobro de dinero en efectivo o a la adquisicin d e bienes o a la prestacin d e servicios, es castigado con p e n a privativa d e libertad d e u n o a cinco aos y con multa d e seiscientos mil liras a tres millones de liras. A la misma pena se somete a quin, para obtener provecho para s o para otro, falsifica o altera tarjetas de crdito o de pago o cualquier otro documento anlogo q u e habilita al cobro de dinero en efectivo o a la adquisicin de bienes o a la prestacin de servicios, o bien posee, cede o adquiere tales papeles o documentos de procedencia ilcita, o en todo caso falsificados o alterados, adems de la rdenes de pago producidas con ellos" (traduccin del autor).
119
121

118

As, PECORELLA, 2006, NM 20.

As, PECORELLA, 2006, NM 21.

294

295

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

operatividad del art. 12 de la Ley 197/1991, en cuanto tales tarjetas, al ser "prepagadas", incluso son nominativas122. Asimismo, una intervencin sin derecho sobre el programa se integra por las manipulaciones del programa. Se trata, sin embargo, de hiptesis que ya tienen relevancia en el sentido del art. 640 ter, en cuanto determinan una "alteracin del funcionamiento del sistema" en la que el programa sea utilizado. La superposicin entre las dos previsiones consigue, por otro lado, la presencia en el tipo en examen de un ulterior elemento, no expresado por el legislador: la manipulacin del programa -y ms en general, la conducta fraudulenta- tiene que influir en el resultado de un proceso de elaboracin, de modo que procure un injusto provecho con dao ajeno. Para tal fin se dice que es, por lo tanto, necesaiio que el programa manipulado sea utilizado en un sistema informtico, provocando as una "alteracin de su funcionamiento" 123 . Por otra parte, en el Derecho italiano se manifiesta que, a diferencia de la norma sobre la estafa tradicional, el delito de estafa informtica del art. 640 ter no prev expresamente un acontecimiento intermedio - e n la estafa, el error- entre la conducta y los acontecimientos terminales provecho-dao, necesarios para la consumacin del delito. En ausencia de tal elemento, se dice que la estafa informtica conducira a la idnea recomprensin de los hechos como "perjuicio informtico", ya penalmente relevantes ex art. 635 bis124 CP italiano, como hechos que violan completamente al patrimonio, como modalidad extraa a aquellas tpicas del fraude 125 . Para concluir, podemos apuntar que como confirmacin de la equivocidad de la norma, existen algunos pronunciamientos jurisprudenciales en los que la subsistencia del delito es excluida porque,
Vase PECORELLA, 2006, NM 22. As, PECORELLA, 2006, NM 23. 124 Esta norma dice: "Perjuicio de sistemas informticos y telemticos. Quien, destruya deteriore o restituya, en todo o en parte, sistemas informticos o telemticos ajenos inservibles, o bien programas, informaciones o datos ajenos, son castigados, salvo que el hecho constituya un delito ms grave, con pena privativa de libertad de seis meses a tres aos. Si concurre una o ms que las circunstancias del inciso segundo del artculo 635, o bien si el hecho es cometido con abuso de la calidad de operador del sistema, la pena es de privacin de libertad de uno a cuatro aos" (traduccin del autor). 125 En este sentido, ANTOLISEI, 2002, p. 374. 126 As, por todas, confrntese SS Cass. pen., sez. II, 31/07/2003, Nfi 32440; sez. II, 30/01/1998, NQ 30; sez. I, 17/02/1998, NQ 6530; sez. I, 05/11/2002, N s 37115.
123 122

p. ej., no ha existida una alteracin del funcionamiento del sistema para conseguir un injusto provecho, o porque no es reconocible una iniciativa que vuelva a causar dolosamente al titular un dao al funcionamiento o a los resultados del sistema, o bien, porque su existencia sera afirmada irracionalmente. 3.1.2. Resultado tpico: "resultado irregular del proceso de elaboracin de datos que ha sido objeto de una interferencia indebida con dao ajeno" Para asegurar a la norma en examen un mbito de operatividad circunscrito, conforme a su ratio, el tipo debera ser enriquecido, en el plano interpretativo, de un requisito tcito127, que localiza un nexo vinculado entre la conducta fraudulenta y la consecucin del injusto provecho con dao ajeno y que refleja, al mismo tiempo, y de modo coherente, la realidad fenomenolgica 128 . Parece, en otras palabras, necesario que el provecho injusto encuentre su fuente inmediata en el resultado irregular del proceso de elaboracin que ha sido objeto de una interferencia indebida. De este modo, la agresin al patrimonio ajeno, que caracteriza a la estafa informtica, viene a asumir un desarrollo causal completamente simtrico que caracteriza ya a la estafa, y que ve como pasos lgicos esenciales a los siguientes129: a) La alteracin del funcionamiento del sistema informtico, o bien la intervencin sin derecho sobre datos, informaciones o programas; b) La modificacin del resultado regular del proceso de elaboracin; y, c) El provecho injusto con dao ajeno, como producto directo e inmediato del resultado alterado por el proceso de elaboracin. Finalmente, el resultado irregular del proceso de elaboracin "manipulado" tiene que tener una inmediata consecuencia econmica, y debe ser, por lo tanto, idneo para incidir desfavorablemente en
De forma similar a lo que sucede con el elemento "acto de disposicin" del delito de esta tradicional del art. 640 CP italiano. Confrntese supra, Captulo IV, notas 256 y 421. 128 Asimismo, al igual que en resultado tpico del 263a StGB, en este lugar es vlida en lo pertinente la explicacin que dimos sobre la "disposicin patrimonial perjudicial" del delito de estafa tradicional. Confrntese supra, Captulo V, nota 85; y, Captulo IV, nmero 2.4, especialmente, Captulo IV, nota 431. 129 As, PECORELLA, 2006, NM 26.
127

296

297

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

la esfera patrimonial ajena. Slo por esta condicin, en efecto, puede decirse que el dao que la vctima del fraude padece -como contrapartida del injusto provecho de otro que se ha conseguido- puede ser derivado directamente por los efectos desfavorables producidos en su esfera patrimonial del resultado alterado del procedimiento de elaboracin 130 .
3.2. T I P O SUBJETIVO: " D O L O "

De la lectura de esta norma se desprende que la conducta tpica de este delito consistir en valerse de alguna manipulacin informtica o artificio semejante. Pongamos algunos ejemplos que se basan en supuestos de hecho reales que ha solucionado el TS: a) Es un delito de estafa informtica aqul en que el acusado aprovech un fallo en el sistema informtico de una entidad bancada para obtener una importante cantidad de dinero, con las consecuencias por dems obvias de beneficiarse con ella en perjuicio de la primera. Y, en su opinin, el que esto hubiera respondido a un diseo de accin prefigurado con anterioridad o hubiera tenido lugar sobre la marcha y tras una primera comprobacin ocasional, no aade ni quita nada al carcter tpico de las correspondientes acciones135; b) Sobre la utilizacin indebida de un terminal bancario de venta que estaba ubicado en una tienda abierta al pblico: el hijo de la duea fue durante la madrugada a dicha tienda y dispuso de 52 millones de pesetas en su propio beneficio, aparentando diversas devoluciones de compras. Este hecho punible se cometi contra el patrimonio del Banco. Se manifest que es claro que la propiedad del dinero es del Banco, porque los cuentacorrentistas lo ingresan en sus cuentas y, por lo tanto, al encontrarse en poder del Banco, forma parte del patrimonio de ste y no del de los titulares de las cuentas136; y, c) Sobre lo que deba entenderse por "artificio semejante", la jurisprudencia espaola ha dicho que la cuestin debe ser determinada por la aptitud del medio informtico empleado para producir el dao patrimonial. En este sentido, dice que es equivalente, a los efectos del contenido de la ilicitud, que el autor modifique materialmente el programa informtico indebidamente, o que lo utilice sin la debida autorizacin, o en forma contraria al deber 137 . Tenemos que dejar claro, desde ya, que en estos casos no se regulan las "estafas comunes cometidas en la red", sino que los supuestos de "estafas cometidas con manipulaciones informticas"138, es decir,
ciones de entrada o salida de datos, en virtud de los cuales la mquina acta en su funcin mecnica propia (por todas, confrntese STS 20/11/2001 [RJ, 2002, 805]; STS 26/06/2006 [RJ, 2006, 4925]). Vase STS 5/07/2004 (RJ 2004, 4182). Confrntese STS 21/12/2004 (RJ 2004, 8252). 137 Vase STS 21/12/2004 (RJ 2004, 8252). 138 CORCOY BlDASOLO, 2004, p. 588, da un ejemplo: subastas en Internet cuya foto de una cosa, una vez adjudicado el producto, no corresponde con el obje136 135

El tipo subjetivo de la estafa informtica italiana, al igual que en el caso de la estafa informtica alemana, parece coincidir con el tipo de estafa tradicional. De esta manera, son necesarios el dolo y un injusto provecho con dao ajeno131. Lo nico que nos parece importante decir a este respecto 132 es que el dolo requerido por el delito de estafa informtica del art. 640 ter CP italiano es un dolo genrico, que consiste en la conciencia y voluntad de procurar para s o a otro un provecho injusto con dao ajeno, sobre la base del resultado irregular de un procedimiento de elaboracin de datos, conseguida por una alteracin del sistema de funcionamiento del computador, o bien interviniendo ilcitamente sobre los datos o sobre las informaciones objeto del tratamiento 133 . 4. EL MODELO DE "DEFINICIN GENERAL" DEL ART. 248.2 CP ESPAOL
4.1. T I P O OBJETIVO

Se debe manifestar que en Espaa se efecta una tipificacin amplia o general de este delito, ya que no se establece una enumeracin exhaustiva de sus modalidades comisivas. As, el art. 248.2 CP espaol expresa que "Tambin se consideran reos de estafa los que, con nimo de lucro, y valindose de alguna manipulacin informtica o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero"154.
Vase PECORELLA, 2006, NM 27. Confrntese supra, Captulo V, nmero 2.2. 132 Sobre esto ya nos hemos pronunciado. Por ello, nos remitimos a todo lo dicho (Vase supra, Captulo IV, nmero 3. Tambin, Captulo IV, nota 607). 133 As, PECORELLA, 2006, NM 28. 131 Dice el TS que esta conducta tpica admite diferentes modalidades: desapoderar a otro de forma no consentida de su patrimonio, por medio de manipulaciones informticas, bien del equipo, bien del programa, mediante la creacin de rdenes de pago o de transferencias, ya sea a travs de manipula131 130

298

299

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

aquellas "manipulaciones del proceso de elaboracin electrnica de cualquier clase y en cualquier momento de ste, con la intencin de obtener un beneficio econmico, causando a un tercero un perjuicio patrimonial" 139 , las cuales, sin nimo de confusin, tambin pueden cometerse a travs de Internet o de cualquier tipo de red 140 . Ya entrando al estudio de la conducta tpica del delito que nos ocupa, hay que decir que la referencia a dos posibles comportamientos alternativos lleva algunos autores 141 a estimar que, en principio, esta estructura tpica respondera a los tipos mixtos alternativos, porque la posible acumulacin de modalidades comisivas dara lugar a un delito nico. Ahora bien, nadie parece discutir que la hiptesis bsica ser la de manipulacin informtica, pero, sin embargo, no existe unanimidad en relacin con su concepto, que ha sido criticado por ser estimado como confuso e indeterminado. Pero, no obstante finalmente es tolerado, debido a que gracias al desenfrenado desarrollo tecnolgico, se dice que es necesario utilizar frmulas de esta ndole 142 . 4.1.1.
CONDUCTA TPICA: "MANIPULACIN INFORMTICA O ARTIFICIO SEMEJANTE"143

un procesamiento automatizado de datos, mediante la alteracin de los datos que se introducen o ya contenidos en el computador en cualquiera de las fases de su procesamiento o tratamiento informtico, con nimo de lucro y en perjuicio de tercero". Este concepto parece envolver, en sus contornos fundamentales, todos los potenciales comportamientos efectuados en el mbito de un sistema de tratamiento de datos que pudiesen ser nocivos para el patrimonio ajeno, atendiendo a las distintas etapas en que se pueda dividir un proceso de tratamiento informtico de datos, es decir, el input o introduccin de datos en el sistema145, el tratamiento de dichos datos de acuerdo a las instrucciones del programa informtico y el output, que constituira la etapa de manifestacin de los resultados en dicho proceso 146 . No obstante, otros autores reflexionan que las mencionadas manipulaciones en el "output" no podran ser discurridas como comportamientos abarcables entre los constitutivos de los delitos que conformaran la "criminalidad informtica", con lo que tampoco resultara posible su insercin dentro de la propia nocin de manipulacin informtica del delito examinado en el art. 248.2 CP147.
145 Esta clase de comportamientos ha sido denominado como "amaado de datos", que es estimada como la manipulacin informtica por antonomasia, y que consiste en alterar, suprimir u ocultar datos antes o durante su introduccin en el computador, lo que redundar en que esta clase de comportamientos en todo caso conlleven una alteracin del "input" (en este sentido, por todos, ORTS

En relacin con esto, parece que la definicin que ha encontrado una mejor acogida es la que en su da formul ROMEO CASABONA144, que la concibe como "...la incorrecta modificacin del resultado de
to ofrecido. En sentido similar, vase HlLGENDORF / FRANK / VLERIUS, 2005, NM 545, donde manifiestan que tambin la estafa tradicional, frente a un ser humano, ha obtenido nuevas formas de conducta por Internet En ese sentido, sostienen que en muchos casos solo se trata de formas ya conocidas de la estafa, cambiando de aspecto, respecto a las cuales, no hay ninguna especialidad en el mbito de la punibilidad. As, agregan que en esos casos el autor solamente usa o abusa de las ventajas de Internet, pues es fcil de ocupar y, adems, barata. Confrntese CORCOY BlDASOLO /JOSHlJUBERT, 1988, pp. 141 ss. As, ANARTE BORRALLO, 2001, p. 39; HERRERA MORENO, 2001, pp. 953 ss; GUTIRREZ FRANCS, 1996, pp. 229-230; GUTIRREZ FRANCS, 1996-b, p. 264.
140

BERENGUER / ROIG TORRES, 2001, p. 64; CAMACHO LOSA, 1987, pp. 37 ss; ROVIRA DEL CANTO, 2002, p. 271; HERRERA MORENO, 2001, p. 936). 145 As, GALN MUOZ, 2005, p. 561.

139

Vase GALN MUOZ, 2005, p. 559. Vase ANARTE BORRALLO, 2001, p. 42; BAJO FERNNDEZ, 2004, p. 166; BAJO FERNNDEZ, 2004-b, p. 294; GONZLEZ Rus, 1999, NM III. 1. 143 Este concepto es transportable a la hiptesis b) del art. 8 del Convenio de Budapest. Vase supra, Captulo II, nmero 1.2.4. 144 Confrntese ROMEO CASABONA, 1988, p. 47. En el mismo sentido, por todos, confrntese MATA Y MARTN, 2001, p. 48; ORTS BERENGUER / ROIG TORRES, 2001, p. 64; PREZ MANZANO, 1998, p. 455.
142

141

As, CORCOYBlDASOLO /JOSHlJUBERT, 1988, pp. 135-136 y 142, excluyen del mbito tpico de la estafa informtica todos aquellos comportamientos que se efecten mediante alteraciones realizadas fuera del sistema, es decir, de manera directamente asequible al conocimiento del ser humano. Dicho de otra manera, manifiestan que no se pueden calificar como estafas informticas a aquellas manipulaciones de datos realizadas antes, durante o con posterioridad a la creacin del programa, quedando los datos en forma accesible al ser humano. Adems, debe subrayarse que en su concepto las estafas cometidas dentro del sistema se refieren a aquellas hiptesis en que los datos sean manipulados antes o durante la elaboracin del programa, y afirman que se diferencian con las manipulaciones "fuera del sistema", en el hecho de que aqu la disposicin patrimonial la efecta la propia mquina. En el mismo sentido, VIVES ANTN / GONZLEZ CUSSAC, 1996, pp. 1237-1238; VIVES ANTN / GONZLEZ CUSSAC, 2004, pp. 490-491. No obstante, esta interpretacin -correctamente- ha sido rechaza por la doctrina. Confrntese, en este sentido, RovmA DEL CANTO, 2002, pp. 573-574; ORTS BERENGUER / RoiG
TORRES, 2001, p. 64; PREZ MANZANO, 1998, p. 455.

147

300

301

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

De cualquier manera, y aun frente a la posible precisin de esta conducta tpica, parece que la intencin del legislador espaol fue la de demarcarla de la forma ms amplia posible, por medio del uso de expresiones como "alguna manipulacin" o "valerse de", con el objeto de que en las mismas tengan cabida todos sus posibles cauces de ejecucin (presentes o futuros) 148 . Por ltimo, -como vimos 149 - la mayora de la doctrina espaola considera que existira un paralelismo entre la "manipulacin informtica" y el "engao" del delito de estafa, por medio del cual se intenta apoyar tambin un vnculo de cercana o similitud entre la estructura tpica de ambos injustos. A pesar de la amplitud del concepto de "manipulacin informtica", en Espaa se opt por contemplar una segunda modalidad comisiva -aquellos comportamientos que puedan estimarse como un "artificio semejante" que, por cierto, se trata de un elemento de complejay debatida delimitacin-, con el propsito de extender an ms esta conducta tpica150. El legislador espaol pens en esta voz para poder castigar tambin las manipulaciones en mquinas automticas que proporcionan servicios o mercancas que en el caso concreto no pudieran calificarse como "informticas", lo que es criticado, pues la obtencin fraudulenta de este tipo de prestaciones probablemente nada tienen de semejante a una manipulacin informtica 151 . Para intentar solucionar este problema, algunos 152 definen la conducta tpica de "manipulacin informtica" de forma amplia, pero
148 As, VALLE MUIZ / QUINTERO OLIVARES, 2007, p. 649; LVAREZ LVAREZ, 2007, p. 561. 149 Confrntese supra, Captulo III, nmero 2.2.1. 150 As, GALN MUOZ, 2005, p. 566. 151 Por todos, CHOCLN MONTALVO, 1997, p. 1082; CHOCLN MONTALVO, 2000, p. 303; CHOCLN MONTALVO, 2002, p. 258; CHOCLN MONTALVO, 2006, pp. 79-80. 152 Confrntese GALN MUOZ, 2005, pp. 571, 583, 586 y 688. Asimismo, este autor -conforme a un criterio objetivo para configurar el vocablo "correccin"- considera que una interpretacin coherente con el bien jurdico protegido debe atender a que slo sern "manipulaciones informticas" todos aquellos comportamientos -ejecutados en cualquiera de las fases del procesamiento de datos- que incidan o utilicen un sistema informtico y que sean idneos para producir una transferencia no consentida de activos patrimoniales. A mayor abundamiento, para el autor citado este tipo de conductas podrn ser consideradas como constitutivas de estafas informticas siempre y cuando pudiesen determinar con su mera ejecucin una verdadera y efectiva lesin patrimonial, es decir, siempre y cuando la alteracin de los datos obtenida fuese por s sola

respetuosa con la literalidad del concepto, considerndola como la "realizacin de todo tipo de operaciones que supusiesen un incorrecto uso o provocasen un incorrecto funcionamiento de un sistema de procesamiento de datos". En virtud de este planteamiento se estimara, por tanto, que el sistema informtico afectado se tratara de un mero instrumento o medio de ejecucin constitutivo de un estafa informtica, postura que denota su rechazo -que no compartimos, conforme a las bases del pensamiento que ya hemos expuesto 153 - frente a aquellas teoras que comparan el rol que cumple en este delito el sistema informtico con el que efecta la vctima del engao en la estafa informtica, pues se afirmara que esto llevara a "humanizar" a los computadores, atribuyndole cualidades que nunca podran poseer 154 . En fin, ante la dificultad de delimitacin de ambas modalidades tpicas, se ha llegado incluso a considerar factible una doble interpretacin, es decir, como "artificio semejante a la manipulacin" 155 , o como "artificio semejante no informtico" 156 ; y en caso de calificarlo como informtico -y esta es la interpretacin "amplia" que seguimos en este trabajo-, creemos que es preferible estudiarlas de forma conjunta 157 , pues con esta forma de describir el comportamiento tpico lo que pretendera el legislador es cubrir
determinante de la existencia de un perjuicio patrimonial. El resto de manipulaciones -destinadas tan slo a producir una falsa representacin o apariencia respecto a la titularidad de los activos patrimoniales- resultaran en su opinin atpicas, aunque afirma que podran adquirir relevancia penal en tanto se las considere como constitutivas de otros delitos, como una falsedad o una estafa tradicional. Confrntese supra, Captulo III, nmero 2.2.2. As, GALN MUOZ, 2005, p. 574, nota 953. 155 Vase, por todos, GONZLEZ Rus, 1999, NM III.l; GONZLEZ Rus, 2005, p. 522; BAJO FERNNDEZ, 2004, p. 167; BAJO FERNNDEZ, 2004-b, p. 294; GUTIRREZ FRANCS, 1996, p. 230; GUTIRREZ FRANCS, 1996-b, p. 264; MATELLANES RODRGUEZ, 2000, p. 139; CALLE RODRGUEZ, 2007, p. 10. 156 Esta es la interpretacin restrictiva efectuada por VIVES ANTN / GONZLEZ CUSSAC, 1996, p. 1238, quienes estiman que la conducta tpica debe incluir toda manipulacin sobre ficheros o soportes informticos. En sentido similar, MATA Y MARTN, 2007, p. 93; CHOCLN MONTALVO, 2002, pp. 257 ss; CHOCLN MONTALVO, 2006, pp. 78 ss. 157 As, la jurisprudencia espaola. Por todas, vase STS 26/06/2006 (RJ 2006, 4925); SAP Madrid 3/03/2004 (JUR 2004, 260725); SAP Mlaga 4/11/2002 (RJ 2003, 90990); STS 20/11/2001 (RJ, 2002, 805).
154 153

302

303

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

todos los posibles procedimientos de uso irregular de u n sistema informtico 158 . A estos efectos, un concepto "amplio" evitara el casuismo, permitiendo dar cabida a todas las posibles modalidades comisivas imaginables con salvaguarda de la seguridad jurdica y del principio de legalidad; y, por ltimo, tendra la ventaja de no plantear dificultades a la hora de incardinar dentro de estas conductas a aquellas efectuadas por medio de un uso indebido del sistema implicado, resultando indiferente si se efecta por quienes estn autorizados a utilizar el sistema o por terceros ajenos al mismo 159 . De esta manera, algunos autores 160 - e n una opinin que no creemos acertada- rechazan la utilizacin de la clusula analgica (extensiva) que introduce la voz "artificio semejante" del a r t 248.2 CP, puesto que no ven qu conducta podra incardinarse en ella. Por ello, apuntan que la nica interpretacin que dotara de contenido material a dicha clusula sera aquella que la estima como una expresin que aluda a las denominadas manipulaciones semejantes "no informticas", por lo que, en su concepto, esta modalidad tpica debera referirse entonces a las conductas realizadas en aparatos y expendedores automticos con funcionamiento completo o parcialmente mecnico, aunque advierten que su indeterminacin generara grandes problemas cuando haya que delimitarlas frente a las conductas en que el comportamiento tpico tambin se caracterice por la realizacin de manipulaciones, alteraciones o simples usos no autorizados de aparatos automticos -ya sea mecnicos o electrnicos- (de los arts. 283161 -facturacin falsa- y
158

255162 -defraudaciones de fluido elctrico y anlogas- del CP), pero, afirman que, en cualquier caso, no parece que pueda determinarse la relacin concursal que podra constatarse entre estos delitos atendiendo en forma exclusiva a las diferencias existentes entre sus conductas tpicas. 4.1.2. Resultado tpico: "transferencia no consentida de un activo patrimonial" 163 Por otro lado, el art. 248.2 CP exige una "transferencia no consentida de activos patrimoniales", que debe ser u n efecto inmediato de la manipulacin informtica164, y vendra a representar el equivalente al "acto de disposicin" de la estafa -si se mantiene un paralelismo estructural entre ambos delitos- 165 . Segn algunos, esta exigencia tpica parece cumplir la. funcin de resultado intermedio en la estafa informtica166, caracterizndolo -al igual que en la estafa- como un hecho punible con un proceso causal que se encuentra tpicamente configurado.
"Ser castigado con la pena de multa de tres a 12 meses el que cometiere defraudacin p o r valor superior a 400 euros, utilizando energa elctrica, gas, agua, telecomunicaciones u otro elemento, energa o fluido ajenos, p o r alguno de los medios siguientes: l fi Valindose de mecanismos instalados para realizar la defraudacin. 2Q Alterando maliciosamente las indicaciones o aparatos contadores. 3 a Empleando cualesquiera otros medios clandestinos". 163 De la misma forma que el resultado tpico del 263a StGB y art. 640 ter CP italiano, e n este lugar es completamente vlida, en lo pertinente, la explicacin que dimos sobre la "disposicin patrimonial perjudicial" del delito de estafa tradicional. As, confrntese supra, Captulo V, notas 85 y 128; y, Captulo IV, n m e r o 2.4, especialmente, Captulo IV, nota 431.
As, vase CHOCLN MONTALVO, 1997, p . 1083; CHOCLN MONTALVO, 2000, p p . 304-305; CHOCLN MONTALVO, 2002, p p . 255-256; CHOCLN M O N 164

162

En este sentido, p o r todos, VALLE MUIZ / QUINTERO OLIVARES, 2007,

p. 649. Confrntese GALN MUOZ, 2005, p p . 583 y 585. Asimismo, concluye a este respecto GALN MUOZ, 2005, p p . 586, 587, 588, 590 y 596-597, que como este tipo de conductas no son capaces de generar una transferencia de activos propiamente dicha, debera negarse su calificacin como estafa informtica, con lo que - a su juicio-, quedara resuelta la polmica doctrinal y jurisprudencial existente. Por ltimo, termina concluyendo que por este motivo tal clusula pierde toda relevancia prctica, pues slo sirve como p u n t o de partida para la indeterminacin d e la conducta tpica d e este delito - l o que supondra, en su opinin, u n a infraccin del principio d e legalidad-, y porque la pretendida pretensin del legislador de cubrir todo tipo de "manipulacin" quedara cubierta ya p o r la voz "manipulacin informtica", razn p o r la que p r o p o n e suprimir dicha clusula analgica. 161 "Se impondrn las penas de prisin de seis meses a u n a o y multa de seis a dieciocho meses a los que, en perjuicio del consumidor, facturen cantidades superiores p o r productos o servicios cuyo costo o precio se mida por aparatos automticos, mediante la alteracin o manipulacin de stos".
160 159

TALVO, 2006, p p . 77-78 (a m o d o de resumen, este autor sostiene que, definido el efecto d e la accin como "transferencia" resulta posible q u e sea realizada por u n a mquina sin intervencin de u n a persona humana. De otro lado, afirma q u e la referencia a los "activos patrimoniales" tiene la clara finalidad de comprender como objeto de la accin el dinero contable o escritural, valores patrimoniales sin correspondencia con u n objeto material. Por el contrario, sostiene que n o p u e d e n comprenderse en el precepto supuestos tales como la ocultacin de bienes q u e constituya u n alzamiento punible, en cuanto ello n o es equivalente a u n a transferencia de u n activo patrimonial, de m o d o que - e n su c o n c e p t o - en esos casos n o es aplicable el art. 248.2 CP aunque se est en el caso de u n a manipulacin informtica que produce perjuicio a terceros). 165 Confrntese supra, Captulo III, n m e r o 2.2.2. 166 Por todos, GALN MUOZ, 2005, p. 591.

304

305

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

La "transferencia" constituye el efecto caracterstico, material, la consecuencia directa de la accin167; y, jurdico-penalmente debe comprendrsela como el "cambio fctico de adscripcin patrimonial del elemento", del objeto material del resultado, y no puede quedar limitado su concepto a una "transferencia electrnica de fondos" 168 o a una "transferencia bancaria de fondos" 169 . Asimismo, hay quienes sealan 170 - e n una opinin no compartimos, como veremos- que debe entenderse por "activos patrimoniales" aquellos que se encuentran representados mediante anotaciones informticas que vendrn a incidir directamente sobre la titularidad de su valor patrimonial. Por tanto, su transferencia la conceptan como una transferencia electrnica de activos meramente anotados o ideales. Esta consideracin los lleva a reducir el mbito de posibles servicios de ser transferidos -en el sentido del delito de estafa informtica- a aquellos que pudiesen ser directamente prestados por el sistema informtico manipulado, no pudiendo consistir en su concepto dicho uso en su mera reproduccin, distribucin o difusin pblica no autorizada -porque en estos ltimos casos entrara en juego un concurso de leyes que el autor aludido estima debera resolverse conforme al principio de especialidad del art. 8.1 171 CP-. Con esta postura, se inclinan por la denominada "concepcin estricta" de la transferencia de activos, porque -en su opinin- la exigencia de que el traspaso se derivase directamente de la manipulacin slo se podr cumplir cuando los datos sobre los que recaiga tengan trascendencia patrimonial por s mismos172. En este sentido, para algunos 173 una correcta delimitacin de los activos patrimoniales que sean susceptibles de ser objeto material del delito de estafa informtica llevar consigo la exigencia de una estricta unin entre el valor econmico patrimonial que se lesiona con la consumacin de este delito y los registros informticos que se alteran con su realizacin. As, consideran que slo aquellas altera167

As, ROVIRA DEL CANTO, 2002, p. 584. Como hace CALLE RODRGUEZ, 2007, p. 11. 169 En el mismo sentido, PREZ MANZANO, 1998, p. 456; CONDE-PUMPIDO
168

2005, pp. 605, 607 y 609. "Los hechos susceptibles de ser calificados con arreglo a dos o ms preceptos de este Cdigo, y no comprendidos en los artculos 73 a 77, se castigarn observando las siguientes reglas: I a El precepto especial se aplicar con preferencia al general". 172 As, GALN MUOZ, 2005, p. 600. 173 As, GALN MUOZ, 2005, pp. 604, 609, 610 y 612-613.
171

FERREIRO, 1997, p. 222. 170 As, GALN MUOZ,

ciones que recaigan sobre registros informticos susceptibles de tener en forma directa una importancia patrimonial efectiva -material-, podran ser estimadas como constitutivas de un delito de estafa informtica, quedando por ello el resto de hiptesis fuera, pudiendo ser constitutivas de otros delitos contra el patrimonio -como una estafa- o, incluso, de otros delitos protectores de bienes jurdicos no patrimoniales -como las falsedades-. De esta manera, entienden que a efectos de este delito sern activos patrimoniales aquellos que "estando representados mediante anotaciones o registros informticos, queden adscritos de tal forma a stos, que su cambio o alteracin, podra provocar la traslacin del valor econmico que representan a un tercero, con la consiguiente prdida de la capacidad de disposicin sobre los mismos, de la que gozaba su titular inicial; prdida que en todo caso deber ser efectiva y real, y no meramente posible, aparente o formal". Atendiendo a estas exigencias, frente a un sinnmero de servicios que son prestados en lnea (online), la obtencin de los mismos en forma fraudulenta no representan en su opinin una hiptesis de estafa informtica, sino que un mero uso no autorizado de sistemas informticos ajenos y de los servicios que los mismos podran brindar, de naturaleza cercana a lo que tradicionalmente se denomina "hurto de uso" (usos no apropiatorios de bienes o de servicios ajenos), - q u e se han venido considerando atpicos, salvo previsin expresa en contrario-, ya que a su entender la consumacin de este delito no se derivara de la transferencia de activos efectuada, sino del impago del crdito que surgira como consecuencia del servicio prestado -como sucede con los servicios de deteccin y supresin de virus, emisin de prepago de pelculas o msica, postales electrnicas, etc.-. Por nuestra parte -siguiendo a PREZ MANZANO174-, nos inclinamos por una interpretacin amplia de "activo patrimonial", sosteniendo que sus elementos se componen por todos aquellos bienes o derechos que tienen una valoracin econmica positiva; considerando lo que es activo o pasivo no como cualidad inherente al objeto, sino como dependiente del titular del patrimonio. Desde este punto de vista, p. ej., si el deudor transfiere una deuda a un tercero, est transfiriendo un activo patrimonial del acreedor en perjuicio de un tercero. En todo caso, no es suficiente para la apreciacin del delito de estafa informtica con la constatacin de una transferencia de activos patrimoniales como resultado de una manipulacin informtica, sino
PREZ MANZANO, 1998, pp. 456-457. En el mismo sentido, BAJO FERNNDEZ, 2004, p. 167; BAJO FERNNDEZ, 2004-b, p. 294.
174

306

307

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

que el tipo de este delito exige que la transferencia aludida se efecte de forma "no consentida" 175 . Esta caracterstica ser la que vendra a posibilitar -segn algunos 176 - que se pudiese equiparar la "transferencia no consentida de activos patrimoniales" al "error" del disponente del delito de estafa. La postura que mantiene la mayora de la doctrina espaola con respecto al consentimiento es que ste delimita el tipo de los delitos patrimoniales, y no constituye entonces una causa de justificacin, ya que su concurrencia conllevara la irrelevancia tpica del comportamiento llevado a cabo (dado el carcter disponible del bien jurdico protegido) 177 . Esta consideracin del rol que desempeara el consentimiento podra hacer parecer como redundante la exigencia tpica de su "ausencia", pero, sin embargo, ello no es as, ya que este elemento no se refiere a la produccin del perjuicio patrimonial -resultado del delito-, sino que al hecho de que es "suficiente" con que se consintiese la transferencia patrimonial para que la conducta fuese excluida del art. 248.2 CP178. Esta tesis sobre la naturaleza del consentimiento tiene grandes efectos al momento de concretar los elementos que tiene que reunir, requisitos que se pueden agrupar en subjetivos y objetivos. Los primeros son aquellos que aluden a las cualidades que debe agrupar el sujeto emisor del consentimiento - p o r ello, los elementos subjetivos se refieren a la "legitimacin" y "capacidad" del sujeto- (entonces, sirven para concretar quin se encuentra facultado para brindarlo). Los requisitos objetivos, en cambio, hacen referencia a las exigencias que debe reunir la expresin de voluntad para ser idnea en la exclusin de la tipicidad (esto es, dicen relacin con el "momento" en que se emite, con su "contenido" y, por ltimo, con su "validez")179. En seguida, estudiaremos uno a uno 180 .
Confrntese GALN MUOZ, 2005, pp. 616 ss. Vase, p o r todos, PREZ MANZANO, 1998, p . 456. 177 Confrntese, por todos, GARCA ARAN, 1998, pp. 116 ss; PREZ MANZANO, 1998, p . 456. De otra opinin, CONDE-PUMPIDO FERREIRO, 1997, p p . 222-223. 178 Vase GALN MUOZ, 2005, p p . 618-619. Asimismo, este autor apunta que la presencia del consentimiento se presenta como u n criterio bsico para el establecimiento de sus contornos con respecto al de otros delitos contra el patrimonio, como la estafa genrica o la apropiacin indebida, caracterizados por el hecho de que la merma patrimonial se genera como consecuencia de un traspaso voluntario.
176
179

175

Con respecto a la,"legitimacin", podemos decir que el sujeto legitimado no siempre deber ser el titular o propietario de los activos patrimoniales que se transfieren (porque el consentimiento excluyente de la tipicidad no tiene que relacionarse con la produccin del perjuicio patrimonial). De este modo, ser la efectiva capacidad de disposicin o de transferencia temporal de quien consiente la que tolerara delimitar el injusto del delito de estafa informtica con respecto a otros delitos, como el de estafa o el de apropiacin indebida. De otro lado, la "capacidad jurdica" que debe tener el emisor del consentimiento ser viable an si se emite sin cumplir con todos los requisitos civilmente exigibles, ya que se tratara de una causal de exclusin del tipo, y no de justificacin (caso en el que s deberan exigirse, atendiendo a la unidad del Ordenamiento jurdico en sede de antijuridicidad), resultando penalmente vlida aquella capacidad de percibir en lo esencial la trascendencia del acto que ejecuta, puesto que nadie puede querer, ni por tanto consentir, aquello que no conoce y no comprende. En cuanto al "momento" en que deba prestarse, parece indiscutible que debe otorgarse con anterioridad o, al menos, simultneamente a la produccin de la transferencia patrimonial; y, en relacin con el "contenido", el consentimiento debera decir relacin con la transferencia propiamente tal, con el activo patrimonial transferido, y con la persona en cuyo favor se realiza. Por ltimo, la "validez" del consentimiento se vincula con la inexistencia de vicios de la voluntad del emisor. En otro orden de ideas, algn autor 181 afirma que el tenor literal del art. 248.2 CP espaol solamente exige una "ausencia de consentimiento", sin ninguna otra referencia adicional, exigencia que parece manifestar la inexigibilidad de que el emisor seale "expresamente" una voluntad contraria a la misma, ya que, - e n su concepto- de requerirse una manifestacin expresa en tal sentido, "se hubiese exigido en sede de tipicidad que la transferencia obtenida fuese realizada contra su voluntad y no simplemente sin su consentimiento". Sobre el particular, el autor referido 182 sostiene que no puede olvidarse que lo que debera probarse positivamente es la "ausencia del consentimiento", no resultando suficiente la afirmacin de la imposibilidad de constatar su presencia - e n forma expresa, tcita o incluso presunta-, ya que ello llevara a establecer una presuncin iuris tantum al respecto, lo que sera contrario al principio de presuncin
181 182

Vase GALN M U O Z , 2005, p p . 621 ss.

180

Confrntese GALN MUOZ, 2005, pp. 621, 624, 628, 630, y 633-634.

As, GALN M U O Z , 2005, p . 634. GALN M U O Z , 2005, p p . 644 y 646.

308

309

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

de inocencia, que asimismo obligara a que en las hiptesis de duda sobre la existencia o no del mismo debiese optarse por la absolucin. As, en cuanto a su prueba, sostiene este autor que si de la valoracin de las mismas no se puede inferir la ausencia del consentimiento, el comportamiento debera considerarse como atpico, pero no sobre la base de un "inexistente", y en todo caso "dudosamente presumible consentimiento", sino por la carencia de prueba sobre su ausencia. Recapitulando lo dicho hasta el momento, el consentimiento, entendido como "voluntad conforme a la realizacin de la transferencia de activos" para que pueda determinar la exclusin de la tipicidad, no ser suficiente con la creencia del autor respecto a su existencia, sino que deber haber sido verdaderamente manifestada al exterior, pudiendo manifestarse tanto deforma expresa como por medio de actos concluyentes183. As las cosas, quienes consideran la transferencia no consentida de activos patrimoniales como resultado intermedio del delito de estafa informtica184, unido a las exigencias bsicas de la relacin de causalidad e imputacin objetiva que debera unirla con la conducta tpica de este delito, todo esto determinara que venga a ser el "referente" fundamental cuando tengan que delimitarse las manipulaciones informticas relevantes a efectos de este delito, funcin anloga a la que cumplira el "error" con respecto a la conducta del delito de estafa -si se le considera a ste como resultado intermedio del delito de estafa tradicional-. De esta manera, y de acuerdo con la definicin que GALN MUOZ185 sostiene de "manipulacin informtica", - q u e no compartimos del todo 186 - manifiesta que para que un sujeto pueda estimarse Vase GALN MUOZ, 2005, pp. 647, y 348-350. As, GALN MUOZ, 2005, p p . 649-650, quien considera, p o r tanto, q u e la idoneidad del comportamiento efectuado para obtener u n a transferencia n o consentida de activos patrimoniales ajenos pasara a transformarse en el referente bsico del desvalor de accin del delito del art. 248.2 CP, viniendo la alusin tpica a la manipulacin informtica simplemente a determinar la herramienta por medio de la que se debera obtener dicho resultado tpico. Comprendida de esta forma la conducta tpica d e este delito, se estimara d e u n a forma tan amplia, que n o parecera presentar obstculos para la apreciacin de su comisin por omisin, ya q u e n o habra u n comportamiento "determinado", como sucedera - e n opinin d e este a u t o r - en el delito de estafa genrica.
184
185

183

como autor de una estafa informtica en comisin por omisin debera encontrarse en una posicin de garante, pero no con respecto al funcionamiento o al resultado del proceso realizado por el sistema informtico, sino con respecto a la generacin del perjuicio patrimonial derivado de la transferencia informtica de activos patrimoniales ajenos. Teniendo esto presente, el autor aludido 187 concluye que no toda vinculacin laboral o contractual podra servir de fundamento para la constatacin de un vnculo especial del presunto autor con respecto al patrimonio de terceros, en el sentido del art. II 1 8 8 CP espaol. En este contexto, entiende que slo podr apreciarse una asuncin voluntaria de funciones de proteccin del bien jurdico en aquellos contratos en los que el sujeto ostentase -como consecuencia de su perfeccin- u n especial deber de lealtad o fidelidad con respecto al patrimonio del tercero. Por ltimo, afirma que estos sujetos, al igual que todos aquellos que no se encontrasen en la posicin de garante indicada, slo podrn adquirir un especial deber de evitar el resultado tpico cuando con su actuacin precedente los hubieran puesto en peligro -idea de injerencia-, pero siempre que la creacin o el incremento del riesgo no se derivase de su propia y previa actuacin dolosa. As, nuestro autor seala que nos podramos encontrar con los casos de quien pudo evitar el resultado y no lo hizo, pese a haber asumido -previa y voluntariamente- funciones de proteccin del bien jurdico. Tambin, junto a ellos, sostiene que podra plantearse la viabilidad de comisin omisiva por injerencia cuando el fundamento de la posicin de garante no se derive de su actuar doloso previo, sino de un comportamiento activo previo e imprudente. Sin embargo, termina por rechazar esta ltima hiptesis, pues afirma que en su realizacin no concurre la presencia de la intencin de obtener un beneficio patrimonial propio o de terceros -como se exige en el tipo de este delito-. De esta manera, -y aqu se encuentra la base de la diferencia de opinin que tenemos con este autor- GAIN MUOZ189 apunta que resulta totalmente inviable\3. apreciacin de la
Confrntese GALN MUOZ, 2005, p . 653. "Los delitos o faltas que consistan en la produccin de un resultado slo se entendern cometidos p o r omisin cuando la n o evitacin del mismo, al infringir un especial deber jurdico del autor, equivalga, segn el sentido del texto de la Ley, a su causacin. A tal efecto se equiparar la omisin a la accin: a) Cuando exista u n a especfica obligacin legal o contractual de actuar, b) Cuando el omitente haya creado u n a ocasin de riesgo para el bien jurdicamente protegido mediante u n a accin u omisin precedente".
188
189

187

GALN M U O Z , 2005, p . 653.

Aclaramos esto, porque compartimos su opinin d e q u e es viable u n a estafa informtica en comisin p o r omisin, pero n o estamos d e acuerdo con su planteamiento inicial. A favor d e esto, vase CRAMER / PERRON, 2006, NM 4;
KINDHUSER, 2005, NM 15; TIEDEMANN, 1997, NM 64.

186

GALN M U O Z , 2005, p p . 654-655 y 660-661.

310

311

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

comisin por omisin de un delito de estafa informtica sobre la base de la realizacin previa de una conducta de injerencia del omitente, con lo que concluye que finalmente debera excluirse toda hiptesis de comisin omisiva de dicho delito, postura que, sin embargo, no quiere significar que toda omisin sera irrelevante a efectos del art. 248.2 CP, pues sostiene que resulta perfectamente viable constatar la participacin omisiva en este delito.
4.2. T I P O SUBJETIVO: " D O L O " Y "NIMO DE LUCRO"

De forma similar a lo que sucede con el tipo subjetivo de los delitos del 263a StGB190 y del art. 640 ter CP italiano191, sostenemos que el tipo subjetivo del delito de estafa informtica debera estudiarse en los mismos trminos que el delito de estafa tradicional. Por este motivo, nos remitimos a lo que ya hemos dicho sobre el tema192. 5. "INTERVENCIN DEL HOMBRE" Y ESTAFA INFORMTICA Resulta importante que nos refiramos a estos supuestos, pues se trata de estudiar la relevancia de aquellos casos en que interviene un tercero diferente del autor de la manipulacin informtica o tras su ejecucin193. En la primera alternativa -cuando interviene un tercero diferente del autor de la manipulacin informtica-, parece que el tratamiento penal que debe otorgarse a la intervencin dolosa de un tercero en su realizacin no difiere del previsto para las intervenciones o contribuciones de un sujeto en la comisin de cualquier otro delito dominado por otro u otros sujetos194. Ahora, como consecuencia de la necesidad de la utilizacin de sistemas informticos, en muchas ocasiones, la contribucin de terceros debera estimarse como una cooperacin necesaria y no como una mera complicidad, debido a la gran relevancia objetiva que tendra su contribucin 195 .
Vase supra, Captulo V, n m e r o 2.2. Vase supra, Captulo V, n m e r o 3.2. 192 Vase supra, Captulo IV, n m e r o 3. Tambin, Captulo IV, nota 607. 193 Confrntese GALN MUOZ, 2005, p p . 813 ss. 194 Sobre este tratamiento, vase MlR PuiG, 2005, p p . 390 ss. 195 Pinsese, p o r ejemplo, en la contribucin de personas cualificadas; los supuestos de cooperacin necesaria en comisin p o r omisin (como el sujeto que, mediando una obligacin de seguridad, permite dolosamente el acceso
191 190

El problema que encuentra una particularidad especial es el referente a la intervencin de un tercero no doloso196, engaado, que sirviese simplemente de instrumento tcnico para su ejecucin, situacin que obliga a distinguir los supuestos de una autora mediata de estafa informtica de aquellos otros que supusiesen la ejecucin de estafas en tringulo (en la que la disposicin de los activos patrimoniales ajenos slo tendra la particularidad de haberse ejecutado por un medio informtico), o de una estafa en tringulo "informtica"197. Para resolver este problema debemos realizar una reflexin: no se olvide que el receptor del engao es el sujeto de la accin, quien "coopera" en la produccin del resultado tpico, quien voluntariamente efecta la disposicin patrimonial, aunque est viciada por el engao. De esta manera, si la cosa se toma "con" la "voluntad" de la vctima o "con" su "tolerancia", habr estafa; si se toma "contra" o "sin" su voluntad, hurto 198 . Pues bien, por la dinmica comisiva de este delito, el sujeto de la accin (vctima del engao) ser siempre el "disponente", pero no necesariamente el sujeto pasivo del delito, ya que el menoscabo patrimonial puede haberse generado en otro (esto es lo que se llama -como ya hemos visto 199 - "estafa en tringulo"200, donde bastara con una relacin de hecho entre el disponente y el titular del patrimonio. De otra forma, sera hurto en autora mediata 201 ). Por este motivo, como ya hemos adelantado202, y por la interpretacin que manejamos en relacin con la naturaleza de la estafa informtica205, no vemos problemas en admitir la estafa informtica en tringulo.
n o autorizado a u n tercero al sistema informtico); o en quien facilita activa y dolosamente la contrasea para acceder a u n sistema de transferencia electrnica de fondos, etc. 196 vase M I R PuiG, 2005, p p . 378 ss. 197 Esta ltima postura la rechazan de plano aquellos que afirman que el delito de estafa informtica n o tiene la naturaleza de u n delito de dao auto causado, ya que sostienen que nunca podra concurrir en su comisin u n verdadero acto de disposicin patrimonial y voluntario de una persona diferente a aquella que fuese el autor de su injusto tpico (en este sentido, GALN MUOZ, 2005, p p . 818-819). 198 En este sentido, GUTIRREZ FRANCS, 1991, p . 496. 199 Vase supra, Captulo IV, n m e r o 2.4.1.
200

Vase GUTIRREZ FRANCS, 1991, p p . 515 ss.

201

Confrntese supra, Captulo IV, nmeros 2.3.3 y 2.4.1. Vase supra, Captulo V, n m e r o 4.1.2. 203 Vase supra, Captulo III, n m e r o 2.2.2.
202

312

313

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

Sobre esto, algn autor 204 sostiene que sern los requisitos del acto de disposicin conformador de la estafa, as como aquellos referidos al consentimiento en la estafa informtica, los que permitiran delimitar con precisin cuando quien engaa a una persona lo utiliza como vctima de una estafa (como un empleado del comercio, p. ej.), y cuando, por el contrario, lo que plane fue usarlo como un instrumento en la realizacin de un estafa informtica que l dominaba. Por otra parte, diferente es la situacin en que intervienen terceros una vez que ya ha sido efectuada en forma completa la manipulacin informtica, pero antes de producirse la efectiva merma patrimonial (p. ej., quien estaba a cargo del control del proceso) 205 . Al parecer, en ciertos casos, la calificacin del comportamiento no depender tanto de su naturaleza informtica inicialmente ejecutada o de su idoneidad ex ante para generar por s sola una modificacin patrimonial, como de la concreta organizacin del trabajo que adopte la institucin cuyos sistemas informticos se han visto afectados, organizacin que no necesariamente debe ser conocida por el actor en el momento de efectuar la manipulacin, circunstancia que plantea serios problemas al momento de apreciar el dolo requerido por el tipo que objetivamente llev a cabo 206 . Cabe hacer presente que si los datos alterados fueron efectivamente controlados podra apreciarse la existencia de un error, puesto que la aprehensin de los mismos por el controlador le permitira producir una representacin mental falsa de su contenido informativo, representacin visiblemente distinta al mero desconocimiento de los mismos que se producira frente a los datos que no se hubiese llegado a comprobar (pinsese, p. ej., en los controles aleatorios de datos) 207 . As, la determinacin del concreto tratamiento que se debera otorgar a la discrepancia que se observa en estos supuestos entre el delito efectivamente cometido y el que pretende cometer el autor de la manipulacin informtica ha ocasionado una intensa polmica doctrinal, existiendo diversas interpretaciones, que se ven condicionadas
Vase GALN MUOZ, 2005, pp. 821 y 827. As, entonces, en su opinin el criterio decisivo para apreciar la realizacin de u n delito de estafa comn o el de un estafa informtica ser el de la concurrencia o no de un verdadero acto de disposicin realizado, precisamente, p o r el tercero n o doloso. 205 Sobre este tema, confrntese GALN MUOZ, 2005, p p . 831 ss.
206

por la postura que previamente se adopte frente a la controvertida relacin que se tendra que apreciar entre los tipos de estafa y de la estafa informtica2^. Quienes parten de una equiparacin total de ambos delitos y de la subsidiariedad del delito de estafa informtica frente al de estafa -como nosotros-, estiman que en estos casos se constata una desviacin no esencial del curso causal que debe unir al comportamiento realizado con la merma patrimonial ajena, que consuma el hecho punible finalmente llevado a cabo 209 . Por otra parte, quienes sostienen que los tipos de ambos delitos no son equivalentes se plantean la influencia que tendra en esta calificacin tpica el hecho de que el actor ejecute su conducta con un dolo alternativo o acumulativo respecto a la comisin de ambos delitos210. Al respecto, algunos 211 sostienen que no parece que el dolo del autor de una nica manipulacin pudiese abarcar simultneamente la posibilidad de acaecimiento de todos los elementos tpicos de tales delitos, salvo en los supuestos en que se hubiese actuado con el objetivo de realizar ambos, o sea, cuando se acte con un dolo acumulativo. Sin embargo, se ha afirmado 212 que el verdadero problema se presentara cuando se produzca una desviacin causal tpicamenVase supra, Captulo III, n m e r o 2. Esta interpretacin lleva a que en todos estos supuestos se castigue por el delito que objetiva y efectivamente se consum, resultando indiferente que fuese u n a estafa o u n a estafa informtica, pues con la constatacin de la consumacin de cualquiera de estos delitos se valorara e n forma adecuada la totalidad del injusto ejecutado. Asimismo, quienes piensan de esta forma tambin consideran que si n o se hubiera completado ninguno de dichos injustos, deberan calificarse como tentativas de estafa, puesto q u e el delito de estafa informtica simplemente desempea funciones de cierre con respecto al delito de estafa tradicional (as, p o r todos, ROMEO CASABONA, 1988, p . 62, quien sostiene que cuando se descubre la manipulacin, el comportamiento efectuado supone la comisin de u n a tentativa de estafa, pese a la existencia de u n problema con respecto al hecho de que el dolo del autor pueda abarcar el descubrimiento de la manipulacin efectuada). 210 Confrntese, p o r todos, KlNDHUSER, 2002, p p . 155 ss.
209
211

208

204

As, GALN M U O Z , 2005, p . 856.

Vase R O M E O CASABONA, 1988, p p . 61 ss.

207 Por otra parte, el sujeto controlador debera ostentar la capacidad de "decidir" sobre la produccin de la transferencia de activos (Confrntese GALN

M U O Z , 2005, p p . 842 ss).

As, partiendo de la base de que debe recurrirse a u n concepto objetivo del conocimiento del sujeto en cuestin y n o a la averiguacin de la realidad cognitiva existente en el mismo - p o r q u e normalmente sera imposible de constatar-, este autor considera q u e slo cabra apreciar la presencia de u n verdadero dolo alternativo de estafa y d e estafa informtica cuando se pudiese

212

314

315

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

te relevante en el caso del actor que est seguro de que la merma patrimonial slo podra derivarse de uno de los procesos causales alternativos y excluyentes entre s, haya rechazado, de esta manera, la posibilidad de que se pueda originar por medio de ambas causas acumulativamente. Finalmente, con respecto a la verdadera incidencia que de esto se derive en el injusto respectivo, el autor recin citado 213 estima que cuando se llegase a producir una efectiva lesin patrimonial mediante uno de estos cursos causales, habra que constatarse la consumacin dolosa del delito correspondiente, sin que cupiese apreciar la simultnea concurrencia de una tentativa del otro delito, ya que el desvalor del delito finalmente consumado absorbera completamente el desvalor del resultado objetivamente producido, pues no existira en dichos casos otra puesta en peligro tpicamente relevante ms que aquella que se realiz finalmente en el resultado de merma patrimonial. En estrecha relacin con la reciente exposicin, nos parece que ahora nos corresponde estudiar los abusos que puedan cometerse en cajeros automticos por medio del uso de tarjetas con banda magntica, tarea que desempearemos en las pginas que siguen. 6. ABUSOS PRODUCIDOS EN CAJEROS AUTOMTICOS En principio, la tarjeta de crdito o dbito es un documento mercantil de carcter privado, cuya naturaleza jurdica es similar a la de los
deducir de dichos datos externos que el autor de la manipulacin tena la seguridad de que en algn momento de la ejecucin de su conducta delictiva iba a intervenir u n tercero capacitado para controlar la veracidad y la correccin de los datos que manipul, o bien, cuando, p o r lo menos, concibiese dicha intervencin como u n a posibilidad real y cercana (GALN MUOZ, 2005, pp. 856 y 866-867).
213 De esta manera, este autor afirma que la simple apreciacin del delito consumado en estos supuestos permitira realizar u n a valoracin adecuada y completa del injusto objetivamente llevado a cabo, n o p u d i e n d o considerarse que concurriese idealmente una tentativa del otro, ya que el desvalor de la nica puesta en peligro objetivamente producida habra sido absorbida por el desvalor del resultado de aqul que se consum, lo que determinara la imposibilidad de apreciar la concurrencia del elemento objetivo que exigira el tipo de injusto de toda tentativa (GALN MUOZ, 2005, p p . 884-885).

ttulos valores, al constatarse en ellos la nota de la incorporacin de un derecho al ttulo. No obstante, ni la literalidad es absoluta, ni el principio de autonoma e independencia entre el ttulo y la relacin subyacente al mismo puede determinarse con la misma facilidad que en los dems ttulos valores; sin embargo, de forma amplia, la tarjeta de crdito o dbito podra calificarse como ttulo valor214. Para los efectos de la Recopilacin de normas de la Superintendencia de Bancos e Instituciones Financieras de Chile, se entiende por tarjeta de crdito 215 : "cualquier instrumento que permita a su titular o usuario disponer de un crdito otorgado por el emisor, utilizable en la adquisicin de bienes o en el pago de servicios prestados o vendidos por las entidades afiliadas con el correspondiente emisor u operador, en virtud de convenios celebrados con estas, que importen aceptar el citado instrumento como medio de pago, sin perjuicio de las dems prestaciones complementarias que puedan otorgarse al titular o usuario". Desde un punto de vista econmico, sin embargo, no es fcil determinar el rol "econmico" que cumple la tarjeta de crdito, y esto es importante de saber a efectos del rol que juega como medio de pago en el trfico jurdico-econmico 216 , lo que redundar en el papel que finalmente cumplir el Derecho penal (no debe olvidarse que la tarjeta de crdito presenta ventajas en relacin a otros medios de pago, como el cheque o las tarjetas que slo pueden usarse en ciertas casas comerciales) 217 . Sentado lo anterior, tenemos que decir que en este lugar no vamos a trabajar todos los problemas que ofrezcan las tarjetas de crdito o dbito para
214
215

En este sentido, GAETE ALONSO Y CALERA, 1997, pp. 33 ss.

Confrntese Captulo 8-3 de la Recopilacin de normas de la SBIF, disponible en www.sbif.cl (consultado: 1 2 / 0 6 / 2 0 0 7 ) . 216 Para u n completo anlisis econmico de los medios de pago existentes en el mercado, confrntese STDLC 1 2 / 0 9 / 2 0 0 5 (disponible en www.tdlc.cl. Consultado: 2 / 1 0 / 2 0 0 7 ) . 217 En nuestra opinin, esto influye en la determinacin de los deberes de autoproteccin del titular del patrimonio: dependiendo del medio de pago, es diferente la exigencia. Por ejemplo, mayor ser el nivel de diligencia exigible en aquellos casos en que se efecte u n pago en u n a casa comercial con una tarjeta de la misma, que u n pago efectuado con u n a tarjeta de crdito bancaria utilizada en u n comercio asociado. En el mismo sentido, confrntese SCA de Santiago 2 3 / 0 8 / 2 0 0 7 .

316

317

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

el Derecho penal2l8r219 (como, p. ej., la falsificacin o alteracin de la tarjeta -que, en Espaa, se ha estimado que podra ser una estafa informtica o un delito de falsificacin de moneda 220 -; la constatacin de concursos221; o, la utilizacin indebida de las tarjetas por terceros en el pago con interaccin personal 222 ), porque pensamos que con el
A estos efectos se p u e d e n diferenciar tres hiptesis de uso indebido de la tarjeta, de su clave o de ambas: la obtencin indebida de dinero en cajeros automticos (o de bienes en expendedores automticos), la obtencin indebida de servicios en expendedores automticos, y, la obtencin indebida de objetos o servicios en transacciones comerciales con interaccin personal (vase HERNNDEZ BASUALTO, 2007, p . 2). Asimismo, tambin se pueden sealar las siguientes conductas vinculadas con las tarjetas bancarias: falsificacin de la tarjeta bancaria; empleo de herramientas electrnicas en cajeros automticos que averigen los datos de tarjetas bancarias para su clonacin; falsificacin del documento que transforma al sujeto en titular d e u n a tarjeta legtima; falsificacin de la firma que integra una tarjeta verdadera; utilizacin ilcita de u n a tarjeta adquirida de forma legal; utilizacin ilcita d e u n a tarjeta falsificada; utilizacin ilcita d e una tarjeta ajena conseguida p o r medio de u n delito patrimonial; utilizacin ilcita de u n a tarjeta conseguida p o r medio de u n engao al emisor; utilizacin de los datos de u n a tarjeta de crdito o dbito p o r medio d e Internet (confrntese Ruiz RODRGUEZ, 2006, p . 4). 219 p a r a u n completo estudio sobre el tema, confrntese MAZA MARTN,
2002, passim; L P E Z BARJA D E QuiROGA, 2001, p p . 457 ss; MATA Y MARTN,
218

2007, pp. 21 ss y 109 ss; MATA Y MARTN, 2007-b, pp. 319 ss; CALLE RODRGUEZ, 2007, pp. 18 ss; HERNNDEZ BASUALTO, 2007, passim; Ruiz RODRGUEZ, 2006,
pp. 4 ss. 220 Vase ATS 28/06/2002 (JUR 2002, 192448), que manifiesta "Las tarjetas de crdito o dbito son medios de pago que tienen la consideracin de "dinero de plstico", que el artculo 387 del cdigo penal equipara a la moneda, p o r lo que la incorporacin a la "banda magntica" de u n o de estos instrumentos de pago, de unos datos obtenidos fraudulentamente, constituye u n proceso de fabricacin o elaboracin que debe ser incardinado en el art. 386 del cdigo penal". Tambin, confrntese IGO / RUIZ, 2007, p p . 320 ss. 221 En este sentido, GONZLEZ Rus, 1999, NM III.2.C; tambin, NEZ CASTAO, 1998, p p . 166-167. 222 La jurisprudencia espaola ha estimado como estafa informtica, p o r ejemplo, la utilizacin d e u n a tarjeta de crdito en establecimientos comerciales, con anuencia de los vendedores (Confrntese STS 2 0 / 1 1 / 2 0 0 1 [RJ 2002, 805]; STS 2 6 / 0 6 / 2 0 0 6 [RJ, 2006, 4925]). Pero, en el caso d e ventas en tiendas o en grandes almacenes mediante el uso de tarjetas magnticas, ha manifestado que n o p u e d e servir como criterio determinante de la eficacia engaosa, en este caso, el hecho de que el excepcional comportamiento de la empleada d e un establecimiento que, ms all de la habitual comprobacin de la identidad y autenticidad de firma de quien figuraba como titular de la tarjeta exhibida, se detiene a comprobar la correspondencia entre la numeracin que figura en sta

estudio del tema de los, abusos en cajeros automticos se podra tener una base lo suficientemente slida como para afrontar a los otros225; ni tampoco vamos a analizar los conflictos referidos en relacin con todos los tipos de tarjetas - p o r la misma razn, y porque en otros casos excederamos con creces el objeto de esta investigacin 224 - (como las telefnicas, las denominadas "E-card"-utilizadas nicamente para comprar por Internet, y que no tienen banda magntica- y otras, como la tarjeta monedero electrnico y las tarjetas de prepago). Por ello, vamos a analizar especficamente los problemas que llevan consigo el abuso en cajeros automticos a travs de tarjetas con banda magntica, y por este motivo slo -brevemente- aludiremos a otras hiptesis y/o dificultades225. La jurisprudencia espaola, por su parte, ha sealado que la estafa informtica no incorpora las previas operaciones falsarias llevadas a cabo sobre las tarjetas, ya que las "bandas magnticas*' de stas, si bien incorporan una serie de datos obtenidos mediante operaciones informticas, constituyen, en s, un soporte material cuya alteracin supone un acto distinto de las meras operaciones o manipulaciones informticas para conseguir la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero que, p . ej., se produciran cuando directamente se interfiriera en un sistema, tal como el de una entidad bancaria o en redes como Internet, para la obtencin del lucro 226 . En otro caso, no obstante, el TS ha dicho que el recurrente en autos, en compaa de los otros acusados, particip
y la impresa en el "ticket" de compra, permitiera el descubrimiento del delito, toda vez que la exigencia normal en esta clase de operaciones n o va ms all de la constatacin de la identidad del comprador y su titularidad respecto del instrumento de pago (Vase STS 8 / 0 7 / 2 0 0 2 [RJ 2002, 8939]).
223 Esto, unido al hecho de que se trata de la hiptesis de mayor importancia prctica (As, TlEDEMANN, 1997, NM 7. 224 Como afirma GUTIRREZ FRANCS, 1991, p . 474: "La variedad de tarjetas electromagnticas q u e operan en nuestros das en el trfico econmico, unida a la multiplicidad de funciones propias de las mismas, derivadas de las necesidades o conveniencias prcticas que en cada caso pretenden cubrir, han propiciado la aparicin de numerosos comportamientos ilcitos de diversa significacin, que imposibilitan u n tratamiento unvoco". 225 De hecho, los tipos penales en los que podran encuadrarse los comportamientos descritos son mltiples: falsificacin, estafa, apropiacin indebida, robo, hurto, y administracin desleal. Esto evidencia la naturaleza meramente instrumental de las tarjetas bancarias, y la dificultad de reconocer u n inters nico simbolizado p o r el medio de pago o p o r el sistema crediticio (vase Ruiz

RODRGUEZ, 2006, p . 4 ) .
226

Confrntese STS 8 / 0 7 / 2 0 0 2 (RJ 2002, 8939).

318

319

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

en la compra de diversos efectos utilizando tarjetas falsificadas, en las que se haba aparentado ser los titulares de las cuentas en las que se cargaban las compras, y lo mismo hizo este recurrente, en compaa de otros individuos no identificados, varios das antes, en una joyera en la que se compraron dos relojes por importes de 3.260 y 3.430 euros, utilizando tarjetas de crdito igualmente manipuladas. Y as, para el TS los supuestos que se acaban de describir se subsumen en la conducta tpica de quienes, con nimo de lucro y utilizando un artificio semejante a la manipulacin informtica, consiguen la transferencia no consentida de un activo patrimonial en perjuicio de tercero, y as lo ha estimado tambin la jurisprudencia espaola respecto a aquellas conductas de quienes aparecen como titulares de tarjetas de crdito en la que se han manipulado los datos de la banda magntica que se han volcado a un soporte plstico en la que aparece como titular el manipulador o persona que se ha concertado con quien la realiz. As, ha dicho que el nimo de lucro y el perjuicio de tercero fluyen sin dificultad del relato fctico de la sentencia recurrida, y que la continuidad delictiva tampoco plantea cuestin, ya que reiteraron su conducta fraudulenta, en ejecucin de un plan preconcebido y aprovechando similar situacin y circunstancias 227 . Asimismo, como observacin previa y general, nos gustara decir que actualmente la jurisprudencia en Espaa viene manteniendo que la sustraccin de las tarjetas de crdito, al carecer de valor patrimonial desconectado de su posterior uso, ha de considerarse como parte integrante del "iter criminis", por lo que en estos casos en su concepto nos encontramos ante un hecho delictivo en grado de tentativa, siendo preciso determinar la calificacin jurdica del delito que iban a cometer los acusados228. Asimismo, efecta el siguiente razonamiento: se subsumen en el delito de robo con fuerza en las cosas los apoderamientos de dinero utilizando tarjetas de crdito de las que "se conoce" el nmero secreto que permite el acceso a los fondos depositados229; en cambio, cuando se utiliza la tarjeta para efectuar pagos con ella, lo que se cometera es un delito de estafa230,
Vase STS 1 6 / 0 9 / 2 0 0 5 (RJ 2005, 7175). As, p o r todas, SAP Barcelona 2 0 / 0 1 / 2 0 0 3 QUR 2003, 58141); STS 14/02/2000 (JUR 2000, 428); STS 8 / 0 7 / 2 0 0 4 (JUR 2004, 4449). 229 Por todas, confrntese STS 2 2 / 1 2 / 1 9 9 8 (RJ 1998, 10324); 1 6 / 0 3 / 1 9 9 9 (RJ 1999, 1442); 2 9 / 0 4 / 1 9 9 9 (RJ 1999, 4127); 2 6 / 1 2 / 2 0 0 0 (RJ 2000, 10669); 2 5 / 0 6 / 2 0 0 1 (RJ 2001, 5668); 2 2 / 0 1 / 2 0 0 4 (RJ 2004, 2173). 230 La observacin que reconoce a estos supuestos es la imprescindible interaccin del autor con u n dependiente del establecimiento, quien, gracias al uso de la tarjeta, entrega el objeto comprado o permite (o da p o r pagado) el
228 227

que puede ser en concurso con un delito de falsedad (en el caso de que se firmen los recibos correspondientes) 231 . Tratndose de una tarjeta de dbito, no obstante, es difcil que pueda aceptarse un engao y un error tpicos (salvo en aquellos pases, como Espaa, cuando se permita su funcionamiento como si se tratarse de una tarjeta de crdito), pues, generalmente, el establecimiento no tiene el deber de verificar ni la identidad ni la titularidad de quien exhibe la tarjeta para el pago 232 . Aunque en estos casos se acude a una conexin directa entre el comprador y el sistema por medio de un terminal electrnico preparado, para estos efectos, en el establecimiento, esta conexin frecuentemente se realiza sin intervencin de los dependientes, a los que, siempre, nicamente les atae la ratificacin del cargo en la cuenta de un titular, cualquiera que ste sea. Dicho de otra manera, la "interaccin personal" entre
servicio contratado. Lo mismo acontece tratndose de transacciones comerciales efectuadas por telfono o Internet, en cuanto exista interaccin personal. Lo caracterstico de estos casos es que la tarjeta en cuanto tal es intrascendente, ya que lo que posibilita la transaccin es, sencillamente, la clave de la misma. Finalmente, debe hacerse hincapi en que slo tratndose del uso de una "tarjeta de crdito", en la medida en que el vendedor tiene "deberes de verificacin" que supeditan su responsabilidad en la transaccin, podran darse los requisitos de la estafa, directa o en tringulo, conforme a quien deba sufrir el perjuicio patrimonial (vase HERNNDEZ BASUALTO, 2007, pp. 14-15). Por todas, vase STS 2 6 / 0 6 / 2 0 0 6 (JUR 2006, 4925); SAP Madrid 2 1 / 1 2 / 2 0 0 4 (JUR 2005, 247061); STS 2 0 / 1 1 / 2 0 0 1 (RJ 2002, 805); STS 9 / 0 5 / 2 0 0 7 (RJ 2007, 3577), que resuelve el concurso entre la estafa (uso de la tarjeta en establecimientos comerciales) y robo con fuerza en las cosas (utilizacin de las tarjetas en cajeros automticos) por la pena de la estafa, por tratarse de una nica intencin y manifestacin delictiva. Muy importante, a estos efectos, es el ATS 1 8 / 0 7 / 2 0 0 7 (JUR 2007, 306118), que pretende p o n e r punto final a la discusin al decir: "La firma del ticket de compra, simulando la firma del verdadero titular d e u n a tarjeta de crdito, n o esta absorbida por el delito de estafa"; en idntico sentido, STS 1 9 / 0 7 / 2 0 0 7 (RJ 2007, 5168) (confrntese MAGRO SERVET, 2007, passim). 232 As, p. ej., en Chile, conforme a lo dispuesto en el punto V.l d) del Captulo III, J.2 (Acuerdo Nfi 1053-02-030403, Circular 3013-480) del Compendio de Normas Financieras del Banco Central, nicamente en los establecimientos que n o cuenten con terminal electrnico, las operaciones exigen la identificacin del titular y su firma "en el correspondiente comprobante que emita el dispositivo de captura en lnea de las transacciones existente en el establecimiento" (disponible en http://www.bcentral.cl/normativa/normas-financieras/index. htm. Consultado: 1 1 / 0 1 / 2 0 0 8 ) .
231

320

321

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

agente y dependiente del establecimiento es completamente accesora, es decir, jurdicamente intrascendente 233 . Sobre este asunto el prelegislador espaolVara un poco el asunto234, unificando la aplicacin del delito de estafa (a supuestos donde se aplicaba la estafa informtica, falsificacin de moneda, o el robo con fuerza en las cosas) al incorporar en el art. 248 CP "la cada vez ms extendida modalidad consistente en defraudar utilizando las tarjetas ajenas o los datos obrantes en ellas, realizando con ello operaciones de cualquier clase en perjuicio de su titular o de un tercero" 235 . De esta manera, el art. 248 CP espaol quedara como sigue: "1. Cometen estafa los que, con nimo de lucro, utilizaren engao bastante para producir error en otro, inducindolo a realizar un acto de disposicin en perjuicio propio o ajeno. 2. Tambin se consideran reos de estafa: a) Los que, con nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante, consigan una transferencia n o consentida de cualquier activo patrimonial en perjuicio de otro. b) Los que fabricaren, introdujeren o facilitaren programas informticos especialmente destinados a la comisin de las estafas previstas en este artculo. c) Los que utilizando tarjetas de crdito o dbito, o cheques de viaje, o los datos obrantes en ellos, realicen operaciones de cualquier clase en perjuicio de su titular". De forma similar, pero originando un delito de peligro, el legislador chileno cre, en el ao 2005, el delito de "uso fraudulento de tarjeta de crdito o dbito" 236 , que dice: "Las siguientes conductas constituyen delito de uso fraudulento de tarjeta de crdito o dbito:
233

a) Falsificar tarjetas de crdito o dbito. b) Usar, vender, exportar, importar o distribuir tarjetas de crdito o dbito falsificadas o sustradas237. c) Negociar, en cualquier forma, con tarjetas de crdito o dbito falsificadas o sustradas. d) Usar, vender, exportar, importar o distribuir los datos o el nmero de una tarjeta de crdito o dbito, haciendo posible que terceros realicen operaciones de compra o de acceso al crdito o al dbito que corresponden exclusivamente al titular. e) Negociar, en cualquier forma, con los datos o el nmero de la tarjeta de crdito o dbito, para las operaciones sealadas en la letra anterior. f) Usar maliciosamente una tarjeta bloqueada, en cualquiera de las formas sealadas en las letras precedentes. La pena por este delito ser de presidio menor en cualquiera de sus grados. Esta pena se aplicar en su grado mximo, si la accin realizada produce perjuicio a terceros". Dicho esto, tenemos que manifestar que con anterioridad a la reforma espaola de 1995 -y de la chilena de 2005-, en los casos de abusos en cajeros automticos, se discuta, si nos encontrbamos en estas hiptesis frente a modalidades comisivas que nicamente podran ser constitutivas de alguna de las diferentes infracciones penales de apoderamiento vigentes238, habindose propuesto, de esta manera, su calificacin como hurtos, robos o incluso como apropiaciones indebidas, dependiendo de las concretas circunstancias concretas; mientras que otros se inclinaban por calificarlas como delitos de estafas239.
237

Esta es, con diferencia, la hiptesis de mayor aplicacin prctica (as,

HERNNDEZ BASUALTO, 2007, p . 1).

Vase HERNNDEZ BASUALTO, 2007, p p . 14-15.

Confrntese BOCG de 15/01/2007, que contiene el Proyecto de Ley Orgnica modificatorio del CP (disponible en http://www.congreso.es/public_oficiales/L8/CONG/BOCG/A/A_119-01.PDF. Consultado: 1 2 / 0 6 / 2 0 0 7 ) . 235 A ^ j a exposicin de motivos del Proyecto citado. 236 Vase art. 5 Ley 20.009, que limita la responsabilidad de los usuarios de tarjetas de crdito por operaciones realizadas con tarjetas extraviadas, hurtadas o robadas, que debe complementarse con el Captulo 8-3 de la Recopilacin de normas d e la SBIF, q u e contiene algunas obligaciones del emisor u operador de las tarjetas en caso de comisin del delito aludido (disponible en www.sbif. el. Consultado: 12/07/2007).

234

Esta es la opinin d e la mayora d e la jurisprudencia y doctrina chilenas. Vase SCS 8 / 0 3 / 2 0 0 1 ; P O U T O F F / MATUS / RAMREZ, 2005, p . 433, e ibdem, nota 48; HERNNDEZ BASUALTO, 2007, p p . 10-11, al decir: "...en estos casos la apropiacin de dinero sin la voluntad del d u e o debe calificarse p o r regla general slo como hurto y n o como robo con fuerza en las cosas, salvo en los casos en los que la tarjeta efectivamente haya sido (usada como) "llave" para ingresar al lugar no habitado o a la dependencia del mismo donde se encuentra el cajero automtico". As, e n Chile la doctrina dominante se inclina p o r excluir - e n todo caso- la punibilidad p o r el delito de estafa en el caso de obtencin indebida de dinero en cajeros automticos (por todos, HERNNDEZ BASUALTO, 2003, pp. 166167; HERNNDEZ BASUALTO, 2007, p. 4; ETCHEBERRY, 1998, pp. 396-397; GARRIDO MONTT, 2002, p p . 326-327. En contra, PlA, 2006, p p . 86 ss). 239 De la primera opinin, por todos, vase ROMEO GASABONA, 1988, pp. 123 ss; BACIGALUPO, 1994, pp. 190 ss. De la segunda opinin, como veremos enseguida, a

238

322

323

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

Sobre este tema, CHOCLN MONTALVO240 efecta algunas reflexiones que consideramos sugerentes: el delito de estafa es de aquellos que requieren la contribucin de la vctima (que se denominan por la doctrina como "delitos de relacin" en oposicin a los "delitos de intervencin"), en consecuencia, en su opinin en estos supuestos se debera excluir la imputacin objetiva entre la conducta y el resultado lesivo, pues al exigirse en el tipo comn de la estafa un "engao bastante" no sera posible estimar como suficiente u n engao que pueda vencerse empleando la vctima los medios de autoproteccin que tenga a su alcance. Entonces, dice que excluida la estafa en estos casos, cabe plantearse si el abuso de la tarjeta no puede estimarse un supuesto de lesin patrimonial por administracin desleal, en su caso subsumible en el tipo de apropiacin indebida, hiptesis que el autor aludido rechaza, pues afirma que el titular de la tarjeta no est obligado a cuidar los intereses del Banco (porque la obligacin de no perjudicar el patrimonio del Banco nada tiene que ver con su "administracin"). En suma, concluye el autor citado que a la vista del CP espaol, las acciones de abuso por el tenedor de la tarjeta resultan carentes de tipicidad. Respecto a Informa de manifestacin de las ltimas conductas referidas, hoy por hoy, las modalidades se reduciran a dos grupos 241 : a) La utilizacin de cajeros por medio del uso de la tarjeta de un tercero; y,
nuestro juicio acertadamente, DE LA MATA BARRANCO, 1989, p p . 172 ss; GUTIRREZ FRANCS, 1991, p p . 474 ss. CHOCLN MONTALVO, 1997, p p . 1088-1089; CHOCLN MONTALVO, 2000, p. 312; CHOCLN MONTALVO, 2002, p . 269; CHOCLN MONTALVO, 2006, p . 87.
240

b) El acceso a un cajero mediante el uso de una tarjeta falsa o alterada. Para otorgar una respuesta a los problemas planteados, a la luz del art. 248.2 CP espaol, la doctrina se divide. Se discute si la voz "manipulacin informtica" debe interpretarse en sentido amplio o restringido (debido a la voz "artificio semejante" que se contiene en la conducta tpica) 242 . Quienes siguen una interpretacin en sentido amplio del trmino, se ven obligados a incardinar estos comportamientos como supuestos de estafa informtica por el uso de la voz "artificio semejante" (que la limitan en extremo). Dicho de otra manera, si se estima que el concepto de "manipulacin informtica" supone algo ms que la mera utilizacin del sistema informtico, exigiendo para la constatacin de este comportamiento que la conducta llevada a cabo haya influido o alterado el correcto funcionamiento o el resultado del proceso, deberan incardinarse las hiptesis de accesos al cajero con la tarjeta de un tercero dentro del concepto de "artificio semejante" a efectos de poder subsumir la conducta en el art. 248.2 CP243. Pero, - d e lege lata- debemos decir que en dicho pas existe una norma, el art. 239 CP, que considera como "llave falsa" a las tarjetas, magnticas o perforadas, y los mandos o instrumentos de apertura a distancia. Por ello, segn la doctrina244 y jurisprudencia*45 mayo litaras, la obtencin de dinero desde cajeros automticos por medio del uso de tarjetas con banda magntica -ya sea que hayan sido perdidas por el propietario u obtenidas por medio de apoderamiento, apropiacin o defraudacin- daran lugar a su calificacin como "robo con fuerza en las cosas", tipificacin que, en su opinin, excluira su consideracin como "estafa informtica".
242
243

Antiguamente, ROMEO CASABONA, 1988, p p . 123 ss, agregaba otro grupo de casos, el d e las utilizaciones abusivas d e la tarjeta p o r su propio titular, hiptesis que en la poca actual es muy difcil d e efectuar, ya que los cajeros se encuentran en lnea y, p o r tanto, es imposible sacar ms dinero que el que se tenga autorizado. Ahora, si hubiese alterado la representacin del crdito p o r medios informticos, en ese caso habra u n a estafa informtica, pero la extraccin posterior del dinero vendra a ser un comportamiento impune (As. GALN MUOZ, 2005, p. 745). Para un completo anlisis de este tipo d e comportamientos, confrntese BACIGALUPO, 1989, p p . 85 ss; BACIGALUPO, 1994, p p . 190 ss; DE
LA MATA BARRANCO, 1989, p p . 151 ss. Finalmente, para la casustica sobre el uso

241

Confrntese, sobre este tema, GALN MUOZ, 2005, p p . 747 ss.

P o r todos, vase C H O C L N M O N T A L V O , 1997, p p . 1085 ss; C H O C L N MONTALVO, 2000, p p . 305 ss; CHOCLN MONTALVO, 2002, p p . 260 ss; CHOCLN MONTALVO, 2006, p p . 81 ss; ROVIRA D E L C A N T O , 2002, p p . 571 ss; ROVIRA D E L C A N T O , 2003, p p . 123 ss. 244 Por todos, vase BOLEA BARDN / ROBLES PLANAS, 2001, p p . 7 ss; BOLEA BARDN / ROBLES PLANAS, 2002, p p . 59 ss.
245 As, el TS h a manifestado que el art. 248.2 CP n o contempla la sustraccin de dinero a travs de la utilizacin n o autorizada de tarjetas magnticas sobre los cajeros automticos, porque en su opinin la dinmica comisiva n o est alejada del acto d e apoderamiento, a u n q u e presente la peculiaridad d e tener que valerse d e u n a tarjeta magntica, pues, en su opinin, su uso n o supone la transferencia de activos patrimoniales mediante u n a manipulacin informtica (Vase STS 1 6 / 0 3 / 1 9 9 9 [RJ 1999, 14421).

de tarjetas y la historia d e la discusin doctrinal y jurisprudencial, vase LPEZ BARJA D E QUIROGA, 2001, pp. 430 ss y, para un estudio muy actual sobre el tema, vase BOLEA BARDN / ROBLES PLANAS, 2001, p p . 1447 ss; BOLEA BARDN /
ROBLES PLANAS,

2002, pp. 47 ss.

324

325

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA'

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

Sobre la solucin anterior, podemos exponer una doble valoracin246. Una positiva, en la medida que se unifican criterios de interpretacin, ponindose fin al desconcierto creado por soluciones jurisprudenciales contradictorias, lo que supone un paso significativo en trminos de seguridad jurdica. Sin embargo, es posible, a continuacin, cuestionar dicha opcin, al imponer una solucin unvoca para supuestos de naturaleza bien distinta, dejando subsistentes relevantes lagunas - o , cuanto menos, nuevas dudas-, en una buena parte de supuestos que encontrara su adecuado encaje en la estafa (como tampoco no deja de resultar chocante un posible concurso medial entre un delito de falsedad documental y un delito de robo con fuerza, con dinmicas comisivas tan opuestas). En efecto, desde un punto de vista tcnico, en aquellos casos en que la conducta obedezca a la dinmica comisiva de los delitos de apoderamiento material, la tarjeta cumplira materialmente la funcin de una llave, y es empleada por el sujeto activo para superar el obstculo con que el titular protege sus bienes. En cambio, existen hiptesis en que la conducta respondera a la dinmica de las defraudaciones: como cuando alguien se presenta al cajero con la tarjeta y teclea el cdigo de identificacin personal, se presentara ante la entidad bancaria como si fuera el legtimo titular o la persona autorizada por el titular, es decir, en estos supuestos la disposicin patrimonial se efecta con, y no contra, el consentimiento del Banco, consentimiento obtenido mediante el eficaz despliegue de la accin engaosa. Por otra parte, quienes utilizan una interpretacin restringida de la voz "manipulacin informtica", necesariamente limitan tambin el trmino "artificio semejante", aplicando entonces el art. 248.2 CP espaol, nicamente para aquellos casos en que se haya alterado la tarjeta involucrada 247 (y, para el resto de figuras, en su opinin, ser de aplicacin el hurto o el robo con fuerza en las cosas248). Por ltimo, otro sector de la doctrina -al que adherimos- considera que el cajero acta confirmando una previa manifestacin de voluntad del banco, por lo que la mquina realizara siempre entregas voluntarias de dinero (a aqul que introdujese la tarjeta y contrasea correctas), circunstancia que impedira la afirmacin de que el dinero se hubiese sustrado sin el consentimiento del Banco, requisito
En este sentido, GUTIRREZ FRANCS, 1996-b, pp. 270 ss. Vase, por todos, CONDE-PUMPIDO FERREIRO, 1997, pp. 220 ss; MATA Y MARTN, 2001, p. 58; MATA Y MARTN, 2007, pp. 69 ss; ORTS BERENGUER / ROIG TORRES, 2001, pp. 70-71. 248 En este ltimo sentido, por todos, PREZ MANZANO, 1998, p. 455.
247 246

bsico del tipo de hurto y del tipo de robo con fuerza en las cosas. De esta manera, se afirmara la naturaleza defraudatoria de estas conductas y, por tanto, se negara su naturaleza de delito de apropiacin. Sin embargo, estos autores discrepan a la hora de seleccionar el tipo aplicable, decantndose algunos -como nosotros- por el delito de estafa clsico249, y, otros, por el de estafa informtica250 e incluso, hay quienes sostienen que se trata de un comportamiento atpico 251 . A su vez, debe indicarse que en el desvalor de resultado de estos abusos se alude solamente al perjuicio patrimonial ocasionado por la extraccin del dinero, por lo que otro tipo de mermas patrimoniales o de afecciones a bienes jurdicos diferentes determinaran la apreciacin de un concurso de delitos252. Por ltimo, reiteramos que la mayora de la doctrina espaola afirma que se trata de un delito de apoderamiento, ya que no se tratara de una transferencia de activos patrimoniales, sino de la sustraccin de dinero por medio de la utilizacin por parte de un tercero del medio especfico adecuado para acceder al cajero253. Visto el problema en Espaa, creemos pertinente, en este lugar, exponer -brevemente- lo que sucede en Alemania. En dicho pas la cuestin es diferente, al haber unanimidad, entendindose que en estos casos nos encontramos frente a hiptesis de estafas "informticas"254, por aplicarse el 263a StGB en su tercera variante, esto es, el "uso no autorizado de datos" 255 . Entonces, en Alemania en el caso del abuso de cajeros automticos es vlido lo siguiente: si un pago u otra transaccin son ordenados por interposicin de la tarjeta de cdigo registrando el nmero secreto, los datos almacenados versan sobre un "uso" de aqullos en
As, GUTIRREZ FRANCS, 1996-b, p. 272; GUTIRREZ FRANCS, 1996, p. 235; MATELLANES RODRGUEZ, 2000, pp. 140-141; DE LA MATA BARRANCO, 1989, pp. 172-173. 250 Por todos, ROVIRA DEL CANTO, 2002, pp. 620 ss. 251 Por todos, ALMELA VICH, 1998, p. 665; HERRERA MORENO, 2001, p. 957. 252 As, GONZLEZ Rus, 1999, NM III.2. 253 Por todos, VALLE MUIZ / QUINTERO OLIVARES, 2007, p. 614. 254 La aplicacin de los delitos de apoderamiento la podemos encontrar en sentencias antiguas. As, por ejemplo, vase SBGH 16/12/1987 (BGHSt, Tomo 35, p. 152). 255 Lo mismo, al parecer, puede decirse a la luz del art. 8 del Convenio de Budapest del Cibercrimen, en su modalidad b), y del prelegislador chileno (Vase Captulo V, nota 5. Asimismo, ya hemos visto que el Derecho chileno vigente soluciona la cuestin en el art. 5 de la Ley 20.009).
249

326

327

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

una tarjeta de cdigo, porque estos son introducidos en el proceso de tratamiento de datos 256 . Se interpreta, por otro lado, cada uso con una interpretacin subjetiva, en que la voluntad real o supuesta del operador o el "estar de acuerdo pudiendo hacerlo contractualmente" se contradigan, transformndose la estafa informtica en una infidelidad informtica que incluye meros contratos injustos257. As, este uso de los datos sera "no autorizado" si el autor ha obtenido la tarjeta de cdigo a travs de una autorizacin auto-otorgada prohibida, si se trata de una copia o falsificacin, o si la tarjeta de cdigo le fue entregada al autor por el autorizado para disponer para su conservacin, o si ha obtenido el nmero secreto contra la voluntad del titular, por haberlo espiado, descifrado, etc.258. En todos estos casos, se mantendra la semejanza con la estafa, porque se presentaran la tarjeta y el nmero secreto como legtimos frente a u n empleado del banco, que tendra que comprobar las mismas cuestiones que el cajero automtico 259 , entonces, por lo menos se insinuara el contenido de la explicacin, que se presenta ya sea por el propietario de la tarjeta o por el autorizado, y en cualquier caso, para extraer dinero para su uso 260 . Si el autor excede la autorizacin que concierne a la relacin interna existente entre el Banco y el propietario de la tarjeta de cdigo, particularmente porque l retira dinero contrariamente a los trminos generales y condiciones del instituto de crdito en el cajero automtico sin poseer un haber o una lnea de crdito suficiente, no acta "sin autorizacin" en el sentido del 263a261. Se dice que en este lugar falta la semejanza con la estafa, debido no slo a la existencia
256

As, CRAMER / PERRON, 2006, NM 10.

Confrntese WESSELS / HlLLENKAMP, 2007, 13, NM 609; SBGH 10/11/1994 (BGHSt, Tomo 40, p p . 331 y 335). 258 Vase ARZT / WEBER, 2000, 21, NM 36; HoYER, 2006, NM 53; KlNDHUSER, 2005, NM 37; TlEDEMANN, 1997, NMs 48-49; FlSCHER, 2008, 263a, NM 12 a; WESSELS / HlLLENKAMP, 2007, 13, NM 610; SBGH 22/11/1991 (BGHSt, Tomo 38, p p . 120y 123), 2 1 / 1 1 / 2 0 0 1 (BGHSt, Tomo 47, p p . 160y 162), 2 9 / 0 6 / 2 0 0 5 (BGHSt, Tomo 50, p p . 175 y 179), 3 0 / 0 1 / 2 0 0 1 (Neuefuristische Wochenschrift, 2001, p. 1508).
259

257

de los requerimientosvdel desembolso frente a un empleado del Banco situado en el lugar del cajero automtico, sino a que tambin debera explicarse la autorizacin material del requerimiento, que tampoco ha sido objeto del error correspondiente 262 . Asimismo, se sostiene que si estos casos se comprendieran por el 263a, esto redundara en que los bancos a travs de un diseo arbitrario de los trminos y condiciones generales pudieran pasar el riesgo de la tecnologa defectuosa de sus cajeros automticos, con consecuencias penales, a sus clientes263. El otro argumento, esto es, que el legislador alemn quera comprender aquellos casos exclusivamente a travs del 266b264, ha perdido importancia debido a la terminacin del sistema de eurocheque de 31/12/2001, porque las tarjetas de cdigo ahora no son ms "tarjetas de cheque" y no son subsumibles tampoco ahora en el 266b, sin embargo, se dice que esta circunstancia no es suficiente para la punibilidad segn el 263a265. Por otra parte, especialmente controvertido es el supuesto de si el propietario deja al autor la tarjeta de cdigo comunicndole el nmero secreto, y el mismo, sin embargo, extrae una cantidad ms alta de la acordada. El parecido con la estafa de este comportamiento se acepta parcialmente, con el motivo de que, a la entrega de la tarjeta y del nmero secreto no se le puede dar el valor de una explicacin de un poder bancario extenso, de manera que frente a un empleado del Banco, que se site en el lugar del cajero automtico, concluyentcmente, se fingira este poder 266 . Efectivamente, sin embargo, el procedimiento de la operacin se lleva a cabo en el cajero automtico con la voluntad del propietario de la tarjeta de cdigo, mientras que el lmite interno de la autorizacin a una altura especfica no aparece fuera del proceso de funcionamiento del cajero como tal267. El mero incumplimiento contractual en la relacin interna entre el propietario de la tarjeta y el encargado se sostiene que no pesa tanto, y en contraste, la exigencia se tendra que atenuar conforme al parecido
262
263

Confrntese SBGH 2 1 / 1 1 / 2 0 0 1 (BGHSt, Tomo 47, p p . 160 y 163).


As, CRAMER / PERRON, 2006, NM 10.

As, CRAMER / PERRON, 2006, NM 10.

Confrntese RENGIER, 2006, 14, NMs 9 ss. Vase ARZT / WEBER, 2000, 21, NMs 38-39; HOYER, 2006, NM 35; FlSCHER, 2008, 263a, NM 14a; d e otra opinin, KlNDHUSER, 2005, NM 44; LACKNER / KHL, 2007, 263a, NM 14; MAURACH / SCHROEDER / MAIWALD, 2003, 41, NMs 233 y 234; MlTSCH, 2001, 3, NM 23; TlEDEMANN, 1997, NM 51; WESSELS / HlLLENKAMP, 2007, 13, NM 610.
261

260

En torno a lo q u e nos interesa, esta n o r m a dice: "Quien abuse d e la posibilidad concedida, a travs d e la entrega d e u n cheque o d e u n a tarjeta de crdito, d e obligar al titular a u n pago, y p o r medio de esto, le perjudica, es castigado..." (traduccin del autor). 265 Vase KREY / HELLMANN, 2002, 13, NM 513c; de otra opinin, WESSELS / HlLLENKAMP, 2007, 13, NM 611.
266

264

As, A R Z T / W E B E R , 2000, 2 1 , NM 39; KINDHUSER, 2005, NM 49,

LACKNER / KHL, 2007, 263a, NM 14. 267 Vase HoYER, 2006, NM 38; FlSCHER, 2008, 263a, NM 13.

328

329

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

con la estafa, por motivos de Poltica criminal268. Si un deber de cuidado del patrimonio afecta al usuario del cajero automtico frente al propietario de la tarjeta de cdigo, as, sin embargo, se ha dicho que debera tomarse en consideracin al 266269 en la forma del tipo de infidelidad. Si se consigue la entrega de la tarjeta del Banco por medio de un engao, p. ej., por una promesa adversa a la verdad, para ser utilizada slo una vez o slo para una cantidad especfica, entonces se debera tener en cuenta la estafa en detrimento del propietario de tarjeta, que, sin embargo, nicamente se encontrara consumada si es efectuada a travs de la tarjeta de cdigo adversamente en cuanto al acuerdo de uso, porque slo en este momento conducira a la disposicin patrimonial perjudicial. Por ltimo, se sostiene que es subsidiaria la mera estafa de posesin de la tarjeta misma270. Se ha manifestado que los mismos principios son aplicables en el uso de las tarjetas bancarias en el sistema POS 271 (dinero electrnico), donde el pago se garantiza conforme al marcado del nmero secreto y con una comprobacin en lnea de la tarjeta por parte del Banco que la distribuye, como una tarjeta de crdito272. Si la tarjeta es empleada por un extrao por causa de una autorizacin auto-otorgada prohibida, se aplicara el 263a. De otro lado, en tanto que el propietario de la tarjeta autorizado cubra el lmite de crdito otorgado, no se tomara en consideracin el 263a, por falta de similitud con la estafa273. Por ltimo, si es entregada al autor la tarjeta del propietario con el objetivo de extraer dinero y es informado del nmero secreto, y la utiliza, pero arbitrariamente para el pago de mercancas, se elimina el 263a por los motivos mencionados 274 .
Confrntese TlEDEMANN, 1997, NM 50. 269 En lo que nos interesa, este art. dice: "Quien abusa de la facultad concedida a travs de la ley, o p o r una orden d e autoridad o por u n negocio jurdico, para disponer de u n patrimonio ajeno u obligar a otro; o quien quebrante el deber de salvaguardar los intereses patrimoniales ajenos derivados de la ley o de una orden de autoridad o por negocio jurdico o por una relacin de fidelidad, y con ello ocasione una desventaja a la persona cuyos intereses debe cuidar, ser castigado..." (traduccin del autor).
270

En el caso del USQ de una tarjeta bancaria como tarjeta monedero, el 263a se debera tomar en consideracin si un tercero realiza pagos contra la voluntad del autorizado 275 . En la carga de la tarjeta en el cajero automtico, se afirma que son aplicables las mismas reglas que para sacar dinero 276 . Por otra parte, no sera aplicable el 263a en el sistema de POZ 277 (procedimiento de cargo a cuenta electrnica), pues aqu el Banco que distribuye la tarjeta no otorga ninguna garanta de compensacin que debera realizarse por la insercin de la tarjeta en el lector, sino que concede una tarjeta con datos codificados de manufactura simplificada, donde bastara con que se firme en persona la autorizacin del dbito. As, aqu solamente se tomara en consideracin a la estafa tradicional. Con respecto a las operaciones bancarias electrnicas en Internet, surgen problemas similares a los del caso de abuso de tarjeta de cdigo, si el autor en Internet (antes: en el sistema de BTX 279 ), mediante los nmeros de identificacin y de transaccin personales u otras claves electrnicas, efecta transferencias "no autorizadas". En este lugar tambin se puede diferenciar entre el abuso en la relacin interior y exterior 280 . El 263a, por tanto, se debera tomar en consideracin si una transferencia se lleva a acabo sin el consentimiento del titular de la cuenta, no contra l con el simple acuerdo adverso de uso281. Se ha dicho que resulta decisivo tambin aqu que el autor tenga que haberse proporcionado, a travs de una clase de "auto-au275

268

As, KINDHUSER, 2005, NM 55.

As, CRAMER / PERRON, 2006, NM 12.

Acrnimo de point of sale (punto de venta). Consiste en u n sistema de transacciones informatizadas, donde se emplean escneres, cajeros electrnicos y otros dispositivos especiales para registrar las compras efectuadas en el p u n t o de venta.
272

271

As, CRAMER / PERRON, 2006, NM 13.

Vase CRAMER / PERRON, 2006, NM 13. De otra opinin, KlNDHUSER, 2005, NM 53. 274 Confrntese CRAMER / PERRON, 2006, NM 13.

273

Vase CRAMER / PERRON, 2006, NMs 10 ss. 277 Acrnimo d e Point ofSale ohne Zahlungsgarantie (punto de venta sin confirmacin del pago). En contraste con el dinero electrnico, n o se tiene que teclear el n m e r o secreto, pero, como prueba de autorizacin, se otorga u n a firma. Este sistema se dej de utilizar en Alemania a finales del 2006, y fue reemplazado p o r u n a personalizacin en lnea de terminales de mdulos de seguridad (denominados "OPT" [acrnimo de Online-Personalisierung von Terminis], fueron estandarizados p o r el comit central d e crdito). 278 As, CRAMER / PERRON, 2006, NM 13; CRAMER / PERRON, 2006-b, NM30. 279 Acrnimo d e Bildschirmtext (del alemn "texto en pantalla"). Era u n servicio en lnea iniciado en Alemania Occidental en 1983, p o r el Bundespost (correos). Requera de u n hardware especial, y los datos eran transmitidos a travs de la red telefnica y el contenido era exhibido sobre u n conjunto de televisin.
280

276

Vase CRAMER / PERRON, 2006, NM 14.

281

Confrntese CRAMER / PERRON, 2006, NM 14.

330

331

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

torizacin prohibida", conforme con la apropiacin de la tarjeta de cdigo, el PIN282 y el TAN283 u otras claves de acceso. De otro lado, si los nmeros se utilizan con la voluntad del titular, y sin embargo se ejecutan transferencias sobre acuerdos adversos en la propia cuenta, no se aplicara el 263a284. Finalmente, en relacin con los cdigos de acceso para otras prestaciones de servicios en lnea, podemos decir que el uso de permisos de acceso adquiridos de forma no autorizada a programas de televisin de pago (denominadas "tarjetas piratas") representara un uso no autorizado de datos, sin embargo, es controvertido si existe un dao patrimonial directo 285 . Para concluir, podemos decir que en el curso de la denominada globalizacin y mecanizacin, Internet ha ganado, como va de distribucin de mercancas y prestaciones de servicios (p. ej., compras en lnea, productos de informacin de pago), una enorme importancia. Si el autor llega a poseer la "llave" del creador, esto le posibilitara realizar las acciones mencionadas dentro de Internet, y realizara la alternativa del tipo "uso no autorizado de datos" 286 . De otro lado, se sostiene que la mera utilizacin de los rendimientos de una tele red de comunicacin se comprendera exclusivamente bajo el 265a287, pero, si se solicitan prestaciones especiales recargables sobre esta red con datos de usuarios incorrectos, (p. ej., nmeros telefnicos de servicio), se aplicara el 263a288. Por ltimo, en supuestos como estos, en Italia la solucin es diferente. En ese pas no se aplica el delito de estafa informtica. En efecto, en los supuestos de que una operacin econmica haya sido realizada a travs del uso abusivo de una tarjeta magntica de pago perAcrnimo de personal identijication number (nmero de identificacin personal). 283 Acrnimo de Transaktionsnummer (del alemn "nmero de transaccin"), es u n a contrasea que usualmente consiste en seis dgitos decimales, y es utilizada predominantemente en la banca en lnea. 284 Vase CRAMER / PERRON, 2006, NM 14; de otra opinin, KlNDHUSER, 2005, NM 58; sobre todo esto, confrntese TlEDEMANN, 1997, NMs 56-57. 285 P a r a e s t o ? v a s e KlNDHUSER, 2005, NM 60.
286

sonal, -sea ajena o fajsa- se aplicar el art. 12289 de la Ley 197/1991, que prev, adems, u n tratamiento sancionatorio ms severo que el del art. 640 ter CP italiano 290 . Una vez terminados de estudiar los problemas de las tarjetas con banda magntica y sus abusos, en este lugar nos corresponde analizar al nuevo delito de adelantamiento de la punibilidad de la estafa informtica. Es muy importante este examen, pues se trata de una figura nueva en Derecho comparado que podra servir de modelo a una futura reforma en Chile. A esta tarea nos dedicamos en las lneas que siguen. 7. ADELANTAMIENTO DE LA PUNIBILIDAD DE LA ESTAFA INFORMTICA
7.1. INTRODUCCIN: EL ART. 2 4 8 . 3 C P ESPAOL

La Ley Orgnica 15/2003 291 , de 25 de noviembre, en su apartado octogsimo segundo, aadi al art. 248 CP un tercer apartado, que dice: "3. La misma pena se aplicar a los que fabricaren, introdujeren, poseyeren o facilitaren programas de computador especficamente destinados a la comisin de las estafas previstas en este artculo". Este nuevo apartado obliga al intrprete a demarcar y concretar las conductas tpicas y, asimismo, a establecer la correspondencia exis289 Esta norma dice: "Tarjetas de crdito, de pago y documentos que habilitan el cobro de dinero en efectivo. Quien, para obtener provecho para s o para otro, injustamente utiliza, n o siendo el titular, tarjetas de crdito o de pago, o bien cualquier otro documento anlogo que habilita al cobro de dinero en efectivo o a la adquisicin de bienes o a la prestacin d e servicios, es castigado con p e n a privativa d e libertad d e u n o a cinco aos y con multa d e seiscientos mil liras a tres millones d e liras. A la misma p e n a se somete a quin, para obtener provecho para s o para otro, falsifica o altera tarjetas de crdito o de pago o cualquier otro documento anlogo q u e habilita al cobro de dinero en efectivo o a la adquisicin de bienes o a la prestacin de servicios, o bien posee, cede o adquiere tales papeles o documentos de procedencia ilcita, o en todo caso falsificados o alterados, adems de la rdenes de pago producidas con ellos" (traduccin del autor).
290

282

As, KINDHUSER, 2005, N s 59, TIEDEMANN, 1997, NM 58.

Esta norma, en torno a lo q u e nos interesa, dice: "Utilizacin indebida de prestaciones. Quien utilice el rendimiento de u n distribuidor o de u n a tele red de comunicacin pblica, el medio de transporte o el acceso a u n a organizacin o institucin, con el propsito de n o satisfacer la contraprestacin, es castigado con..." (traduccin del autor). 288 Vase KlNDHUSER, 2005, NM 60; TlEDEMANN, 1997, NMs 59 s.

287

As, PECORELLA, 2006, NM 2 1 .

Confrntese BOE NQ 283, de 26 de noviembre d e 2003. Disponible en http://www.boe.es/boe/dias/2003/ll/26/pdfs/A41842-41875.pdf. Consultado: 1 1 / 0 6 / 2 0 0 7 .

291

332

333

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

tente entre el nuevo delito y las que se encuentran en los apartados precedentes del mismo precepto 292 . A nuestro entender no parece posible afirmar el carcter patrimonial individual del nuevo delito atendiendo nicamente a su incardinacin dentro de las "defraudaciones", pero tampoco puede sostenerse terminantemente su naturaleza supraindividual, -como ya hemos visto 293 - comenzando a partir de su -incorrecta- estimacin como "delito informtico", como hacen algunos 294 . Esta figura parece implicar un enigmtico adelantamiento de las barreras de proteccin del delito de estafa295. Tiene un contenido y estructura casi idntica a los delitos de los arts. 400296 (en sede de falsedades documentales), 270.3297 (en materia de propiedad intelectual) y 371.1 298 CP espaol (referido al trfico de drogas), donde a meros actos preparatorios se los eleva a la categora de "delitos autnomos" o "formas de participacin intentada impropia" 299 . Esta tcnica de tipificacin ha trado problemas desde su incorporacin al CP espaol. As, p. ej., en el caso del art. 400, con el propsito de evitar caer en la tacha de inconstitucionalidad declarada
292

As, GALN M U O Z , 2004, p p . 1-6.

293
294 295

Confrntese supra, Captulo I, n m e r o 2.1.


En este sentido, ROVIRA D E L CANTO, 2002, p . 187. As, BAJO FERNNDEZ, 2004, p . 172.

por va interpretativa por la sentencia del Tribunal Constitucional 105/1988 300 para una anterior versin equivalente del art. 509 CP 1973, tacha fundamentada en la confeccin contraria a la presuncin de inocencia, de u n delito de sospecha, se demanda explcitamente que la "tenencia" o "fabricacin" exigidas por el tipo lo sean de tiles destinados "especficamente" a la comisin de falsificaciones301. Asimismo, el art. 270.3 se critica por sobrepasar los trminos de la legislacin civil302 y por su desproporcin punitiva303. Finalmente, el art. 371.1 no escapa tampoco a los reparos: abre un campo demasiado amplio al arbitrio judicial (con una evidente merma al mandato de determinacin); se critica por ser poco satisfactorio poltico-criminalmente (al dejarse a la contingencia de las tendencias internacionales la incriminacin); y, por resultar en muchos supuestos una previsin intil (porque en muchos casos se producir un concurso de leyes que tendr que solucionarse conforme al principio de exasperacin del art. 8.4 CP, a favor del art. 368304) 305. Entonces, como objecin general a este sistema, podemos decir que en estos casos se infringira el principio de proporcionalidad por la imposicin de una pena idntica a la del delito consumado a que se refieren y, asimismo, parecen suponer una vulneracin del principio de intervencin mnima, pues vendran a castigar comportamientos muy alejados todava de la efectiva puesta en peligro del bien jurdico 306 .
Confrntese RTC 1988, 105 (en repertorio electrnico westlaw.es). La "especificidad" tendr q u e analizarse caso p o r caso: pinsese en el sujeto activo est, p o r motivo d e su funcin, profesin u oficio, en contacto directo con tales tiles. As, en estos casos, la tenencia fuera del mbito laboral propio d e alguno de los mencionados instrumentos o medios podr afirmar la existencia d e este delito (confrntese QUERALT JIMNEZ, 2008, p . 680). 302 En efecto, el art. 102 c) de la Ley de propiedad intelectual espaola exige q u e la tenencia de los instrumentos lo sea "con finalidades comerciales". 303 Debido a que se castiga p o r igual fabricar "copiones" que adquirirlos para su uso privado (vase QUERALT JIMNEZ, 2008, p . 526). 304 "Los que ejecuten actos de cultivo, elaboracin o trfico, o de otro modo promuevan, favorezcan o faciliten el consumo ilegal de drogas txicas, estupefacientes o sustancias psicotrpicas, o las posean con aquellos fines, sern castigados con las penas de prisin d e tres a nueve aos y multa del tanto al triplo del valor de la droga objeto del delito si se tratare de sustancias o productos que causen grave dao a la salud, y de prisin d e u n o a tres aos y multa del tanto al duplo en los dems casos".
301
305 306

"La fabricacin o tenencia de tiles, materiales, instrumentos, sustancias, mquinas, programas d e computador o aparatos, especficamente destinados a la comisin d e los delitos descritos en los Captulos anteriores, se castigarn con la pena sealada en cada caso para los autores". 297 3 s e r castigado tambin con la misma pena quien fabrique, importe, ponga e n circulacin o tenga cualquier medio especficamente destinado a facilitar la supresin n o autorizada o la neutralizacin d e cualquier dispositivo tcnico que se haya utilizado para proteger programas d e computador o cualquiera d e las otras obras, interpretaciones o ejecuciones en los trminos previstos en el apartado 1 d e este artculo". 298 "El que fabrique, transporte, distribuya, comercie o tenga en su poder equipos, materiales o sustancias enumeradas en el cuadro I y cuadro II d e la Convencin d e Naciones Unidas, hecha en Viena el 20 d e diciembre de 1988, sobre el trfico ilcito de estupefacientes y sustancias psicotrpicas, y cualesquiera otros productos adicionados al mismo Convenio o que se incluyan en otros futuros Convenios d e la misma naturaleza, ratificados por Espaa, a sabiendas de que van a utilizarse en el cultivo, la produccin o la fabricacin ilcitas d e drogas txicas, estupefacientes o sustancias psicotrpicas, o para estos fines, ser castigado con la pena d e prisin d e tres a seis aos y multa del tanto al triplo del valor d e los gneros o efectos". 299 P o r todos, vase VALLE Muiz / QUINTERO OLIVARES, 2007., p . 650;
QUINTERO OLIVARES, 2007-b, p . 1542.

296

300

As, QUERALT JIMNEZ, 2008, p p . 1006,1019 y 1020. As, GALN M U O Z , 2004, p p . 2-3. En este sentido, JESCHECK / WEIGEND,

2002, p p . 565-566, apuntan: "Mientras que la tentativa es punible como delito de emprendimiento, en cambio, los estadios previos a ste - e s decir, en cierto modo la

334

335

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

Entrando ya en el art. 248.3 CP espaol, podemos decir que nos encontramos frente a un "tipo mixto alternativo", pues impone una pena "nica" por la ejecucin de uno de los comportamientos descritos o por todos. Por ello, no interesa que el autor realice una o todas las acciones descritas en la norma 307 . El art. 248.3 alude tanto a las estafas genricas (art. 248.1 CP) como a la estafa informtica (art. 248.2 CP), porque no parece permitirse otra interpretacin 308 . Los comportamientos de fabricacin, introduccin, posesin o facilitacin, por su parte, pretenden comprender todas las hiptesis imaginables vinculadas con la creacin de programas de computador, con el objeto de castigarlas de un modo exhaustivo*09. En todo caso, creemos que slo una ineptitud puede hablar de esta norma 310 . De otro lado, la conducta "poseer" no comportara contribucin objetiva ni subjetiva alguna a la prctica de futuras estafas -tanto las del apartado primero como de las del segundo-, siendo este dato un
"tentativa de la tentativa"- son impunes pues de lo contrario esa fase previa se adelantara demasiado" (la cursiva es nuestra).
307

Por todos, vase GALN MUOZ, 2004, p. 2; BAJO FERNNDEZ, 2004,

p. 175. Por todos, vase GALN MUOZ, 2004, p. 2; BAJO FERNNDEZ, 2004, p. 175; GONZLEZ RUS, 2005, p p . 523-524, quien, n o obstante, afirma: "Aunque los programas de computador se relacionan con las dos modalidades bsicas de estafa, la mayor parte d e los supuestos punibles se presentarn en relacin con las manipulaciones informticas del apartado 2". De otra opinin, VALLE
MUIZ / QUINTERO OLIVARES, 2007, p . 651, d o n d e expresan: "Una interpre308

acontecimiento que no puede presumirse y tampoco ha de probarse, lo que obliga a comprender que es totalmente extraa al injusto, circunstancia que unida a la lejana que presenta el comportamiento en relacin a la efectiva lesin del bien jurdico hace muy difcil afirmar la legitimidad de esta modalidad 311 . En relacin al supuesto que BAJO FERNNDEZ312 comprende como "banco de prueba" (quien fabrica, introduce, posee o facilita programas de computador y despus empieza la ejecucin de una estafa), al parecer no existe solucin, sea cual sea el sentido brindado a la norma, castigar como "concurso de leyes o normas" comprendiendo una consuncin, pues no tendra sentido que la fabricacin consumiera a la tentativa, "porque no es lgico que sea lex consumens el acto preparatorio y consunta la ejecucin, aunque no completada. De otro lado, tampoco satisface que la lex consumens sea la que pena la tentativa porque castiga con menor pena". Por otra parte, comprender el concurso de delitos por el camino del ideal impropio, por el que la fabricacin sera el medio para la ejecucin, no tendra tampoco sentido por la acumulacin de penas que llegara a ser superior que la que es atingente al delito consumado 313 . En relacin con este ltimo punto, de otra opinin se manifiesta GALN MUOZ314, al sealar: "En este sentido, consideramos que ser la indeterminacin de la frontera del peligro inherente y exigible por el delito del art. 248.3 CP la que obligar a entender que la nica forma de valorar el completo injusto producido cuando con la realizacin de dicho delito llegase tambin a lesionar efectivamente
Confrntese GALN MUOZ, 2004, p . 3. En este sentido, BAJO FERNNDEZ, 2004, p . 173, apunta lo siguiente: "En realidad, este precepto se acerca a los delitos d e mera desobediencia p o r la lejana del bien jurdico protegido, sobre todo en la modalidad de posesin, y debera de ser suprimido, o, al menos, reducida su p e n a a lmites adecuados y proporcionados. N o es de ningn m o d o admisible que se castigue con la misma p e n a d e la estafa consumada (...) El banco de pruebas para la interpretacin de este precepto es, sin duda, el tratamiento penal d e aqul supuesto lmite en que el autor fabrica el programa (art. 248.3) y luego practica actos de ejecucin de la estafa sin llegar a consumarla (art. 248.1). De atender a la primera parte del comportamiento, la menos preocupante desde el p u n t o de vista de la prevencin, se le impondra la p e n a del delito de estafa consumado. Sin embargo, de atender al segundo quehacer la p e n a a imponer sera la inferior correspondiente a la tentativa. La solucin del problema depende, sin ningn gnero de dudas, del bien jurdico protegido".
312

311

tacin razonable del nuevo apartado 3 e del artculo 248 lleva a la conclusin de que slo tiene sentido en relacin con el n m e r o 2, esto es, con las estafas informticas". 309 En este punto, GALN MUOZ, 2004, p . 3, apunta lo siguiente: "En el primero de dichos grupos estaran aquellas conductas que presentaran el denominador comn de sancionar actuaciones que podran ser consideradas, por lo menos de u n a forma ex ante, como contribuciones generales a la posible comisin de estafas futuras, ya que, tanto la creacin como la facilitacin o introduccin de los programas comentados, vendran siempre a representar u n a cierta contribucin general a la futura realizacin de dichos delitos por parte de aquellos terceros que llegasen a tener acceso a unos programas especficamente adecuados o idneos para conseguir su realizacin, lo que evidentemente vendra a facilitarles su realizacin". 310 As, BAJO FERNNDEZ, 2004, p. 173. En el mismo sentido, VIVES ANTN / GONZLEZ CUSSAC, 2004, p . 491, cuando dicen: "Con u n a tcnica deplorable, la L.O. 15/2003, de 26 de noviembre, ha aadido al artculo 248 u n n m e r o 3, cuyo tenor literal es el siguiente...".

BAJO FERNNDEZ, 2004, p p . 175-176.

313
314

Vase BAJO FERNNDEZ, 2004, p . 176.


GALN M U O Z , 2004, p . 5.

336

337

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

el patrimonio de uno o mas sujetos individuales ser la de apreciar un concurso medial de delitos entre dicha figura delictiva y la que viniese a sancionar la correspondiente lesin patrimonial finalmente producida". En cuanto al bien jurdico protegido, de la misma forma que sucede con los delitos de estructura similar que aludimos ms atrs, la norma configurara un delito de peligro abstracto para el patrimonio 315 , en la que el intrprete debera acreditar que el programa de computador fabricado, introducido, etc., sera "idneo" para cometer estafas316. De esta manera, se evitara que la infraccin se considere como u n "delito de sospecha" atentatorio de los derechos fundamentales, al mismo tiempo que deberan eliminarse por atpicas las meras formas de participacin intentada 317 . En nuestra opinin, no es posible comprender al nuevo delito como de "lesin" del bien jurdico patrimonio, amparado por el tipo de estafa clsico. De seguirse esa postura se conllevara una objetivacin insostenible y pondra trabas a los lmites del alcance de la norma respecto a los comportamientos de "posesin" y "facilitacin"318. Pero, tampoco parece viable transformar al delito en estudio a un delito protector de un "bien jurdico supraindividual" -como hace GALN MUOZ319-, pues le priva las labores de exgesis y garantas que conlleva320. Finalmente, parece aceptable el concurso de delitos en el caso
315

de quien empieza los actos de ejecucin de la estafa y previamente ha fabricado, introducido, etc., el programa (porque este ltimo comportamiento tendra u n mayor desvalor al aludir a una pluralidad de estafas)321. Por ltimo, es menester tener especialmente presente un lmite interpretativo', el objeto material (programa de computador) ene que estar "especficamente destinado" a la comisin de las estafas322, es decir, como dice GONZLEZ Rus323: "Tiene que tratarse de programas "especficamente destinados" a la comisin de estafas, lo que significa programas "que no sirven para otra cosa" ms que para engaar a otros, inducindolos a realizar u n acto de disposicin en perjuicio propio o ajeno o realizar alguna manipulacin informtica o artificio semejante a travs del cual se consiga la transferencia no consentida de activos patrimoniales". Teniendo presente todo lo anterior, ahora es menester echar un vistazo cmo se regula a este delito en el 263a (III) StGB.
7.2. ADELANTAMIENTO DE LA PUNIBILIDAD EN EL 2 6 3 A (III) S T G B

En este sentido, BAJO FERNNDEZ, 2004, p . 174; GONZLEZ Rus, 2005,

pp. 523-524; GALN M U O Z , 2004, p . 4. As, BAJO FERNNDEZ, 2004, p . 174; GONZLEZ Rus, 2005, p p . 523-524; GALN M U O Z , 2004, p . 2.
317 En este sentido, BAJO FERNNDEZ, 2004, p. 174. De otra opinin, GALN MUOZ, 2004, p . 3, quien, n o obstante, es crtico con la norma, al decir: "Con ello se introduce en este apartado una clara manifestacin de un, desde nuestro punto de vista, inaceptable concepto unitario d e autor, segn el que cualquier persona que tmase parte en la comisin de u n delito habra de ser sancionado como autor, independientemente d e la concreta contribucin que realmente hubiese hecho al delito".
318 316

As, BAJO FERNNDEZ, 2004, p . 174.

En efecto, GALN MUOZ, 2004, p . 4, apunta: "Esta interpretacin, perfectamente compatible con el tenor literal del artculo comentado, vendra a transformar la naturaleza jurdica d e dicho delito, convirtindolo en u n delito protector d e u n bien jurdico supraindividual y d e titularidad general, cuyo contenido material nos vendra d ad o p o r la espiritualizacin d e la suma d e intereses individuales que tendran todas aquellas personas que podran llegar a convertirse en sujetos pasivos d e las estafas que se podran llegar a cometer gracias a la creacin y difusin d e los programas comentados".
320

319

Conforme con el prrafo tercero del 263a StGB, ciertos actos preparatorios se declaran punibles. As, el legislador alemn cumple su compromiso derivado del art. 4, inciso segundo, de la decisin marco del Consejo de la Unin Europea, de 28/05/2001, para la lucha contra la estafa y falsificacin en relacin con los medios de pago sin dinero en efectivo. Sin embargo, se sostiene que se excede, desde luego, este compromiso, al comprender los actos preparatorios de todas las hiptesis del prrafo 1 del 263a, mientras que el art. 3 de la decisin marco solamente comprende los hechos que se encuentren dirigidos al traspaso de dinero o valores monetarios. La descripcin de la accin se inspira en el 149324 StGB325. En primer lugar, tenemos que decir que el objeto de la accin de los actos preparatorios punibles son los programas informticos cuyo objetivo es la comisin de u n delito segn el prrafo 1Q del 263a. Como los programas informticos no tienen ninguna "finalidad" cuyo
321
322 323

En este sentido, GALN MUOZ, 2004, p . 5.


As, BAJO FERNNDEZ, 2004, p . 175. GONZLEZ R U S , 2005, p p . 523-524.

As, BAJO FERNNDEZ, 2004, p . 174.

El tipo bsico de esta norma dice: "...Quien prepare u n a falsificacin de moneda y de ttulos valores, para producirlo, procurarlo para s o para u n tercero, lo guarde, custodie o encargue a u n tercero..." (traduccin del autor). 325 Vase CRAMER / PERRON, 2006, NM 32.

324

338

339

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

objetivo sea tal326, nace la interrogante si ya la aptitud para facilitar tales delitos bastara para demostrar el potencial de peligro objetivo especfico del programa 327 , o si, de lo contrario, debera ser escrito por su creador precisamente con este objetivo. La cuestin tiene una gran importancia prctica, pues existen numerosos programas para buscar o descifrar datos, y por ello se podran comprender tanto la comisin de estafas informticas como la de otros propsitos, legales o ilegales328. No sera suficiente, por un lado, la intencin del autor de los actos preparatorios de aprovechar el programa para un delito segn el prrafo l s del 263a, o que permita que sean utilizados, pues sta ya se contiene en el concepto de "preparacin", as como tampoco lo sera, por otro lado, la mera aptitud objetiva del programa para tales objetivos, ya que el mbito de punibilidad se extendera demasiado 329 . Asimismo, no se puede referir tampoco a un elevado potencial de abuso como delimitacin ms exacta de la clase de programas informticos comprendidos mediante este criterio, pues a causa de esto el tipo sera demasiado indeterminado. Al contrario, se afirma que es necesaria una dedicacin especfica, o bien por el creador mismo, de haber escrito precisamente el programa con el objetivo de facilitar una estafa informtica*30, o a travs de un propietario del programa ms tardo que reconoce la aptitud objetiva del programa para la comisin de tales delitos, y por este motivo lo utiliza, difunde, o quiere tenerlo preparado, de la misma forma, para una multiplicidad indeterminada de acciones segn el prrafo l s del 263a331. De otro lado, como hemos adelantado, los hechos punibles se corresponden con aquellos del 149 StGB. As, la "produccin" significa la terminacin efectiva de una cosa, de manera que se encuentre inmediatamente apta para su uso. Se afirma que no deberan tomarse en consideracin los elementos de complemento insignificantes. Entonces, conforme con este planteamiento ya se tendra que considerar como terminada una cosa, cuando la mera ejecucin de accesorios insignificantes se pueda emplear para su uso fraudulento 332 . Y, en este sentido, un programa informtico se encontrara "producido" si es "legible" por una mquina, y pueda ser ejecutado y
Confrntese FISCHER, 2008, 263a, NM 30. 327 En este sentido, FISCHER, 2008, 263a, NM 32. 328 Confrntese CRAMER / PERRON, 2006, NM 33. 329 As, CRAMER / PERRON, 2006, NM 33. 330 Vase LACKNER / KHL, 2007, 263a, NM 26 b. 331 Confrntese CRAMER / PERRON, 2006, NM 33. 332 Vase CRAMER / STREE / STERNBEROLIEBEN, 2006, NM 6.
326

almacenado en un soporte de transmisin de datos333. De otro lado, existira la accin de "guardar", si alguien tiene la custodia sobre una cosa. Asimismo, se dice que se "deja" una cosa, si se entrega a otro para su uso. Para esto, bastara con que alguien permita que otro "tome" la cosa. La entrega para tal objetivo, no significara que el otro se convierta en un mensajero activo y que deba transferir la cosa a un tercero 334 . Finalmente, las voces "proporcionar", "ofrecimiento", "guardar" y "entregar" presupondran, en cada caso, la disponibilidad de los datos de programas en un soporte de transmisin de datos, sea que ste se encuentre en la custodia del autor, o que se acceda a l a travs de una conexin de red 335 . Por ltimo, nos parece importante efectuar las siguientes observaciones: los hechos tienen que preparar un delito segn el prrafo 1Q del 263a, es decir, un delito de esta clase ya tiene que haber sido planeado por el autor del acto preparatorio o por parte de un tercero 336 . Y, en sentido subjetivo es necesario el dolo, bastando el dolo eventual 337 . Terminado de estudiar este nuevo delito, y los problemas que se relacionan con el delito de estafa informtica que hemos visto en los acpites anteriores, nos resta por analizar los eventuales concursos que puedan presentarse frente a las estafas producidas a travs de manipulaciones informticas. A ello nos dedicaremos en las lneas que siguen. 8. CONCURSOS
8.1. INTRODUCCIN

Para poder comprender los problemas concrsales que pudieran presentarse frente al delito de estafa informtica, de forma previa creemos pertinente manifestar algunas premisas 338 . En primer lugar, si el tipo regula diferentes modalidades de actuacin -como ocurre con el 263a StGB-, y se ocasiona el mismo perjuicio a travs de diferentes modalidades (p. ej., a travs de una
333

Vase CRAMER / STREE / STERNBEROLIEBEN, 2006, NM 6. 335 As, CRAMER / PERRON, 2006, NM 34. 336 Vase CRAMER / STREE / STERNBEROLIEBEN, 2006, NM 7; CRAMER / PERRON, 2006, NM 35.
Confrntese CRAMER / STREE / STERNBEROLIEBEN, 2006, NM 8; CRAMER / PERRON, 2006, NM 36. 338 Sobre esto, vase CRAMER / PERRON, 2006, NMs 38 ss.
337

334

Confrntese CRAMER / PERRON, 2006, NM 34.

340

341

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

configuracin incorrecta del programa y por medio de un uso de datos incompletos), en esos supuestos existira una nica accin539. Por otra parte, en aquellos pases donde se contempla un tipo de anticipacin de tutela de la estafa informtica -como sucede, p. ej., con el art. 248.3 CP espaol o el prrafo 3Q del 263a StGB 340 -, una accin segn el tipo mencionado sera subsidiaria frente a la figura genrica341, por lo que se dejara de aplicar tan pronto como aparezca la fase de tentativa de la estafa informtica542. En relacin con la estafa clsica o tradicional, donde decaera la estafa informtica (obviamente, en los casos que se encuentre tipificada) a causa de su funcin de comprensin subsidiaria, a su vez, nos parece que deben tenerse presente las siguientes consideraciones 343 : si se encuentran los delitos de estafa y de estafa informtica en una unidad natural o jurdica de accin, se aplicara slo la estafa clsica o tradicional344. Si bajo una unidad de comportamiento se consuma el delito de estafa tradicional y hay una tentativa de estafa informtica, la tentativa se subsumira en el delito consumado; y, lo mismo sucede si hay una tentativa de estafa clsica y un delito consumado de estafa informtica545. Si se intensifica el perjuicio (p. ej., si se realiza la pretensin a travs de la estafa despus de una captacin de una posicin de cuenta favorable a travs de una estafa informtica) como consecuencia de un engao, despus de la comisin de una estafa informtica, se aplicara el delito de estafa clsico o tradicional346. Existira concurso de leyes con prioridad de la estafa clsica, si las personas que controlan tambin son engaadas por el acto de influencia347. Finalmente, si no se puede determinar si el perjuicio patrimonial exista ya antes del actuar de la persona encargada del control, se aplicara la estafa informtica54*. Por otra parte, a nuestro juicio existira un concurso de leyes con prioridad de la estafa (informtica), en los casos de obtencin de dinero en efectivo no autorizada a travs de cajeros automticos -slo si la redaccin de la conducta tpica lo permite, como sucede con la
339

tercera variante (uso no autorizado de datos) del 263a StGB 349 -, as como respecto de la tarjeta de cdigo en s, incluso tambin con respecto a los delitos contra la propiedad 350 . Esto sera vlido, entonces, si se deja justificar por la aceptacin de una ruptura de custodia del tipo bsico de los delitos de apropiacin 351 . Conforme con lo que ya hemos expuesto 352 , tambin habra un concurso de leyes con prioridad de la estafa (informtica), en los casos de comisin de cualquier delito contra el orden socioeconmico a travs de medios informticos. Nos referimos, especialmente, a una defraudacin contra la Hacienda pblica o contra la Seguridad social a travs de una manipulacin informtica. De otro lado, nos parece que habra concurso de leyes con prioridad de los tipos de hurto, robo con fuerza en las cosas, o (en su caso) de utilizacin indebida de prestaciones 353 , a pesar de la clusula de subsidiaridad, si respectivamente, cuando con el producto y / o rendimiento de comprobadores de dinero automticos, bajo circunstancias de retorno de dinero incorporado, se comprueba el dinero implicado slo por causa de un proceso de tratamiento de datos que permite su autenticidad 354 . Por otra parte, al parecer se debe tener en cuenta la unidad de accin3
349 350
351

Vase supra, Captulo V, nmeros 2.1.1 y 6. Confrntese CRAMER / PERRON, 2006, NM 42.
Vase LACKNER / K H L , 2007, 263a, NM 28.

As, CRAMER / PERRON, 2006, NM 39.

340 341
342

Confrntese supra, Captulo V, n m e r o 7. Vase LACKNER / KHL, 2007, 263a, NM 27.


As, CRAMER / PERRON, 2006, NM 40. De otra opinin, LACKNER / KHL,

2007, 263a, NM 27. 343 Confrntese CRAMER / PERRON, 2006, NMs 41 ss. 344 As, KlNDHUSER, 2005, NM 83; LACKNER / KHL, 2007, 263a, NM 27;
MITSCH, 2001, 3, NM 9.
345 346 347
348

Confrntese TlEDEMANN, 1997, NM 81. Vase CRAMER / PERRON, 2006, NM 42. Confrntese FISCHER, 2008, 263a, NM 38.
As, CRAMER / PERRON, 2006, NM 42.

Pues, abarcamos dentro del concepto d e "estafa informtica", n o slo a las defraudaciones "patrimoniales" por medios informticos -estafa informtica propiamente tal-, sino tambin a todo tipo d e defraudacin llevada a cabo por idnticos medios contra intereses econmicos difusos - s e encuentren, o todava n o , regulados p o r el Ordenamiento vigente-. As, como ya hemos repetido muchas veces, con la voz "fraude informtico" o "defraudaciones informticas" reseamos u n a categora d e carcter criminolgico, funcional - y p o r ello mismo, amplia- que concentra u n a multiplicidad d e comportamientos lesivos de intereses econmicos heterogneos, efectuados con nimo d e obtener u n a ventaja econmica, beneficiados p o r la naturaleza de los sistemas informticos y su forma d e trabajo (Confrntese supra, Captulo III, n m e r o 1). 353 Como, p o r ejemplo, el 265a StGB, cuyo tipo bsico dice: "Quien utilice la prestacin de u n a mquina o d e u n a red d e telecomunicaciones de uso pblico, u n medio d e transporte o el acceso a u n a organizacin o a u n a institucin, con el propsito d e n o satisfacer la contraprestacin econmica, ser castigado..." (traduccin del autor).
354

352

As, CRAMER / PERRON, 2006, NM 42.

Recurdese que la cuestin d e si el autor h a transgredido varias disposiciones penales p o r medio d e u n a o varias acciones (autnomas) nicamente tiene u n a respuesta verdaderamente clara en aquellos casos en que o bien el

355

342

343

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

con los tipos de falsedad documental, daos materiales, y, probablemente, con el sabotaje informtico 356 . Finalmente, sobre el concurso entre la estafa informtica y el acceso abusivo a un sistema informtico, podemos decir que al parecer no existe una completa superposicin de ambas figuras357. As, p. ej., la Corte de Casacin italiana ha fallado que el delito de acceso abusivo concurre con la estafa informtica debido a la diversidad de bienes jurdicos tutelados, y por tener diferentes elementos subjetivos358.
8.2. PROBLEMAS MS FRECUENTES

Caso B: X, se presenta, con nimo de ilcito beneficio, en la Agencia de Viajes Y, adquiriendo billetes de viaje por importe de 2.000 euros y fingiendo su legtima procedencia, present para el cobro una tarjeta de crdito del Roy al Bank ofScotland a nombre de Z, tarjeta previamente falsificada por personas desconocidas y que fue aceptada por el sistema informtico 360 . Caso C: X, en unin de otras personas, previamente concertados en su designio de obtener un beneficio patrimonial, copian el contenido (datos codificados grabados electrnicamente) de las bandas magnticas originales de varias tarjetas de crdito, con ocasin de ser utilizadas por sus legtimos propietarios en un determinado establecimiento comercial, utilizando para ello un aparato grabador fabricado al efecto por persona desconocida y, mediante el mismo instrumento, copian la informacin a la banda magntica en blanco de otras tarjetas de crdito expedidas en cada caso a nombre de X o de otras personas; de tal manera que el nombre, la numeracin, y dems datos visibles impresos en el soporte plstico de la tarjeta de crdito no se corresponden con los datos codificados que se contienen en la banda magntica de la tarjeta y que corresponden a otra tarjeta de crdito autntica correspondiente a otro titular de la que han sido copiados. Con las tarjetas as confeccionadas realizan numerosas compras en distintos establecimientos de diferentes ciudades. Estas tarjetas son aceptadas en cada caso como medio de pago vlido, al ser perfectamente correctos los datos que se contienen en la banda magntica de la tarjeta utilizada y pasarse sta por el lector de bandas magnticas de los establecimientos y ser admitidas por las entidades expendedoras de las tarjetas de crdito, y coincidir adems la identidad real o ficticia de las personas que las utilizan con la que consta impresa en el soporte plstico de la tarjeta, es decir en su parte visible. Asimismo, para estos efectos, manipulan diversos pasaportes, donde aparecen con nombres ficticios la foto de quien realiza la operacin con la tarjeta361. Conforme con los ejemplos citados, dentro de las falsedades, la estafa informtica se comete habitualmente junto a las falsedades documentales (documentos mercantiles o privados, y oficiales), o conjuntamente con la falsificacin de moneda. El caso ms frecuente nos parece que se relaciona con la falsedad en documento mercantil (simulacin en tickets o justificantes de venta de la firma de los titulares
360 361

A propsito del estudio de la jurisprudencia espaola sobre el tema, nos parece que los problemas concrsales ms frecuentes, en relacin con la estafa informtica, dicen relacin con las falsedades, con la defraudacin de fluido elctrico o anlogas, con la apropiacin indebida; y, con el robo con fuerza en las cosas. En este mismo orden examinaremos la cuestin. a) Falsedades Caso A: X, aprovechndose de la instalacin de un Terminal TPV, y con el propsito de obtener un beneficio econmico ilcito, aparent realizar diversas operaciones de venta por un valor de 70.000 euros, para lo que pas por el citado terminal nueve tarjetas de crdito, cuyos datos haban sido copiados a las bandas magnticas de las tarjetas autnticas con desconocimiento de sus titulares, muchos de ellos residentes fuera del pas donde ocurrieron los hechos, o eran tarjetas sustradas o extraviadas, simulando en los tickets o justificantes de venta la firma de sus titulares, logrando que le fueran autorizadas operaciones por un importe de 12.000 euros, que se abonaron en su cuenta corriente 359 .
comportamiento penalmente relevante se agota en una decisin y en u n acto de ejecucin o bien son enjuiciados en u n mismo proceso - d e forma ms o menos casual- diferentes delitos cuyo nico nexo de unin estriba en que h a n sido cometidos por el mismo autor. En el contorno intermedio entre estos dos casos-lmite, la solucin n o es clara (vase STRATENWERTH, 2005, p . 448). Vase CRAMER / PERRON, 2006, NM 43; y, supra, Captulo II, nmero 1.2, d, donde sealamos que es muy difcil delimitar u n a estafa informtica de u n sabotaje informtico. Entonces, al final, el problema va a ser de prueba, debiendo decantarse la conducta concreta por su aspecto subjetivo. 357 Vase PICA, 1999, p p . 159-160. 358 As, Cass. pen., sez. VI, 14/12/1999, N a 3067. 359 Confrntese STS 2 6 / 0 6 / 2 0 0 6 (JUR 2006, 4925).
356

Vase SAP Madrid 1 7 / 1 1 / 2 0 0 3 (JUR 2004, 254584). Confrntese STS 8 / 0 7 / 2 0 0 2 (JUR 2002, 8939).

344

345

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

de tarjetas de crdito), mediante la creacin de un documento mercantil suponiendo que quien realiza el acto mercantil es el titular de una tarjeta de crdito, lo que no se corresponde a la verdad (supone consignar en un documento que una persona ha tomado parte en el acto que materializa el documento lo que es, en estos supuestos, incierto) 362 . La solucin que ha dado la jurisprudencia espaola consiste en aplicar el concurso medial365. Parece correcto este juicio, pues, tenindose presente la unidad de accin que existira en estos supuestos, parece corresponderse con sus elementos generales. No obstante, tal vez convendra introducir una norma expresa, tratndose de documentos mercantiles o privados, que determinara que slo se castigar por la estafa (informtica) 364 . b) Defraudacin de fluido elctrico o anlogas Caso: X posee diversa cantidad de material informtico, consistente en dos computadores CPU y otro porttil, mdulos, circuitos integrados, tarjetas con circuitos integrados, tarjetas integradas, chips, componentes electrnicos, 23 tarjetas tipo tarjetas de crdito con chips; siendo todos estos efectos aptos para la elaboracin de varios modelos de tarjetas piratas para la descodificacin de la seal que permite el acceso a la televisin de pago. Tambin, tiene un descodificador en su propio domicilio en el que se halla insertado una de esas tarjetas piratas y que le permite, sin ser abonado, acceder a los servicios aludidos. Asimismo, anuncia a travs de su pgina Web y de contactos por medio de varias direcciones de correo electrnico, dirigido a terceros usuarios, informacin explcita de cdigos y procedimientos para la programacin de este tipo de tarjetas365. Existe en estos supuestos unidad de accin? Al parecer la respuesta es negativa, pues si la intencin del legislador ha consistido
362 As, p o r todas, vase STS 2 6 / 0 6 / 2 0 0 6 (JUR, 2006, 4925), SAP Madrid 21/12/2004 (JUR 2005, 247061), SJP Barcelona, Terrasa 8/05/2003 (JUR 2003, 87807), SAP Palencia 2 0 / 0 3 / 2 0 0 2 QUR 2002, 129707). 363 As, el ATS 1 8 / 0 7 / 2 0 0 7 (JUR 2007, 306118), que manifiesta: "La firma del ticket de compra, simulando la firma del verdadero titular de una tarjeta de crdito, n o esta absorbida p o r el delito de estafa"; STS 1 9 / 0 7 / 2 0 0 7 (RJ 2007, 5168). Confrntese MAGRO SERVET, 2007, passim.
364

en tipificar a este tipo de defraudaciones, ha sido para no aplicar en estos casos el tipo de estafa informtica366. Por ello, en nuestra opinin, la solucin sera aplicar el concurso de leyes, con prioridad del tipo de defraudacin de fluido, por el principio de especialidad367. c) Apropiacin indebida Caso: En la empresa X se utilizan dos programas informticos, el programa Zeit que controla entradas y salidas, mediante tarjetas de fichaje, as como datos variables de los empleados de la empresa, como horas extras, permisos, vacaciones, finiquitos, etc., programa que slo utilizan algunos empleados que poseen la clave secreta; y el sistema SAP, programa que confecciona las nminas, al que se volcan los datos de Zeit, esto es Zeit realiza una ficha que se transmite al programa SAP, pudindose modificar los datos solamente en Zeit. Y actuaba en el sistema SAP, y a nivel solamente de consulta en Zeit, y realizaba horas extraordinarias, que con un horario de hasta las 4 V de la tarde, permaneca con frecuencia en la empresa hasta las 10 y 12 de la noche, horas que se cobraban cuatro meses despus de efectuadas. Y obtuvo la clave para ingresar a Zeit, aprovechando un despiste de un empleado que tena acceso a dicho sistema, y manipul su ficha, cobrando u n 40% ms de lo que le corresponda por concepto de horas extraordinarias 368 . Nuevamente, por su puesto, en estos supuestos lo que debe examinarse es si existe o no unidad de accin. La solucin al problema no es fcil. En un caso como este, la jurisprudencia chilena 369 aplic derechamente la norma del delito de apropiacin indebida. Se trataba de un sujeto encargado del sistema informtico que tena relacin con la cuadratura de las cajas y arqueos de un supermercado, y luego de recibir los dineros de las cajas, con el propsito de anular las boletas
De esta forma, el autor realiza varios tipos penales. Pero, en este supuesto, el contenido delictivo del hecho ya queda abarcado y sancionado de forma tan completa por medio de la aplicacin de uno o varios de ellos, que los dems quedan desplazados (confrntese STRATENWERTH, 2005, p . 453). 367 N o debe olvidarse q u e u n precepto es ms especial q u e otro cuando necesita, adems de los elementos q u e tambin exige el segundo, algn otro presupuesto adicional, en este caso, la defraudacin del fluido (Vase MlR PlJKi, 2005, p . 648). 368 Confrntese SAP Santa Cruz d e Tenerife 2 9 / 0 7 / 2 0 0 5 (JUR 2005, 275968). 369 Vase SCS 7 / 1 0 / 0 4 .
366

As, QUINTERO OLIVARES, 2006, p p . 91 ss, sealando que de n o efectuar-

se, una misma mendacidad se castigar dos veces: una por medio de la estafa, y la otra a travs de la falsedad. 365 Vase SAP Baleares 1 8 / 0 1 / 2 0 0 6 (JUR 2006, 120807).

346

347

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

de compraventa ingresadas con pago en dinero efectivo, se apropi de una suma de dinero, no entregndola a su empleadora en forma oportuna. Segn el criterio del juzgador la anulacin fraudulenta de algunas boletas que efectu el sujeto no fue con el objeto de hacerse entregar la cosa, como ocurre en todas las formas de estafa y otros engaos contemplados en la ley chilena, sino que fue con el objetivo de esconder la apropiacin ya ejecutada y as poder continuar efectundolas en el futuro. En consecuencia, el alto Tribunal chileno estima que aqu no se trata de una estafa del art. 468 CP, mucho menos, de unos engaos como los del art. 473 CP, sino del delito de apropiacin indebida a que se refiere el artculo 470 N s l 370 CP. A nuestro entender, insistiendo que el problema es difcil, y que al parecer tiene poca importancia prctica371, hay que distinguir si el delito de estafa informtica se encuentra o no tipificado. Si no lo est, la solucin nos parece que consistira en aplicar el concurso de leyes (con la estafa tradicional), con prioridad del tipo de apropiacin indebida, por el principio de consuncin, debido a que sera suficiente para valorar completamente el hecho 372 . Si el hecho punible se encuentra tipificado, tambin deberan aplicarse las reglas del concurso de leyes, pero ahora con prioridad del delito de estafa informtica, debido a que el autor consigue su objetivo a travs de una "manipulacin informtica", de manera que aqu regira el principio de especialidad373. d) Robo con fuerza en las cosas Caso: X y Z, se dirigen a la oficina de la entidad Caja Madrid de la Avenida de los Reyes Catlicos de la localidad de Saldaa (Palencia), en donde proceden a manipular el cajero automtico colocando una chapa metlica en la ranura destinada a la introduccin de tarjetas, y pegando una tira de plstico duro, todo ello con la finalidad de
"Las penas del artculo 467 se aplicarn tambin: l fi A los que en perjuicio de otro se apropiaren o distrajeren dinero, efectos o cualquiera otra cosa mueble que hubieren recibido en depsito, comisin o administracin, o p o r otro ttulo que produzca obligacin de entregarla o devolverla. En cuanto a la prueba del depsito en el caso a que se refiere el artculo 2217 del Cdigo Civil, se observar lo que en dicho artculo se dispone". 371 Debido a que, p . ej., en Chile y en Espaa a los delitos de estafa y apropiacin indebida se les aplican las mismas penas. 372 Vase MlR PuiG, 2005, p . 650. 373 Pues, la estafa informtica contempla ms especficamente el hecho que la apropiacin indebida (vase MlR PuiG, 2005, p . 648).
370

impedir su salida una vez que hubieran sido introducidas por los usuarios del cajero, para as apoderarse de las tarjetas, y para despus hacer uso de ellas y obtener beneficios econmicos 374 . Para terminar, en estos casos, al no existir unidad de accin, la solucin que nos parece ms conveniente consiste en aplicar las reglas del concurso real, debido a que las mltiples infracciones de la ley penal se encuentran en una relacin de pluralidad de hechos, por constituir varias acciones independientes, bajo el supuesto de no existir un concurso de leyes375. 9. CONCLUSIONES PROVISIONALES I a . En el Derecho europeo continental, los sistemas legislativos sobre la estafa informtica son diferentes. As, hay que distinguir entre aquellos pases que efectan una descripcin exhaustiva (e incluso, enumerativa) de las modalidades comisivas (como ocurre en Alemania o Portugal); y, entre aquellos pases que utilizan definiciones generales (como es el caso de Italia y Espaa). 2 a . Como regla general, la conducta tpica de una estafa informtica consiste en una "manipulacin informtica", cuyo concepto debera entenderse en sentido amplio, en el sentido que deberan comprenderse en l todas las potenciales conductas efectuadas en el mbito de un sistema de tratamiento de datos que pudiesen ser nocivas para el patrimonio ajeno, atendiendo a todas las etapas en que se divide dicho proceso. 3 a . De cualquier manera, al parecer la intencin del legislador comparado consisti en evitar lagunas de punibilidad, de forma que en la misma tengan cabida todos sus posibles cauces de ejecucin (presentes o futuros). 4 a . El resultado tpico del delito de estafa informtica parece ser similar en Derecho comparado, ya se trate de la "influencia en el proceso de tratamiento de datos" (como hace el 263a StGB); del "resultado irregular del proceso de elaboracin de datos que ha sido objeto de una interferencia indebida con dao ajeno" (en el sentido del art. 640 ter CP italiano); o de una "transferencia no consentida de activos patrimoniales" (art. 248.2 CP espaol). En efecto, dicho resultado tpico no pone en duda la naturaleza
374
375

Confrntese SAP Palencia 2 0 / 0 3 / 2 0 0 2 (JUR 2002, 129707).


Vase STRATENWERTH, 2005, p . 464.

348

349

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

patrimonial y de delito de resultado (el perjuicio) que posee la figura delictiva. Por ello, posiblemente no vemos problemas en estudiar a este elemento en el mismo sentido que en el delito de estafa tradicional. 5 a . De forma semejante, pero refirindonos al plano subjetivo, el tipo subjetivo del delito de estafa informtica debera estudiarse en los mismos trminos que el delito de estafa clsico. 6a. De otro lado, cuando aludimos a la "intervencin del hombre y estafa informtica", nos referimos a aquellos casos en que interviene un tercero distinto del autor de la manipulacin o tras su ejecucin. En la primera alternativa, parece que el tratamiento penal que debera concederse a la intervencin dolosa de un tercero en su realizacin no sera diferente al previsto para las intervenciones o contribuciones de un sujeto en la comisin de cualquier otro delito dominado por otro u otros sujetos; en la segunda, en cambio, en ciertos casos la cualificacin de la conducta no dependera tanto de su naturaleza informtica inicialmente ejecutada o de su idoneidad ex ante para generar por s sola una modificacin patrimonial, como de la especfica organizacin del trabajo que posea la institucin cuyos sistemas informticos se han visto afectados, organizacin que no es forzoso que deba ser conocida por el actor en el momento de efectuar la manipulacin, acontecimiento que plantea serios problemas al momento de apreciar el dolo requerido por el delito que objetivamente llev a cabo. 7a. El abuso de las tarjetas con banda magntica no es un problema de fcil solucin. En efecto, estas hiptesis dependern de la imaginacin humana. No obstante, a estos efectos se pueden distinguir tres supuestos de uso indebido de la tarjeta, de su clave o de ambas: la obtencin indebida de dinero en cajeros automticos (o de bienes en expendedores automticos), la obtencin indebida de servicios en expendedores automticos, y, la obtencin indebida de objetos o servicios en transacciones comerciales con interaccin personal. 8 a . Como observacin previa y general, actualmente la jurisprudencia espaola sostiene que la sustraccin de las tarjetas de crdito, al no tener valor patrimonial desconectado de su posterior uso, ha de estimarse como parte integrante del "iter criminis", por lo que en estos casos afirma que nos encontraramos ante un hecho delictivo en grado de tentativa, siendo preciso determinar la calificacin jurdica del delito que iban a cometer los acusados. Asimismo, 350

confecciona el siguiente raciocinio: se tienen que subsumir en el delito de robo con fuerza en las cosas los apoderamientos de dinero utilizando tarjetas de crdito de las que "se conoce" el nmero secreto que permite el acceso a los fondos depositados; en cambio, cuando se utiliza la tarjeta para efectuar pagos con ella, lo que se comete es un delito de estafa, que puede ser en concurso con un delito de falsedad (en el caso que se firmen los recibos correspondientes). 9a. Respecto a Informa de manifestacin de estas conductas en relacin con los cajeros automticos, hoy por hoy, las modalidades se reduciran a dos grupos: la utilizacin de cajeros por medio del uso de la tarjeta de un tercero; y, el acceso a un cajero mediante el uso de una tarjeta falsa o alterada. 10a. En Espaa, aunque se siga una interpretacin amplia de la conducta tpica del art. 248.2 CP, existe una norma, contenida en el art. 239 CP, que considera como "llave falsa" las tarjetas, magnticas o perforadas, y los mandos o instrumentos de apertura a distancia. Por ello, segn la doctrina y jurisprudencia mayoritaria, la obtencin de dinero desde cajeros automticos por medio del uso de tarjetas con banda magntica -ya sea que hayan sido perdidas por el propietario u obtenidas por medio de apoderarmento, apropiacin o defraudacin- dan lugar a su calificacin como "robo con fuerza en las cosas", tipificacin que, en su opinin, excluye su consideracin como "estafa informtica". 11 a . A nuestro entender, no obstante, sostenemos que como el cajero acta confirmando una previa manifestacin de voluntad del banco, la mquina realizara siempre entregas voluntarias de dinero (a aqul que introdujese la tarjeta y contrasea correctas), circunstancia que impedira la afirmacin de que el dinero se hubiese sustrado sin el consentimiento del banco, requisito bsico del tipo de hurto y del tipo de robo con fuerza en las cosas. De esta manera, se podra afirmar la naturaleza defraudatoria de estas conductas y, por tanto, tendra que negarse su naturaleza de delito de apropiacin. Sin embargo, quienes sustentan esta opinin, discrepan a la hora de utilizar el tipo aplicable, decantndose algunos -como nosotros- por el delito de estafa clsico, y, otros, por el de estafa informtica e incluso, hay quienes sostienen que se trata de un comportamiento atpico. 12a. En Alemania, por otro lado, la cuestin es diferente, al haber unanimidad, entendindose que en estos casos nos encontramos 351

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CAP. V. REGULACIN LEGAL DEL DELITO DE ESTAFA INFORMTICA

frente a hiptesis de estafas "informticas", por aplicarse el 263a StGB en su tercera variante, esto es, el "uso no autorizado de datos". 13a. Al parecer, lo mismo puede decirse a la luz del art. 8 del Convenio de Budapest del Cibercrimen, en su modalidad b), y del prelegislador chileno. Asimismo, el Derecho chileno vigente soluciona la cuestin como una especie de defraudacin, en el art. 5 de la Ley 20.009 (que regula el uso fraudulento de tarjeta de crdito o dbito). 14-. Finalmente, en supuestos como estos, en Italia la solucin es similar a la chilena (tambin existe Ley especial de naturaleza defraudatoria). En ese pas, no se aplica el delito de estafa informtica. En efecto, en caso de que una operacin econmica haya sido realizada a travs del uso abusivo de una tarjeta magntica de pago personal, -sea ajena o falsa- se aplicar el art. 12 de la Ley 197/1991, que prev, adems, un tratamiento sancionatorio ms severo que el del art. 640 ter CP (que regula el delito de estafa informtica). 15-. Por otra parte, en relacin con el nuevo delito de adelantamiento de la punibilidad de la estafa informtica, en nuestra opinin no se puede afirmar su naturaleza patrimonial individual, atendiendo solamente a su incardinacin dentro de las "defraudaciones", pero tampoco podra mantenerse decisivamente su naturaleza supraindividual 16-. Esta figura implica un misterioso e incomprensible adelantamiento de las barreras de proteccin del delito de estafa, y debera referirse tanto a las estafas "genricas" como a las "informticas", porque su naturaleza no tolerara otra interpretacin. 17-. En cuanto al bien jurdico protegido, al parecer el nuevo delito configura un delito de peligro abstracto para el patrimonio, donde el intrprete debera acreditar que el programa de computador fabricado, introducido, posedo o facilitado, sea "idneo" para cometer estafas. 18-. Entonces, como objecin general a este sistema, podemos decir que en estos casos se infringira el principio de proporcionalidad por la imposicin de una pena idntica a la del delito consumado a que se refieren y, asimismo, supondran una vulneracin del principio de intervencin mnima, pues vendran a castigar comportamientos muy alejados todava de la efectiva puesta en peligro del bien jurdico. 352

19a. Para terminar, en relacin con los problemas concrsales que pueda plantear el delito de estafa informtica, podemos dejar sentadas algunas premisas: en aquellos pases que se encuentre tipificado el delito, decae la estafa informtica a causa de su funcin de comprensin subsidiaria. A su vez, sobre esto deben tenerse presente algunas consideraciones: si se encuentran los delitos de estafa y de estafa informtica en una unidad natural o jurdica de accin, se aplicara slo la estafa clsica o tradicional. Si bajo una unidad de conducta se consuma el delito de estafa tradicional y existe una tentativa de estafa informtica, la tentativa se subsumira en el delito consumado; y, lo mismo sucede si hay una tentativa de estafa clsica y un delito consumado de estafa informtica. Si se intensifica el perjuicio como consecuencia de un engao, despus de la comisin de una estafa informtica, se aplicara el delito de estafa clsico o tradicional. Existe concurso de leyes con prioridad de la estafa clsica, si las personas que controlan tambin son engaadas por el acto de influencia. Finalmente, si no se puede determinar si el perjuicio patrimonial exista ya antes del actuar de la persona encargada del control, se aplicara la estafa informtica. 20 a . Debido a que abarcamos dentro del concepto de "estafa informtica", no slo a las defraudaciones "patrimoniales" por medios informticos -estafa informtica propiamente tal-, sino tambin a todo tipo de defraudacin llevada a cabo por idnticos medios contra intereses econmicos difusos -se encuentren, o todava no, regulados por el Ordenamiento vigente-; y, como hemos repetido muchas veces, con la voz "fraude informtico" o "defraudaciones informticas" reseamos una categora de carcter criminolgico, funcional -y por ello mismo, amplia- que concentrara una multiplicidad de comportamientos lesivos de intereses econmicos heterogneos, efectuados con nimo de obtener una ventaja econmica, beneficiados por la naturaleza de los sistemas informticos y su forma de trabajo, tambin existira un concurso de leyes con prioridad de la estafa (informtica), en los casos de comisin de cualquier delito contra el orden socioeconmico a travs de medios informticos. Nos referimos, fundamentalmente, a una defraudacin contra la Hacienda pblica o contra la Seguridad social a travs de una manipulacin informtica. 21 a . Al parecer existe un concurso de leyes con prioridad de los tipos de hurto, robo con fuerza en las cosas, o (en su caso) de utilizacin indebida de prestaciones, a pesar de la clusula de subsidiaridad, 353

SEGUNDA PARTE. TIPO CLSICO DE ESTAFA Y "ESTAFA INFORMTICA"

CONCLUSIONES

si respectivamente, cuando con el producto y / o rendimiento de comprobadores de dinero automticos, bajo circunstancias de retorno de dinero incorporado, se comprueba el dinero implicado slo por causa de un proceso de tratamiento de datos que permita su autenticidad. 22 a . Finalmente, al parecer se debe tener en cuenta la unidad de accin con los tipos de falsedad documental, daos materiales, y, probablemente, con el sabotaje informtico.

1. CAMINO PARA OTORGAR UNA RESPUESTA AL PROBLEMA MEDULAR I a . Por relevante que se presente la estafa entre las defraudaciones, opinamos que no deberan confundirse entre s, pues concebimos a toda "defraudacin" como un menoscabo econmico (micro o macro social) producido por medio de un fraude. Y a este ltimo - e n sentido amplio-, lo entendemos como aquel engao en el que media malicia, una especial intencin, y que se destinara a generar algn menoscabo, comnmente patrimonial. 2 a . A propsito de la voz "fraude informtico", nos manifestamos en el sentido de que se tratara de una categora de carcter criminolgico, funcional -y por ello mismo, amplia- que concentrara una multiplicidad de comportamientos lesivos de intereses econmicos heterogneos, efectuados con el nimo de obtener una ventaja econmica, beneficiados por la naturaleza de los sistemas informticos y su forma de trabajo. 3 a . Por este motivo, nos parece difcil que se pueda tipificar en una nica norma un instrumento que sea lo suficientemente apto para poder castigar a todas estas clases de comportamientos, porque, a fin de cuentas, dependern finalmente de la imaginacin humana. 4 a . Entonces, poltico-criminalmente la solucin que se estima como ms conveniente sera la de otorgar una lectura alternativa del tipo de "estafa tradicional", conforme con la realidad jurdicosocial contempornea, estimada por muchos como una sociedad de riesgos, donde se deberan limitar los criterios interpretativos propios de una realidad bien diferente, como fue la inspiradora de los cdigos penales europeos del siglo XIX. 354 355

EL DELITO DE ESTAFA INFORMTICA

CONCLUSIONES

5 a . Por ello, conforme con nuestro planteamiento inicial, frente a unos tipos delictivos como los del 263a StGB, art. 640 ter CP italiano, o del art. 248.2 CP espaol, en estos casos nos encontraramos, en realidad, frente a "defraudaciones patrimoniales informticas", es decir, frente a "estafas informticas", o a "estafas producidas por medio de manipulaciones informticas". As, cuando quisimos referirnos al delito y no a la categora criminolgica, se habl siempre a lo largo de esta investigacin de "estafa informtica", delito que constituye el centro de nuestra investigacin. 6a. Sobre el mal llamado "delito informtico", se ha visto que se tratara de una definicin ambiciosa y artificial: ambiciosa, porque es extremadamente difcil delimitar ntidamente los contornos de lo "informtico" frente al fenmeno delictivo; y, artificial, porque a nuestro entender en estricto rigor el "delito informtico" no existe. De esta manera, resultara mejor entonces utilizar un concepto funcional y criminolgico, que sea lo suficientemente amplio para poder englobar a todos estos conflictos. 7 a . Relacionado con esto, se ha manifestado que la "criminalidad informtica" y, por ende, tambin el delito de "estafa informtica", tendra - p o r ser ilimitada espacio-temporalmente- una potencial dimensin transnacional, situacin que puede posibilitar que alcance una trascendencia que sobrepase las fronteras nacionales. 8 . Se dijo tambin que esta circunstancia exigira una armonizacin de las diferentes legislaciones penales y una flexibilizacin de los mecanismos de cooperacin internacional. 9 a . En este sentido, se alabaron los esfuerzos de la comunidad internacional, plasmados en el Convenio de Budapest del Cibercrimen de 23/11/2001. No obstante, en nuestra opinin dichos mecanismos de cooperacin internacional observaran un defecto inexplicable, esto es, un afn por aludir a una categora especfica con el criterio de otorgarle una supuesta sustantividad, cuando en realidad, carecera de ella, p. ej., cuando se refieren a "la delincuencia informtica" o a "otros tipos de delincuencia". 10a. A la conclusin anterior llegamos, porque, a fin de cuentas, solamente se tratara de una "categora heterognea" que nicamente se justificara por su funcionalidad a partir de un punto de vista criminolgico. 356
a

11 a . De esta manera, opinamos que lo realmente deseable sera que los diferentes sistemas jurdicos fuesen lo suficientemente idneos como para hacer frente a las diferentes manifestaciones de la "criminalidad informtica" por medio de una "no inclusin expresa" de lo "informtico" en la delimitacin de sus tipos penales: el problema conllevara una confusin sin lmites, pues en la prctica se estara conduciendo a una duplicidad innecesaria de esfuerzos en el Orden internacional, a la superposicin de Convenios, Acuerdos y actuaciones internacionales y que, a fin de cuentas, lo que est sucediendo es "trabajar por la ineficacia", perdindose energa en el tratamiento de las hiptesis ms graves de la criminalidad contempornea. 12a. As las cosas, nos parece que la respuesta a los problemas planteados residira en poseer algunas especiales bases dogmticas en la interpretacin del delito de "estafa informtica" y de los problemas de la ley penal en el espacio virtual (debido a su eventual dimensin transnacional), que delimitaremos a travs de una serie de soluciones especficas, y que estudiaremos inmediatamente. 2. SOLUCIONES
2.1. INTERPRETACIN E IMPUTACIN OBJETIVA DE LA ESTAFA INFORMTICA

13 a . Nos ha parecido ms fructfera -como solucin general- la insercin de algunos criterios normativos en la interpretacin e imputacin objetiva del delito de "estafa (informtica)". Por ello, a nuestro juicio deberan abandonarse aquellos criterios interpretativos que daran la espalda a la moderna realidad jurdicopenal-econmica. Los criterios normativos a que hemos aludido los exponemos, entre otros, como criterios fundamentadores de la institucin del riesgo permitido en nuestro delito. 14a. Los recin aludidos criterios fundamentadores de la institucin del riesgo permitido en el delito de "estafa (informtica)", a nuestro entender, son los siguientes: 14.1 a . Su concepto pareciera implicar que ciertas conductas que significan un peligro de lesin para bienes jurdico-penales, no obstante, se encuentran autorizadas con tal de que no se rebase cierto grado de riesgo, por haberse tomado las medidas que lo mantengan dentro de ciertos permetros que sean social y jurdicamente admisibles. 357

EL DELITO DE ESTAFA INFORMTICA

CONCLUSIONES

14.2a. En el presente trabajo se ha defendido un sistema dogmtico del delito como un edificio valorativo que ha de obtener las reseas materiales de valor a partir de una orientacin teleolgica. Asimismo, hemos afirmado que dentro de la ptica teleolgica funcionalista nos parece que la sistemtica de la Teora del delito debera tener como base el complejo de fines (legitimadores) del Derecho penal. 14.3 a . Por ello, y debido a que lo que se ha juzgado como ms importante sera la problemtica global del mandato jurdico-penal, la institucin del riesgo permitido la tendremos que ubicar en sede de antijuridicidad. 14.4a. En coherencia con lo anterior, se ha advertido que el riesgo permitido discurrira en una conducta que ocasionara un riesgo jurdicamente relevante, pero que de modo general (con independencia frente al caso concreto) se encontrara permitido, razn por la que -a diferencia de las causas de justificacin- excluira ya la imputacin al tipo objetivo (aunque, pese a lo afirmado, de todas formas tenemos que reconocer que igualmente existiran causas de justificacin por riesgo permitido). 14.5a. En este sentido, el Derecho penal de la sociedad postindustrial tendra que guiarse, en lo que se refiere a la constatacin de la antijuridicidad de la conducta, esencialmente por fundamentos de "peligrosidad" de la misma para los bienes jurdico-penales (as, cualquier otra perspectiva debera quedar, por ello, sometida a sta). 14.6a. De esta manera, hemos manifestado que el riesgo permitido con carcter general (tpicamente) sera el tope mximo de la norma de cuidado (exigida al "hombre medio" en la posicin del autor). 14.7a. Consecuentemente, sera en el contorno de la ponderacin -el que a nuestro juicio sera el nico "general" a todos los supuestos de riesgo permitido- donde habra que ubicar las reflexiones de utilizacin del concepto de riesgo permitido al proceso de valoracin jurdico-penal de la conducta. a 14.8 . Se ha valorado como ms defendible aquella postura que sostiene que el "juicio de peligro" sera de naturaleza normativa, por tanto, se tendra que colocar en correspondencia el peligro objetivo real y el peligro aparente ex ante, relevante desde el punto de vista penal (luego, la concepcin normativa de peligro, como definicin de peligro v358

lida para el Derecho penal, se tendra que concebir como posibilidad de menoscabo de un bien jurdico-penal). 14.9a. Se ha resuelto que lo ideal sera alcanzar una "nocin mixta" (o dualista) de la antijuridicidad en la que se tendran que sumar tanto el desvalor de accin (entendido como desvalor de la intencin) como el desvalor de resultado (lesin de un bien jurdico). 14.10a. Asimismo, para determinar la naturaleza del denominado "deber de actuar", hemos credo preferente utilizar al modelo de la "evitabilidad individual", esto es, aqul que lo concibe como efectuar todo lo posible para obviar la produccin del resultado (pese a que esta frmula permitira definiciones heterogneas, juzgamos que cabra concebir el evento de la evitacin como "capacidad individual", es decir, como hacer todo aquello de lo que el individuo es capaz de evitar, y no como necesidad causal, ni como exigencia jurdica) . 14.11a. En armona con lo expuesto, tenemos que manifestar que, en este camino, lo que se buscara es conocer cul es el "grado" de riesgo permitido en la lgica del tipo, y en la "relacin de riesgo", es decir, debera saberse si el curso causal generado era uno de aquellos que presumiblemente resultaran de la accin realizada. En este sentido, la "relacin de riesgo" - e n general- en el delito de "estafa informtica" dependera de si la transferencia no consentida de un activo patrimonial se derivara o no directamente de la manipulacin informtica (es decir, si previsiblemente la concrecin del riesgo inherente a la manipulacin emanara de un nexo de riesgo concretado en la transferencia patrimonial y el perjuicio, y no en virtud de otra causa diferente). 14.12a. En el cumplimiento de este propsito, y especficamente enfocados hacia nuestro delito, para poder examinar el eventual rendimiento de esta institucin nos parece que, en primer lugar, debera determinarse si se trata de una manipulacin informtica efectuada dentro o fuera de Internet (donde existiran nuevas valoraciones en torno a qu debera comprenderse por "permitido"), y a su vez, dentro de Internet o fuera de ella, tendra que distinguirse si dice relacin con el mbito domstico (donde bastara con la "creacin" del riesgo no permitido) o con el negocial (jurdico-mercantil, donde se exigira, adems, el "aumento" del riesgo no permitido). 359

EL DELITO DE ESTAFA INFORMTICA

CONCLUSIONES

14.13a. En este sentido, y como formulacin general, en este lugar hemos considerado que bsicamente no existiran diferencias en relacin con la determinacin del riesgo permitido en el delito de estafa clsico o tradicional, salvo la naturaleza del medio informtico -que limitara el entorno del riesgo permitido-, por lo que, abocndonos al supuesto especfico, nos ha parecido oportuno colocar una especial vigilancia en los siguientes elementos: (i) La situacin respectiva (mbito social): esto es, si se desarrolla dentro del trfico comercial el patrimonio se encontrara bajo los peligros inherentes a este campo, entonces la conducta debera llevar consigo un "incremento" del riesgo no permitido (situacin que empeorara si se est dentro de Internet). En contra, si se tratase del mbito privado, donde no jugaran los riesgos del mercado, bastara con que el comportamiento implique la "generacin" del riesgo; (ii) La relacin con la vctima: es decir, si existe o no confianza con ella (o un mbito similar); y, (iii) Finalmente, el comportamiento efectuado por la vctima: nos referimos a constatar si observ sus "propios" deberes de autoproteccin (que, como se puede desprender de nuestro planteamiento, seran ms exigentes al sujeto mercantil frente al que no pertenece a ese campo en la situacin concreta; y, asimismo, seran ms exigentes al sujeto que se encuentra en Internet frente al que no lo est). 14.14a. En este ltimo lugar, en hiptesis como stas, que finalmente dependern de la imaginacin humana, para determinar si entra a operar o no la institucin del riesgo permitido, debera colocarse una especial (no nica) atencin en los "deberes de autoproteccin" del titular del patrimonio afectado (lo que podra redundar, por nuestro rechazo a las propuestas de la victimodogmtica, en una atenuacin, jams en la impunidad -ya que lo que sucedera es que se disminuye la intensidad de agresin al bien jurdico. Dicho con otras palabras, la conducta previa de la vctima no puede transformar en lcita o ilcita una conducta-).
2.2.
a

hemos efectuado en la conclusin 9 a , sino que tambin a travs de lo que nos ha parecido como una correcta interpretacin del problema de la ley penal en el espacio virtual. 16a. Para poder brindar una solucin general al problema mencionado, se ha observado que debera distinguirse entre diferentes situaciones. En primer lugar, si las conductas constituyen o no delitos de resultado. Si lo son, no habra problema en tomar como punto de conexin a la "Teora de la ubicuidad" (pero no de forma absoluta, como explicaremos), como sucede, p. ej., con la "estafa informtica"; pero, cuando los ilcitos constituyan delitos de contenido la solucin es problemtica, y la doctrina se encuentra enormemente dividida: 16.1 a . En nuestra opinin, en estas ltimas hiptesis, segn las reglas generales, el lugar de la conducta sera aqul donde el autor efecta un comportamiento dirigido a la "realizacin de un tipo penal": si se trata de Internet, en ella se puede comprender cada actividad como un "mero flujo de datos", motivo por el cual la conducta del autor nicamente consistira en la causacin de una transferencia de datos. 16.2a. Para esta aspiracin, el "lugar de la conducta" se encontrara donde se origine la transmisin de datos (y as, obviamente, coincidira con el lugar de su presencia corporal. Por esta razn, cuando el autor se encuentre fuera del pas interesado en castigar el ilcito, no se podra aplicar el Derecho de dicho pas, conforme con el criterio del "lugar de la conducta"). No obstante, tampoco se podra directamente hacer referencia al "lugar del resultado", porque parece problemtico determinar tal concepto, y ms an el lugar dnde se produciran los delitos de peligro abstracto. 16.3 a . En conexin especfica con el delito de "estafa informtica", a nuestro juicio, la solucin que se ha estimado como ms persuasiva sera la de efectuar una "reduccin ideolgica" del problema, esto es, que el supuesto tenga una relacin territorial especfica con el lugar fsico donde se produzca el resultado, y para concretar esa relacin territorial debera acudirse a "criterios objetivos", con el fin de que no se extienda la aplicacin del Derecho penal nacional a supuestos de inseguridad jurdica (que estaran dispuestos, finalmente, por una posicin individual). 361

"DIMENSIN TRANSNACIONAL" DE LA ESTAFA INFORMTICA

15 . El impacto que ha tenido la estafa sobre la "criminalidad transnacional" se debera solucionar no slo a travs de la denuncia que 360

EL DELITO DE ESTAFA INFORMTICA

CONCLUSIONES

2.3.

ELEMENTOS OBJETIVOS Y SUBJETIVOS DE LA ESTAFA (INFORMTICA)

17a. En ltimo lugar, nos parece pertinente destacar en este lugar la forma concreta como interpretamos al delito de "estafa (informtica)", pues,, como dijimos en la conclusin 4 a , en nuestra opinin la mejor solucin consistira en efectuar otra lectura del tipo de estafa clsico con el fin de poder posibilitar la inclusin en su seno de las conductas que se contemplaran en la "estafa informtica", habindose llegado finalmente a la decisin de que su expresa tipificacin establecera una interpretacin autntica de los lmites del injusto del delito de estafa tradicional. 18a. Para poder llegar a esta conclusin, sobre el delito de estafa clsico o tradicional, podemos decir lo siguiente: 18.1 a . Hoy en da nadie parece discutir que los elementos generales del delito de estafa seran el engao bastante para generar error, el acto de disposicin patrimonial perjudicial y, el nimo de lucro, a los que se debera agregar el nexo causal y - e n nuestra opinin- las dems exigencias de la Teora de la imputacin objetiva. 18.2a. Se ha observado que defendemos una delimitacin obligatoria del engao tpico en sede de imputacin objetiva. Por ello nos manifestamos, en este sentido, contrarios a afirmar el rechazo a priori de un engao tpico a efectos del delito de estafa que no implique una puesta en escena. 18.3a. En este sentido, al engao lo concebimos como cualquier tipo de conducta que genere un riesgo tpicamente relevante, para cuya idoneidad objetiva bastara con que origine un riesgo tpicamente relevante de produccin de un acto de disposicin por error que desemboque en un perjuicio patrimonial. 18.4a. Por ello, para este objetivo, lo relevante no sera el engao, ni tampoco el engao bastante, sino el "engao bastante para producir error en otro", que debera examinarse de acuerdo con los filtros de la Teora de la imputacin objetiva. 18.5a. El error, es decir, el conocimiento viciado de la realidad, nos parece que no debera exigirse como un "estado de error efectivo" de la vctima. Por esta razn, a nuestro entender no se tratara de un elemento "autnomo" de este delito, o sea, el error debera aparecer como un "punto de referencia" para una descripcin tpica adecuada del engao, el cual slo sera tpico en la medida en que sea 362

"idneo para generar un error" (mutatis mutandi, hemos estimado que el error nicamente cumplira el papel de delimitar los engaos tpicos). 18.6a. Gracias a esta interpretacin se podra afirmar la tipicidad cuando el engao slo haya generado dudas, o cuando produzca una carencia absoluta de representacin de la realidad, pero slo conjuntamente a otras particularidades que, concurriendo en la vctima, tengan la eficacia para inducirla al acto de disposicin, en menoscabo de su patrimonio o en el de un tercero. 18.7a. La mayora de la doctrina acostumbra a estudiar como elementos autnomos a la disposicin patrimonial y al perjuicio. Sin embargo, a nuestro juicio no debera olvidarse que el resultado de este delito no sera doble sino nico: el "acto de disposicin patrimonial perjudicial". De esta manera, slo por motivos metodolgicos los estudiamos por separado. 18.8a. El acto de disposicin, por su parte, consiste en cualquier accin u omisin que origine el menoscabo del patrimonio del disponente o el de un tercero. Asimismo, hemos estimado pertinente concederle un sentido amplio. Por ello, no debera exigirse que el disponente tenga "facultad jurdica" para poder disponer de los objetos comprometidos. 18.9a. La relacin que tiene el acto de disposicin patrimonial con el engao, parece evidenciar la necesaria "identidad" que existira entre el engaado y el disponente, la que no tiene por qu mostrarse con el perjudicado (esto es, el titular del bien jurdico). 18.10a. Se ha advertido que no parece necesario que la disposicin patrimonial sea consciente. 18.11 a . Por ltimo, el acto de disposicin segn nuestro planteamiento tendra que aparecer como el instrumento que utiliza el sujeto activo para obtener el enriquecimiento injusto, es decir, tiene que ser "capaz" de originar el perjuicio patrimonial. 18.12a. Al perjuicio, por su lado, lo comprendemos como toda "disminucin del patrimonio" del engaado o de un tercero, que tendra que consistir en la realizacin del riesgo creado o aumentado por el engao que se encuentre dentro de la esfera de proteccin de la norma del delito de estafa. 363

EL DELITO DE ESTAFA INFORMTICA

CONCLUSIONES

18.13a. En este sentido, sostenemos que el patrimonio es el bien jurdico que se protege en el delito de estafa, y que debera abandonarse aquella doctrina que estima que tambin en ella se protegera a la buena fe en el trfico jurdico. 18.14a. Despus de valorarlo, se ha juzgado ms defendible aquella concepcin que considera que el mbito del patrimonio no se reducira al derecho real de propiedad, pues podra recaer en cualquier otro elemento que lo integre (bienes muebles e inmuebles, derechos reales y de crdito). Por ello, pensamos que en la estafa se protege al patrimonio en sentido amplio. 18.15-. En definitiva, en la estafa es imprescindible un perjuicio econmico, cuya determinacin para este objetivo creemos que podra considerarse valorando al patrimonio en su conjunto (como universitas iuris), antes y despus del delito, atendiendo al valor econmico de sus componentes y a la importancia econmica que respecto al conjunto pueda tener el menoscabo (por que, de esta manera, se evitaran problemas a la hora de una "compensacin"). 18.16-, Comenzando a partir de estas premisas, en la delimitacin de los intereses que se lesionaran por medio del delito de estafa, nos parece ms convincente aquella postura que considera que el patrimonio a proteger es el de "todos los miembros de la sociedad" -constitutivo de un inters difuso, colectivo- y, por ello, sera discutible que se conserve el criterio de la cuanta para delimitar la "falta de estafa". 18.17a. Segn esta propuesta, dentro del sistema de relaciones contemporneo, el orden constitucional de valores obligara a proteger otros intereses macrosociales antes desvalorados (y, en este sentido, el inters colectivo a proteger no alcanzara la categora de "bien jurdico-penal", siendo al parecer preferible utilizar la expresin "buena fe colectiva", que tiene incorporado el correctivo de su dimensin plural, que es diferente a la buena fe considerada como elemento integrador del contrato). 18.18a. Por este motivo, en la estafa habra que reconocer que conjuntamente al patrimonio individual microsocial se lesionara materialmente otro inters colectivo difuso, aunque la regulacin legal subordine tal inters al amparo del patrimonio individual microsocial (as las cosas, el lmite entre la estafa y un delito econmico parece difcil 364

de apreciar en muchos casos, pero, la clave se encontrara en el bien jurdico que unos y otros tutelan, motivo por el que la solucin en muchas hiptesis debera tomarse entre un ilcito "preferentemente patrimonial", o "preferentemente socioeconmico"). Llevado esto al delito de "estafa informtica", el inters colectivo difuso a proteger se tratara del inters general en la aptitud funcional y en la seguridad de los sistemas informticos. 18.19a. Efectuada esta aclaracin, insistimos (de la misma forma que en la conclusin 18.14a) en que el patrimonio debera comprenderse en sentido amplio, es decir, como una suma de relaciones jurdico-patrimoniales que sean idneas de valoracin econmica, cuyo punto de partida para cuan tincar el cmputo del perjuicio patrimonial consistira en la comparacin del valor del patrimonio antes y despus del acto de disposicin patrimonial. 18.20a. En este sentido, no nos parece adecuada una construccin mixta del patrimonio que nicamente aprecie las posiciones econmicas "jurdicamente reconocidas", ya que partimos de la base de que pertenecera al patrimonio todo bien de naturaleza econmica mientras posea una "apariencia jurdica", sin que sea importante, en nuestra opinin, su reconocimiento jurdico "efectivo" o "real". 18.21 a . En relacin con lo anterior, formaran parte del patrimonio los bienes obtenidos de forma "antijurdica", siempre y cuando esta antijuridicidad no constituya, a su vez, un injusto penal, e inclusive en este ltimo caso, formaran tambin parte del patrimonio aquellos bienes, en los supuestos de prescripcin del delito. As las cosas, en estos casos podramos aseverar la potencial existencia de responsabilidad penal, encontrndonos ante una estafa si el engao es previo y se encuentran presentes el resto de elementos tpicos. 18.22a. Importa decir en este momento, que estamos de acuerdo con la posicin mayoritaria en Iberoamrica, en el sentido de que la estafa es un delito de lesin, no de peligro, y de dao, no de enriquecimiento (ya que su consumacin se vera condicionada por el efectivo y material detrimento patrimonial que sufre el sujeto pasivo, y no por la obtencin de la ventaja econmica a la que aspira el sujeto activo). 18.23a. Sin embargo, estimamos que se ha sufrido una grave confusin conceptual, ya que se insiste, por parte de la doctri365

EL DELITO DE ESTAFA INFORMTICA

CONCLUSIONES

na iberoamericana mayoritaria, en rechazar una hiptesis, que se cree que constituye una figura de delito de peligro, cuando en realidad se tratara de un delito de lesin. Por ello, a nuestro juicio, efectivamente se podra constatar un "perjuicio en forma de peligro", que no sera lo mismo que un "delito de peligro" (concreto ni abstracto). 18.24a. Se ha manifestado que para admitir un perjuicio patrimonial en estos casos, habra que admitir su presencia por el mero hecho de contraer una obligacin, pues, comenzando a partir de un concepto jurdico-econmico de patrimonio, debera sostenerse que dicha accin posee ya un valor econmico (nos referimos, especficamente, al estadio de la celebracin de un contrato), debido a que -como hemos dicho en las conclusiones 18.14a y 18.19 a - nos ha parecido ms conveniente la postura que estima que el patrimonio debera comprenderse en sentido amplio. 18.25a. En este contexto, en las diferencias entre el perjuicio y el "perjuicio en forma de peligro", creemos que la solucin debera orientarse hacia una consideracin del "caso concreto", donde tendra que constatarse si existe un perjuicio en forma de peligro (concreto) del patrimonio, pero teniendo presente, adems, cualquiera de estas circunstancias: (i) Si es necesaria o no una mayor actividad del autor, de la vctima o de terceros; (ii) Si la vctima tiene o no posibilidades de evitacin, es decir, si radica finalmente en la decisin del engaado el cumplimiento de sus obligaciones contractuales; (iii) Si el peligro origina o no una demanda de compensacin civil; (iv) Si el autor tiene o no una posicin en la que pueda efectuar inmediatamente, y sin dificultades, una disminucin efectiva del patrimonio; (v) Si el autor o la vctima, en un contrato bilateral, tiene el deber de cumplir primero que la otra parte con su obligacin contractual; y, (vi) Finalmente, si se pueden tomar en consideracin los criterios generales de delimitacin entre tentativa y actos preparatorios. 18.26a. Con respecto a los criterios recin aludidos, nos parece que la necesidad fctica de constatar una mayor actividad por parte de la vctima, generalmente tendra que resultar 366

en una negacin del perjuicio patrimonial. No obstante, cuando se trata de un "peligro concreto" del patrimonio (que no significa admitir que el delito de estafa se transforme en un delito de peligro concreto) y, por ello, de un perjuicio en forma de peligro, el mismo no se podra determinar por medio de una "definicin exhaustiva", porque existira solamente una diferencia gradual entre una "mera" puesta en peligro del patrimonio y un perjuicio en forma de peligro. Por ello, para llegar a la conclusin referida, estimamos que no slo ser decisiva la determinacin de los factores del caso concreto, sino que tambin, la ponderacin de su totalidad (es decir, de los que sean aplicables). a 18.27 . Finalmente, para terminar con nuestra concepcin sobre el delito de estafa clsico o tradicional, nos parece adecuada aquella postura que manifiesta que la determinacin del perjuicio debera comenzar a partir de un "criterio objetivo-individual", en el sentido de que existira una disminucin patrimonial no slo cuando se produzca un detrimento en trminos monetarios objetivos, sino tambin cuando se frustran los fines perseguidos por la vctima. 19a. De otro lado, sobre el delito de "estafa informtica propiamente tal", creemos importante decir lo siguiente: 19.1 a . El injusto del delito de "estafa informtica" no slo presentara una estrecha proximidad con el delito de estafa clsico. A nuestro entender (como hemos dicho en las conclusiones 4 a y 17 a ), parece razonable efectuar una lectura alternativa del tipo de estafa clsico con el fin de posibilitar la inclusin en su seno de las conductas que se contemplan en la estafa informtica (con todas las lgicas consecuencias que de ello se derivan). 19.2a. As, como lo manifestamos en la conclusin 17a, podemos afirmar que su expresa tipificacin solamente establecera una interpretacin autntica de los lmites del injusto del delito de estafa tradicional. 19.3 a . En este sentido, lo que constituya engao deber configurarse por medio de la "interpretacin", tenindose presente algo que estimamos se olvida con frecuencia: en la interpretacin no slo debera tenerse presente el antecedente histrico del precepto, sino que tambin la "realidad social" de la poca en que corresponda su aplicacin, lo 367

EL DELITO DE ESTAFA INFORMTICA

CONCLUSIONES

que no significara, en nuestra opinin, violentar el principio de legalidad. a 19.4 . Resulta obvio que no se engaa a una mquina, la que, simplemente, constituye un instrumento al servicio del hombre. De esta manera, en la "estafa informtica" el computador nunca aparece como receptor de un engao ni sufre un error, ya que la mquina opera siempre correctamente y conforme con los datos o instrucciones que le den. 19.5a. Por estas razones, en aquellos casos en que intervenga un ser humano, tambin aqu debera entenderse que quien resulta finalmente engaado es, en realidad, el titular del patrimonio afectado. 19.6a. Entonces, sera ms acorde con nuestra propuesta sealar que el engao no constituira un problema para encajar a la "estafa informtica" dentro de la estafa, pues no sera consustancial al concepto de engao que tenga como receptor a una persona fsica, bastando con que el falseamiento intencional de la realidad que el engao implica se exteriorice, o sea, que no se quede en la esfera interna del individuo, de la misma manera que se puede engaar a una o varias personas, fsicas o jurdicas, directa o indirectamente. 19.7a. Como hemos manifestado en la conclusin 18.5 a , para poder determinar la idoneidad de las manipulaciones informticas para producir error en otro, se ha estimado preferible desterrar la idea "psicolgica" del error, procedente de un modelo de relaciones negociales que ha evolucionado notablemente. 19.8a. Nos parece que se tiene que examinar la operatividad e idoneidad del engao, atendiendo a las "concretas" circunstancias de la vctima, descargando de importancia el tema de la posible "vencibilidad" del error, o de las medidas que se tomen para defenderse del engao (salvo, claro est, aunque no de forma rotunda, en los casos de manipulaciones informticas producidas en Internet, cuando la vctima haya sido "totalmente" negligente en sus deberes de autoproteccin -porque en aquellos casos en que la manipulacin sea objetivamente idnea para poder producir la transferencia no consentida de un activo patrimonial, consideramos que el deber de autoproteccin es mnimo-). 368

19.9a. Segn se ha manifestado, en el Derecho europeo continental los sistemas legislativos que dicen relacin con la "estafa informtica" son diferentes. As, hay que distinguir entre aquellos pases que efectan una descripcin "exhaustiva" (e incluso, enumerativa) de las conductas tpicas (como sucede en Alemania o Portugal); y, entre aquellos pases que utilizan "definiciones generales" (como acontece en Italia y Espaa). 19.10a. Sea cual sea el modelo adoptado, como hemos afirmado en la conclusin 3 a , parece inexacto un esfuerzo que detalle todas las maneras posibles de manipulacin de elementos informticos a travs de un listado completo y acabado. No obstante, creemos que antes de poderse efectuar una elaboracin jurdica respecto al tema, deberan tenerse presente los conceptos tcnicos fundamentales que dicen relacin con el problema. 19.11 a . Como principio general, el legislador comparado ha descrito como conducta tpica del delito de "estafa informtica" a la "manipulacin informtica", concepto que ha sido objeto de polmica. 19.12a. De lege lata, y aun frente a la posible precisin de esta conducta tpica, la intencin del legislador comparado fue la de demarcarla de la forma ms amplia posible, por medio del uso de expresiones, p. ej., como hace el legislador espaol, de "alguna manipulacin" o "valerse de", con el objeto de que en las mismas tengan cabida todos sus posibles cauces de ejecucin (presentes o futuros). 19.13 a . Por ltimo, la mayora de la doctrina comparada considera que existira un paralelismo estructural entre la "manipulacin informtica" y el "engao" del delito de estafa, por medio del cual se intenta apoyar tambin un vnculo de cercana o similitud entre la estructura tpica de ambos injustos. 20 a . Creemos que existe una estrecha similitud del resultado tpico y el tipo subjetivo de los delitos de estafa tradicional y de "estafa informtica". Por ello, los elementos dolo, nimo de lucro y, el perjuicio, nos ha parecido que deberan interpretarse de forma idntica en ambos delitos, conforme con las reglas generales del delito de estafa clsico o tradicional, respecto a las cuales no creemos oportuno efectuar ninguna aclaracin. 369

EL DELITO DE ESTAFA INFORMTICA

CONCLUSIONES

3. REFLEXIN FINAL: UNA SUGERENCIA PARA CHILE

21 a . Es punible el delito de estafa informtica a la luz del Derecho chileno? En la Introduccin de esta tesis se manifest que uno de nuestros propsitos consista precisamente en la bsqueda de una posible solucin. A lo largo del trabajo otorgamos nuestra opinin al respecto, y ahora creemos oportuno desarrollarla un poco ms a modo de sugerencia para la doctrina chilena. 22 a . El Derecho chileno no contiene una "definicin general" del delito de estafa clsico. Esto es fundamental para asumir una postura sobre el problema. 23 a . Comencemos con nuestra argumentacin: a partir de dnde asume la doctrina chilena mayoritaria que el error en la estafa constituye un elemento autnomo? Pensamos que la postura mencionada no tiene fundamentos. Al parecer, se asume dicha concepcin por la gran acogida que tuvo la magnfica obra de ANTN ONECA. No obstante, despus de investigarlo, creemos que no existe ninguna norma que obligue a tal interpretacin. 24a. Por ello, en Chile dicho elemento debera comprenderse "normativamente". Esto quiere decir que en virtud del sentido de la norma (art. 468 CP chileno: que nicamente seala, "el que defraudare a otro") el error no parece ms que cumplir un papel delimitador del engao tpico (es decir, y como ya manifestramos en la conclusin 18.5a, tendra que aparecer como un "punto de referencia" para una descripcin tpica adecuada del engao, pero nada ms que eso). 25 a . Es por estos motivos que en Chile no debera exigirse un estado de error "efectivo" de la vctima. Qu repercusin tendr todo esto a la luz del conflicto planteado? Para poder otorgar una respuesta a esta interrogante, previamente tenemos que solucionar otra cuestin. 26a. Continuando con nuestra argumentacin, la mayora de la doctrina chilena sostiene que el engao en la estafa implicara una "relacin directa" entre dos personas. As, como no sera posible engaar a una mquina, no cabra la estafa (vase nuestra conclusin 19.4a). Frente a este planteamiento, no debera revisarse el concepto de engao?, toda vez que gracias al sistema chileno sobre el delito de estafa (que no contiene una definicin general del delito), y ante el actual sistema de relaciones jurdico-penaleconmicas, no sera el engao un elemento sumamente cambiante que dependa del ingenio humano? 370

27 a . Conjuntamente con la aparicin del automvil, surgieron nuevos problemas para el Derecho penal: en especial, apareci un inters colectivo difuso, consistente en la "seguridad del trfico", pero, naci tambin la estafa, violacin o apropiacin indebida automovilstica? Nos parece que nadie puede responder afirmativamente a esta pregunta, y un poco es esto lo que sucede con la "estafa informtica". 28a. Sabemos que el engao se configura a travs de una interpretacin (como se vio en la conclusin 19.3a), y esto es obligado en un sistema de la estafa, como es el chileno. Entonces, acaso no ser relevante tener a la vista la "realidad social" de la poca en que corresponde la aplicacin del engao? Esta respuesta debera ser afirmativa, sobre todo en la tcnica chilena sobre la estafa, cuya doctrina y jurisprudencia mayoritaria insiste en manifestar que el filtro normativo que haya de aplicarse al engao es la doctrina de la mise en scene (a nuestro entender este procedimiento es errneo. Estamos de acuerdo con que el filtro normativo se site en el engao, pero, por qu utilizar un sistema tan exigente? Creemos que su uso al da de hoy nicamente se respaldara en la extraa aceptacin incondicional que ha encontrado la obra del profesor ETCHEBERRY. En este sentido, y como manifestamos en la conclusin 18.2a, nos parece ms conveniente y acorde con la realidad moderna utilizar un sistema diferente, a la Teora de la imputacin objetiva). 29 a . Esto es esencial, ya que el propio fundamento que contiene el sistema de la mise en scene consiste en atender a la realidad social del pas, para poderse limitar al engao tpico. Dicho de otra manera, mientras ms exigente sea el filtro normativo al nivel del engao, es porque la realidad social no permite otra solucin. Entonces, por qu no se podra proceder de forma similar ante la "estafa informtica"? 30 a . Nadie parece discutir la influencia que tienen las mquinas en la vida social contempornea (vase nuestra conclusin 19.4 a ). Y en este sentido, hay que afirmar que resulta evidente que no se puede engaar a una mquina (que nicamente constituye un instrumento al servicio del hombre). De esta forma, el computador nunca podr aparecer como receptor de un engao, ni mucho menos conseguir sufrir un error. Esto es incuestionable, pues una mquina siempre operar de forma correcta, es decir, conforme con los datos o instrucciones bajo las cuales estuviera programada. 371

EL DELITO DE ESTAFA INFORMTICA

CONCLUSIONES

31 a . Entonces, quin resultar finalmente engaado? Siempre ser la misma "persona": (como mencionamos en la conclusin 19.5a) el titular del patrimonio que se afecte. Por ello, a nuestro entender el engao no puede ser un obstculo para poderse incardinar en Chile a la "estafa informtica" dentro de la estafa, debido a que no sera inherente al concepto de engao que el receptor sea una persona "fsica". 32 a . Por lo tanto, cul sera el requisito fundamental a estos efectos? Conforme con la conclusin 19.6a, pensamos que bastara con que el falseamiento intencional de la realidad implicado por el engao se exteriorice. De otra forma, cmo se engaara entonces a una persona jurdica? La mecnica a estos efectos es la misma. 33 a . Teniendo esto presente, ahora nos corresponde volver al "error" (vanse las conclusiones 18.5a y 19.7 a ): sobre este elemento, la solucin nos parece encaminada a desterrar la "concepcin psicolgica" del error, pues procede de un modelo de relaciones negociales (de principios del siglo XX) que, por su puesto, ha evolucionado extraordinariamente. 34 a . Ya revisadas estas notas sobre el Derecho vigente, ser necesaria una prisa por parte del legislador, en orden a que tipifique al delito de "estafa informtica"? 35 a . Conforme a lo que hemos expuesto, consideramos que no. No obstante, quiz sera conveniente que lo haga, para otorgar seguridad jurdica. De esta manera, conforme con la conclusin 17a, nos parece que su tipificacin constituira una interpretacin autntica de lo que siempre fue una estafa. 36 a . En Chile existe un proyecto de ley, contenido en el Boletn 3083-07 del Congreso de Chile, de 2/10/2002. Nos parece que ha transcurrido un tiempo ms que razonable para que dicho proyecto se haya transformado en ley. No obstante, ello no ha acaecido, e incluso con fecha 19/7/2007 se archiv, para luego desarchivarse el 19/3/2008. Hasta el cierre de esta investigacin su tramitacin segua congelada. 37a. Debido a la desidia que ha tenido el prelegislador chileno frente al proyecto referido, es que decidimos no dedicarle un acpite en el captulo referido a la regulacin legal del delito de "estafa informtica". 372

38 a . Sin embargo, nos parece que este es el lugar adecuado para efectuar un breve comentario. El referido proyecto pretende agregar un art. 468 bis al CP chileno, en los siguientes trminos "En las mismas penas del artculo anterior incurrir el que, con nimo de lucro, modifique una situacin patrimonial en perjuicio de otro, alterando indebidamente el funcionamiento de un sistema de tratamiento automatizado de la informacin o los datos contenidos en el mismo, utilizando indebidamente en el mismo datos verdaderos o valindose de cualquier otra manipulacin o artificio semejante, informtico o no, aplicado sobre el referido sistema". 39 a . A pesar de pretender una definicin exhaustiva (al contener diversas modalidades comisivas), gracias a la voz "manipulacin o artificio", el sistema al que pertenecera es el de "definiciones generales". 40. Nos parece criticable su forma de tipificacin, pues a nuestro entender habra bastado con una de sus modalidades comisivas, esto es, con "valerse de cualquier manipulacin o artificio semejante, informtico o no, aplicado sobre un sistema de tratamiento automatizado de la informacin". Esto se explicara por su redaccin excesivamente amplia, que no vemos problema en que incluya al resto de modalidades. 41. Sobre el concepto de "manipulacin o artificio semejante" ya hemos hablado largamente. 42. Entonces, sobre esta norma nicamente quisiramos destacar algunas cosas: (i) Se exige que el destinatario de la manipulacin sea una "mquina" (pues habla de "un sistema de tratamiento automatizado de la informacin"). (ii) Su conducta tpica tolera sin dificultades el uso de manipulaciones "no informticas", como podran ser las manipulaciones mecnicas, qumicas o biotecnolgicas. (iii) Su resultado tpico exige que se modifique una "situacin patrimonial" en perjuicio de otro. Esto quiere decir que se trata de una frmula amplia, que incluye tanto la transferencia de activos como la disminucin de pasivos. 43 a . Por otra parte, creemos que la respuesta que ha otorgado la polica chilena para la persecucin de estos ilcitos ha sido formidable. Con recursos limitados, cuentan con un personal de 373

EL DELITO DE ESTAFA INFORMTICA

BIBLIOGRAFA'

primer nivel. Pese a que no hemos encontrado estadsticas, no es extrao encontrar en la prensa alguna noticia en que se demuestre la captura de algn sujeto o banda relacionado con la comisin de este tipo de conductas (recordemos que sobre estos comportamientos existe una cifra negra cuyo volumen es desconocido, pero presumiblemente de gran envergadura). 44-. Para terminar, dejamos abierto el debate, pero insistiendo en que conforme al Derecho chileno vigente, en nuestra opinin, la "estafa informtica" sera punible.

ABOSO, GUSTAVO EDUARDO

ZAPATA, MARA FLORENCIA:

Ciberaiminalidad y Derecho

penal, Buenos Aires - Montevideo, B de F, 2006 (ABOSO / ZAPATA, 2006). ABU-ZEITOUN, MAMOUN: Die Computerdelikte im deutschen Recht, Aachen, Shaker, 2005
(ABU-ZEITOUN, 2005).

AGUIRRE ROMERO, JOAQUN MARA: Ciberespacio y comunicacin: nuevas formas de vertebracin social en el siglo XXI, 2004 (Disponible en http://www.ucm.es/info/ especulo/numero27/cibercom.html) (AGUIRRE ROMERO, 2004). ALASTUEY DOBN, MARA CARMEN: "Apuntes sobre la perspectiva criminolgica de la delincuencia informtica patrimonial", en ID, N a 4, 1994 (ALASTUEY DOBN, 1994). ALMELA VlCH, CARLOS: "El delito de estafa y el de apropiacin indebida", en AP, N 35, 1998 (ALMELA VlCH, 1998).
LVAREZ LVAREZ, GREGORIO: "Captulo VI. De las defraudaciones", en Comentarios al

Cdigo penal, AAW, Luis Arroyo Zapatero (et. al.) (dirs.) / Nieto Martn - Prez Cepeda (coords.), Madrid, Iustel, 2007 (LVAREZ LVAREZ, 2007). LVAREZ-CrENFUEGOS SOTO,JOS M.: "Informtica y Derecho penal. Los delitos relativos a la informtica", en El Cdigo penal de 1995. Parte especial, AAW, Barcelona, CGPJ, 1996 (LVAREZ-CIENFUEGOS SOTO, 1996). ANARTE BORRALLO, ENRIQUE: "Incidencia de las nuevas tecnologas en el sistema penal. Aproximacin al Derecho penal en la sociedad de la informacin", en
DC, vol. 1, 2001 (ANARTE BORRALLO, 2001).

Causalidad e imputacin objetiva en Derecho penal, Huelva, Universidad de Huelva, 2002 (ANARTE, 2002). ANTOLISEI, FRANCESCO: Manuale di Diritto Pnale, Parte speciale I, a cura di Luigi Conti, Milano, Multa Pavcis, 2002 (ANTOLISEI, 2002). ANTN ONECA, JOS: VOZ "Estafa", en NEJ, Calos-E. Mascareas (din), Tomo IX, Barcelona, Editorial Francisco Seix, 1958 (ANTN ONECA, 1958). ARROYO DE LAS HERAS, ALFONSO: Los delitos de estafa y falsedad documental, Barcelona, Bosch, 2005 (ARROYO DE LAS HERAS, 2005). * Al lado de cada obra, entre parntesis, se presenta la forma como aparece citada e n el texto.

374

375

EL DELITO DE ESTAFA INFORMTICA

BIBLIOGRAFA

ARZT, GUNTHER: "Viktimologie und Strafrecht", en Monatsschrift fr Kriminologie und Strafrechtsreform, N 9 67, 1984 (ARZT, 1984). ARZT, GUNTHER / WEBER, ULRICH: Strafrecht, Besonderer Teil, Bielefeld, Verlag Ernst und Werner Gieseking, 2000 (ARZT / WEBER, 2000). AsA BATARRTTA, ADELA: "El dao patrimonial en la estafa de prestaciones unilaterales", en ADPCP, N 9 46, 1993 (AsA BATARRTTA, 1993). "Estafa comn y fraude de subvenciones: de la proteccin del patrimonio a la proteccin de la institucin subvencionar, en Hacia un Derecho penal econmico europeo. Jornadas en honor al profesor Klaus Tiedemann, AAW, Madrid, BOE, 1995
(AsA BATARRITA, 1995).

BUENO ARS, FRANCISCO: "LOS delitos relativos a la informtica", en El Cdigo penal de 1995. Parte especial AAW, Barcelona, CGPJ, 1996 (BUENO ARS, 1996). BULLEMORE, VIVAN / MACKINNON, JOHN: Curso de Derecho penal, Tomo TV, Parte especial, Santiago, LexisNexis, 2007 (BULLEMORE / MACKINNON, 2007). BUSTOS RAMREZ, Juan: Manual de Derecho penal, Parte especial, Barcelona, Ariel, 1991
(BUSTOS RAMREZ, 1991). CALDERN CEREZO, NGEL / CHOCLN MONTALVO, JOS ANTONIO: Manual de Dere-

cho penal. Tomo II. Parte especial, Madrid, Deusto, 2005 (CALDERN / CHOCLN,

2005).
CALLE RODRGUEZ, MARA VICTORIA:

BACIGALUPO, ENRIQUE: "Utilizacin abusiva de cajeros automticos por terceros no autorizados", en PJ N 9 especial IX, 1989 (BACIGALUPO, 1989). Estudios sobre la Parte especial del Derecho penal, Madrid, Akal, 1994 (BACIGALUPO, 1994). "art. 248", en Comentarios al Cdigo penal, Tomo 3, AAW, Cndido CondePumpido Tourn (dir.) / Jacobo Lpez Barja de Quiroga (coord.), Barcelona, Bosch, 2007 (BACIGALUPO, 2007). Falsedad documental, estafa y administracin desleal, Madrid, Marcial Pons, 2007 (BACIGALUPO, 2007-b).
BAJO FERNNDEZ, MIGUEL

"El delito de estafa informtica", en RLP, N9 37,

ao rV, abril 2007 (versin electrnica, disponible en www.laleydigital.es. Consultado: 19/12/07) (CALLE RODRGUEZ, 2007).

CAMACHO LOSA, LUIS: El delito informtico, Madrid, edicin particular, 1987 (CAMACHOLOSA, 1987). CANCIO MELI, MANUEL: Conducta de la vctima e imputacin objetiva en Derecho penal. Estudio sobre los mbitos de responsabilidad de vctima y autor en actividades arriesgadas, Barcelona, Bosch, 2001 (CANCIO MELI, 2001). CARBAJO CASCN, FERNANDO: Conflictos entre signos distintivos y nombres de dominio en Internet, Pamplona, Aranzadi, 2002 (CARBAJO CASCN, 2002). CARRARA, FRANCESCO: Programa de Derecho criminal, Parte especial, vol. VI (traduccin de Jos J. Ortega Torres y Jorge Guerrero), Bogot, Temis, 1987 (CARRARA, 1987). CASTELLS, MANUEL: La sociedad red, (traducido por Carmen Martnez Gimeno y Jess Albores), Madrid, Alianza Editorial, 2001 (CASTELLS, 2001). La Galaxia Internet, Barcelona, Debolsillo, 2003 (CASTELLS, 2003). CERVTNI, Ral / ADRIASOLA, GABRIEL: EIDereclw penal de la empresa desde una visin garantiste Montevideo-Buenos Aires, B de F, 2005 (CERVTNI / ADRIASOLA, 2005). CODERCH, PABLO / SILVA SNCHEZ, JESS-MARA: Simulacin y deberes de veracidad, Civitas, Madrid, 1999 (CODERCH / SILVA SNCHEZ, 1999). CONDE-PUMPIDO FERREIRO, CNDIDO: Estafas, Valencia, Tirant lo Bland, 1997 (CONDE-PUMPIDO FERREIRO, 1997).

PREZ MANZANO, MERCEDES:

"Cap. VIL Estafa", en Delitos

patrimoniales y econmicos, Miguel Bajo Fernndez / Mercedes Prez Manzano / Carlos Surez Gonzlez, Manual de DerecJw penal, Parte especial, Madrid, Editorial Centro de Estudios Ramn Areces, 1993 (BAJO FERNNDEZ / PREZ MANZANO, 1993). BAJO FERNNDEZ, MIGUEL / BACIGALUPO, SILVANA: Derecho penal econmico, Madrid, Editorial Centro de Estudios Ramn Areces, 2001 (BAJO FERNNDEZ / BACIGALUPO, 2001). BAJO FERNNDEZ, MIGUEL: LOS delitos de estafa en el Cdigo Penal, Madrid, Editorial Universitaria Ramn Areces, 2004 (BAJO FERNNDEZ, 2004). "Art. 248", en Comentarios al Cdigo Penal, AAW, Manuel Cobo del Rosal (dir.), Tomo VIII, Madrid, Edersa, 2004 (BAJO FERNNDEZ, 2004-b). BERDUGO, IGNACIO ( e t al.): Curso de Derecho penal, Parte general, Barcelona, ediciones experiencia, 2004 (BERDUGO, 2004). BlNDING, KARL: Lehrbuch des Germeinen Deutschen Straftrechts. Besonderer Teil, I, Leipzig, Verlag von Wilhelm Engelmann, 1902 (BlNDING, 1902).
BOLEA BARDN, CAROLINA

ROBLES PLANAS, RICARDO:

"La utilizacin de tarjetas

ajenas en cajeros automticos: robo, hurto o estafa?", en DLL, N 9 4, 2001 (BOLEA


BARDN / ROBLES PLANAS, 2001).

CORCOY BlDASOLO, MlRENTXU / JOSHIJUBERT, UjALA: "Delitos contra el patrimonio cometidos por medios informticos", en RJC, N a 3, 1988 (CORCOY BlDASOLO / JOSHIJUBERT, 1988). CORCOY BlDASOLO, MlRENTXU: Delitos de peligro y proteccin de bienes jurdico-penales supraindividuales, Valencia, Tirant lo Blanch, 1999 (CORCOY BlDASOLO, 1999). (et. al.): Manual prctico de Derecho penal. Parte especial, Valencia, Tirant lo Blanch, 2004 (CORCOY BlDASOLO, 2004). El delito imprudente, Montevideo-Buenos Aires, B de F, 2005 (CORCOY BlDASOLO, 2005). CRAMER, PETER: Vermogensbegriff und Vermogensschaden im Strafrecht, Berln - Zrich, Verlag Gehlen Bad Homburg, 1968 (CRAMER, 1968).

"Robo con fuerza en las cosas y utilizacin de tarjetas ajenas en cajeros automticos", en Los delitos de robo: comentarios a la jurisprudencia, AAW, Jess-Mara Silva Snchez (dir.), Madrid, Marcial Pons, 2002 (BOLEA BARDN / ROBLES
PLANAS, 2002).

Boletn 3083-07 del Congreso de Chile (disponible en www.bcn.cl. Consultado: 11/06/2007, archivado el 19/07/2007, y desarchivado el 19/03/2008). BUENO ARS, FRANCISCO: "El delito informtico", en AJA, N911,1994 (BUENO ARS,

1994).

376

377

EL DELITO DE ESTAFA INFORMTICA

BIBLIOGRAFA

CRAMER, PETER / STREE, WALTER / STERNBERG-LlEBEN, DETLEV: " 149", en Strafgesetzbuch Kommentar, AAW, Adolf Schnke/Horst Schrder/Peter Cramer (eds.), Mnchen, C.H. Beck, 2006 (CRAMER / STREE / STERNBERG-LlEBEN, 2006). CRAMER, PETER / PERRON, WALTER: " 263a", en Strafgesetzbuch Kommentar, AAW, Adolf Schnke/Horst Schrder/Peter Cramer (eds.), Mnchen, C.H. Beck,
2006 (CRAMER / PERRON, 2006).

Derecho penal econmico europeo. Eurodelitos de corrupcin y fraude, AAW, Luis Arroyo Zapatero / Adn Nieto Martn (coords.), Cuenca, Ediciones de la Universidad de Castilla-La Mancha, 2006 (DE LA MATA BARRANCO, 2006). Deliberaciones de la Comisin Foro Penal, Unidad 5, Parte especial, Delitos contra la propiedad y el patrimonio (ejemplar dactilografiado), Santiago, Chile, s/f (Deliberaciones Foro Penal). Diccionario de informtica e Internet de Microsoft, McGraw-Hill/Interamericana de Espaa, 2005 (Diccionario de informtica e Internet de Microsoft, 2005). DEZ RlPOLLS, JOS LUIS: "De la sociedad del riesgo a la seguridad ciudadana: un debate desenfocado", en RECPC, 07-01, 2005 (disponible en http://criminet. ugr.es/recpc. Consultado: 11/06/2007) (DEZ RlPOLLS, 2005). La poltica criminal en la encrucijada, Montevideo - Buenos Aires, B de F, 2007 (DEZ RlPOLLS, 2007). DOYLE, CHARLES / BARTLETT WEIR, ALYSSA: Cybercrime: an overview ofthe federal computer fraud and abuse statute and related federal criminal laws, New York, Novinka Books, 2006 (DOYLE / BARTLETT, 2006). ETCHEBERRY, ALFREDO: Derecho penal, Parte especial, Tomo III, Santiago, Editorial Jurdica de Chile, 1998 (ETCHEBERRY, 1998). El Derecho penal en la jurisprudencia, Tomo III, Santiago, Editorial Jurdica de Chile, 2002 (ETCHEBERRY, 2002). FANELLI, ANDREA: La truffa, Milano, Giuffr, 1998 (FANELLI, 1998). FEIJOO, BERNARDO: Resultado lesivo e imprudencia, Barcelona, Bosch, 2001 (FEIJOO, 2001). Imputacin objetiva en Derecho penal, Lima, Grijley, 2002 (FEIJOO, 2002). FERNNDEZ, GONZALO: Bien jurdico y sistema del delito, Montevideo-Buenos Aires, B de F, 2004 (FERNNDEZ, 2004). FERNNDEZ DAZ, ALVARO: "Engao y vctima en la estafa", en Revista de Derecho de la Pontificia Universidad Catlica de Valparaso, XXVI, 2005 (FERNNDEZ DAZ, 2005). FERNNDEZ TERUELO, JAVIER GUSTAVO: Cibercrimen. Los delitos cometidos a travs de Internet, Madrid, Constitutio Criminalis Carolina, 2007 (FERNNDEZ TERUELO,

" 263", en Strafgesetzbuch Kommentar, AAW, Adolf Schnke/Horst Schrder/ Peter Cramer (eds.), Mnchen, C.H. Beck, 2006 (CRAMER / PERRON, 2006-b). "Vor 263", en Strafgesetzbuch Kommentar, AAW, Adolf Schnke/Horst Schrder/ Peter Cramer (eds.), Mnchen, C.H. Beck, 2006 (CRAMER / PERRON, 2 0 0 6 C ) . CHOCLAN MONTALVO, JOS ANTONIO: "Estafa por computacin y criminalidad econmica vinculada a la informtica", en AP, NQ 47, 1997 (CHOCLAN MONTALVO, 1997). El delito continuado, Madrid, Marcial Pons, 1997 (CHOCLAN MONTALVO, 1997-b). El delito de estafa, Barcelona, Bosch, 2000 (CHOCLAN MONTALVO, 2000). "Infracciones patrimoniales en los procesos de transferencia de datos", en Delincuencia informtica. Problemas de responsabilidad, AAW, scar Morales Garca (dir.), Madrid, CGPJ, 2002 (CHOCLAN MONTALVO, 2002). "Infracciones patrimoniales en los procesos de transferencia de datos", en El cibercrimen: nuevos retos jurdico-penales, nuevas respuestas poltico-criminales, AAW, Carlos Mara Romeo Casabona (Coord.), Granada, Comares, 2006 (CHOCLAN MONTALVO, 2006). DVARA RODRGUEZ, MIGUEL NGEL: Manual de Derecho informtico, Pamplona, Aran-

zadi, 2007 (DVARA RODRGUEZ, 2007).


DAVIS, PEDRO: El delito de estafa, Memoria de prueba, Santiago, Universidad de Chile, 1942 (DAVis, 1942). DE CSSIA LOPES DA SILVA, RITA: Direito penal e sistema informtico, Revista dos Tribunais, Sao Paulo, 2003 (DE CSSIA LOPES DA SILVA, 2003).
DE LA CUESTA AGUADO, PAZ MERCEDES: DE LA HIZ MATAS, JUAN JOS

Tipicidad e imputacin objetiva, Mendoza, "Estafa informtica",

Ediciones jurdicas cuyo, 1998 (DE LA CUESTA AGUADO, 1998).

CARRASCOSA LPEZ, VALENTN:

en ID, N0512-15,1996 (DE LA Hiz MATAS / CARRASCOSA LPEZ, 1996). DE LA MATA BARRANCO, NORBERTO J.: "Utilizacin abusiva de cajeros automticos: apropiacin de dinero mediante tarjeta sustrada a su titular", en PJ, NQ especial
IX, 1989 ( D E LA MATA BARRANCO, 1989).

2007).
FERRAJOLI, LUIGI: Derecho y razn. Teora del garantismo penal (traduccin de Perfecto Andrs Ibez y otros), Madrid, Trotta, 2004 (FERRAJOLI, 2004). FlANDACA, GlOVANNI / MUSCO, ENZO: Diritto pnale, Parte speciale, vol. II, Tomo II, I delitti contra il patrimonio, Bologna, Zanichelli editore, 2005 (FlANDACA / MUSCO, 2005). FlSCHER, THOMAS: Strafgesetzbuch und Nebengezetse, Mnchen, C.H. Beck, 2008 (FlSCHER, 2008). FREY, SILVIA: Computerkriminalitt in eigentums - und ver mgensstrafrechtlicher Sicht, Flarentz, Mnchen, 1987 (FREY, 1987). GAETE ALONSO Y CALERA, MARA DEL CARMEN: Las tarjetas de crdito, Madrid, Marcial

Tutela penal de la propiedad y delitos de apropiacin, Barcelona, PPU, 1994 (DE


LA MATA BARRANCO, 1994).

"Observaciones para una discusin sobre el concepto funcional de propiedad y patrimonio. Crtica a la aplicacin extensiva del consentimiento presunto en el mbito de los delitos de apropiacin como va alternativa a la asuncin de un concepto funcional de propiedad", en Hacia un Derecho penal econmico europeo, fornadas en honor al profesor Klaus Tiedemann, AAW, Madrid, BOE, 1995 (DE LA
MATA BARRANCO, 1995).

"El concepto de patrimonio y de dao patrimonial en el delito de estafa. El delito de estafa en los pases miembros de la UE", en Fraude y corrupcin en el

Pons, 1997

(GAETE ALONSO Y CALERA,

1997).

378

379

EL DELITO DE ESTAFA INFORMTICA

BIBLIOGRAFA

GALN MUOZ, ALFONSO: "El nuevo delito del artculo 248.3 CP: un adelantamiento desmedido de las barreras de proteccin penal del patrimonio?", en DLL, Ao 25, N a 6037, 2004 (GALN MUOZ, 2004). El fraude y la estafa mediante sistemas informticos, Valencia, Tirant lo Blanch,
2005 (GALN MUOZ, 2005).

GONZLEZ RUS, JUAN JOS: "Aproximacin al tratamiento penal de los ilcitos patrimoniales relacionados con medios o procedimientos informticos", en REDUC, Nfi 12, Monogrfico sobre Informtica y Derecho, 1986 (GONZLEZ RUS, 1986). Los intereses econmicos de los consumidores, Madrid, Instituto Nacional del Consumo, 1986 (GONZLEZ RUS, 1986-b).

GALLARDO RUEDA: "Delincuencia informtica: la nueva criminalidad definde siglo",


en CPC, N a 65, 1998 (GALLARDO RUEDA, 1998).

GALLEGO SOLER, JOS IGNACIO: Responsabilidad penal y perjuicio patrimonial, Valencia, Tirant lo Blanch, 2002 (GALLEGO SOLER, 2002). GARCA ARAN, MERCEDES: El delito de hurto, Valencia, Tirant lo Blanch, 1998 (GARCA
ARAN, 1998).

GARCA CAVERO, PERCY: Derecho penal econmico. Parte general, Lima, Ara Ediciones,
2003 (GARCA CAVERO, 2003).

GARCA-PABLOS DE MOLINA, ANTONIO: "Informtica y Derecho penal", en Implicancias socio-jurdicas de las tecnologas de la informacin, AAW, Madrid, Boletn Citema,
1984 (GARCA-PABLOS D E MOLINA, 1984).

Introduccin al Derecho penal, Madrid, Editorial Universitaria Ramn Areces,


2005 (GARCA-PABLOS D E MOLINA, 2005).

"Tratamiento penal de los ilcitos patrimoniales relacionados con medios o procedimientos informticos", en Pf NQ especial IX, 1989 (GONZLEZ RUS, 1989). "Proteccin penal de sistemas, elementos, datos, documentos y programas informticos", en RECPC, N a 1, 1999 (disponible en http://criminet.ugr.es/recpc/recpc_01-l4.html. Consultado: 11/06/2007) (GONZLEZ RUS, 1999). "Delitos contra el patrimonio y contra el orden socioeconmico (V). Las defraudaciones. La estafa", en Derecho penal espaol, Parte especial, AAW, Manuel Cobo del Rosal (coord.), Madrid, Dykinson, 2005 (GONZLEZ RUS, 2005). "Delitos contra el patrimonio y contra el orden socioeconmico (I)", en Derecho penal espaol, Parte especial, AAW, Manuel Cobo del Rosal (coord.), Madrid, Dykinson, 2005 (GONZLEZ Rus, 2005-b). GONZLEZ-SALAS CAMPOS, RAL: La teora del bien jurdico en el Derecho penal, Mxico, Oxford University Press, 2001 (GONZLEZ-SALAS CAMPOS, 2001). GROIZARD GMEZ DE LA SERNA, ALEJANDRO: El Cdigo penal de 1870, Tomo VII, Salamanca, Esteban-Hermanos-Impresores, 1897 (GROIZARD GMEZ DE LA SERNA, 1897). GUDN RODRGUEZ-MAGARIOZ, FAUSTINO: "Absolucin de un delito de estafa a una curandera que cobr por comprometerse a curar a un enfermo terminal de cncer (Comentario a la STS de 2 de febrero de 2007)", en RLP, NQ 38, 2007. GUTIRREZ FRANCS, MARA LUZ: Fraude informtico y estafa, Madrid, Ministerio de Justicia, 1991 (GUTIRREZ FRANCS, 1991). "En torno a los fraudes informticos en el Derecho espaol", en AIA, N a 11,
1994 (GUTIRREZ FRANCS, 1994).

Criminologa. Una introduccin a sus fundamentos tericos, Valencia, Tirant lo Blanch, 2007 (GARCA-PABLOS DE MOLINA, 2007). Tratado de criminologa, Valencia, Tirant lo Blanch, 2003 (GARCA-PABLOS DE MOUNA, 2003). GARCA RrVAS, NICOLS: "Estructura jurisprudencial del delito de estafa", en Estafas y falsedades (Anlisis jurisprudencial), AAW, Javier Boix Reig (din), Madrid, Iustel,
2005 (GARCA RIVAS, 2005).

GARCA SNCHEZ, BEATRIZ: Lmites a la ley penal en el espacio, Barcelona, Atelier, 2004
(GARCA SNCHEZ, 2004).

GARRIDO IRACHETA, MARICARMEN: Evolucin y jurisprudencia del delito de estafa en Chile, Memoria de prueba, Universidad de Talca, 1999 (GARRIDO IRACHETA, 1999). GARRIDO MONTT, MARIO: Derecho penal, Parte especial. Tomo IV, Editorial Jurdica de
Chile, 2002 (GARRIDO MONTT, 2002). GARRIDO, VICENTE / STANGELAND, PER / REDONDO, SANTIAGO: Principios de criminolo-

"El intrusismo informtico (hacking): represin penal autnoma?", en ID,


Nfi 12-15,1994 (GUTIRREZ FRANCS, 1994-b).

ga, Valencia, Tirant lo Blanch, 2006 (GARRIDO / STANGELAND / REDONDO, 2006). GlDDENS, ANTHONY: Sociologa (traduccin de Jess Cuellar Menezo), Madrid, Alianza Editorial, 2004 (GlDDENS, 2004). GMEZ PERALS, MIGUEL: "Los delitos informticos en el Derecho espaol", en ID, N a 4, 1994 (GMEZ PERALS, 1994). GMEZ BENTEZ, JOS MANUEL: Teora furdica del Delito. Derecho penal Parte general, Madrid, Civitas, 1984 (GMEZ BENTEZ, 1984). "Funcin y contenido del error en el tipo de estafa", en ADPCP, 1985 (GMEZ
BENTEZ, 1985).

"Los fraudes informticos en el nuevo Cdigo penal", en El Cdigo penal de 1995. Parte Especial, AAW, Barcelona, CGPJ, 1996 (GUTIRREZ FRANCS, 1996). "Delincuencia econmica e informtica en el Nuevo Cdigo Penal", en mbito jurdico de las tecnologas de la informacin, AAW, Miguel ngel Gallardo Ortiz (dir.), Madrid, CGPJ, 1996 (GUTIRREZ FRANCS, 1996-b). "Reflexiones sobre la ciberdelincuencia hoy (en torno a la ley penal en el espacio virtual)", en REDUR, NQ 3, 2005 (disponible en http://www.unirioja.es/ dptos/dd/redur/numero3.htm [consultado: 11/06/2007]) (GUTIRREZ FRANCS, 2005). "Problemas de aplicacin de la ley penal en el espacio virtual", en El cibercmen: nuevos retos jurdkfrpenales, nuevas respuestas poltico-criminales, AAW, Carlos Mara Romeo Casabona (coord.) /Granada, Comares, 2006 (GUTIRREZ FRANCS, 2006). HEFENDEHL, ROLAND: Vermbgensgefhrdung und Exspektanzen, Berlin, Duncker & Humblot, 1993 (HEFENDEHL, 1993). HENTIG, HANS VON: Estudios de psicologa criminal, III, La estafa (traduccin de Jos mara Rodrguez Devesa), Madrid, Espasa-Calpe, 1980 (HENTIG, 1980).

GMEZ TOMILLO, MANUEL: Responsabilidad penal y civil por delitos cometidos a travs de Internet. Especial consideracin del caso de los proveedores de contenidos, servicios, acceso y enlaces, Pamplona, Aranzadi, 2004 (GMEZ TOMILLO, 2004).

380

381

EL DELITO DE ESTAFA INFORMTICA

BIBLIOGRAFA

HERNNDEZ BASUALTO, HCTOR: "Aproximacin a la problemtica de la estafa", en Problemas actuales de Derecho penal, AAW, Temuco, Universidad Catlica de Temuco, 2003 (HERNNDEZ BASUALTO, 2003). "Uso indebido de tarjetas falsificadas o sustradas y de sus claves", ejemplar dactilografiado, 2007 (HERNNDEZ BASUALTO, 2007).
HERRERA BRAVO, RODOLFO

NEZ ROMERO, ALEJANDRA: Derecfw

informtico, San-

tiago, La Ley, 1999 (HERRERA BRAVO, 1999). HERRERA MORENO, MYRIAM: "La estafa informtica en el Derecho penal espaol", en AP, NQ 49, 2001 (HERRERA MORENO, 2001). HERRERO HERRERO, CSAR: Criminologa. Parte general y especial, Madrid, Dykinson, 2007 (HERRERO HERRERO, 2007). HlLGENDORF, ERIC / FRANK, THOMAS / VALERIUS, BRIAN: Computer- undInternetstrafrecht, Berlin, Springer, 2005 (HlLGENDORF / FRANK / VALERIUS, 2005). HORMAZBAL MALARE, HERNN: Bien jurdico y Estado social y democrtico de Derecho, Barcelona, PPU, 1991 (HORMAZBAL MALARE, 1991). HOYER, ANDREAS: " 263a", en SK, BandII, BT( 80-358), Neuwied, Luchterhand, 2006 (HOYER, 2006). " 263", en SK, BandII, BT( 80-358), Neuwied, Luchterhand, 2006 (HOYER,

KlNDHAUSER, URS: "La estafa por medio de computadoras: una estafa?", (traduccin de Percy Garca Cavero), en su: Estudios de Derecfw patrimonial, Lima, Grijley, Lima, 2002 (KlNDHAUSER, 2002). "La estafa como autora mediata tipificada" (traduccin de Jorge Perdomo Torres), en su: Estudios de Derecho Patrimonial, Lima, Grijley, Lima, 2002 (KlNDHAUSER, 2002-b). " 263a", en NK, Nomos, Badn Badn, 2005 (KlNDHAUSER, 2005). Strafg&estz.buch, Lehr - und Praxiskommentar, Baden-Baden, Nomos Verlagsgesellschaft, 2005 (KlNDHAUSER, 2005-b). KREY, VOLKER / HELLMANN, UWE: Strafrecht, Besonderer Teil, Band 2, Stuttgart, Verlag W. Kohlhammer, 2002 (KREY / HELLMANN, 2002). LA CUTE, GlUSEPPE: VOZ "Truffa (dir. vig.)" en Enciclopedia delDiritto, NQ 45, Milano,
1992 (LA CUTE, 1992).

LABATUT GLENA, GUSTAVO: Derecho penal, Tomo II, Santiago, Editorial Jurdica de Chile, 1996 (LABATUT GLENA, 1996). LACKNER, KARL: " 263", en LK, Tomo VI, Berlin, De Gruyter Recht, 1988 (LACKNER, 1988). "Zum Stellenwert der Gesetzestechnik. Dargestellt an einem Beispiel aus dem Zweiten Gesetz zur Bekmpfung der Wirtschaftskriminalitt", en Festschrift fr Herbert Trbndle, AAW, Berlin - New York, Walter de Gruyter, 1989 (LACKNER, 1989). Metodologa de la ciencia del Derecho, Barcelona, Ariel, 2001 (LARENZ, 2001). LACKNER, KARL / KHL, KRISTIAN: Strafgesetzbuch Kommentar, Mnchen, C.H. Beck, 2007 (LACKNER / KHL, 2004). LENCKNER, THEODOR: "Vermgensschaden und Vermgensgefahrdung beim sog. Eingehungsbetrug", en Juristiscfie Zeitschrifi, 1971 (LENCKNER, 1971). Comentario a sentencia del mximo Tribunal de Bavaria (bayObLG), en Juristische Rundschau, 1974 (LENCKNER, 1974). " 202a", en Strafgesetzbuch Kommentar, AAW, Adolf Schnke/Horst Schrder/ Peter Cramer (eds.), Mnchen, C.H. Beck, 2006 (LENCKNER, 2006). LTTTLEJOHN SHINDER, DEBRA: Prevencin y deteccin de delitos informticos, (traduccin a cargo de Anaya Multimedia), Madrid, Anaya Multimedia, 2003 (LlTTLEJOHN SHINDER, 2003). LPEZ BARJA DE QyiROGA,jACOBO [et. al.]: Manual de Derecfw penal, Parte especial, II, Madrid, Akal, 1990 (LPEZ BARJA DE QUIROGA, 1990). "Problemas actuales de los delitos de estafa, fraude de subvenciones, apropiacin indebida y administracin desleal", en Derecfw penal econmico, Manuales de Formacin Continuada, AAW, NQ 14, CGPJ, Madrid, 2001 (LPEZ BAR]A DE QUIROGA, 2001). LUCARELLI, UMBERTO: La Truffa, Padova, Cedam, 2002 (LUCARELLI, 2002). LUIPOLD, ANN: Die Bedeutung von Anfechtungs-, Widerrufs-, Rcktritts- und Gewhrleistungsrechten fr das ScfUidensmerkmal des Betrugstatbestandes, Pfaffenweiler, Centaurus-Verlagsgesellschaft, 1998 (LUIPOLD, 1998).
MAGALDI PATERNOSTRO, MARA JOS: "Cap. VI. De las defraudaciones", en Comentarios

2006-b).
HUERTA MIRANDA, MARCELO / LBANO MANZUR, CLAUDIO: Delitos informticos, tiago, Conosur, 1998 (HUERTA MIRANDA / LBANO MANZUR, 1998).

San-

HUERTA TOCILDO, SUSANA: Proteccin penal del patrimonio inmobiliario, Madrid, Civitas,

1980

(HUERTA TOCILDO,

1980).

IGO CORROZA, ELENA /

Ruiz DE ERENCHUN, EDUARDO: Los acuerdos de la Sala Penal

del Tribunal Supremo: naturaleza jurdica y contenido (1991-2007), Barcelona, Atelier, 2007 (IGO / Ruiz, 2007). JAKOBS, GNTHER: Derecho penal, Parte general. Fundamentos y teora de la imputacin (traduccin de Joaqun Cuello Contreras y Jos Luis Serrano Gonzlez de Murillo), Madrid, Marcial Pons, 1997 (JAKOBS, 1997). JESCHECK, HANS-HEINRICH / WEIGEND, THOMAS: Tratado de Derecfw penal, Parte general (traduccin de Miguel Olmedo Cardenote), Granada, Comares, 2002 (JESCHECK /WEIGEND, 2002). JIJENA LEIVA, RENATO JAVIER: Chile, la proteccin penal de la intimidad y el delito informtico, Santiago, Editorial Jurdica de Chile, 1992 (JlJENA LEIVA, 1992). JOECKS, WOLFGANG: Strafgesetzbuch -Studienkommentar-, Mnchen, C.H. Beck, 2005 (JOECKS, 2005). KAISER, GNTHER: Kriminologie, Heildelberg, C E MllerVerlag, 1996 (KAISER, 1996). KlNDHAUSER, URS: "Tuschung und Wahrheitsanspruch beim Betrug", en Zeitschrifi fr die gesamte Strafrechtswissenchaft, NQ 103, 1991 (KlNDHAUSER, 1991). KlNDHAUSER, URS: "Acerca de la legitimidad de los delitos de peligro abstracto en el mbito del Derecho penal econmico" (traduccin de Fernando Molina Fernndez), en Hacia un Derecho penal econmico europeo. Jornadas en honor al profesor Klaus Tiedemann, AAW, Madrid, BOE, 1995 (KlNDHAUSER, 1995).

al Cdigo penal, Tomo I, AAW, CRDOBA RODA, JUAN / GARCA ARAN, MERCEDES (dirs.), Madrid, Marcial Pons, 2004 (MAGALDI PATERNOSTRO, 2004).

382

383

EL DELITO DE ESTAFA INFORMTICA

BIBLIOGRAFA

MAGGINI, ATTILIO: La Truffa, Padova, Cedam, 1988 (MAGGINI, 1988).


MAGLIONA MARKOVICTH, CLAUDIO PAUL

LPEZ MEDEL, MACARENA:

Delincuencia

y fraude informtico, Santiago, Editorial Jurdica de Chile, 1999 (MAGLIONA / LPEZ, 1999). MAGRO SERVET, VICENTE: "Consideracin de concurso medial de falsedad documental y estafa en la utilizacin de tarjetas de crdito falsas (Acuerdo del Tribunal Supremo de 18 de julio de 2007)", en DLL, Nfl 6822, 2007 (versin electrnica. Disponible en www.laleydigital.es. Consultado: 9/01/2008). MALEK, KLAUS: Strafsachen im Internet, Heidelberg, C. F. Mller Verlag, 2005 (MALEK, 2005). MANTOVANI, FERRANDO: Diritto Pnale, Parte Specialell, Padova, Cedam, 2002 (MANTOVANI, 2002). MANZINI, VlNCENZO: Tratatto di Diritto Pnale Italiano, vol 9, Delitti contra il patrimonio, Torino, Unione Tipografico-Editrice Torinese, 1963 (MANZINI, 1963). MARTNEZ-BUJN PREZ, CARLOS: Derecho penal econmico y dla empresa, Parte general, Valencia, Tirant lo Blanch, 2007 (MARTNEZ-BUJN PREZ, 2007). MARTNEZ ESCAMUJA, MARGARITA: La imputacin objetiva del resultado, Madrid, Edersa, 1992 (MARTNEZ ESCAMILLA, 1992). MARTOS NEZ, JUAN ANTONIO: El perjuicio patrimonial en el delito de estafa, Madrid, Civitas, 1990 (MARTOS NEZ, 1990). MATA Y MARTN, RICARDO M.: Bienes jurdicos intermedios y delitos de peligro, Granada, Comares, 1997 (MATA Y MARTN, 1997). Delincuencia informtica y Derecho penal, Madrid, Edisofer, 2001 (MATA Y MARTN, 2001). Estafa convencional, estafa informtica y robo en el mbito de los medios electrnicos de pago, Pamplona, 2007 (MATA Y MARTN, 2007). "Medios electrnicos de pago y delitos de estafa", en Los medios electrnicos de pago, problemas jurdicos, AAW, Ricardo M. Mata y Martn (dir.) / Antonio Mara Javato Martn (coord.), Granada, Comares, 2007 (MATA Y MARTN, 2007-b). MATELLANES RODRGUEZ, NURIA: "Algunas notas sobre las formas de delincuencia informtica en el cdigo penal", en Hacia un Derecho penal sin fronteras, Mara Rosario Diego Daz-santos / Virginia Snchez Lpez (coords.), Madrid, Colex, 2000 (MATELLANES RODRGUEZ, 2000). MAURACH, REINHART / SCHROEDER, FRIEDRICH-CHRISTIAN / MAIWALD, MANFRED: Strafrecht, Besonderer Teil, Teilband 1, Heildelberg, C E Mller Verlag, 2003 (MAURACH / SCHROEDER / MAIWALD, 2003). MAZA MARTN, MANUEL (din): Tarjetas Bancarias y Derecho penal, AAW, Madrid, CGPJ,
2002 (MAZA MARTN, 2002).

MESTRE DELGADO, ESTEBAN: "Tema 13. Delitos contra el patrimonio y el orden socioeconmico", en Dereclw penal. Parte especial, AAW, Carmen Lamarca Prez (coord.), Madrid, Colex, 2005 (MESTRE DELGADO, 2005). MEYER, DlETER: "Zum Problem des Vermgensschadens beim sog. Eingehungsbetrug"", en Monatsschrift fr deutsches Recht, 1971 (MEYER, 1971). "SchlieBt das Werkunternehmerpfandrecht beim Betrug einen Vermgensschaden aus?, Bermerkungean zu einem Ureil des BayObLG vom 17.12.1973", en Monatsschrift fr Deutsches Recht, 1975 (MEYER, 1975). MEZGER, EDMUND: Derecho penal, Parte especial, Libro de estudio (traduccin de Conrado A. Finzi), Buenos Aires, Editorial Bibliogrfica Argentina, 1959 (MEZGER, 1959). MUJTELLO, VlNCENZO: "Iniciativas supranacionales en la lucha contra la criminalidad organizada y el blanqueo en el mbito de las nuevas tecnologas" (traduccin de Cristina Mndez Rodrguez), en Derecho penal, sociedad y nuevas tecnologas, AAW, Laura Ziga Rodrguez, Cristina Mndez Rodrguez, y Mara Rosario Diego Daz-Santos (coords.), Madrid, Colex, 2001 (MlLITELLO, 2001). MINISTERIO PBLICO, FISCALA NACIONAL: Reforma procesal penal. Oficios del Fiscal Nacional Materias penales. 2001-2004, Santiago, Editorial Jurdica de Chile, 2005 (MINISTERIO PBLICO, FISCALA NACIONAL, 2005). MlR PUIG, SANTIAGO: Introduccin a las bases del Derecho penal, Montevideo-Buenos Aires, B de F, 2003 (MlR PUIG, 2003). Derecho penal, Parte general, Barcelona, Reppertor, 2005 (MlR PUIG, 2005). Estado, pena y delito, Montevideo - Buenos Aires, B de F, 2006 (MlR PuiG, 2006). MlTSCH, WOLFGANG: Strafrecht. Besonderer Teil 2, Teilband 2, Berlin, Springer, 2001 (MITSCH, 2001). MHRENSCHLAGER, MANFRED: "Computer crimes and Other crimes against Information Technology in Germany", en Information Technology Crime, AAW, Ulrich Sieber (ed.), Kln - Berlin - Bonn - Mnchen, Cari Heymanns Verlag KG, 1994 (MHRENSCHLAGER, 1994). MOMMSEN, TEODORO: El Derecho penal romano (traducido por P. Dorado), Tomo II, Madrid, La Espaa moderna, 1905 (MOMMSEN, 1905). MORALES GARCA, SCAR: "Apuntes de Poltica criminal en el contexto tecnolgico. Una aproximacin a la Convencin del Consejo de Europa sobre Cyber-crime", en Delincuencia informtica. Problemas de responsabilidad, AAW, scar Morales Garca (dir.), Madrid, CGPJ, 2002 (MORALES GARCA, 2002). "Seguridad en las redes telemticas de comunicaciones. La tensin libertad versus contiol en la poltica criminal internacional", en La seguridad en la sociedad del riesgo. Un debate abierto, AAW, Cndido da Agr (et. al.), Barcelona, Atelier,
2003 (MORALES GARCA, 2003).

MNDEZ RODRGUEZ, CRISTINA: LOS delitos de peligro y sus tcnicas de tipificacin, Madrid, Ministerio de Justicia, 1993 (MNDEZ RODRGUEZ, 1993). MERA FIGUEROA, JORGE: Fraude civil y penal. El delito de entrega fraudulenta, Santiago, LexisNexis, 2001 (MERA FIGUEROA, 2001). MERA R, JORGE / CASTRO M., ALVARO: Jurisprudencia penal de la Corte Suprema, Santiago, LexisNexis, 2007 (MERA / CASTRO, 2007).

MORALES PRATS, FERMN: La tutela penal de la intimidad: privacy e informtica, Barcelona, Destino, 1984 (MORALES PRATS, 1984). MORN LERMA, ESTHER: Internet y Derecho penal: Hackingy otras conductas ilcitas en la red, Pamplona, Aranzadi, 2002 (MORN LERMA, 2002).

384

385

EL DELITO DE ESTAFA INFORMTICA

BIBLIOGRAFA

MORN LERMA, ESTHER / RODRGUEZ PUERTA, MARA JOS: "Traduccin y breve co-

mentario del Convenio sobre cibercriminalidad", en RDPP, N 9 7, 2002 (MORN


LERMA / RODRGUEZ PUERTA, 2002).

MUOZ CONDE, FRANCISCO: Introduccin al Derecho penal, Montevideo-Buenos Aires,


B de F, 2001 (MUOZ CONDE, 2001).

Derecho penal, Parte especial, Valencia, Tirant lo Blanch, 2007 (MUOZ CONDE, 2007).
MUOZ CONDE, FRANCISCO

GARCA ARAN, MERCEDES: Derecho penal,

Parte general,

PECORELLA, CLAUDIA: "art. 640 ter", en Cdice Pnale Commentato, a cura di Emilio Dolcini e Giorgio Marinucci, Vicenza, Ipsoa, 2006 (PECORELLA, 2006). "art. 640", en Cdice Pnale Commentato, a cura di Emilio Dolcini e Giorgio Marinucci, Vicenza, Ipsoa, 2006 (PECORELLA, 2006-b). "art. 392", en Cdice Pnale Commentato, a cura di Emilio Dolcini e Giorgio Marinucci, Vicenza, Ipsoa, 2006 (PECORELLA, 2006-c). "art. 635 bis", en Cdice Pnale Commentato, a cura di Emilio Dolcini e Giorgio Marinucci, Vicenza, Ipsoa, 2006 (PECORELLA, 2006-d). PEDRAZZI, CESARE: Ingano ed errore nei delitti contro ilpatrimonio, Milano, Giuffr, 1955 (PEDRAZZI, 1955). PREZ DEL VALLE, CARLOS: "El engao omisivo en la estafa", en Curso de Derecho penal econmico, AAW, Enrique Bacigalupo (dir.), Madrid, Marcial Pons, 2005 (PREZ
DEL VALLE, 2005).

Valencia, Tirant lo Blanch, 2007 (MUOZ CONDE / GARCA ARAN, 2007). NAMER, SABRINA: Estafa e imputacin objetiva, Buenos Aires, Ad-Hoc, 2002 (NAMER, 2002). NAUCKE, WOLFGANG: Zum Lehre vom strajbarer Betrug, Berlin, Duncker & Humblot, 1964 (NAUCKE, 1964). NEZ CASTAO, ELENA: La estafa de endito, Valencia, Tirant lo Blanch, 1998 (NEZ
CASTAO,

1998). /
HUERTA TOCILDO, SUSANA:

PREZ LuO, ANTONIO-ENRIQUE: Manual de Informtica y Derecho, Barcelona, Ariel, 1996 (PREZ LUO, 1996). PREZ MANZANO, MERCEDES: "Acerca de la imputacin objetiva de la estafa", en Hacia un Derecho penal econmico europeo. Jornadas en honor al profesor Klaus Tiedemann, AAW, Madrid, BOE, 1995 (PREZ MANZANO, 1995). "Las defraudaciones (I). Las Estafas", en Compendio de Derecho penal. Parle especial, vol. II, AAW, Miguel Bajo Fernndez (dir.), Madrid, Editorial Centro de Estudios Ramn Areces, 1998 (PREZ MANZANO, 1998). PETROPOULOS, VASELEIOS: Die Bercksichtigung des Opferverhaens beim Betrugstatbestand, Mnchen, HerbertUtz, 2005 (PETROPOULOS, 2005). PICA, GIORGIO: Diritto pnale dette tecnologie informatiche, Trn, Utet, 1999 (PICA, 1999). PINA ROCHEFORT, IGNACIO: Fraude de seguros, Santiago, Editorial Jurdica de Chile, 2006 (PlA ROCHEFORT, 2006). PIOLETTI, UGO: VOZ "Truffa", en NDI, 1987 (PlOLETTI, 1987). PlRAGOFF, DONALD: "Presentation of the Draft United Nations Manual on Prosecution and Prevention of Computer Crime", en Information Technology Crime, AAW, Ulrich Sieber (ed.), Kln - Berlin - Bonn - Mnchen, Cari Heymanns Verlag KG, 1994 (PlRAGOFF, 1994). PODGOR, ELLEN S.: "International Computer Fraud: A Paradigm for Limiting National Jurisdiction", en University of California, Davis, Law Review, vol. 35, enero 2002 (PODGOR, 2002).
POLITOFF, SERGIO

OCTAVIO DE TOLEDO Y UBIETO, EMILIO UBIETO / HUERTA TOCILDO, 1986).

Dereclw penal,

Parte general, Madrid, Rafael Castellanos Editor, 1986 (OCTAVIO D E TOLEDO Y ORMAZBAL SNCHEZ, GUILLERMO: "La orden europea de detencin y entrega y la extradicin de nacionales propios a la luz de la jurisprudencia constitucional alemana (Especial consideracin de la sentencia del tribunal constitucional alemn de 18 de julio de 2005)", en DLL, Nfl 6394, 2006 (ORMAZBAL SNCHEZ, 2006).
ORTS BERENGUER, ENRIQUE

ROIG TORRES, MARGARITA:

Delitos informticos y delitos

comunes cometidos a travs de la informtica, Valencia, Tirant lo Blanch, 2001 (ORTS


BERENGUER / ROIG TORRES, 2001).

OTTO, HARRO: Die Struktur des strafrechtlichen Vermgensschutzes, Berlin, Duncker & Humblot, 1970 (OTTO, 1970). Grundkurs Strafrecht, Die einzelnen Delikte, Berlin, De Gruyter Recht, 2005 (OTTO, 2005). PALAZZI, PABLO ANDRS: Delitos informticos, Buenos Aires, Ad-Hoc, 2000 (PALAZZI, 2000). PALOMINO MARTN, JOS MARA: Derecho penal y nuevas tecnologas. Hacia un sistema informtico para la aplicacin del Derecho penal, Valencia, Tirant lo Blanch, 2006
(PALOMINO MARTN, 2006).

PAREDES CASTAN, JOS MANUEL: El riesgo permitido en Derecho penal, Madrid, Ministerio de Justicia, 1995 (PAREDES CASTAN, 1995). PASTOR MUOZ, NURIA: "Consideraciones sobre la delimitacin del engao tpico en el delito de estafa", en El Funcionalismo en Derecho penal. Libro Homenaje al Profesor Gntier Jakobs. Tomo II, AAW, Eduardo Montealegre Lynett (Coord.), Bogot, Universidad Externado de Colombia, 2003 (PASTOR MUOZ, 2003). La determinacin del engao tpico en el delito de estafa, Madrid, Marcial Pons,
2004 (PASTOR MUOZ, 2004).

MATUS, JEAN PIERRE

RAMREZ, MARA CECILIA:

Lecciones de

Derecho penal chileno, Parte especial, Santiago, Editorial Jurdica de Chile, 2005
(POLITOFF / MATUS / RAMREZ, 2005).

QUERALT JIMNEZ, JOAN J.: Derecho penal espaol, Parte especial, Barcelona, Atelier, 2008
(QUERALT JIMNEZ,

2008).

QyiNTANO RlPOLLS, ANTONIO: Tratado de la Parte especial del Dereclw penal, II, Madrid, Editorial Revista de Derecho Privado, 1977 (QUINTANO RlPOLLS, 1977). QUINTERO OLIVARES, GONZALO: "Mitos y racionalidad en el delito de estafa (Apuntes sobre el significado prctico de la antijuridicidad)", en RDPP, Nfl 3, 2000
(QUINTERO OLIVARES, 2000).

"Tema 11. Delitos contra el patrimonio (II)", en Lecciones de Derecho penal, Parte especial, AAW, Jess-Mara Silva Snchez (dir.) / Ramn Rages i Valles (coord.), Barcelona, Atelier, 2006 (PASTOR MUOZ, 2006).

386

387

EL DELITO DE ESTAFA INFORMTICA

BIBLIOGRAFA

QUINTERO OLIVARES, GONZALO: "Fraudes y defraudaciones ante una reforma del Cdigo penal", en La reforma del Cdigo penal tras 10 aos de vigencia, AAW, Pamplona, Aranzadi, 2006 (QUINTERO OLIVARES, 2006).

"Internet y Derecho penal. Imputacin de los delitos y determinacin de la competencia", en RLP, N g 37, ao IV, abril 2007 (versin electrnica, disponible enwww.laleydigital.es. Consultado: 19/12/07) (QUINTERO OLIVARES, 2007). "Art. 400", en Comentarios a la Parte Especial del Derecho Penal, AAW, Gonzalo Quintero Olivares (dir.) / Fermn Morales Prats (coord.), Pamplona, Aranzadi,
2007 (QUINTERO OLIVARES, 2007-b). QUINTERO OLIVARES, GONZALO / MORALES PRATS, FERMN: Parte general del Derecho pe-

ROMERO, GLADYS: Delito de estafa, Buenos Aires, Hammurabi, 2007 (ROMERO, 2007). ROVIRA DEL CANTO, ENRIQUE: Delincuencia informtica y fraudes informticos, Granada, Comares, 2002 (ROVIRA DEL CANTO, 2002). "Hacia una expansin doctrinal y tctica del fraude informtico", en RDNT,
N a 3, 2003 (ROVIRA DEL CANTO, 2003).

ROXIN, CLAUS: Derecho penal, Parte general Tomo I. Fundamentos. La estructura de la teora del delito (traduccin de Diego-Manuel Luzn Pea, Miguel Daz y Garca Conlledo, y de Javier de Vicente Remesal), Madrid, Civitas, 1997 (ROXIN, 1997). RUEDA MARTN, MARA NGELES: Proteccin penal de la intimidad personal e informtica, Barcelona, Ariel, 2004 (RUEDA MARTN, 2004). RUIZ RODRGUEZ, LUIS RAMN: "USO ilcito y falsificacin de tarjetas bancarias", en IDP: Revista de Internet, Derecho y Poltica, N g 3, 2006 (Disponible en http://www. uoc.edu/idp/3/dt/esp/ruiz.pdf. Consultado: 2/04/2008) (RUIZ RODRGUEZ, 2006). RUIZ VADILLO, ENRIQUE: "Tratamiento de la delincuencia informtica como una de las expresiones de la criminalidad econmica", en Pf, NQ especial IX, 1989 (RUIZ VADILLO, 1989). SNCHEZ GARCA DE PAZ, ISABEL: La criminalidad organizada. Aspectos penales, procesales, administrativos y policiales, Madrid, Dykinson, 2005 (SNCHEZ GARCA DE PAZ, 2005). SARZANA, CARLO: Informtica, Internet e diritto pnale, Milano, Giuffr, 2003 (SARZANA, 2003). SBRICCOLI, MARIO: VOZ "Truffa (storia)", en Enciclopedia del Diritto, Nfi 45, Milano, 1992 (SBRICCOLI, 1992). SCHMIDT, FRANK-RICHARD: Zum Begriff des Vermbgensschadens beim Betrugstatbestand, Tesis Doctoral, Universidad de Gttingen, 1970 (SCHMIDT, 1970). SCHNEMANN, BERND: "Moderne Tendenzen in der Dogmatik der Fahrlssigkeits und Gefhrdungsdelikte", en Juristische Arbeitsblatter, 1975 (SCHNEMANN, 1975). SEELMANN, KURT: "Grundfalle zu den Straftaten gegen das Vermgen ais Ganzes", enfuristischeSchulung, 1982 (SEELMANN, 1982).
SERRANO GMEZ, ALFONSO / SERRANO MALLO, ALFONSO: Dereclw penal, Parte especial,

nal, Pamplona, Aranzadi, 2007 (QUINTERO OLIVARES / MORALES PRATS, 2007). REBOLLO VARGAS, RAFAEL: "Engao en el delito de estafa", en Diccionario deDerecfw penal econmico, AAW, Javier Boix Reig (dir.) / Paz Lloira Garca (coord.), Madrid, Iustel, 2008 (REBOLLO VARGAS, 2008).

RENGIER, RUDOLF: Strafrecht, Besonderer Tal I, Vermgensdelikte, Mnchen, C.H. Beck, 2006 (RENGIER, 2006). REYES ALVARADO, YESID: Imputacin objetiva, Temis, Bogot, 2005 (REYES ALVARADO, 2005). REYNA ALFARO, LUIS MIGUEL: "El Bien Jurdico en el Delito Informtico", en BDI, N a 33, 2001 (disponible en www.alfa-redi.org/ar-dnt.shtml. Consultado: 11/06/2007) (REYNA ALFARO, 2001). "La criminalidad informtica: cuestiones para una reflexin inicial", en AP,
N e 21, 2002 (REYNA ALFARO, 2002).

RlEGGER, ERNST-JRGEN: Die Regelung des Betrugs im iberoamerikanisctien Strafrecht, Frankfurt am Main, Lang, 1981 (RlEGGER, 1981). RlEMANN, THOMAS: Vermgesgefhrdung und Vermgensschaden, Heidelberg, C. F. Mller, 1989 (RlEMANN, 1989).
RODRGUEZ DEVESA, JOS MARA / SERRANO GMEZ, ALFONSO: Derecho penal espaol,

Parte especial, Madrid, Dykinson, 1995 (RODRGUEZ DEVESA / SERRANO GMEZ, 1995). RODRGUEZ MONTAS, TERESA: "Acerca del momento consumativo en la estafa y del concepto del perjuicio patrimonial", en PJ, 39, 1995 (RODRGUEZ MONTAS, 1995). Delitos de peligro, dolo e imprudencia, Buenos Aires, Rubinzal-Culzoni editores,
2004 (RODRGUEZ MONTAS, 2004).

Madrid, Dykinson, 2007 (SERRANO GMEZ / SERRANO MALLO, 2007). SERRANO GONZLEZ D E MURILLO, JOS LUIS: Teora del delito imprudente, Madrid, Ministerio de Justicia, 1991 (SERRANO GONZLEZ DE MURILLO, 1991). SlEBER, ULRICH: Computerkriminalitt und Strafrecht, Kln - Berlin - Bonn - Mnchen, Cari HeymannsVerlagKG, 1980 (SlEBER, 1980). Informationstechnologie und Strafrechtsreform, Kln - Berlin - Bonn - Mnchen, Cari Heymanns Verlag KG, 1985 (SlEBER, 1985). "Documentacin para u n a aproximacin al delito informtico" (traduccin de Ujalajoshijubert), en Delincuencia Informtica, AAW, Santiago Mir Puig (comp.), Barcelona, PPU, 1992 (SlEBER, 1992). "Criminalidad informtica: peligro y prevencin" (traduccin de Elena Farr Trepat), en Delincuencia Informtica, AAW, Santiago Mir Puig (comp.), Barcelona, PPU, 1992 (SlEBER, 1992-b).

ROMEO CASABONA, CARLOS MARA: Poder informtico y seguridad jurdica, Madrid, Fundesco, 1988 (ROMEO CASABONA, 1988). "Tendencias actuales sobre las formas de proteccin jurdica ante las nuevas tecnologas", en PJ, N a 31, 1993 (ROMEO CASABONA, 1993). voz "Delitos Informticos", en EPB, AAW, Diego-Manuel Luzn Pea (dir.), Granada, Comares, 2002 (ROMEO CASABONA, 2002). Los delitos de descubrimiento y revelacin de secretos, Valencia, Tirant lo Blanch,
2004 (ROMEO CASABONA, 2004).

"De los delitos informticos al cibercrimen. Una aproximacin conceptual y poltico-criminal", en El cibercrimen: nuevos retos jurdico-penales, nuevas propuestas poltico-criminales, Granada, Comares, 2006 (ROMEO CASABONA, 2006).

388

389

EL DELITO DE ESTAFA INFORMTICA

BIBLIOGRAFA

SlEBER, ULRICH: "The Objetct and Aims of Future International Initiatives Fighting Information Technology Crime", en Information Technology Crime, AAW, Ulrich Sieber (ed.), Kln - Berln - Bonn - Mnchen, Cari Heymanns Verlag KG, 1994 (SlEBER, 1994). Legal Aspects of Computer-Related Crime in the Information Society, 1998 (Disponible en http://ec.europa.eu/archives/ISPO/legal/en/comcrime/sieber.html. Consultado: 19/12/2007) (SlEBER, 1998). "The threat of cybercrime", en Organised crime in Europe: the threal of cybercrime, AAW, Council of Europe, Octopus Programme, 2005 (SlEBER, 2005). "Chapter 9. Cybercrime and jurisdiction in Germany. The present situation and the need for new solutions" (traduccin de Indira Tie), en Cybercrime and Jurisdiction. A Global Survey, AAW, Bert-Jaap Koops and Susan W. Brenner (eds.), Leiden, TMC Asser Press, 2006 (SlEBER, 2006). SILVA SNCHEZ, JESS-MARA: Aproximacin al Derecfw penal contemporneo, Barcelona,
Bosch, 1992 (SILVA SNCHEZ, 1992).

THE NATIONAL FRAUD INFORMATION CENTER, Internet Scams, Fraud Trends, enero- diciembre 2005 (disponible en http://www.fraud.org/Internet/intstat. htm. Consultado: 10/12/2007). THOMAS, DOUGLAS / LOADER, BRIAN D.: "1 Introduction - cybercrime: law enforcement, security and surveillance in the information age", en Cybercrime. Law enforcement, security and surveillance in the information age, AAW, Douglas Thomas / Brian D. Loader (eds.), London / New York, Rouedge, 2000 (THOMAS / LOADER, 2000). TlEDEMANN, KLAUS: Poder econmico y delito (traduccin de Amelia Mantilla Villegas), Barcelona, Ariel, 1985 (TlEDEMANN, 1985). "El Derecho penal econmico: visin global del Derecho substantivo y del Derecho procesal penal" (traducido por Teresa Martn) en su: Lecciones de Derecho penal econmico (comunitario, espaol, alemn), varios traductores, Barcelona, PPU, 1993 (TlEDEMANN, 1993). " 263a", en LK, Tomo VI, Berlin, De Gruyter Recht, 1997 (TlEDEMANN, 1997). " 263", en LK, Tomo VI, Berlin, De Gruyter Recht, 1999 (TlEDEMANN, 1999). "Vor 263", en LK, Tomo VI, Berlin, De Gruyter Recht, 1999 (TlEDEMANN, 1999-b). "Criminalidad informtica y Derecho penal", en su: Derecho penal y nuevas formas de criminalidad (traductor y editor: Manuel Abanto Vsquez), Lima, Idemsa, 2000 (TlEDEMANN, 2000). Wirtschaftsstrafrecht. Einfhrung und Allgemeiner Teil mit wichtigen Rechtstexten, Mnchen, Cari Heymanns Verlag, 2007 (TlEDEMANN, 2007). Wirtschaftsstrafrecht. Besonderer Teil mit wichtigen Gesetzes - und Verordnungstexten, Mnchen, Cari Heymanns Verlag, 2008 (TlEDEMANN, 2008). TOLOMEI, ALBERTO DOMENICO: "L'Evoluzione Storico-giuridica del delitto di truffa", en Bivista pnale di dottrina, legislazione e giurisprudenza, N a 40, 1913 (TOLOMEI, 1913). TORO LPEZ, NGEL: "Accin y resultado en la estafa procesal", en Estudios penales. Libro Homenaje alProf.J. Antn Oncea, AAW, Ediciones Universidad de Salamanca, Salamanca, 1982 (TORO LPEZ, 1982). VALLE MUIZ, JOS MANUEL: "Tipicidad y atipicidad de las conductas omisivas en el delito de estafa", en ADPCP, 1986 (VALLE MuIZ, 1986). El delito de estafa, Barcelona, Bosch, 1987 (VALLE MuIZ, 1987).
VALLE MUIZ,JOS MANUEL / QUINTERO OLIVARES, GONZALO: "Captulo VI. De las

El delito de omisin, Montevideo-Buenos Aires, B de F, 2003 (SILVA SNCHEZ, 2003). La expansin del Derecho penal Aspectos de la Poltica criminal en las sociedades postindustriales, Montevideo - Buenos Aires, B de F, 2006 (SILVA SNCHEZ, 2006). SILVA SILVA, HERNN: Las estafas, Santiago, Editorial Jurdica de Chile, 2005 (SILVA SILVA, 2005). SNEYERS, ALFREDO: Elfraude y otros delitos informticos, Madrid, Tecnologas de Gerencia y Produccin, 1990 (SNEYERS, 1990). SOLER, SEBASTIN: Derecho penal argentino, Tomo IV, Tipogrfica editora argentina, Buenos Aires, 1976 (SOLER, 1976). SOTO NAVARRO, SUSANA: La proteccin penal de los bienes colectivos en la sociedad moderna, Comares, Granada, 2003 (SOTO NAVARRO, 2003). STRATENWERTH, GNTHER: Derecho penal. Parte general I. El hecho punible (traduccin de Manuel Cancio Meli y Marcelo A. Sancinetti), Madrid, Thomson Civitas, 2005 (STRATENWERTH, 2005). SUREZ GONZLEZ, CARLOS: "De las estafas", en Comentarios al Cdigo penal, AAW, Gonzalo Rodrguez Mourullo (dir.) / Agustn Jorge Barreiro (coord.), Madrid,
Civitas, 1997 (SUREZ GONZLEZ, 1997).

TABAREZ MAZ, JORGE: "Anlisis del delito de estafa", en Estudios de la Parte especial del Derecfw penal uruguayo, AAW, Dardo Preza Restuccia (dir.), Tomo I, Montevideo, Ingranusi Ltda., 1999 (TABAREZ MAZ, 1999). TLLEZ VALDS, JULIO: Derecho informtico, Mxico, Me Graw-Hill, 2004 (TLLEZ VALDs, 2004). TENCKHOFF, JRG: "Eingehungs - und Erfllungsbetrug", en FestschrififrKarl Lackner zum siebzigsten Geburtstag, Berlin, de Gruyter, 1987 (TENCKHOFF, 1987). THE INTERNET CRIME COMPLAINT CENTER, 2007 Internet Crime Report, 2007 (disponible en http://www.ic3.gov/media/annualreport/2007_IC3Report.pdf. Consultado: 7/04/2008).

defraudaciones", en Comentarios a la Parte Especial del Derecho Penal AAW, Gonzalo Quintero Olivares (dir.) / Fermn Morales Prats (coord.), Pamplona, Aranzadi,
2007 (VALLE MUIZ / QUINTERO OLIVARES, 2007).

VARGAS PINTO, TATIANA: Delitos de peligro abstracto y resultado, Pamplona, Thomson Aranzadi, 2007. VELASCO NEZ, ELOY: "Fraudes informticos en red: del phishing al pharming", en RLP, W 37, 2007 (VELASCO NEZ, 2007). VERA QUILODRN, ALEJANDRO: Delito e informtica, Santiago, La Ley, 1996 (VERA QUILODRAN, 1996).

390

391

EL DELITO DE ESTAFA INFORMTICA

NDICE

VlLA MAYO, JUAN EMILIO: "Consideraciones acerca del engao en la estafa", en DLL,
vol. III, i984 (VILA MAYO, 1984).

"Ensayo sobre la estructura del delito de estafa", en RGD, enero-febrero, 1988


(VILA MAYO, 1988).

"Consideraciones acerca del contrato criminalizado", en RGD, julio-agosto,


1991 (VILA MAYO, 1991). VIVES ANTN, TOMS SALVADOR / GONZLEZ CUSSAC, JOS LUIS: "Seccin I a , De las

estafas", en Comentarios al Cdigo penal de 1995, vol. II, AAW, Toms Salvador Vives Antn (coord.), Valencia, Tirant lo Blanch, 1996 (VIVES ANTN / GONZLEZ
CUSSAC, 1996).

"Delitos contra el patrimonio y el orden socioeconmico (VII): Estafas", en Derecho penal, Parte especial, AAW, Toms Salvador Vives Antn (et. al.), Valencia, Tirant lo Blanch, 2004 (VIVES ANTN / GONZLEZ CUSSAC, 2004). VOGEL, JOACHIM: "Legitimationsprobleme beim Betrug: Eine entstehungszeitliche Analyse", en Strafrechtssystem und Betrug, AAW, Bernd Schnemann (ed.), Herbolzheim, Centauros Verlag, 2002 (VOGEL, 2002). WALL, DAVID: "1 Cybercrimes and the Internet", en Crime and the Internet, AAW, David S. Wall (ed.), London - New York, Routledge, 2000 (WALL, 2000). Cybercrime, Cambridge - Malden, Polity Press, 2007 (WALL, 2007). WELZEL, HANS: Das Deutsche Strafrecht, Berlin, Walter de Gruyter & Co., 1969 (WELZEL, 1969). WESSELS, JOHANNES / HlLLENKAMP, THOMAS: Strafrecht, Besonderer Tal/2, Heildelberg, C.F. Mller Verlag, 2007 (WESSELS / HlLLENKAMP, 2007). WlSE, EDWARD: "Computer Crimes and Other Crimes against Information Technology in the United States", en Information Technology Crime, AAW, Ulrich Sieber (ed.), Kln - Berlin - Bonn - Mnchen, Cari Heymanns Verlag KG, 1994 (WlSE, 1994). YAR, MAJID: Cybercrime and society, London - Thousand Oaks - New Delhi, Sage Publications, 2006 (YAR, 2006). YUBERO CANEPA, JULIO: El engao en el delito de estafa, Santiago, Editorial Jurdica Conosur, 1993 (YUBERO, 1993). ZAHN, GESCHE: Die Betrugshnlichkeit des Computerbetrugs ( 263a StGB), Aechen, Shaker Verlag, 2000 (ZAHN, 2000). ZANNOTTI, ROBERTO: La Truffa, Milano, Giufr, 1993 (ZANNOTTI, 1993). ZUGALDA ESPINAR, JOS MIGUEL: LOS delitos contra la propiedad y el patrimonio, Madrid, Akal, 1988 (ZUGALDA ESPINAR, 1988). ZUGALDA ESPINAR, JOS MIGUEL: "Los delitos contra la propiedad, el patrimonio y el orden socioeconmico en el nuevo cdigo penal (consideraciones generales sobre el Ttulo XIII del N.C.P)" en CPC, NQ 59, 1996 (ZUGALDA ESPINAR, 1996). "Los delitos contra la propiedad, el patrimonio y el orden socioeconmico en el nuevo Cdigo Penal (consideraciones generales sobre el Ttulo XIII del nuevo Cdigo Penal", en Jornadas sobre el nuevo Cdigo Penal de 1995, AAW, Adela Asa Batarrita (din), Bilbao, Universidad del Pas Vasco, 1998 (ZUGALDA ESPINAR, 1998). 1. 2. PRIMERA PARTE Nota preliminar Prlogo Presentacin Abreviaturas Introduccin 9 13 21 25 29

INFORMTICA Y DERECHO PENAL Captulo Primero 57 57 63 63 68 71 71 73 74 74 79 80 81

A p u n t e criminolgico sobre la delincuencia informtica . . . Introduccin Delimitacin d e la materia d e estudio 2.1. Conflictos d e calificacin 2.2. Problemas d e clasificacin Los sujetos 3.1. E n t o r n o al a u t o r 3.2. Las vctimas Los h e c h o s 4.1. P e r m a n e n c i a y lesividad 4.2. Dificultades d e averiguacin, p r u e b a y "cifra negra" 4.3. Naturaleza transfronteriza Conclusiones provisionales

3.

4.

5.

392

393

EL DELITO DE ESTAFA INFORMTICA

NDICE

Captulo

Segundo

Nuevas tecnologas y criminalidad transnacional: Ley penal aplicable en el espacio virtual 1. Nuevas tecnologas y criminalidad transnacional 1.1. Aproximacin 1.2. Crtica a los mecanismos de cooperacin internacional (especial referencia a la Convencin de Budapest sobre el Cibercrimen) 1.2.1. Consideraciones previas 1.2.2. Objetivos del Convenio 1.2.3. Crticas al Convenio 1.2.4. Propuesta de "estafa informtica" en el Convenio . . . 2. Ley penal aplicable 3. Conclusiones provisionales

83 83 83 86 86 90 91 94 96 102

1.1.1. Planteamiento sistemtico 1.1.2. Aproximacin a la nocin de "patrimonio" 1.2. Bien jurdico individual o colectivo? 1.3. El patrimonio individual microsocial como bien jurdico . . . 1.3.1. Contenido del patrimonio 1.3.2. Concepto jurdico-penal de patrimonio a. Concepcin jurdica del patrimonio b. Concepcin econmica del patrimonio c. Concepcin mixta o jurdico econmica del patrimonio d. Concepcin personal del patrimonio 2. Tipo objetivo 2.1. Introduccin 2.2. Sujetos 2.3. Conducta tpica: "engao bastante para producir un error" . . 2.3.1. Generalidades 2.3.2. Determinacin del engao jurdico-penalmente relevante a. Teora objetivo-subjetiva b. Estafa e imputacin objetiva b.l. Consideraciones previas b.2. Riesgo permitido b.2.1. Deber de actuar y su determinacin . . . b.2.2. Precisiones terminolgicas b.2.3. Riesgo permitido y estafa (informtica) . c. Estafa como lesin de un derecho a la verdad . . . . 2.3.3. El error: elemento autnomo? 2.4. Resultado tpico: "acto de disposicin patrimonial perjudicial" 2.4.1. El acto de disposicin 2.4.2. El perjuicio patrimonial a. Introduccin b. Excurso: Qu es el peligro jurdico-penal? c. Perjuicio "efectivo" o "en forma de peligro"? . . . . d. Aclaraciones terminolgicas e. Consecuencias de la admisibilidad de nuestro concepto de "perjuicio en forma de peligro" f. Delimitacin y naturaleza jurdica del "perjuicio en forma de peligro" g. Supuestos relevantes en el "perjuicio en forma de peligro" h. Efectos civiles en el "perjuicio en forma de peligro" i. Perjuicio del "poseedor ilcito" y estafa "de prestacin ilcita"

129 134 138 142 145 146 149 151 152 156 160 160 167 171 171 177 177 184 184 194 194 201 209 219 220 223 223 225 225 232 235 244 245 247 252 254 256

SEGUNDA

PARTE

T I P O CLSICO DE ESTAFA Y "ESTAFA INFORMTICA" Captulo Tercero 107

Punto de partida metodolgico

1. Delimitacin conceptual 107 1.1. Introduccin 107 1.2. Aproximacin al concepto de "manipulacin informtica" . 109 1.3. Fraude informtico o estafa informtica? 114 2. Naturaleza jurdica del delito de "estafa informtica" 2.1. Introduccin 2.2. Teoras 2.2.1. Postura mayoritaria 2.2.2. Postura minoritaria 2.2.3. Postura excluyen te (negativa) 3. Conclusiones provisionales Captulo Cuarto 129 129 129 115 115 117 117 119 123 126

Teora general del delito de estafa 1. Bien jurdico protegido 1.1. Introduccin

394

395

EL DELITO DE ESTAFA INFORMTICA

NDICE

3. Tipo subjetivo 3.1. Dolo 3.2. Animo de lucro 4. Conclusiones provisionales Captulo Quinto

258 258 261 264

8. Concursos : 8.1. Introduccin 8.2. Problemas ms frecuentes 9. Conclusiones provisionales CONCLUSIONES

341 341 344 349 355 355 357 357 360 362 370 375

Regulacin legal del delito de estafa informtica 1. Introduccin 2. El modelo "exhaustivo" alemn del 263a StGB 2.1. Tipo objetivo 2.1.1. Conducta tpica: "incorrecta configuracin del programa"; "utilizacin de datos incorrectos o incompletos"; "utilizacin no autorizada de datos"; y, "cualquier otra forma de influencia no autorizada en el proceso de tratamiento de datos" 2.1.2. Resultado tpico: "la influencia en el proceso de tratamiento de datos" 2.2. Tipo subjetivo: "dolo" y "nimo de obtencin de una ventaja patrimonial antijurdica" 3. El modelo de "definicin general" del art. 640 ter CP italiano . . . 3.1. Tipo objetivo 3.1.1. Conducta tpica: la "alteracin de cualquier modo del funcionamiento de un sistema informtico o telemtico" o la "intervencin sin derecho con cualquier modalidad sobre datos, informaciones o programas" 3.1.2. Resultado tpico: "resultado irregular del proceso de elaboracin de datos que ha sido objeto de una interferencia indebida con dao ajeno" 3.2. Tipo subjetivo: "dolo" 4. El modelo de "definicin general" del art. 248.2 CP espaol . . . . 4.1. Tipo objetivo 4.1.1. Conducta tpica: "manipulacin informtica o artificio semejante" 4.1.2. Resultado tpico: "transferencia no consentida de un activo patrimonial" 4.2. Tipo subjetivo: "dolo" y "nimo de lucro" 5. "Intervencin del hombre" y estafa informtica 6. Abusos producidos en cajeros automticos

271 1. Camino para otorgar una respuesta al problema medular 271 277 277 2. Soluciones 2.1. Interpretacin e imputacin objetiva de la estafa informtica 2.2. "Dimensin transnacional" de la estafa informtica 2.3. Elementos objetivos y subjetivos de la estafa (informtica) . . 3. Reflexin final: una sugerencia para Chile 277 285 286 287 287 Bibliografa

287 297 298 298 298 300 305 312 312 316

7. Adelantamiento de la punibilidad de la estafa informtica 333 7.1. Introduccin: el art. 248.3 CP espaol 333 7.2. Adelantamiento de la punibidad en el 263a (III) StGB . . 339

396

397

Das könnte Ihnen auch gefallen