Académique Documents
Professionnel Documents
Culture Documents
CAPITULO PRIMERO.
INTRODUCCION
1.- Aparicin e impacto de la informtica en la sociedad
actual....................................................1
-Poder de la informtica...................................4
CAPITULO SEGUNDO.
EL DERECHO PENAL Y LA INFORMATICA.
1.- La informtica como ilcito penal..........................8
- Bsqueda de un concepto de criminalidad informtica........8
- Posible clasificacin de la criminalidad informtica.......16
2.- El fenmeno de la delincuencia informtica. Aspectos
Generales..................................................22
- Sujeto activo.........................................22
- Vctimas..............................................24
- Conductas.............................................26
- Los hechos, su prueba y sus dificultades..............28
CAPITULO TERCERO
FRAUDES MEDIANTE COMPUTADOR.
1.-
2.-
4.-
La Disposicin Patrimonial.............................119
- Acepcin y contenido en la estafa....................119
- Disposicin patrimonial en el fraude mediante
computador...........................................120
5.-
El Perjuicio...........................................130
- Anlisis doctrinal...................................130
- Situacin en el fraude mediante computador...........134
6.-
7.-
8.-
CAPITULO SEXTO.
TIPO SUBJETIVO.
1.-
2.-
3.-
CAPITULO SEPTIMO.
PRESENTACION
El tema que se ha elegido para esta memoria hace
necesario unas breves consideraciones a modo de introduccin
queexpliquenelmotivodeestaopcinqueensntesisnoes
otroquepretenderelestudioenunprimeracercamientoauna
formadecriminalidadquehairrumpidoconinusitadafuerzaen
lasltimasdcadas,cualeslaquesesustentaenelempleo
abusivodelainformticay,enparticular,lasdefraudaciones
mediantecomputador,elementotcnicotanvaliosoenlavida
moderna.
Nocabedudaalgunaquelallamadarevolucininformtica
esunfenmenoquehaalcanzadotodoslosmbitosdelquehacer
social, impactando tambin el rea jurdica, dando origen a
una nueva clase de comportamientos ilcitos conocidos en
general como "delitos informticos" que han conmocionado asi
tambinelderechopenal.
De toda la extenssima gama de conductas antijurdicas
apoyadasenlainformtica,unaltonmerodeellasameritan
sindudaunanlisisdetenidodesdeunaperpesctivajurdico
penal,comosonporejemplolosatentadoscontralaintimidad
y privacidad o contra la seguridad nacional. Sin embargo,
pretender un estudio comprensivo de todos los supuestos de
ilcitos informticos constituira un objetivo inalcanzable
dada sus inconmensurables manifestaciones. Por esta razn
hemos elegido como materia del presente trabajo los fraudes
mediante computador, atendida su enorme trascendencia sobre
los bienes jurdicos de carcter econmico y la carencia de
una legislacin penal que expresamente los contemple y
sancione.Enelcasodenuestropasporejemplosloexiste
laLeyN19.223de7dejuniode1993quenoproporcionala
tutelapenalnecesariaaspirableparasurepresin.
As, enfrentados a esta realidad, se intentar como
opcin resolver la validez de los delitos en nuestra
legislacinpenaly,especficamente,deltipodeestafapara
enfrentarestasnuevasconductasfraudulentas.
Para intentar cumplir con esta finalidad, se comenzar
porplantearsefrentealarevolucininformtica,alimpacto
que su aparicin ha provocado en la sociedad actual y su
enormepoder,capazdereemplazarlaactividadintelectualde
lossereshumanos.
A estas primeras reflexiones se agregarn las
consideraciones necesarias, que aproximan esta tcnica al
derecho penal, estudiando la informtica como ilcito penal,
traslabsquedadeunconceptodecriminalidadinformtica,
ofreciendo al lector algunas posibles clasificaciones de la
mismayunareflexinensusaspectosgeneralestodoelloen
granmedidadesdeunaperspectivacriminolgicainsoslayable
delfenmenodeladelincuenciainformtica.
Delimitando el objeto de este trabajo se abordar
enseguidaelfraudecometidomediantecomputadorysuposible
adecuacinenunaprimeraaproximacindentrodelosdelitos
tutelares de la propiedad, especficamente la estafa,
exponiendoeltratamientoqueenlalegislacincomparadaha
FRAUDESMEDIANTECOMPUTADOR
CAPITULOPRIMERO
INTRODUCCION.
1. Aparicin e impacto de la Informtica en la sociedad
actual.
A partir de la Segunda Guerra Mundial, desde la
invencin del primer ordenador electrnico a finales de la
dcadadeltreinta,ysobretododesdequeelmicroprocesador
irrumpeenlavidasocial,eldesarrolloycrecimientodelas
tcnicas de la informacin ha sido vertiginoso y cada da
continuaavanzando,contalintensidad,quelosordenadoreso
computadores han invadido todo tipo de negocios, empresas,
hogares y oficinas abarcando la casi totalidad de las
distintasreasdenuestravidacotidiana,sinmencionarotros
aspectos como la banca, la educacin, la administracin
pblica,eltrficoareoyterrestre,etc.Laexplicacinde
sugrandesarrollodebebuscarseensugranpotencialidadde
almacenamientodedatos,lagranvelocidaddesusoperaciones,
suexactitudyfiabilidadsiemprequeseancorrectoslosdatos
departida,ysuextraordinariaadaptabilidadalasexigencias
humanas .
Por lo dicho conviene entonces precisar como una
primera cuestin qu es la Informtica, cmo se puede
definir.Paraellotomaremoselconceptoproporcionadoporel
autorfrancsJEANCHAMOUX ,queladefinecomo"ladisciplina
queestudiaelfenmenodelainformacinyelprocesamiento,
y utilizacin de la informacin, principalmente, pero no
necesariamente, mediante computadores y telecomunicaciones
comoherramientasparaelbeneficiodelahumanidad".Tambin
ha sido definida, entre nosotros, por el profesor HERNANDO
MORALES RIOS , como la "disciplina que versa sobre el
tratamiento automtico de la informacin, esto es, sobre un
fenmeno tecnolgico cuya aparicin est determinada por la
aplicacin de los computadores u ordenadores al manejo de
cantidadesmasivasyrelevantesdedatos".Finalmentesepuede
definir la informtica como "la ciencia que estudia y tiene
como objeto el tratamiento automatizado o electrnico de la
informacin" .Deestadisciplinaderivanprofundosefectos:
Es as como la miniaturizacin de los computer
chips, el incremento de la capacidad de procesamiento y
almacenamiento,ademsdelainvestigacinenelcampodela
inteligencia artificial, han favorecido la difusin y
popularizacindelosordenadores,llegandoinclusoaprovocar
la aparicin de una nueva forma de delicuencia antes
impensada,querespondesiguiendoalosautoresespaoles a
la denominacin de "delito o delicuencia informtica",
1
1ROMEO
Jean P., L' appropiation de l' information, Paris Librairies Techniques, 1986.
3MORALES
Porloanteriorlainformticasenospresentacomo
una nueva y poderosa forma de poder y como tal puede ser
concentrada o difundida en una sociedad confiada a la
inicitiva privada o reservada al monopolio estatal , por lo
cualelproblemaradicaendeterminarquinycmoseejercita
estepoder,enbeneficiodequinyconqufines .
Para ilustrar lo anterior baste en pensar la gran
cantidad de datos que una persona deja en distintas
instituciones,yaparaaccederauntrabajo,yapararealizar
un trmite en cualquier servicio, etc.; datos que si bien
aisladamenteconsideradosnadadicen,enconjuntodanlugara
una informacin que permite construir un perfil detallado
acerca de cada individuo y que el empleo del computador
permite recopilar. Si se piensa en la posibilidad de un
registro nacional nico en el que se consignen todos y cada
uno de los datos de nacimientos, familia, educacin,
obligaciones militares, cumplimiento electoral, etc. de un
individuotodolocualesmuyfcilderealizar,analizary
almacenarconlasmodernastecnologasdelainformticano
es difcil apreciar que quien tenga acceso a toda esta
informacinpuedeejercerunpoderdepresinenormesobreuna
cantidad indeterminada de individuos , de otra parte la
informacinascodificadaser,sinduda,muycodiciadapor
losdistintosestamentosdelquehacernacional.
Aparece, de otra parte, este nuevo poder como
instrumentodirigidoafacilitareldesarrollohumanocasisin
lmites, siendo capaz de sustituir aspectos parciales de la
6
actividadintelectualdelhombre9yademscomocreadordeuna
nueva energa de tipo intelectual que permite una mayor
posibilidad al desarrollo cientfico y social. Por ello la
informticahapasadoaconvertirseenunvaloreconmicode
suma importancia: el valor de la informacin sobre la
informacin.10
Siendo constitutiva de un poder, la informtica es
susceptible de ser usada en forma abusiva, como medio de
control de los ciudadanos por los sectores que controlan
dichas tecnologas, lo cual entraa la vulneracin de las
condicionesdeunEstadodeDerecho.Elabusonosolosepuede
darenlasrelacionesdeordensociopoltico,sinotambinen
el trfico econmico, porque la informacin constituye un
valordeprimeramagnitud,ytambinpuedellegaraafectarla
esferaprivadadelaspersonas,permitiendoelaccesoadatos
queafectansuintimidad.
Por todo esto surge el problema y la necesidad de
encontrarfrmulasefectivasdecontroldelposibleabusode
losmediosdeinformacin.Estasmedidasdecontroldebenser
creadas________________
9FROSINI,V,Ciberntica,Derechoysociedad,Tecnos,
Madrid,1982.
6FROSINI
7GARCIA-PABLOS
________________
CAPITULOSEGUNDO
ELDERECHOPENALYLAINFORMATICA
1.Lainformticacomoilcitopenal.
Bsquedadeunconceptodecriminalidadinformtica.
Bsquedadeunconceptodecriminalidadinformtica.
En la literatura de lengua espaola se ha venido
imponiendolaexpresin"delitoinformtico"1 parareferirse
aaquellasconductasdestinadasaagrediralosordenadores,
computadoras o sistemas informticos en sus distintos
componentes (aparatos, programas, datos almacenados) o para
aludir a los casos en que el ordenador es el medio o
instrumentodecomisindeunilcito.
La expresin aludida, analizada desde el punto de
vistapenal,noresultaadecuada,alaluzdelodispuestoen
elart.19n3inc.6delaConstitucinPolticade1980,
laqueconsagracomounagarantaelprincipiodelalegalidad
oreservaenmateriapenal,exigiendoelmencionadoart.ensu
n3Inc.6que,"Ningndelitosecastigarconotrapenala
que seala una ley promulgada con anterioridad a su
perpetracin, a menos que una ley nueva favorezca al
afectado.",disposicinquetambinseencuentracontenidaen
el art. 1 del Cdigo Penal, que seala en su inc. 1, "Es
delito toda accin u omisin voluntaria penada por la ley".
Advirtaseademsqueennuestro
________________
1UtilizanestaexpresinlosautoresespaolesGARCIA
MORENAA.,ALONSOROYANOF.,CAMACHOLOSA,L.BOLAOS
RAMIREZ.
conductasdenominadasilcitosinformticos.2
Alaobjecinantesmencionadasesuma,siguiendoal
autor espaol ROMEO CASABONA3, el hecho que la expresin
delito informtico hace referencia no a una conducta sino a
unapluralidaddeellas,enlascualesencontramoscomonica
notacomn,suvinculacinalosordenadores,peronielbien
jurdicoprotegidoagredidoessiempredelamismanaturaleza,
ni la forma de la comisin del hecho presenta siempre
caractersticas semejantes, resultando una construccin
multifacticayvaga,objetablepuesnosatisfacelaexigencia
deseguridadpropiadelprincipiodelegalidad.
Enatencinaestasobjecionesesquesehaoptado
actualmente por hablar de "delicuencia informtica" o
"delicuencia vinculada al ordenador"4, puesto que esta
acepcin resulta ms neutra y permite mayor libertad para
englobar una serie de conductas que se relacionan con la
2Ley19.223quetipificafiguraspenalesrelativasa
lainformtica,publicadaenelDiarioOficialdelda
7dejuniode1993.
3 ROMEO Casabona, Poder Informtico y seguridad
jurdica,cit.pag41.
4 ROMEO Casabona, Poder Informtico y seguridad
jurdica,cit.pag41.
Durantelosltimosaoslasdivergenciasterminolgicas
entornoalfenmenodeladelicuenciainformticahansidoun
importante tema de debate, particularmente en los pases en
los que se ha dado mayor atencin a los problemas que las
nuevas tecnologas presentan al Derecho Penal, como Estados
Unidos de Amrica y Alemania,5 proponindose distintas
acepciones.
As,enEstadosUnidos,elDepartamentodeJusticia 6
apropuestounadefinicindedelitoinformtico,entendiendo
por tal "cualquier acto ilegal en relacin con el cual el
conocimientodelatecnologainformticaesesencialparasu
comisin,investigacinopersecucin".Estadefinicinmerece
el reparo de su excesiva amplitud, que no ayuda demasiado a
comprendersucontenidoentantodeotraparteellaocasiona
queungrannmerodeconductasquedenexcludasapriori,por
no contar los sujetos activos con conocimientos tcnicos
informticoscomoseraporejemplolamerasustraccindeuna
tarjeta magntica de crdito junto con el nmero secreto de
identificacin que permite sacar dinero de una serie de
cajeros automticos sin necesidad de poseer el conocimiento
especialindicado.
PorsuparteelautornorteamericanoD.B.PARKER 7,
define el delito informtico como " cualquier incidente
asociado con la tecnologa de los ordenadores en el que la
vctimasufriopudohabersufridoundaoyelautorobtuvo
opudohaber
________________
8SIEBERU,citadoporRomeoCasabona,pag42.
9SIEBERU,citadoporGutierrezFrancs,pag60.
contenidaenellos.Enestalnea,ennuestropaselprofesor
MORALESRIOSH.10hadefinidoalosdelitosinfrmaticoscomo
"una accin delictiva en la cual el computador es el
instrumento u objeto del hecho". Definicin que por su
amplitudresultacercanaanuestrotrabajo,yaquesibienen
algunasocasioneselordenadoreselobjetodeldelito(caso
delacitadaLey19.223)enotrasoportunidadesseconvierte
enelinstrumentodecomisindelilcitopenal.
Finalmentelaacepcinqueaparececomolamstil
a nuestro trabajo es la sostenida por el profesor
norteamericanoNIMMERR.T.11quienpartedelasparticulares
caractersticas del sistema informtico para elaborar este
concepto, sosteniendo que delito informtico debe entenderse
como"todaconductaabusiva,suceptibledesercalificadade
criminalyfacilitadaoconvertidaendaosaomslucrativaa
causadelavulnerabilidadcreadaporelcrecienteusodelos
sistemasinformticos".
Para formular este concepto el autor antes
mencionado tiene presente que las posibilidades de delinquir
noslosurgendelacomplejidadtecnolgicadelossistemas,
sino especialmente, de las funciones asignadas a los
computadoresydelusoqueselesdaalosmismos.Esentorno
aestasfuncionesqueapareceladelincuenciainformtica,la
cualnopuedeser________________
10MORALESRiosH,EnseanzadelDerechoInformtico:
contenido cientfico y condiciones objetivas.
ExposicinenelXCursoInternacionaldeInformtca
yDerecho(CREI),Chile,1989.
11NIMMERR.T.,citadoporGutierrezFrancs,pag63
yss.
unicamentelasimplememorizacindelosdatosenunapantalla
para atentar contra ella. De otra parte la sustraccin de
informacinresultaposiblesinprdidadedisponibilidadpara
su titular, quien podr en consecuencia ignorar el hecho de
habersidovctimadeestaclasedeatentados.
Adems no debe olvidarse que de esta funcin tan
importantedimanaotrotipoderiesgosvinculadosalaesfera
privada del individuo, particularmente el derecho a la
intimidad personal12. La utilizacin abusiva de estas
tecnologas como medio de control de los ciudadanos por las
instancias poseedoras de las ltimas dcadas, dentro de las
sociedadesmsavanzadas,elsistemadegarantaspropiasde
unEstadodeDerecho.
Las dos principales utilidades que tiene la nueva
informtica de las computadoras (almacenar datos y realizar
operaciones y combinaciones con ellos), pueden llegar a
convertir en extremadamente peligroso algo que se ha venido
haciendo a lo largo de toda la historia: recopilar datos de
losindividuos.13
Otra funcin que desarrolla el ordenador es la
conocida como: procesos automatizados de toma de decisiones,
quepermitequeunvolmendeoperacionesdegranentidadse
lleven a cabo directamente por los computadores, en la
ejecucindeunprogramaysinlaintervencindeunapersona.
Lafeciegaenlainfalibilidaddelosordenadoreshallevado
12MORALESPrats,Latuteladelaintimidad:privecye
iformtica, Destino, Barcelona.ROMEO Casabona, Poder
Informticoyseguridadjurdica.MIGUELCastaoA.,
Libertad de informacin y derecho a la intimidad:
mediosparagarantizarlos.Incidenciaenelmbitode
lasEstadsticas.RevistadelaFacultaddeDerechode
laUniversidadComplutensedeMadrid,n12,Monogrfo
sobreInformticayDerecho,septiembre,1989.
13SANCHEZAgestaL,ElimpactodelasTecnologasy
medios de informacin en el Derecho Espaol y el
Derecho Comparado, Implicaciones sociojurdicas de
las tecnologas de la Informacin, Citema, Madrid,
1984.
14NYCUM,S.,citadoporGutierrezFrancs,pag67.
c)
Fraude a nivel de tratamiento
(modificacin del programa para el
procesamientodedatos).
d)
Fraude a nivel del output
(manipulacinenlasalidadedatos).
Esta clasificacin presenta el inconveniente de no
proporcionarelverdaderocontenidodelaconductadelictiva,
sino ms bien el momento en que ella se produce dentro del
procesodeoperacindelosdatosinformticamenterelevantes,
referidosnicamenteyenformaimprecisa,alobjetomaterial
delaaccin(porejemplo,lamateriacorporaldelordenador)
o al medio de comisin (por ejemplo, la modificacin de
programas).
Otroautortambinfrancs,MARTINEBRIAT16,plantea
otra
________________
15JAEGER,citadoporRomeoCasabona,pag44.
16BRIAT,MARTINE,citadoporRomeoCasabona,pag44.
clasificacinnotandoquelatendenciaaidentificarelfraude
informtico con todo comportamiento reprochable efectuado a
travs de los medios informticos, desconoce el
condicionamientodeestasconductasalaaparicindenuevos
valores econmicos, como es el caso de la informacin,
distinguiendo a partir de esta advertencia las siguientes
categorias:
a)
Manipulacin de datos y/o de
programasconelfindecometerunainfraccin
yasancionadaporlostipostradicionales.
b)
Falsificacin de datos o de
programas.
c)
Deteriorizacin de datos o de
programas y obstaculizacin de su
utilizacin.
d)
Divulgacin,
utilizacin
o
reproduccinilcitadedatosodeprogramas.
e)
Utilizacinnoautorizadadesistemas
informticos.
f)
Acceso no autorizado a sistemas
informticos.
Deestaclasificacinlasdosprimerascategorasquedan
integradasenlanecesidadaqueantessealudidevincular
ladimensininformticaalasinfraccionesyacontempladasen
losCdigosPenales,entantolascuatrorestantesobedecenal
reconocimientotambinyaconsignadodelaexistenciadelos
nuevosvaloreseconmicos.
SIEBER, U.17, autor alemn, clasifica los ilcitos
informticos en cuatro grupos, que corresponderan a
infracciones contra el patrimonio y toma como criterio
diferenciador las distintas alternativas de la conducta que
conformaeldelito,distinguiendoas:
17SIEBER,U.citadoporRomeoCasabona,pag45.
Laclasificacinofrecidaporesteautorpresentala
ventaja de ser flexible y permite el anlisis del posible
encaje de las nuevas conductas delictivas en los tipos
tradicionales, pero sin obstar a la creacin de soluciones
nuevasyespecficasparaestoscomportamientos,nolimitadas
albienjurdicodelpatrimonio.
En nuestro pas el profesor MORALES RIOS, H.18,
sistematiz lastendenciasimperantesen1989(conmotivode
su participacin en una convencin realizada en Madrid)
clasificandolosdelitosrelacionadosconlainformticasegn
elbienjurdicoenlasiguienteforma:
a)
Delitos informticos propiamente
tales: Que seran aquellos en que el bien
jurdico protegido es la informacin, el
contenido de bases o bancos de datos o el
producto de los procesos automatizados del
tratamiento de aquellos, incluyendo dentro de
estacategoriaa:
El acceso ilcito a la informacin o el
apoderamientoilcitotambindeella.
dinero,prstamosfraudulentosyusurarios,etc.)21
Porltimo,respectodelosmotivosqueimpulsanal
delincuenteinformticoaactuarestossondediversandoley
puedetratarsedenimodelucro,venganza,osimplementeel
reto________________
19BEQUAI,A.,citadoporGutierresFrancs,pag74.
20LEWIS,M.,citadoporGutierrezFrancs,pag75.
21BEQUAI,A.,citadoporGutierrezFrancs,pag75.
queplanteaalhombreinteligenteelcomputador.
En todo caso, es conveniente advertir que esta
materiaascomolassiguientessernabordadasendetallems
adelante al detenernos en el anlisis del delito de fraude
mediantecomputador.
Vctimas
La vctima o sujeto pasivo de estos ilcitos no
ofrece tampoco mayor complejidad correspondiendo sta al
titulardelinterslesionadoporeldelito.Puedeserlouna
personanaturalounapersonajurdica.Puestoquetodotipo
penalprotegeunbienjurdico,laidentificacindelsujeto
pasivoseefectuamediantelainvestigacindelatitularidad
delbienjurdicoprotegido.Asporejemploelsujetopasivo
enundelitodehurtoeselpropietariodelacosahurtaday
noelquelatenaensupoder,aunqueseastelapersonaa
quienselasustrajeron.Elmbitodelossujetospasivosno
coincidesiempreconeldelossujetossobrelosquerecaela
accinniconeldelosperjudicados,queesmsamplio,ya
queestospuedenserotraspersonasquesufrenconsecuencias
perjudicialesmsomenosdirectas,comoocurreporejemploen
el homicidio, en que la vctima es el sujeto pasivo y sus
familiareslosperjudicados.
Desde un punto de vista criminolgico es posible
advertirquelasvctimasdeestosdelitosporexcelenciason
laspersonasjurdicasquemanejansectorescomolabanca,los
seguros,grandesempresasdediversandole,lasinstituciones
pblicasyotrassemejantes.Engeneralsetratadepersonas
jurdicas o instituciones que cuentan con un gran potencial
econmico, razn por la cual el llamado delincuente
informtico,quepodrasufriralgunainhibicinmoralsise
tratara de atentar contra una persona fsica concreta,
enfrentado ante esta clase de instituciones se observa ms
osadoensuaccionaryaquecarecedelaconcienciadeestimar
inmoralsuconducta.
Encuantoalaactitudqueadoptaestavctima,se
observaqueestasactuancomoverdaderascolaboradoras,yaque
optan por el silencio, no denunciando el delito con lo cual
pasaa"cooperar"coneldelincuente22.Estaactitudsedebea
que la denuncia les puede ocasionar, en la mayora de los
casos,ladesconfianzadelpblico,ademsdeldesprestigioy
unaprdidaentrminoseconmicosmayorquelaocasionadapor
eldelito23.Avecesinclusopodraprovocarque,tratndose
de los administradores de la persona jurdica, stos sean
acusadosanteladirectivadelaempresaqueelpblicoque
los acuse de no adoptar las medidas oportunas y necesarias
para prevenir la comisin de los fraudes y delitos
informticos en general.24 Tambin se considera que una
investigacinjudicialpodra________________
ocasionarquesalieranalaluzpblicaunaseriedesecretos
yestrategiascomerciales,industrialesocientficas,locual
desde su particular finalidad les vendra a significar en
definitiva grandes prdidas; tambin finalmente se teme que
estas denuncias puedan convertirse en un estmulo para los
Conductas.
Sabemos que la expresin "comportamiento externo"
comprende todas las formas exteriores que puede asumir la
actividadhumanadirigidaallogrodeunfindeterminado.
Entrminosgenerales,yaqueelanlisisparticular
seharmsadelante,puededesdeyasealarsequeenelcaso
de los ilcitos informticos estos comportamientos son de
diversa clase, y as encontraremos entre ellos la
manipulacin, sustraccin, dao o modificacin de datos
contenidos en los sistemas informticos y tambin el fraude
mediante ordenador, ya sea mediante engao o abuso de
confianza.Comocaractersticasgeneralesesposibleadvertir
queconfrecuenciaestasconductas
________________
noserealizanmedianteunactonicosinoporunaseriede
ellos26, as por ejemplo, descubierto el cdigo secreto de
accesoaunsistemaymanipularlainformacinomodificarla.
Otra caracterstica observada es la existencia de
unaseparacinespacialentreelhechoilcitoysuresultado
ya que puede tratarse de comportamientos suceptibles de ser
ejecutados desde la propia oficina del delincuente a gran
distanciainclusodelpasdondeseproducirnlosefectos.
Porltimofavoreciendosudisimulacinesfrecuente
que el autor consiga eliminar toda huella de su accin,
borrandolasmodificacionesymanipulacionesefectuadas.
Desde una perspectiva criminolgica se reconocen
como caractersticas de los ilcitos informticos, y en
particular de los fraudes mediante ordenador, las enormes
ganancias que procuran normalmente estas conductas llamadas
"de cuello blanco"27, as como el anonimato del perjuicio
econmicocuandolos"desajustes"soninferioresadeterminada
cantidad.Enltimotrminoagregndose________________
29JAEGER,citadoantesenestetrabajo,pp17.
Sieber30,lafiguradesabotajeinformticoquepresentacomo
modalidaddecomisinlaprcticadeincendiosyatentadoscon
bombas y tambin la introduccin de "programaschash" que
borrangrandescantidadesdedatosenuncortsimoespaciode
tiempo.31
Estas propuestas sealan en general un hecho
ilcito,________________
30SIEBER,U,citadopp19deestetrabajo.
31 MIR, Puig, S., Delincuencia Informtica. PPU,
Barcelona,1992.
estoes,uncuadroglobaldecircunstanciasocondicionesen
lacualvieneainsertarselaaccin,yquepuedenconsistir
enalgunadelassealadas:tiempo,lugar,mediosempleadoso
modalidadesdedelito.
Desde el punto de vista penal la descripcin que
hacenlosautoresyacitados32deloshechosquesepretenden
prohibirbajoladenominacindedelitosinformticosresulta
demasiado amplia y vaga llegando incluso a contrariar la
funcindegarantaquedebecumplireltipopenal,estoes,
la exigencia de que el hecho delictivo se encuentre
debidamente precisado y claramente descrito (principio de
tipicidad) y no siendo admisible incriminaciones de carcter
genricasentiposabiertos.
Estas deficiencias en la construccin de los
ilcitos informticos hace en consecuencia imposible su
consagracin legal como tales tipos delictivos especficos
proponindose en cambio como tema de discusin la posible
32JAEGER,BRIAT,SIEBER,MORALEScitadospp17yss.
deestetrabajo.
deseguridadincorporadasalosequiposdelosfabricantes.33
Encuantoalapruebadeestasconductas,seagrega
aloanterior,lasdificultadesqueellarevistederivadasde
la actitud de la vctima que se resiste a recurrir a los
tribunalesdejusticiaporquenoconfiaenlaeficaciadela
vajudicial,yaquesta,ademsdeserexcesivamentelenta,
nocuentacontribunalesespecialmentepreparadosenestetipo
de materias altamente tcnicas, con lo cual se fuerza la
intervencin de peritos y especialistas en informtica,
resultandolosjuiciosextremadamentelargosycomplejos,sin
queestaseguradasentenciasatisfactoriaparaella.34
________________
CAPITULOTERCERO
FRAUDESMEDIANTECOMPUTADOR.
1. Tratamiento sistemtico del fraude mediante computador
dentro de las figuras penales atentatorias contra la
propiedad,especficamentelaestafa.
PanormicaGeneral:
De lo que se ha ido exponiendo en los captulos
anteriores aparece como una conclusin, que ya ha sido
consignada, el reconocimiento que la llamada criminalidad
informticaplanteanuevascuestionesyproblemasyanosloa
las empresas que resultan afectadas, sino tambin a los
ordenamientos jurdicos de la mayora de los pases y, en
especial,alosmsindustrializados,discutindosesobretodo
lacuestinjurdicomaterialdehastaqupuntoestasnuevas
formas delictivas pueden comprenderse en las disposiciones
penalespreexistentes,ensumayorpartemuyantiguas.Nocabe
duda que algunos casos de abusos relacionados con la
informtica debieran ser combatidos con medidas jurdico
penales; sin embargo, para aprehender los comportamientos
merecedores de pena con los medios del derecho penal
tradicionalexistenlasrelevantesdificultadesalasquese
ha hecho mencin precedentemente, las que proceden en gran
medidadelaprohibicindelaaplicacindelaanalogacomo
mtodo interpretativo, de lo cual surge la necesidad de
adoptarmedidaslegislativasydaruntratamientosistemtico
aestasconductas.Enlospasesoccidentalesexisteconsenso
ampliosobreestasvaloracionesquesehavistoreflejadaen
lasreformaslegalesefectuadasenla ltimadcada;aspor
ejemplo en Alemania, para enfrentar la delincuencia
relacionadaconlainformticayconsusefectos,apartirdel
1 de agosto de 1986, la nueva Ley de Represin de la
CriminalidadEconmica(de15demayode1986)introdujoenel
Cdigo Penal como nuevos tipos penales los de espionaje de
datos, falsificacin de datos probatorios, alteracin de
datos,sabotajeinformticoyfraudeinformtico.1
Como reaccin frente a estas nuevas formas de
agresinyatendidolafragmentariaproteccindelosbienes
jurdicoscontenidosenlasdisposicionesjurdicopenales,en
nuestro pas se procur una alternativa sistemtica tutelar
contraestasconductasantijurdicasmediantelapromulgacin
de la ley n19.223 sobre delitos informticos, la cual no
obstantesudenominacinresultajurdicamenteinsuficienteen
estabatallacontralasmanipulacionesdelordenador,porque
como ya se ha dicho su normativa se limita a la
incriminacinjurdicopenaldedeterminadosatentadosdeesta
clase,porejemploladestruccindelsistemadetratamiento
delainformacin(art.1)detalformaquedeningunamanera
puedeconsiderarsequela
________________
1CitadoporMIRPUIG,Delincuenciainformtica,PPU,
Barcelona1992.
2ROMEOCASABONAob.cit.pag51yss.
objetivospropios.3
Como consecuencia de esta definicin resultan
excludas las cosas incorporales o inmateriales, siendo esta
conclusin, como no es difcil advertir, un obstculo
insalvable para optar por esta alternativa de solucin al
problema en estudio tal como se indicar ms adelante,
atendidaslasdiferenciasexistentesentreelobjetomaterial
de la accin en este delito de hurto y en los fraudes
informticos.
En efecto, para llegar a decidir si las
defraudacionescometidasmediantecomputadoressonsuceptibles
dequedarcomprendidasdentrodeltipopenaldehurtodebera
aceptarse identidad del objeto material en ambos hechos
ilcitos.Enesta
________________
steporejemploalacuentabancariadeunapersonaprovoca
solamente el nacimiento de un derecho de crdito sobre el
importe transferido. En esta misma materia se estima en la
literatura alemana que este "dinero" no es una "cosa" en el
sentidodelospargrafos242y246delC.P.alemnyporlo
tanto no puede ser objeto del delito de hurto, lo que, al
trasladarsealcasodelasmanipulacionesdedinerocontable
por medio de ordenadores hace conclur que tampoco calza
dentro del expresado delito. As se observa en el siguiente
ejemplo: si el autor abona en su propia cuenta corriente
bancariadinerocontable,nometlicoycon________________
4GUTIERREZFrancs,obracitada,pag591.
posterioridadordenaasubancoporlosconductoshabituales
unatransferenciaalacuentadeotrapersonaparasaldaruna
deudapendientenopuedesostenersequeentodoesteproceso
haya existido una aprehensin fsica material de ese dinero
ni, sobretodo, que ste se haya corporeizado en momento
alguno,pueseldepsitodedineronoesenrealidadunacosa
materialsinotansolounderechodecrdito,enelcualnose
haverificadoningunatraslacinfsicadeunacosacorporal
y,enconsecuencia,noquedamsqueconcluirquelaoperacin
reprochableindicadanoentraenelmbitodeproteccindela
normapenalimplcitaeneldelitodehurto.
Laconstatacindeestasituacinnodejadeponer
enevidencialoabsurdodelamisma,puestoquealfinyal
cabo,enelejemplopropuesto,seestnrealizandoconductas
que son similares a las del delito de hurto y que
indudablemente conducen a idnticos efectos. Sin embargo lo
cierto es que ellas se ejecutan por procedimientos que
resultanatpicosenelsentidodeestedelito,yaqueentodo
el desarrollo de los hechos expuestos no ha aparecido en
momentoalgunola"cosamueble"queexigelafigurapenaldel
hurto, habindose sustanciado toda la operacin a travs
nicamentedesimplesymerasanotacionescontablesvalindose
delamanipulacindelossistemasdecomputacin.
De todo lo que se ha venido analizando
precedentementeresultacomoconclusinforzosaeneltemaque
nospreocupa,enresumen,quelaalternativadesolucinpara
el fraude informtico por la va del delito de hurto es
evidentementeinsatisfactoria,puestoqueelhechodeampliar
elobjetomaterialdelaaccin,queesel"dinerometlico"
(en el hurto) al "dinero contable" (propio de las
manipulaciones informticas en general) importara hacer
aplicacindeanaloga(aldaruntratamientosemejanteala
cosaensentidocorporalomaterialyabienesinmateriales)
perjudicialparaelautor,estoes,analogainmalamparte,
lacualseencuentraprohibidaenderechopenal,puestoquees
contrariaalprincipiodelegalidad.
Estosupondradesnaturalizareldelitodehurtoal
pretender ampliarlo desmesuradamente para incluir tambin el
"dinero contable" (As se ampliara tambin el mbito del
hurto por ejemplo a la apropiacin de las energas, la que
comosabemosnoestacomprendidaenlafigurabasedelhurto
delart.432delCdigoPenal).
b) En cuanto al delito de apropiacin indebida
contemplado en el art. 470 n 1 del Cdigo Penal, este
presenta algunos elementos comunes a la figura de hurto por
ello merece las mismas objeciones sealadas anteriormente
respecto a este hecho ilcito. Basta para rechazar la
adecuacindelasdefraudacionespormediosinformticosala
figuradeapropiacinindebidalacircunstanciaquetantoen
estedelitocomoeneldelhurto,elobjetomaterialsobreel
querecaelaaccintpicaesunacosamuebleajena.
A mayor abundamiento el elemento tpico particular
de la figura de apropiacin indebida, como es el haber
recibido la cosa en depsito, comisin o por otro ttulo,
impidetambinsuaplicacinalasdefraudacionesinformticas
siseconsideraqueenningncasopodrasostenersequetodas
las personas que acceden al ordenador, como un programador,
analista o un encargado de alimentar de datos al computador
haya recibido los fondos en depsito, comisim o
administracin.
c)Enrelacinaldelitodeestafa:NuestroCdigoPenal
contiene diversas figuras que conforman el prrafo 8 del
libro II bajo el epgrafe "estafa y otros engaos". Estos
delitoshansidoclasificadosporelprofesorEtcheberry5 en
fraudesporengaos,otrosengaos,fraudesmedianteabusode
confianzayfraudesimpropios.Detodaslasnumerosasfiguras
indicadas,paralosfinesdenuestroestudionosdetendremos
enlosprimeros,estoes,enlosfraudesporengaodentrode
loscualesseencuentranlasestafasdelosarts.467,468y
473,entreotros.
Delasimposicionesantessealadaslacontenidaen
________________
5ETCHEBERRY,obracitada,tomoIIIpag.319.
algunodeestoselementospatrimonialeshadeconcretarsela
conductatpica.Estadelimitacindelbienjurdicoprotegido
enlafiguradeestafatieneimportanciaparalacuestinde
laadecuacinaelladelobjetomaterialdelaaccinenlas
manipulaciones de datos informatizados, ya que en principio
quedan superadas las dificultades que anteriormente se han
advertido en relacin con el delito de hurto y apropiacin
indebida y el dinero contable, crditos y otros derechos de
contenidopatrimonial,quesonobjetodeproteccindeigual
modo a travs del delito de estafa y a los cuales
corrientementesedirigenestaclasedemanipulaciones.6
Encuantoaloselementosdetipodeestedelito,en
sufazobjetivatenemos:lamaquinacinengaosa,elperjuicio
ylarelacindecausalidadentreellos.Enlafazsubjetiva,
________________
6ROMEOCASABONA,obracitada,pag.58yss.
lucro,segnlaopininmayoritaria.7
Respecto al engao o maquinacin engaosa se
entiende por la doctrina dominante, entre otros Etcheberry,
quecomprendetantounasimulacin,oseahaceraparecercomo
existenteshechosquenoexisten,comounadisimulacin,hacer
aparecercomoinexistenteshechosqueexisten.Seexigeadems
que el engao sea fraudulento, o sea, capaz de actuar como
causa determinante del error en virtud del cual la vctima
realiza la prestacin representativa del objeto material del
delito.8Esteerrorseentiendecomouna"falsarepresentacin
de la realidad",9 y es el que provoca la disposicin
partrimonialporpartedelavctimaqueocasionaunperjuicio
suceptibledeapreciacinpecuniaria,elcualdebeserrealy
efectivo, pudiendo recaer sobre cosas materiales o
inmateriales.
Encuantoalafazsubjetivasloserequiere,por
ladoctrinamayoritaria,comoantesseseal,queexistadolo
sinlanecesidadqueconcurratambinelnimodelucro.
De todo lo expuesto es posible concluir en una
primeraaproximacinquelafiguradeestafapuede,ynadielo
duda,aplicarseparasancionarlosfraudesmediantecomputador
teniendo en consideracin el bien jurdico protegido que
correspondealdeestedelitoentodosloscasosqueel
________________
10ROMEOCASABONA,ob.cit.pag.59
2.
Posibilidaddeadecuacindelfraudemediantecomputador
alafiguradeestafacontempladaenellibroII,Ttulo
IX,prrafo8denuetroCdigoPenal.
Deloexpresadoenelprrafoanterior,esposible
enunaprimeraconclusinafirmarquepuedensancionarsecomo
estafaslosfraudesmediantecomputador,conlacondicinque
exista una persona receptora del engao que incurra en un
error y realice la disposicin patrimonial lesiva. As se
observa que en general los comportamientos de esta clase
tiendenasersubsumidosdentrodeltipopenaldeestafa,yno
dentro de las figuras de hurto o apropiacin indebida antes
expuestas,porcuantolaprimeradeestasposibilidades,segn
se ha expuesto, ofrece indudablemente una alternativa viable
desolucindelconflicto.
Ahorabien,tratndosedelossistemasautomatizados
detratamientodeinformacin,dondenoexisteningunapersona
que intervenga en su funcionamiento aparentemente no sera
posible,segnladoctrinamayoritaria,sostenerlaviabilidad
delaestafaparasancionarlasmanipulacionesqueserealizan
en ellos. No obstante esta opinin, en este trabajo
pretenderemos afirmar la posibilidad de aplicar este tipo
penal, regulado en el art. 468 del Cdigo Penal, para
sancionarestosfraudeslocualesrelevante,sinduda,desde
elpuntodevistaprctico,yaqueellopermitiracomprender
todoslossupuestosrelativosalossistemaselectrnicosde
transferenciasdefondos(sistemasqueyaoperanentodaslas
grandes empresas y entidades y a cuya implantacin y
generalizacintiendeeldesarrollotecnolgicomsmoderno).
Para formular esta conclusin que pretenderemos
afirmar, es necesario tener en consideracin la funcin
instrumentaldelosordenadoresylaconformacindeltipode
estafa,alocualdedicaremosnuestraatencinenlosprrafos
siguientes.
Encuantoaloprimero,sedebeprecisarunaspecto
criminolgico,cualeselcorrectopapelquelosordenadores
desempean en la vida moderna y especialmente en las
relacionesdetrfico,yaqueesfcilencontrarautoresque
atribuyen a estas mquinas cualidades, funciones y
responsabilidadespropiasdelaspersonas.11 Sobreestepunto
es necesario advertir que cualquiera sea la complejidad, el
gradodesofisticacinyfuncionesasignadas,losordenadores
sonmerosinstrumentos,aparatoscreadosporelhombreyasu
servicio,aloscualesseprepara,programaydisponeparaque
ejecuten en concreto, rdenes determinadas. As frente a un
comportamiento fraudulento por parte del ordenador ste solo
ser"instrumento"peronunca________________
11CORCOY,M.,JOSHI,U.,Delitoscontraelpatrimonio
cometidospormediosinfromticos,RevistaJurdicade
Catalua,n3.
"vctima"o"sujetodelaaccin",debiendodejarsedeladola
creencia de engaar a computadores para que realicen la
disposicin,niquepuedasufrirerror.
JuanBustosRamrez14.
Deesteconceptoesconvenientedestacarqueincluye
________________
el"nimodelucro"comounespecficoelementosubjetivodel
injusto,distintodeldolo,yqueladefinicin,segnloha
entendidoladoctrinaespaolafuerecogidaenla(definicin)
legal introducida con la reforma al artculo 528 del Cdigo
Penal de junio de 1983, de acuerdo con la cual "cometen
estafas los que con nimo de lucro utilizan engao bastante
paraproducirerrorenotro,inducindolearealizarunacto
dedisposicinenperjuiciodesimismoodeterceros"15.
engao"17,advirtiendoqueaunqueestadefinicionnoaludeal
perjuicio de la vctima, es obvio que el elemento queda
tcitamente subentendido, pues el acto de disposicin
provocado con engao, y el lucro del agente ponen, a su
juicio, de manifiesto que el perjuicio de la vctima es
secuelalgicadeldelitoconsumado.
estafacomo"lalesindelpatrimonioajeno,medianteengaoy
generalmente nimo de lucro "18, observndose a mayor
abundamiento que dicho perjuicio debe ser suceptible de
apreciacin pecuniaria real y efectiva y que ha de haberse
ocasionadoporelengaoempleadoporelagente.
Nocinycontenidodelfraudemediantecomputador.
En nuestro derecho penal no existe ninguna
regulacin que trate el fraude mediante computador y nos
proporcioneunconceptodeste,habiendoyaadvertidoenlos
captulos anteriores la carencia, a propsito de la Ley
19.223. Es por este motivo que debemos recurrir a la
legislacincomparada,especialmentealaespaolaporsugran
cercanaenmateriapenal.
La situacin de la legislacin espaola no es en
principiomejor,yaquetampococuentaconunaregulacinde
esta materia; no obstante ello en la doctrina ha existido
preocupacin por este tema y se han planteado algunas
definicionesdelfraudemediantecomputador.
As dentrodeesteesfuerzodoctrinaltenemosaCamacho
Losaquedefineesteilcitocomo"todaconductafraudulenta
realizadoatravsoconlaayudadeunsistemainformtico,
pormedio________________
18Labatut,Gustavo,ob.cit.TomoIII,pag314
delacualalguientratadeobtenerunbeneficioilcito"19.
Enestadefinicinaparecenyaalgunoselementosqueseirn
repitiendoporlosdemsautores,siendoelloslossiguientes:
la existencia de una "conducta fraudulenta", que
consisteenunusoindebidoounamanipulacinfraudulentade
elementosinformticos,perosinqueprofundiceloquedebemos
entenderpor"fraudulento".
La presencia de los componentes fsicos del sistema
informtico.
Lafinalidadperseguidaporelagentequeesobtenerun
beneficioilcito,(constituyendounelementosubjetivoquese
concretaenelnimodelucro).
Lanecesidaddeproduccindeunperjuicioenotro,no
siendonecesarioparaesteautorqueconsisteenunperjuicio
econmicocuantificable.
Otroautorespaolquehadefinidoesteilcitoes
RomeoCasabona,quienelaborasuconceptodesdelasnotasque
aportaelordenadorysusfuncionespropiasmsimportantes,
encontrandoenellosuespecificidad.Asdescribeelfraude
mediante computador como "la incorrecta modificacin del
resultadodeunprocesamientoautomatizadodedatos,mediante
laalteracindelosdatosqueseintroducenoyacontenidos
en el ordenador, en cualquiera de las fases de su
procesamientoo
________________
19CAMACHOLOSA,Eldelitoinformtico,Madrid,1987,
cit.pp.2526.
tratamientoinformticoconnimodelucroyenperjuiciode
terceros"20
Estadefinicinponesuacentoenlorelativoala
conductadescrita,enqueaconsecuenciadeellasemodifique
el resultado de un procesamiento automatizado, quedando as
fuera de este ilcito las actuaciones fraudulentas que
cronolgicamente suceden a la fase de procesamiento de
informacin, es decir, aquellas que carecen de virtualidad
paraalterarelresultadodeesteprocesamientoautomatizado,
comoeselcasodelasmanipulacionesfraudulentassobrelas
lneas de transmisin de datos que son posteriores al
procesamiento,resultandoasunconceptomsrestringidoque
elsustentadoporCamachoLosa.
Finalmente la autora, tambin espaola, M Luz
Gutierrez Francs, sostiene que para poder construir un
concepto ms preciso de fraudes mediante computador es
necesario examinar en forma diferenciada las notas que
caracterizan las ideas de "fraude" y "defraudaciones" y por
ltimoelcarcter"informtico"deestasconductas.21
20ROMEOCASABONA,o.cit.pag47
21GUTIERREZFRANCES,M,obcit.pag103yss.
cambioelnico.22
A esta dimensin objetiva se agrega adems un
componentedecarctersubjetivoqueeselnimodeperjudicar
aotro,designioinequvocodehacercaeraotroenlasredes
desplegadasdemodotalquenoadviertalaintencindelque
desarrollalaactividadintelectiva.
Noobstanteparaqueexistafraudeseprecisaadems
quelaconductaastutacauseunalesinopuestaenpeligrode
unbienjurdico,yaquesloentalcasoquedarjustificada
laintervencinpunitiva.
Encuantoalasdefraudaciones,estaautoraapartir
delaformativadelCdigoPenalcomienzadescribindolascomo
elperjuicioeconmicoocasionadomediantefraude,entendiendo
steenelsentidoantesesbozado,comprendiendoportantono
slo el engao, sino tambin el abuso de confianza u otros
procedimientossemejantesqueimpliquenlaelaboracindeuna
determinadamaquinacin.Deestaformaelengaonoconstituye
lanotadistintivadelasdefraudaciones,puestoqueporno
________________
23QUINTANORIPOLLES,A.,TratadodelaParteEspecial
delDerechoPenal,volII,1ed.RevistadelDerecho
Privado,Madrid,pag557.
estecasovieneaserlapropiamanipulacininformtica).24
Esta precisin tiene importancia para diferenciar
lasdefraudacionesinformticasdeotrosilcitosquesibien
son realizadas por medios informticos, no constituyen
defraudaciones, como ocurre por ejemplo en los casos de
atentados contra la intimidad por medio de manipulacin
informtica y en el sabotaje o espionaje informtico. En
definitiva, el aprovechamiento de las caractersticas y
peculiaridadesdelossistemasdeprocesamientoautomatizados
dedatosnopuedecambiarlanaturalezadelhechodelictivoy
as nada ser "defraudacin informtica" que no sea
previamentedefraudacin.
Esta versin de fraude informtico es la que se
seguirenestetrabajoporcorresponderaunanocinamplia
comprensiva de comportamientos que atentan contra diversos
bienesjurdicos,siempredecontenidoeconmico,peronoya
limitados a la proteccin del patrimonio como bien jurdico
individual, presentando adems la ventaja de no cerrar las
puertas a la posible incriminacin de estas conductas
fraudulentas a ttulo de estafas, trabajo que abordaremos a
continuacin,luegode
________________
Legislacinnorteamericana.
Legislacinnorteamericana.
Para referirnos a esta legislacin es necesario
tener presente, que dada la divisin polticoadministrativa
pretensindecubrirlamayoradelasconductasdelictivas25.
En general puede sealarse que el aspecto penal de esta
legislacin aparece como la ms abandonada y arcaica en
contrasteconlasdemsmateriasespecialmentelaeconmica,y
slo a travs del llamado Model Penal Code, dirigido por la
AmericanLawInstitute,sehalogrado________________
26HALL,J.,citadoporGutierrez,pag121.
27GONZALEZRUS,J.,Aproximacinaltratamientopenal
de los ilcitos patrimoniales por medios o
procedimientosinformticos,ob.cit.pag158.
28NIMMER,R.T.,citadoporGutierrezFrancspag124.
29QuintanoRipolles,A.,TratadodelaParteEspecial
delDerechoPenal,volII,2ed.RevistadelDerecho
Privado.,Madrid,pag62.
pacficaparatodoslosautores.30
Otra figura a la cual se recurre es la llamada
"false pretenses" (que correspondera a nuestra estafa) no
existiendotampocoparasuinterpretacinlaslimitacionesde
nuestra legislacin en cuanto a los elementos que deben
concurrir en el tipo objetivo, as en este sentido los
comentaristas norteamericanos consideran que la introduccin
dedatosfalsosenunamquinaequivalealengaosobreunser
humano, sosteniendo el autor norteamericano Nimmer que no
existe diferencia ni de facto ni legal entre el engao
utilizadoparaapoderarsedepropiedadajenaatravsdeuna
mquinayaqueldirigidoaunapersonaconidnticaintencin,
argumento respaldado por una importante lnea
jurisprudencial.31
Tambinserecurrealosforgery(queequivaldrana
nuestrasfalsedades)losquepresentanunapeculiarestructura
ya que exigen el nimo de defraudar, con la cual se abren
otrasnuevasposibilidaesparasancionarelcomputercrime.Al
no exigirse en esta figura la obtencin de la propiedad de
otro,esposiblecalificarcomotalalaconductadequienha
proyectado una estafa, pero no logra consumir el delito
(posicin sostenida por Bequai)32. De este modo tenemos que
cuandonoseproducelesinpatrimonial,seencuadradentrode
las forgery (falsedades) y si el ataque al patrimonio se
consumasecalifica________________
30BEQUAI,citadoporGutierrezFrancs,pag125.
31NIMMER,citadoporGutierrezFrancs,pag126.
32BEQUAI,citadoporGutierrezFrancs,pag127.
33EstatutoDelaware,DelCodeAnn,tit.7,pfo.858
a,1982.CitadoporGutierrezFrances,pag129.
34NIMMER,citadoporGutierrezFrancs,pag129.
apropiacinefectivadefondosuotrosbienes.
3 Finalmente se superan las limitaciones derivadas de una
interpretacinrestrictivayrigurosadeloselementosdela
estafa"engao"y"error"yaquealnorequerirselapresencia
de una persona fsica que reciba el engao y que sufra el
error, resultan debidamente tipificados los fraudes que se
cometen mediante los sistemas automatizados de toma de
decisiones.
EncuantoalalegislacinanivelFederal,yaseha
dichoqueenlopenalelgobiernofederaltradicionalmenteha
jugadounpapelsecundarioquedandoreducidasucompetenciaa
locomercial,materiasimpositivasypostal.
No obstante ello, la existencia de redes de
comunicacin extendidas por todo el pais conectadas a un
sistema computarizado central con una amplia gama de
terminales ms all de las fronteras del Estado, la
proliferacin de los sistemas electrnicos de transferencias
de fondos, la irrupcin de los ordenadores en todas las
esferas gubernamentales son algunas de las razones que
explicanyjustificanlaexistenciadeunaregulacinanivel
federaldelcomputercrime.
En un primer momento al no existir regulacin
especfica para estas materias se recurri a las normas
existentes promulgadas recin en 1984 una regulacin federal
especial, lo cual hace necesario que examinemos en forma
diferenciadaambasregulaciones.
As tenemos que se recurri primeramente a las
figuras de robo de propiedad del gobierno, abusos de
comunicaciones,transporteinterestataldemercanciarobaday
los delitos relativos a los sistemas electrnicos de
transferenciadefondos.
En cuanto al robo de propiedad del gobierno, esta
figura prohibe la sustraccin, apropiacin indebida y
apoderamientodelapropiedaddelgobiernodeEstadosUnidosa
sus agencias35. Esta norma ha sido muy utilizada,
interpretando los tribunales con gran flexibilidad esta,
admitiendo no slo el robo de servicios y trabajo, sino
tambineldeinformacinquedandosuperadoslosproblemasque
seplantearanrespectoalosbienesintangibles.
Losabusosdecomunicacionesseencuentranregulados
pordosnormasfundamentalmente:elfraudepostalyelfraude
portelecomunicaciones,losqueresultanimportantesfrenteal
delitoinformtico.Encuantoalprimeroquerecibeelnombre
de"mailfraudestatute"seaplicaacualquierusodelsistema
postalparaperpetrarunproyectofraudulentoyporlotanto
dentrodeeltienecabidaeldelitoinformticofraudulento.
En cuanto al "wire fraud estatute" (fraude por
telecomunicaciones) ste se aplica a cualquier uso de los
35US.Code(Section641)1982.
3618US.Code(section2314),1982.
3715US.Code(section1693a.6),1982.
Tratadosenlaseccin1030(a)(2)quetratadeprotegerel
carcterprivadodelasoperacionesfinancieras;contemplando
el acceso a un ordenador o sistema computarizado sin
autorizacin para obtener la informacin contenida en los
bancos de datos de una institucin financiera o en el
expedientedeuncliente.
Deestastresfigurasslolaprimeraseconsidera
felonyteniendopenasquevandesdemultasdediezmildlares
y hasta diez aos de privacin de libertad. Las otras dos
figurassecastiganconpenadeprisinporunao.
Esta regulacin que pretenda reprimir el abuso de
lainformticaenmbitosinterestatales(nacionales)result
insuficienteyas,comosealamosantesfueampliadaen1986
envirtuddela"ComputerFraudandAbuseAct"adicionndose
con tres figuras nuevas relativas al acceso ilcito a un
ordenador de inters federal, que pueden resumirse del modo
siguiente: una primera figura que contempla el acceso
informtico,conintencindedefraudar,medianteelcualse
obtiene cualquier cosa de valor. La segunda que tipifica el
acceso que se realiza con la intencin de alterar, daar o
destruirinformacincontenidaenelordenadoroparaimpedir
suusoporquienest autorizado.Yla ltimafiguraquese
refierealtrfico,concualquiercdigosecretooinformacin
similar que afecte al comercio interestatal o a los
ordenadores del gobierno federal. Entendindose actualmente
quenoesrequisitonecesarioquelosordenadoresseandeuso
o pertenezcan al gobierno federal, sino que basta que sean
antemanodetalmodoquelosdatosadministrados,enrelacin
con la voluntad del autorizado para disponer, pueden ser
situados en otro contexto o disimulados. Tambin es un
programa incorrecto, aquel que pese a haber sido concebido
dolosamente como falso, es aprobado por la direccin de la
empresaporestimarloenorden.Laincorrecinserefiereal
mandato de funciones y a su posterior aplicacin en el
tratamientodedatos.
Lahiptesis"empleodedatosincorrectoso
________________
41Contenidoenelpargrafo263a.
incompletos",aludealamanipulacinenlaentradaoinput,
nosloporeloperadorousuariodelaterminalquesuminstra
de modo inmediato datos falsos a la instalacin de proceso
electrnico de datos, sino tambin por quienes los
proporcionan de modo mediato, como el caso del personal de
clasificacin de datos, comprendiendo tanto los casos de
determinacin a travs de terceros ajenos, como los de
suministro mediato en que se intercalan terceros que no
practicanningunacomprobacinmaterialdedatos.
Finalmente el "empleo no autorizado de datos" dice
relacinconlautilizacindetarjetasdecrditoencajeros
bancariosautomticos,tantoporuntercerosinlavoluntadde
su titular como la utilizacin abusiva por parte de ste, o
sea sobrepasando los lmites de dispisicin de dinero
concedida42.
Este tipo penal se encuentra redactado en forma
alternativa, por lo que basta la concurrencia de una de las
hiptesiscomisivasprevistasparaqueeldelitoexistayla
conclusin del hecho en ms de una de ellas permite la
existenciadeunslodelito.Estasconductasdebeninfluiren
elresultadodeunprocesodetratamientodedatosy,mediante
ello,lesionarunpatrimonioajeno.Elprocesodeterminadode
tratamiento de datos corresponde, en el caso del hombre, al
proceso de razonamiento y decisin que lleva al error. Este
proceso,enel
________________
casoqueseutilicenlosmediosdescritoseneltipo,conduce
aunresultado"errneo"quetienesucorrespondiente,enel
tipodeestafa,enla"disposicinpatrimonial"43.Seentiende
por proceso de datos todos aquellos proceso tcnicos en los
quesealcanzandeterminadasconclusionesdetrabajoapartir
de la toma de datos y de la puesta en relacin segn
determinadosprogramas.
Ellegisladoralemnsedesentiendedelamaneraen
que se produce el perjuicio patrimonial, por lo que tienen
cabida las manipulaciones fraudulentas sobre los sistemas
automatizados de toma de decisiones sin ninguna restriccin;
peroexisteunarestriccin,porqueelprocesamientodedatos
est protegido durante todo el desarrollo de las
manipulacionesqueenumeralafiguraenestudiolasqueslo
serefierenamanipulacionesdeinputydeprogramas,quedando
lasdeoutputexcluidasporquesegnladoctrinaserancasos
tpicosdeestafaenqueelobjetodeengaofueproducidopor
elordenador.
Paralacomisindeestafiguraserequierededolo
y la presencia de un elemento subjetivo del injusto,
consistente en la intencin de un enriquecimiento injusto,
parasoparaterceros.
Este nuevo tipo penal ha sido objeto de crticas,
que dicen relacin primero, con la ltima forma de comisin
que se refiere a "cualquier otro tipo de intervencin
ilegtimaenel
________________
LegislacinEspaola.
Enlalegislacinespaolanosehadictadoninguna
normaquetratelosdelitosinformticosydentrodeestoslos
fraudes mediante computador. Algunos autores sostienen que
para poder sancionar este ltimo podria recurrirse a las
figuras tradicionales, especialmente a la estafa, porque se
puededarunengaotpicosinunarelacindirectaypersonal
entre dos sujetos, sino slo con la actuacin fraudulenta
sobre una mquina, esta posicin la sostiene entre otros
MiguelBajoFernndez,altratarlamanipulacindeaparatos
mecnicosydecajerosautomticos,tambinGonzlezRusyDe
La Mata, siendo suficiente para el tipo, el acto de
disposicinejecutadoconelauxiliodelamquina.45
La mayor parte de los autores espaoles, sin
embargo, niegan la posibilidad de subsumir los fraudes
mediante computador dentro de la figura de estafa, porque
sostienenqueseestaanteelengaodeunamquinaynoante
unapersona.46Esporeste________________
44SAMSON,E.,CitadoporGutierrezFrancs,pag171.
45BAJOFERNANDEZ,M.,ManualdeDerechoPenal,Parte
Especial,Delitospatrimonialesyeconmicos,volII,
Madrid, 1987, pag. 185. GONZALEZ RUS, J., Los
intereses econmicos de los consumidores. Proteccin
Penal,InstitutoNacionaldelConsumo,Madrid,1986,
pag 220.; DE LA MATA, N., Utilizacin abusiva de
cajeros automticos; apropiacin de dinero mediante
tarjeta sustrada a su titular. Poder Judicial n
especial IX, sobre Nuevas frmulas de delincuencia,
ConsejoGeneraldelPoderJudicial,Madrid,1989,pag
172173.
46ROMEOCASABONA,ob.cit.CORCOYyJOSHIob.cit.,
entreotros.
motivoqueseestimanecesariolaintroduccindeunafigura
penalquesancioneestasconductas,paralocualseproponen
seguiralafiguraconsagradaenelCdigoPenalAlemn,aun
cuandootrossostienenqueesposibletambintenerpresente
lalegislacinnorteamericanayelderechoportugusquetrate
estasfigurascomounproblemaconcernientealasfalsedades.
Finalmente se seala que lo que se necesita es la
dictacindeunNuevoCdigoPenal,elcualllevaenestudio
demasiadosaosya,sinquehastaelmomentosellegueasu
concrecindefinitiva;noobstanteenlnosehadiscutidola
introduccin de esta nueva forma de criminalidad, la cual
hasta el momento se encuentra impune en la legislacin
espaola.
LegislacindeOtrosPaises
En Dinamarca el Cdigo Penal trata el fraude
informtico, sealando en su artculo 279 "El que con la
intencindeobtenerunbeneficioilcitoparasimismoopara
tercero, manipula, aade, o destruye de modo ilegal datos o
programasoporcualquierotromedioilcitointentamanipular
el resultado de un tratamiento de datos..." Disposicin que
siguelalneadelanormaalemanaanteexpuesta47.
En Canad, su cdigo penal ha experimentado una
modificacin dirigida, mas que a la criminalidad relacionada
con________________
47SIEBER,citadoporRomeoCasabona,pag99.
48CitadoporRomeoCasabona,ob.cit.,pag103.
49ForgeryandCounterfeitingAct,envigordesdeel
28 octubre de 1981, citado por Romeo Casabona, pag
102.
modificadaporlaSection21en1982,esestablece:"Cualquier
persona que consiga un acceso ilegal a un registro de
procesamiento automtico de datos o que altere o destruya
ilegalmenteointroduzcaunregistrosemejanteensuarchivo,
ser condenado por acceso indebido a datos con una multa o
prisin no superior a dos aos, salvo que el delito sea
punibleporelCdigoPenal".50
EnPortugal,medianteunareforma1982,setratalas
defraudaciones mediante computador como un problema
concerniente a las falsedades, introduciendo el delito de
fabricacinyfalsificacindeanotacintcnica,encuyoseno
estacomprendidoelfraudemediantecomputador.51
FinalmenteenFranciaseentiende,segnlareforma
de 1986, que el fraude mediante ordenador esta subsumido
dentrodelafiguradeestafa(escroquerie,art.403)siendo
el nicopais,dentrodelsistemacontinentaleuropeo,donde
se acepta sin problemas que las manipulaciones fraudulentas
queafectanalpatrimoniotienecabidaeneldelitodeestafa,
haciendoinnecesariaunaregulacinespecfica.52
________________
50CitadoporRomeoCasabona,cit.,pag97.
51 Incorporado al Cdigo portugus por la Ley n
24/82,de22deagostode1982,contemplandoelart,
230citadodiversoscomportamientosdemanipulaciones
deanotacionestcnicasyaccionesperturbadorassobre
lossistemasinformticos.
52Sobrelasignificacinyalcancedeestareforma,
consultarDEVEZE,J:,Commentairedelaoin8819du
5janvier1988relativealafraudeinformatique,Lamy
droitdel'informatique,febrero1988p3.
CAPITULOCUARTO
BIENJURIDICOPROTEGIDOENELFRAUDEMEDIANTECOMPUTADOR.
1. Anlisis del bien jurdico en el delito de estafa.
Posicionesexistentes.
Posicionesexistentes.
En doctrina se discute acerca del bien juridco
protegidoporeldelitodeestafa,encontrndoseelorigende
estadiscusinenelhechoquenuestroCdigoPenalaltratar
los delitos de estafa y otros engaos denomin al ttulo IX
que los contiene "Crmenes y Simples delitos contra la
propiedad".
Enefectoelttuloindicadoplanteayaladudasisolamente
los atentados contra la "propiedad" estn reglados en l,
puesto que bajo esta denominacin de "delitos contra la
propiedad"secontienenfigurasqueserefierenalaposesin
oalameratenencia(comoocurreenlausurpacincontemplada
en el art. 457), o que sancionen ilcitos cometidos por el
propietario (casos del art. 471 n1), o que protegen adems
otrosbienesjurdicoscomolavida(eneldelitoderobocon
violenciaenlaspersonascontempladoenlosarts.433y436),
etc. En atencin a estas consideraciones es que se plantea
sustituir la denominacin del ttulo por
porla de "atentados
contra el patrimonio", ya que este ltimo concepto,
comprendiendoeldepropiedad,resultamsamplioyacertado
queste.
Esta afirmacin adelantada no es arbitraria ni
tampoco extensiva en trminos de afectar al principio de
legalidad,alcontrario,ellaresultalaconclusinlgicaa
laluzdelassiguientesreflexiones:
De una parte (la ms importante, sin duda) debe
tenersecomobaselagarantaconstitucionalcontempladaenel
art.19n24denuestraConstitucinPolticadelaRepblica,
queconsagracomotal"elderechodepropiedadensusdiversas
especies sobre toda clase de bienes corporales e
incorporales".
De otra parte la nocin civil del derecho de
propiedad de "usar, gozar y disponer de una cosa" (art. 582
delCdigoCivil)resultademasiadorestringidapuesnocubre
nisecorrepondecontodaslasfigurasrecogidasenelttulo.
De aceptarse esta acepcin del derecho privado se dara el
hecho inslito en derecho penal que el titular del bien
jurdico protegido y el sujeto activo del delito coincidan:
as,secastigaracomoreodeundelitocontralapropiedad
al propietario mismo, que se apropia de una cosa que otro
tuvieselegtimamenteenposesin(art.471n1)ynopodran
considerarse como atentados de esta clase aqullos que
vulneranotrosderechosrelacionadosperonocoincidentescon
lapropiedad(cualaconteceamododeejemploenlamayorade
lashiptesisdelart.469).
Asentoncesendefinitivaparaelderechopenalse
entiende por "propio" no solo aquello sobre lo que se tiene
"derechodedominio",sinotambinelhechodelaposesiny
lameratenencia.1
Enconclusin,loqueprotegeestettuloIXmsque
la propiedad es un conjunto de derechos y obligaciones
referibles a cosas o a otras entidades que tienen un valor
econmico apreciable en dinero, exigencia esta ltima que
surgedepropianormativadelCdigoPenalyaquelamayora
deestosdelitosrequierendedichaconnotacineconmicacomo
basedeaplicacindelaspenas.Estacategoraderelaciones
jurdicaseslaqueendefinitivaquedacomprendidadentrode
un concepto amplio de "patrimonio", que puede ser afectado
dentrodeotrasinfraccionespenalesporestafa.
Concordando con lo antes expuesto Labatut entiende
laestafacomolalesindel"patrimonio"ajeno.2
Encambio,sobreelmismotemaEtcheberry3 sostiene
que el concepto de propiedad en nuestro Cdigo Penal es
terminolgicoyconceptualmentecorrecto,puesdichaexpresin
estaraempleadaensentidoampliocomoel"vnculoqueunea
unsujetocontodoslosderechosdequeestitularsuceptibles
de apreciacin secundaria". Su concepto corresponde en
definitiva a lo que en doctrina comparada se conoce como
"conceptojurdicodel________________
1ETCHEBERRY,ob.cit.tomoII,pag302.yenigual
sentido, con mucha antelacin, el comentarista del
Cdigo Penal Pedro Javier FERNANDEZ, Cdigo Penal
explicado y concordado, Imprenta Barcelona, Stgo 2
edicin,tomoII,pag196.
2LABATUT,ob.cit.TomoII,pag314.
3ETCHEBERRY,ob.cit.,TomoIIpag217yss.
(amparadosya,desusataquesmsadecuados,porotrostipos
penales)sinolaproteccindelosvaloreseconmicosquese
encuentranbajolarelacindeseoriodeunapersona.Sila
estafaseconsumaencuantoexisteunperjuiciopatrimonial
no cuando se lesiona un derecho o elemento integrante del
patrimonio, es obvio que las miras del legislador estn
puestasenlatotalidaddelpatrimonio,yaqueslovalorando
steantesydespusdelataquedelictivopuedellegarseaun
conocimientodelvaloreconmicodelperjuicio.
Enresumen,elataqueaunelementointegrantedel
patrimonio (por ejemplo propiedad) slo puede constituir
estafa cuando de l se derive una disminucin del valor
econmicodelpatrimonioglobalmenteconsiderado,mientrasque
en otros tipos delictivos basta el ataque para que se
considere delito, an cuando el patrimonio globalmente
considerado,resteincolumeo,incluso,beneficiado.6
Con todo, el concepto de patrimonio no es un tema
pacfico en la doctrina penal existiendo tres posiciones al
respecto:
a) Concepcin Jurdica del patrimonio: postula que el
patrimonio estara integrado por valores reconocidos como
"derechos patrimoniales subjetivos" en el derecho privado o
por el derecho pblico, estando implcita en esta tesis la
concepcin del derecho penal como subsidiario o puramente
sancionatorio.As________________
6BAJOFERNANDEZ,M.,ManualdeDerechoPenal,Parte
Especial,EditorialCeuram,Madrid,1987,Pag165166.
privadosyraramentepblicos".7Laexistenciaoinexistencia
de un perjuicio patrimonial se constata de manera puramente
formal, pus radica en la prdida o gravamen de dichos
derechossinconsiderarsidichaprdidaesonosubceptible
deavaluacinpecuniaria.Siendoaslaconsecuenciaobviaque
puedeserobjetodeundelitopatrimoniallascosasprivadas
deunvaloreconmicoydotadasslodevalordeafeccin.
b) Concepcin Econmica del patrimonio: Para esta
concepcin, dominante en Alemania, el patrimonio es el
conjunto de bienes que se encuentra bajo el poder de
disposicindeunapersona,formandoparteintegrantedeaquel
todaposesinrespectodeunbien,dotadadevaloreconmico
eneltrficodebienesnegociables,conindependienciadesi
lamismaseconcretaenunderechoyanconindependenciaque
ellaseaonosuceptibledereconocimientojurisdiccional.Se
recurre as a un parmetro objetivo para determinar la
concurrencia o no del perjuicio que es requerido por muchos
delitos patrimoniales, admitindose la posibilidad de
compensareldaopatrimonialatravsdemedidaseconmicas
subjetivas.Consecuenteconeste________________
7BINDING,CitadoporRodriguezDevesa,DerechoPenal
Espaol,ParteEspecial,6Edicin.Madrid1975,pag
322.
delfraudemediantecomputador.12
Sinembargo,unalecturamsdetenidadeladoctrina
y otras legislaciones permiten observar el reconocimiento
implcitocuandonoexpresodealgnotrointersafectado
ademsdelosdecontenidopatrimonial.EnestesentidoRomeo
12BRIAT,M.,citadoporGutierrezFrancs,ob.cit.
pag262.
13ROMEOCASABONA,ob.cit.,pag108.
14GUTIERREZFRANCES,M.,ob.cit.,pag265yss.
transportes,gestintributaria,etc.Peronosoloempresase
institucionespblicasdesarrollansuactuacinsobrelabase
de la confianza en el funcionamiento de estos sistemas sino
que tambin el propio consumidor que ocupa los sistemas
informticos (por ejemplo que usa cajeros automticos,
tarjetas de crdito, etc.). Entonces se trata de un inters
colectivo porque afecta a la comunidad en cada uno de sus
miembrosysuagresinesunataquealasestructurasmismas
del sistema, teniendo un mbito superior al estrictamente
patrimonial y an econmico, en la medida que la actividad
informticaalcanzaotrasmltiplesparcelas.
Para esta autora los fraudes mediante computador
presentan un carcter pluriofensivo, producindose con ellos
una doble afeccin: a un inters econmico (sea macro o
microsocial)comoporejemplolaHaciendaPblica,elsistema
crediticio o el patrimonio; y la de un inters macrosocial
vinculado al funcionamiento mismo de los sistemas
informticos.
Reconocida la existencia de este inters social
indicado,queresultalesionadoconlosfraudesinformticos,
debe enseguida examinarse si se le otorga o no proteccin
penal en el Derecho vigente y a qu ttulo, siendo las
alternativasposiblesladeconsagrarunaproteccinautnoma
(situacinquesibienesaspirablenosedivisaprximaenel
casodenuestropas)oreconducirestafiguraaltipopenal
de los fraudes y concretamente la estafa, alternativa esta
ltimaqueseabordaracontinuacin.
CAPITULOQUINTO.
TIPOOBJETIVO.
1. Anlisisgeneraldeloselementosdeltipoobjetivodela
estafa.
Como bien sabemos los ilcitos fraudulentos
cometidos mediante medios informticos, especificamente los
fraudesmediantecomputador,notienenennuestralegislacin
una sancin determinanda por no encontrarse tipificados por
nuestroCdigoPenal.
Esto motiva que a fin de sancionarlos se intente
reconducirlosaalgunadelasfigurascontempladaspornuestra
legislacin penal, apareciendo el tipo penal de fraudes y
esencialmente la figura de estafa dotada de una aptitud
especialparasancionarestosilcitos,sinqueelloimporte
infringirelprincipiodelegalidadoreserva.
En efecto, en el captulo tercero, haciendo una
primera aproximacin, excluimos la posibilidad de encuadrar
estos ilcitos en otras figuras con las que guardaba alguna
similitud, como son el hurto y la apropiacin indebida. En
cambioyaseobservotambinquelasdificultadesinsalvables
que presentan estas figuras penales quedaban en principio
superadasalexaminarelfraudemediantecomputadordesdela
perspectiva del delito de estafa, constatando la posibilidad
legaldesancionaralgunadesusmodalidadesbajoestettulo
deincriminacinpenal,cualessonloscasosenqueinterviene
unapersonacomoreceptoradelengaoqueincurreenunerror
yrealizaladisposicinpatrimoniallesiva.
Aventuramos como hiptesis final la efectiva
proteccin penal que puede proporcionar a esta clase de
ilcitos el delito de estafa, y concretamente, la figura
centralgenricacontempladaenelart.468delCdigoPenal.
Paralograrsubsumirlosfraudesmediantecomputadordentrode
esta figura de estafa hemos comenzado por analizar el bien
jurdicoprotegidoenestosilcitos,concluyendoquesteen
nada se opone al tutelado por la estafa, conforme al
razonamientoexpuestoenelcaptuloanterior.
Efectuando este primer y bsico anlisis, para
concluir como pretendemos esta alternativa de solucin es
necesarioestudiarlafiguradeestafaenprofundidadtantoen
suaspectoobjetivocomosubjetivo,yaqueslodeestemodo
se podr determinar si la posibilidad de reconduccin es
viable.
Esas,quecomomtododetrabajocomenzaremospor
estudiar la faz objetiva de la estafa, donde nos
enfrentaremos, siguiendo a la doctrina, con los siguientes
elementos: engao, error, disposicin patrimonial y
perjuicio.1Cadaunodeestos________________
1Representadoentreotrospor,ANTON,ob.cit.,pag
5; RODRIGUEZ DEVESA, Parte Especial, ob. cit. pag
450,;MUOZCONDE,ob.cit.,pag222.Entrenosotros
ETCHEBERRY,ob.cit.,pag308.
elementosserobjetodeunexamendetenido,siendonecesario
advertirquelainterpretacinquedeellosseharsealeja
en parte de la tradicional, puesto que la que se expondr
siendo ms moderna e idonea permite solucionar el conflicto
dentrodelmarcodelsistemajurdicopenalexistente.
Enformaparalelaalexamendeloselementosdelas
estafaexaminaremossiellostambinconcurrenenlosfraudes
mediantecomputadorylaformacomodebenserinterpretados;
asporejemploveremossielengaoquesedaenlafigurade
estafa reviste las mismas caractersticas en los fraudes
mediante computador, haciendo el mismo ejercicio con los
restanteselementosyamencionados.
En su faz subjetiva analizaremos sus elementos, el
dolo y el nimo de lucro, exigencia esta ltima que no es
compartidaporladoctrinanacional.
Examinados estos primeros aspectos se estudiar al
sujetoactivoypasivo,tantodelaestafacomodelosfraudes
mediante computador, determinando si es o no necesario que
stosrequieranalgunacalidadoaptitudespecial,ascomola
posibilidad que una persona jurdica pueda revestir esta
calidadyalgunasnocionesacercadelaparticipacinquese
puededarenestosdelitos.
Finalmente examinaremos la relacin de causalidad
que debe existir entre los elementos del tipo objetivo y si
ellopresentaalgunacaractersticaespecialenloscasosdel
fraudemediantecomputador.
2.
4ANTONONECA,J.,cit.,pp45.
5ANTONONECA,cit.,pag5
6BAJOFERNANDEZ,cit.,pag168.
7GUTIERREZFRANCES,cit.,pag351.
8DELRIO,cit.,tomoIII,pag474.
9ETCHEBERRY,cit.,tomoIII,pag412.
encuentra".10
Encuantoaladeterminacindelaformaenquese
manifiestaelengao,esnecesarioprecisarsirequieredeun
comportamiento activo de parte del autor o si tambin es
10MERAFIGUEROA,FraudeCivilyFraudePenal.Delito
de entrega fraudulenta. Editorial Jurdica Cono Sur
Ltda.,Stgo.,1986,pag55.
11BAJOFERNANDEZ,cit.,pag168.
VivesAnton,RomeroBarranqueroyMeraFigueroa,13quienesno
consideranquepuedeexcluirseapriorideltipodeestafalos
engaos que no consistan en un montaje o puesta en escena.
AntnOneca,ValleMuizyMeraFigueroa,ademsreconocenque
al contenido del engao se le ha dado un protagonismo
inmerecido.14 As seala Muoz Conde al referirse a la
dificultad de la interpretacin del concepto de engao y
especialmente su diferenciacin de los ilcitos civiles
"Carece, a mi juicio de inters intentar resolver este
problemadediferenciacindelengaorespectodelosilcitos
civilesconayudadefrmulasmsomenosingeniosas,comola
de miseenscene del Cdigo Penal Francs o los actos
concluyentesdelDerechoPenalAlemn,puesendefinitivael
concepto de engao es un concepto tan amplio que slo puede
ser limitado en funcin del concepto mismo de estafa,
conectndolos con los otros elementos de la misma y de la
finalidadpreventivaypolticocriminalespecficadelDerecho
Penal, teniendo en cuenta el principio de la intervencin
mnima del mismo".15 En igual sentido en nuestro pas Mera
Figueroa advierte "todo engao rene los caracteres del
12Etcheberry,CIT.,TOMOIII,pag310.
13 MUOZ CONDE, cit., pag 276277; VIVES ANTON
(varios), Derecho Penal, Parte Especial, vol II,
TirantloBlanch,Valencia,1988,pp.207208;ROMERO
BARRANQUERO,cit.,pag121;MERAFIGUEROA,cit.,pag
108110.
14ANTONONECA,cit,pag7;VALLEMUIZ,Eldelitode
estafa, Bosch, Barcelona, 1987, pag 39 y ss., MERA
FIGUEROA,cit.,pag109110.
15MUOZCONDE,cit.,pag276277.
perjuicio".16Estasreflexionesnosparecendeltodoacertadas
a la luz de nuestra legislacin penal, segn se expondr a
continuacin.
En cambio el anlisis de este elemento en el caso
especficodenuestrafiguradeestafa,contempladaenelart.
468,haceconcluiralprofesorEtcheberryqueelrasgocomn
que presenta el engao en la figura bsica, es el ardid, o
sea, la existencia de un despliegue externo de apariencias
falsas que presten verosimilitud a una afirmacin mendaz,
permitiendo as este elemento diferenciar cuando nos
encontramosfrentealapresenciadeunaestafaycuandopor
el contrario lo estamos ante "los otros engaos", caso art.
473.
________________
16MERAFIGUEROA,cit.,pag118119.
Anuestroentender,siguiendoladoctrinasostenida
porMuozCondeyMeraFigueroa,enelcasodelalegislacin
17IBIDEM,pag16yss.
18MUOZCONDE,cit.,pag278
aplicandoelcriterioapuntadoantessobrelamentira.19
Pensamos que el problema de la omisin debe
abordarse teniendo presente el carcter de ltima ratio del
derechopenal,elcualresultaincompatibleconelrecursoa
la sancin penal ante cualquier cumplimiento defectuoso o
incumplimiento contractual, cuales seran el caso de la
conductaomisiva,situacionesambasquedebenresolversedesde
la via civil (y solo recurrir a la via penal en forma
restrictiva)yaqueequipararlaconductaactivadescritaen
laestafaconlameraomisinimportadesvirtuarlaestructura
tpica a travs de la analoga violatoria del principio de
legalidad.
Necesidaddelaexistenciadedospersonasnaturalesen
elengao.
Desdeantaosehainterpretadoqueelengaocomo
elemento de la estafa requerira de una relacin personal,
19ETCHEBERRY,cit.,TomoIII,pag311.
creador,locualcobramayorimportanciasiseconsideraque
ellafuecreadapararegularelfuturo.
Conforme a esta misma posicin la determinacin de
lavoluntadobjetivadeunaleyconllevaladesufinalidad,
porcuantoserestalaquepermitadilucidardichavoluntad.
En otras palabras, lo que la ley pretende viene determinado
por el objetivo perseguido y esta finalidad hay que
dilucidarlaciertamentedesutexto,peroadems,delasideas
yprincipiosqueinformanalderechocomounidadvalorativa,
orientndose la labor del intrprete a procurar determinar
dicha voluntad, desarrollar sus propias posibilidades de
acuerdoconlasexigenciascambiantesderivadasdeldesarrollo
econmico, cientfico y cultural de la sociedad, permitiendo
asquelanormanosepresentecomountextodefinitivamente
ptreo,fijo,imperturbableyarcaicofrentealasconductas
humanas (y por ello en constante cambio) futuras que est
destinadaaregular,naturalmenteellodentrodelosmrgenes
exigidosporelprincipiodereservaysindejardeconsiderar
elprincipiodemnimaintervencinpenal.21
Esta forma de interpretacin recogida por lo dems
en el derecho positivo (art. 24 Cdigo Civil) constituye un
valiosoaportedeladoctrinaalafuncinjurisdiccionalen
unainterrelacinqueactuacomounverdaderovasocomunicante
y________________
21EnestesentidovaseCURY,ob.cit.,pag147yss.
Situacindelengaoenelfraudemediantecomputador.
Teniendopresenteesteconceptopodemosadvertirque
elengaoqueconcurreenlafiguraenreferencia,nopresenta
ningunacaractersticaespecial,diversadelaexaminadaenla
figura de estafa; y es as que si la figura de los fraudes
mediante computador se refiere a un comportamiento astuto,
subrepticio,estepuededesarrollarsetantomedianteunardid
comoenelcasodela"manipulacininformtica"o"alteracin
delosdatos"aquehacereferenciaSieberalclasificarlos
ilcitosinformticos,oelcasodelosfraudesmencionadopor
Jaeger,ensuclasificacin(mencionadasambasenelcaptulo
segundo de este trabajo)22 como tambin a travs de una
mentira, bastando que esta se exteriorice y produzca la
disposicinpatrimonial.
Elpuntoquemereceseraclaradoeselrelacionado
conelreceptordelengao.Sesealaporladoctrina23 que
estepuntoimpidelareconduccindelafiguraenestudioala
estafa,debidoaqueesta ltimaenloquedicerelacinal
elemento engao, requiere una relacin directa entre dos
personas,
________________
exigenciaquenoconcurreenmltiplesmanifestacionesdelos
fraudes informticos, donde uno de los polos de la relacin
estaocupadoporunamquina,nosiendoposiblequeelengao
recaigasobreellaniportantolareconduccinalafigurade
estafa.
Resultaevidentequeenlosfraudesinformticosno
seengaaaunamquina,enestecasoelordenador,queslo
esuninstrumentocreadoporelhombre,alserviciodestey
que es necesitado por l para operar, de alli que nunca el
computador aparece como receptor de engao alguno (slo es
"instrumento" de una manipulacin fraudulenta de diversa
ndole) ni tampoco sufre error o realiza la disposicin
patrimonial24,situacionesstasltimasqueanalizaremosms
adelante.
Tenemosasqueenlosfraudesmediantecomputador,
el ordenador no es el engaado como tampoco lo es el
responsable del departamento informtico de la empresa o
institucin que presencia que el proceso informtico
24GUTIERREZFRANCES,cit.,pag412413.
afectadoporelfraudeexistenpersonasencargadasdelcontrol
delasoperacionesdeentrada,procesamientoysalidadedatos
ydelaejecucinoautorizacindelosactosdedisposicin
correspondientes.Esascomosereconoceenladoctrinaque
laintervencindeestaspersonas,constituyeunaintervencin
meramente formal por la naturaleza de las funciones
realizadas,puessibientienenaccesoaalgunosdatos,enun
momentodelprocesamientooaunaconcretapartedelprograma,
no llegan al conocimiento completo de su contenido ni
comprendentampocosusentidoexacto,motivoporelcualmal
se puede o podra hablar tambin de engao o error en su
caso.25 ComosealaRomeoCasabona"estaspersonasnopueden
serengaadasentalescondiciones".26
Esporestasituacinquedeberentenderseenlos
casosanterioresquequienresultaengaadoenrealidadyen
definitiva es la entidad o institucin y en todo caso
dependerengranmedidadelsistemadetrabajoadoptadopor
la empresa o institucin en que se utiliza el instrumento
informtico,asicomodelosmtodosdecontroldecuentasy
auditorasdelpropiotratamientoyprocesamientodedatos.27
Porlotantoseengaaalaempresa,institucinoentidadya
sea a travs de sistemas totalmente automatizados, como
tambinmediantesistemasconalgntipodecontrolhumano.
________________
25EnestesentidoSIEBER,citadoporROMEOCASABONA,
ensuobraPoderInformtico...,pag60.
26ROMEOCASABONA,obracitada,pag61.
27Ibidem.
Envirtuddetodoloantesexpuesto,concluimosque
el engao no aparece como un problema para reconducir los
fraudesmediantecomputadoralafiguradeestafa,yaquecomo
vimos en el apartado anterior no es consustancial a este
elemento que exista un receptor que sea necesariamente una
personafsica,bastaqueelfalseamientodelarealidadque
el engao implica se exteriorice, no quede en la esfera del
propiosujeto,pudiendoengaarse,comovimos,aunaovarias
personasfsicasojurdicas,seadirectaoindirectamente,y
en la medida que las relaciones del trfico moderno se han
mediatizado por el protagonismo adquirido por los
computadores,sindudaquepuedeengaarsemedianteellos.
3.
Errorcomoconsecuenciadelengao.
Como se sealo en el captulo tercero de este
trabajo, para tratar el error se seguir la doctrina
minoritariaqueleniegaelcarcterdeelementoautnomode
laestafa,circunscribiendosufuncinaladelimitacindel
engao tpico. Esta doctrina elimina, como veremos, las
dificultades existentes para reconducir los fraudes mediante
computadoralafiguradeestafa.28 Noobstanteporresultar
ilustrativo, trataremos primero de modo general la posicin
mayoritariadeladoctrina.
________________
Conceptoycontenidodelerrorenlaestafa.
Tradicionalmente se ha definido el error como "un
conocimiento viciado de la realidad"29 o tambin como "una
29BAJOFERNANDEZ,ob.cit.,pag171.
30ETCHEBERRY,cit.tomoIII,pag311.
31BUSTOSRAMIREZ,ob.cit.
32ETCHEBERRY,obcit.,pag311tomoIII.
33GOMEZBENITEZ,Funcinycontenidodelerrorenel
tipo de estafa, Anuario de Derecho Penal y Ciencias
Penales, 1985, pag 33; en la misma lnea ARROYO
ZAPATERO, Delitos contra la Hacienda Pblica en
materiadesubenciones,MinistrodeJusticia,Madrid,
1987.
anotadoparacircunscribirlosengaostpicos;sufuncinse
reduce por tanto a delimitar restrictivamente las acciones
prohibidas como atentatorias contra el bien jurdico (es
decir,restringelasconductastpicasdelaestafa).34Delo
quesetrataenconsecuenciaesdequeexistaunaaccinala
queseaimputableelperjuiciosufridoaefectosdelocualy
dentrodelmarcodeloscriteriosnormativosvalorativosque
sirvenparaestablecerlaimputacinobjetiva,serequiereuna
accin capaz de ser considerada antecedente del error, vale
decir, en otras palabras, el resultado perjuicio ser
objetivamenteimputablealaaccindelautorsidichaaccin
era objetivamente engaadora, con independencia si el sujeto
pasivoconcurreonoaunerror.Deloexpuestosededuceque
existeenestaposicinunimplcitorechazoalasteorasde
la causalidad como capaces de explicar la relacin que debe
existirentreelengaoyelperjuicio.
En la misma lnea la autora Gutierrez Francs,
sealatambinquenosepuedeelevaraerroralacategora
de elemento autonmo de la estafa, ya que ni es exigido
explcitamente por la ley, ni ha de constar de forma
inequvoca para afirmar la imputacin jurdica del resultado
patrimonial lesivo a la conducta engaosa. La delimitacin
apropiada de la conducta engaosa tpica queda asegurada
primeroporsuaptitudpara________________
34Enelmismosentido,MUOZCONDE,ob.cit.,octava
edicin,1991,pag278.
llevaralavctimaaerror(loproduzcaonoenconcreto)y
segundoatravsdelnormaldesarrollodeljuiciovalorativo
de imputacin objetiva del resultado lesivo. Ello hace
innecesario complementar el tipo aadiendo como resultado
intermedio el estado psicolgico de error en la vctima del
engao, por que con toda seguridad, el proceso descrito
discriminarlosengaosquenoestnjurdicamentevinculados
al perjuicio patrimonial.35 Concluye esta autora que el
significado de error consiste en incorreccin, yerro,
equivocacin,inexactitudoconfusin.
La tesis examinada no se opone al principio de
legalidad porque, como seala Gmez Benitez, "en sistemas
jurdicoscomoelnuestro,enquelostipospenalesnialuden
nialudianalestadodeerrordelengao,suexistenciacomo
elemento autnomo del tipo no puede plantearse como no
problemtica desde el punto de vista del principio de
legalidad".36 El principio de legalidad no constituye un
obstculo para admitir esta tesis minoritaria en nuestro
derecho,puesalcontrariodeloqueocurreenlalegislacin
alemana que exige expresamente al error de la vctima en la
figura de estafa, nuestra legislacin penal no contiene
ningunaexigenciaenestesentido.
Esta posicin minoritaria presenta adems como
ventaja, el hecho de delimitar los elementos objetivos
generalesdela
________________
35GUTIERREZFRANCES,citada,pag297298.
36GOMEZBENITEZ,cit.,pag335.
sinembargoellonoocurrepueslainclusindeconductasen
el tipo de estafa no depender de la constatacin o no del
error en la vctima, sino de la existencia de una conducta
engaosaidneautilizadaconfinesdefraudatoriosalaquese
puedaimputarjurdicamenteelresultadopatrimoniallesivo.
Finalmente en nuestro pais tampoco la doctrina
consideracomoelementoautonmodelaestafaalerror.38
Comoseproduceelerrorenlosfraudesmediantecomputador.
La doctrina dominante que considera al error como
elemento autnomo de la estafa, consistente en un estado
________________
37Ibidem,pag339
38 VERDUGO MARINKOVIC, Cdigo Penal, Concordancias,
Antecedentes Histricos, Doctrina, Jurisprudencia,
Tomo III, Editorial Jurdica Ediar ConoSur Ltda,
Segundaedicinactualizada,Santiago,1986,pag997,
yjurisprudenciaconsignada.
psicolgicoquepadecelavctimaaconsecuenciadelengaoy
que se traduce en una falsa representacin mental de la
realidad,niegalapresenciadeesteelementoenlosfraudes
mediante computador, ya que el referido estado psicolgico
slo se puede predicar de un ser humano y jams de una
mquina.
Sesealasquenopuedehablarsedeestafacuando
lamanipulacinfraudulentadedatostienelugardentrodeun
sistema automatizado de toma de decisiones, en donde no se
haya persona fsica controlando el procesamiento en sus
distintasfases(suceptibledecaptarovisualizarlosdatos
manipulados)oencargadosdeejecutaroautorizarlosactosde
disposicin.39
Estaposicin,enlamedidaqueexigelaconstancia
que en el receptor del engao se cree un falso juicio, una
equivocadarepresentacindeloshechos(aconsecuenciadelas
maniobras engaosas), impide que puedan reconducirse a la
figura de estafa los fraudes informticos que afectan a
sistemas electrnicos de transferencia de fondos y tampoco
podr hacerse esta reconduccin cuando la manipulacin
fraudulentarecaigasobresistemasinformticosenloscuales
sibienintervienenpersonasyaseaconfuncionesdecontrol,
supervisindirectadelprocesamientooejecucindeactosde
disposicin, es difcil constatar en ellos tal estado
psicolgicodeerror,yaqueaunquevisualizandatosquehan
sido manipulados o utilizan un programa modificado
________________
39GONZALEZRUS,Aproximacinaltratamientopenal...,
cit,yROMEOCASABONA,cit,pp60,64yss.
enelestadosquicoalquesehahechoreferencia.
Como anteriormente se advirti en este trabajo,
nosotrosrechazamosladoctrinamayoritariayporelcontrario
participamos de la tesis de Gmez Bentez, quien niega al
errorelcarcterdeelementoautnomodelaestafa,locual
permite,correctamenteanuestrojuicio,quelaconstanciao
41GUTIERREZFRANCES,cit.,pag417418.
circunstanciasdelafectado,seapersonanaturalojurdica,y
almodonormaldellevaracabosuactividad,descargandode
enlaentregadeunacosaolaprestacindeunservicio.43
Endefinitivaloquecaracterizaaesteelementoes
la participacin de la vctima, que ha sido engaada, en la
produccin del perjuicio. Esta participacin se puede
concretar, tanto mediante un comportamiento activo (acto
voluntario de entrega de la cosa) como por omisivo (se
renuncia por ejemplo a reclamar un derecho sobre un bien
determinadodentrodelplazolegal)ytambinmedianteunacto
de mera permisividad o tolerancia (si el engao tolera,
concienteenelapoderamientodelacosaporelagente).
Sabido es que la disposicin puede recaer sobre
cualquieradeloselementosintegrantesdelpatrimonio:bienes
________________
42ETCHEBERRY,cit.tomoIIIpag313.
43MUOZCONDE,cit.,pag279.
muebles,bienesraces,derechosrealesopersonaleseincluso
tener por objeto la prestacin de un servicio, siempre que
ostenteunavaloracineconmica.44
De otra parte es necesario que el engaado y
disponentecoincidan,aunquepermitelaleyquenoseasiempre
este ltimo el perjudicado sino un tercero; no se requiere
tampocoeneldisponentecapacidadjurdicaparadisponerde
lascosas,comosucedeenmateriacivil,nidebeidentificarse
la"disposicin"con"negociojurdico"porqueladisposicin
patrimonialpuedenorevertirlascaractersticasjurdicasde
unaconvencin.
Ademsladisposicindebeserconsecuenciadirecta
del engao (situacin que analizaremos detenidamente al
estudiarlarelacindecausalidadentreloselementosdela
estafa); finalmente debe tener un carcter lesivo, esto es,
producirunadisminucinenelacervopatrimonial,yaseadel
disponenteodeuntercero.
Disposicinpatrimonialenlosfraudesmediantecomputador.
Disposicinpatrimonialenlosfraudesmediantecomputador.
En general, la doctrina dominante no niega la
existencia de este elemento en los fraudes mediante
computador, no obstante lo cual pone en duda que dicha
disposicinpatrimonialpuedaserreconducidaalaqueexige
el delito de estafa .Sostiene as esta doctrina que si la
disposicintpica________________
44BAJOFERNANDEZ,obracit.,pag173
deldelitodeestafadebeconsistirenuntraspasopatrimonial
perjudicial, que efectua la persona fsica engaada como
consecuencia del error psicolgico a que ha sido inducida,
rara vez podr apreciarse este elemento en los fraudes
mediantecomputador.45
As examinando desde el punto de vista de la
doctrinadominante,46elcasodelosfraudesinformticosque
tienenlugarenlossistemaselectrnicosdetransferenciade
fondos,dondeeselpropioordenadorelqueautomticamentey
sin la intervencin de la persona fsica de manera directa,
ejecutaeltraspasopatrimoniallesivo,hadeentenderse,que
si bien existe disposicin patrimonial lesiva no es la
requerida o la tpica para el delito de estafa, porque no
consisteenuntraspasopatrimonialrealizadoporlapersona
receptoradelengao(yaconsecuenciadelerroraquehasido
inducida). Se recurre en este caso a las mismas razones
esgrimidas para negar la calificacin de estafa a la
apropiacin ilcita de bienes o servicios de mquinas
automticas, esto es, el argumento que a las mquinas no se
lespuedeengaar,ysibienlasustraccinsellevaacabode
unamanerasubrepticiayastuta,noexistepreviaentregani
voluntad humana directamente operante por parte del engaado
no presente.47 Debido a estas fundamentaciones se concluye
remitiendo a la figura de hurto este tipo de conductas,
________________
"personasnaturales"enlaejecucinquepuedenserengaadas
y sufrir error. Sin embargo, como ya se seal por Romeo
Casabona,esdiscutiblequelasolaintervencindepersonas
sea la variable que convierta en tpico el acto de
disposicin,49yaqueenlapersonaencuestindebecoincidir
lacapacidaddeerror(derecepcinocaptacindelosdatos
manipulados) y la condicin de disponente, es decir, es el
mismo sujeto que recibe la informacin falseada quien tiene
que llegar a una falsa representacin mental de la realidad
(por ejemplo creer erroneamente que los datos que visualiza
corresponden a una autntica transferencia dineraria, a una
relacin jurdica cierta) y a consecuencia del error en que
incurre, a de proceder a la ejecucin de la disposicin
patrimonial lesiva; as, si la persona slo se limita a
oprimir una tecla cuando llegan a su pantalla datos
determinados, el acto de disposicin ejecutado en estos
trminos no sera tpico a los efectos de la estafa, como
tampoco cuando interviniendo varios empleados, gestores o
supervisores, cada uno va dando el visto bueno en su propia
parcela de datos y es otro quien finalmente autoriza la
disposicinpatrimonialdeacuerdoalasinformacionesprevias
recibidas.
Dentro de la citada corriente no obstante, existen
autoresquesibienpartendelaconstruccintradicionalde
la
________________
49ROMEOCASABONA,obracit.,pag67yss.
figuradeestafa,ofrecendistintassolucionesquedemuestran
la virtualidad de la estafa para solucionar los fraudes
mediantecomputador.
EnestalneaencontramosaBajoFernndez,50quesi
bien no trata los fraudes mediante computador, no duda en
calificarcomoestafalasconductasdequienesobtienendinero
deuncajeroautomticodeunbanco,utilizandounatarjetade
crdito robada o hurtada o hallada u otro objeto que la
sustituya, advirtiendo que asi como la doctrina no tiene
incovenienteenadmitirlalegtimadefensaenloscasosque
la defensa se ha preparado por medios automticos y con
anterioridad a la agresin ilegtima (recordando el caso de
50BAJOFERNANDEZ,DerechoPenalParteEspecial,cit.,
pag185
Subyaceaesteplanteamientounainterpretacindel
tipo de estafa en la lnea que se viene proponiendo, acorde
conelnuevomarcoderelacionesnegocialesyconlarealidad
econmica en que se gesta en nuestros das; asi nos
enfrentamosalacircunstanciaquelaausenciafsicadeuna
personahumanaentregandolabebidaatravsdeunmecanismo
programado, por ejemplo, no oculta el hecho que el dueo o
usuariodelamismarealizaladisposicinpatrimonialcuando
seleabonaelprecioconlaintroduccindelamonedaporla
ranura, siendo la anotada una forma usual de operar en el
trficonegocialmoderno.Esaestanuevarealidadqueobedece
unaconformacintambinnuevadelafigurapenaldeestafa.
EnlamismalneadeBajoFernndez,GonzlezRus51,
expresamente rechaza el criterio de que no cabe la estafa,
sinoelhurtocuandosetratademanipulacionessobremquinas
automticas,paraobtenerdeellaselproductooserviciosin
la correspondiente contraprestacin econmica, y tampoco ve
inconvenienteenafirmarlaexistenciadelaestafacuandola
mquina ha sido amaada para, an recibiendo la prestacin
requerida, no preste el servicio para el cual aparece
destinada.
Podemosafirmarqueenlaredaccindelart.468no
surge ningn obstculo que prohiba subsumir en el mismo,
conductas fraudulentas en las que se realice la disposicin
________________
oprestaelservicio.Enestesentido,sealaGonzlezRus52,
que si el titular de la mquina la manipula para que an
recibiendolaprestacinnorealicelaentregadelbienoel
servicioalquehasidodestinadaolohagadefectuosamente,
Quinimputaraelengaoalamquina?.Nocabedudaqueen
talcasoeseltitulardeellaquienengaayquiencometeel
delito de estafa. Ni la separacin cronolgica entre la
conductadesplegadaporeldueodelaparatoyelmomentoen
que el engao surte efecto pueden ocultar esta relacin de
engaoentabladaporeltitulardelamquina,nielservirse
delmismoparalaconsecucindelfinfraudulento.Y
________________
52GONZALEZRUS,ob.cit.,pag280.
siendoestoindudable,tambinloes,enunanlisisalrevs
quehasidoelpropiotitulardelamquinaquienrealizla
"disposicin" patrimonial, a consecuencia del engao, cuando
elengaadoreselusuariooelconsumidor.
Volviendo a la disposicin en los fraudes mediante
computador en resumen se distingue, como sealabamos al
principio,porladoctrinadominantedosbloquedesupuestos:
uno, los que afectan a sistemas informticos totalmente
automatizados;yotro,realizadossobresistemasparcialmente
automatizados, estimando los autores que en los primeros no
tendra cabida la estafa porque la disposicin es llevada a
caboporelpropioordenadoryenmodoalgunoesfrutodeun
engaodirectoypersonaldelagente.Enlossegundosporel
contrario, la intervencin de personas naturales podra
permitirlaconsideracindelaestafa.
Laclasificacinantesexpuestamerecereparospues
aparece como muy superficial al asentarse en la simple
intervencindepersonasnaturalesparacalificarunaconducta
como constitutiva de estafa o no. Adems si siguieramos el
planteamiento criticado, slo podran conducirse a la estafa
lasconductasenlasqueladisposicinpatrimoniallesivase
realice por la misma persona que visualiza todos los datos,
incluso en los falseados o manipulados, y que conoce su
significado y contenido material, ya que es al percibir los
datos alterados que llega a una falsa presentacin de la
realidadqueleinduceaefectuareltraspasoeconmicoconun
consentimientoviciadoporelerror.
Nosotros postulamos discutible el rechazo de la
estafaenloscasosdefraudemediantecomputadorquetienen
lugar en sistemas informticos absolutamente automatizados y
parasuadecuadacomprensinpodemosplantearloapartirdeun
caso:asiporejemplo,sielsujeto,paraobtenerunaventaja
patrimonial ilcita efectua de forma subrepticia ciertas
modificacionesenlosprogramasquesirvenalaempresapara
llevarlanminadesusempleados,Noinduce,acaso,ala
empresa, por medio del engao, a realizar un traspaso
patrimonial lesivo a su favor?. Nosotros creemos que s: se
entablaenestecasounarelacinentreelsujetoylaempresa
ya que es a sta a quien el sujeto se propone engaar e
inducirporerroraundesplazamientopatrimonialinjusto.La
alteracindelprogramaaparececomolaviaparafalsearlos
estadosdecosasquelosdatosinformatizadosreflejan.Sise
falsean los datos informatizados o se modifican las rdenes
para efectuar su procesamiento conforme a la voluntad de la
empresa manifestada a travs de la concreta programacin
dispuestaenrealidadseestainduciendoastapormediode
sus equipos informticos a realizar disposiciones
patrimoniales con un consentimiento viciado por la falsa
aparienciacreada.
Es posible en este caso en examen identificar los
elementos de la estafa, por lo cual, que el empresario sea
personanaturalojurdicayelhechoqueutiliceunsistema
patrimoniodelengaadoodeuntercero53,oenladoctrina
53BAJOFERNANDEZ,ob.cit.,pag174.
54ETCHEBERRY,ob.cit.,pag313TomoIII.
55Vaseennuestropais,VERDUGOM.,cit.pag998.
aquelloquesetendrenelfuturo,contalqueseaciertoy
seguroynounameraposibilidad.Encambio,nohayperjuicio
en el caso del lucro cesante, el cual como sostiene Muoz
56MUOZCONDE,cit.,pag263.
57ETCHEBERRY,ob.cit.,TomoIII,pag314.
58BAJOFERNANDEZ,ob.cit.,pag174.
Dealliqueelperjuicionoseagotasloconlaverificacin
de la disminucin patrimonial, sino que importa adems, una
prdidajurdica,correspondientealmenoscabodelaposicin
quedesdeelpuntodevistadelordenamientojurdicotenael
sujeto pasivo respecto de la cosa objeto del delito. Esto
porque el detrimento en la posicin jurdica conlleva una
prdida tambin econmica, pues el valor del patrimonio es
mayorsilapertenenciadetodossuselementosesindiscutida
quesialgunodeellosessometidaacontroversia59.
En cuanto a la compensacin patrimonial, sta
elimina el perjuicio y por tanto la estafa, producindose
cuandolaprdidadelacosa,secompensaconotradeigual
valor econmico, y as por ejemplo quien cree comprar un
cuadro de un determinado autor y resulta despus ser uno
distinto,nosufreperjuiciosielcuadroadquiridotieneun
justovalordemercadoigualaldineroquedesembols60.
Finalmente en cuanto a su consumacin para
determinar cuando se produce perjuicio, en qu momento debe
considerarse que el acto de disposicin es perjudicial, es
necesariorecordarquelaestafaesundelitodelesin,(se
lesiona el patrimonio) y adems es un delito de dao, en
definitiva de resultado material, lo que significa que su
consumacin se ve condicionada por el efectivo y material
detrimentopatrimonialquesufreelsujeto________________
pasivo.Segnelcriteriomayoritario61,laestafaseconsuma
con la produccin del perjuicio patrimonial, se haya o no
obtenido el correspondiente provecho; la estafa consumada
coincideconlapresenciadetodosloselementosdeltipodel
injusto,objetivosysubjetivos62,porlocualhadeconstar
necesariamente el carcter perjudicial de la disposicin
patrimonial, pues no existe resultado tpico en tanto el
traspasopatrimonialquelavctimallevaacabomovidaporel
engao,noseamaterialyefectivamentelesivo.
Siempre en materia de itercriminis, de lo anterior
sederivaquesiladisposicinpatrimonialnocoincide,enel
tiempo, con la produccin efectiva del perjuicio, no habr
estafa consumada, en tanto este ltimo no sea efectivo,
materializado en la privacin de cosas o bienes que se
encontraban bajo la esfera de dominio de sujeto pasivo. De
otraparteparasuconsumacinnoesnecesarioquelosobjetos
delaestafa(bienes)seincorporenalpatrimoniodelsujeto
activo, ya que ello la ley no lo exige y slo vendra a
constituirelgradoposteriordeagotamientodeldelito.
Por ltimo, si el dao patrimonial efectivo es lo
quedeterminalaconsumacindeldelito,denoproducirseste
nos encontraremos ante una estafa en grado de tentativa o
frustracin. As existir tentativa cuando se despliegue el
________________
expuestosaltratarestetemaenlafiguradeestafa,debiendo
entenderse consumado el fraude informtico cuando se produce
efectivamenteelperjuicio,conindependenciadelaobtencin
del________________
provechoperseguido;as porejemplolodeterminanteserel
momento en que, desde una perspectiva contable los bienes
(dinero) salen de la esfera del dominio de la vctima,
momento, que, por lo general, coincidir con el tiempo de
anotacindelasumaenlacuentadelautor,yseencuentrea
su disposicin como crdito, siendo irrelevante para la
consumacinlaextraccindeldinerodelacuentabancariaen
que ha sido informticamente abonado del mismo como es
innecesario para la existencia de la estafa la aprehensin
fsica del bien corporal. Finalmente, las mismas reglas
anteriores determinarn tambin la presencia de las etapas
incompletas de desarrollo del delito, de tentativa y
frustracin.
6.Sujetoactivoenlaestafa
Como se desprende del art. 468 del Cdigo Penal,
figurabsicaquetratalaestafa,laconductadescritapuede
ser realizada por cualquier persona fsica, ya que el
legisladorinicialaformulacindelart.mencionadoconuna
expresin genrica y no discriminante "...el que...", sin
contener la exigencia de algn atributo particular para el
sujetoactivo.Estamospuesenpresenciadeundelitocomn,
enlamedidaquenosecircunscribelaesferadelosposibles
sujetosactivosaundeterminadocrculodepersonasquegocen
deciertacondicinocaractersticas.
Tenemos asi que sujeto activo de la estafa es la
personanaturalquerealizaelcomportamientotpicodescrito
enelart.468,esdecir,elqueempleaelengaoidoneo,del
quesederivacomoresultadotpicoladisposicinpatrimonial
lesiva.
Eltemadelsujetoactivodelaestafanosremiteal
art. 15 del Cdigo Penal el que si bien no ofrece especial
dificultad,enelhechopuniblequenospreocupaameritasin
embargorealizarunbrevealcancealasdiversasfrmulasde
autora que contempla la disposicin, en cuyos tres nmeros
consideraensntesisloscasosdeautordirectooejecutor,
autormediato,coautoryelcasoespecialdeautorinductoro
65MIRPUIG,DerechoPenal.ParteGeneral2edicin,
obracitada,pag142.
66MIRPUIG,obracitada,pag144.
ylollevaronaefecto,siendosoloellasquienesresponderan
criminalmente, sin perjuicio de las medidas accesorias que
puedenserleimpuestasalaentidad,lascualesnotendrnen
modoalgunolacalidaddesancionespenales.
Noobstanteloanteriorenalgunoscasosnoresulta
posiblecastigaralapersonanaturalqueactuaennombrede
lapersonajurdica,locualocurreenciertotipodedelitos
que exigen en el sujeto activo determinadas cualidades o
condiciones que no concurren en dichas personas naturales,
sinosloenlaentidadparalaqueactua.Paracubriresta
laguna legal es que el Cdigo Penal espaol, introdujo en
1983,elart.15bisqueocupadelas"actuacionesennombre
deotro,enlugardeotrooporotro",siendostaunanorma
especficaparasolucionarun
problema de autoria en "delitos especiales" que "allana una
determinadacualidadpersonal(delapersonajurdica)exigida
por el tipo para proceder a la imputacin del hecho a su
autor"67
En nuestra legislacin tampoco se reconoce la
responsabilidadpenaldelaspersonasjurdicas,yasielart.
39 del Cdigo de Procedimiento Penal establece que "la
responsabilidad penal slo puede hacerse efectiva en las
personas naturales. Por las personas jurdicas responden los
quehayanintervenidoenelactopunible,sinperjuiciodela
responsabilidad civil que afecte a la corporacin en cuyo
nombre________________
67GOMEZBENITEZTeoriaJurdicadelDelito(Derecho
Penal.ParteGeneral),Civitas,Madrid,1984,pag569.
hubierenactuado".
Esteartculoimplcitamentepareceaceptarqueuna
persona jurdica pueda realizar una actividad delictiva
68GARRIDOMONTT,NocionesFundamentalesdelaTeoria
delDelito,EditorialJurdicadeChile,Stgo,1992,
pag56.
(n2),yengeneral,"siemprequeelbancohubiereejecutado
dolosamenteunaoperacinquedisminuyasuactivooaumentesu
pasivo" (art.138 n11). La normativa contempla entre otras
sanciones (adems de la revocacin de la autorizacin de la
existencia de la entidad), las de multa y penas corporales
para los directores, gerentes u otras personas que hayan
participado a cualquier ttulo en la direccin o
administracindelbanco,loscualesdebernserconsiderados
comoautoresdeldelitodefraudeantessealadoenloscasos
aqueserefiereensuart.139.
Sujetoactivoenlosfraudesmediantecomputador
Tal como ocurre en la estafa, el sujeto activo de
losfraudesinformticospuedesertambincualquierpersona.
No obstante en los delitos informticos es posible
observar ciertos rasgos especiales en estos sujetos; asi
ocurrequeunapartedeestosfraudesmediantecomputadorse
llevan a cabo por personas con conocimientos especficos en
materia de informtica, siendo incluso difcil concebir en
algunos casos la comisin de estos ilcitos sin dichos
conocimientos(porejemplolamodificacinfraudulentadelos
programas de crdito en los sistemas informticos de una
entidadbancariaocrediticia).Estacircunstanciahallevado,
enelterrenodoctrinal,aidentificarinclusounacategoria
de"delitoselectrnicos"enlosqueslopuedenaparecercomo
sujetos activos el llamado personal informtico, como los
programadores, por ejemplo, lo cual permite la calificacin,
enhiptesis,deestedelitocomo"especialpropio",situacin
queseplanteaenItaliaporelautorTria.69
Nosotros pensamos que la tesis anterior no puede
aceptarse con carcter general ya que existen numerosos
supuestosenlosquenoserequiereesteconocimientoespecial
(por ejemplo la utilizacin ilcita de tarjetas
electromagnticas) y que pueden ser cometidos por individuos
sin vinculacin con sistemas informticos especficos. Por
ellosostenemosquesetratadeundelitocomnyqueporlo
tanto sujeto activo puede ser cualquier persona con un
conocimientobsicodeinformtica,perosinllegaratenerla
calidadespecialdetcnicosoexpertos.Asi,
esegradodecualificacindelsujetoactivonicamentejugar
el rol de posibilitar la ejecucin de ciertas formas de
fraudes informticos, tal como lo hace la circunstancia de
saberescribirrespectodeldelitocomndefalsificacinde
documento. Adems el veloz desarrollo tecnolgico permitir
sindudaqueenuncortoplazo,laenseanzadelainformtica
seencuentretanextendidaenlasociedad,quelamayoriade
las personas estaran calificadas para la ejecucin de este
delito en los trminos antes sealados de contar con los
conocimientosbsicosnecesarios.
________________
69CitadoporGutierrezFrancs,ob.cit.,pag330.
desaprobadoqueserealizaenelresultadotpico.71
Enelcasodeldelitodeestafaestosetraduceen
que el resultado lesivo (constituido por la disposicin
patrimonialperjudicial)hadeserimputablejurdicamenteno
a cualquier engao, sino a aquel que sea apto para producir
error en la vctima, ya que si no reviste esta actitud no
existiraunmnimodepeligroquejustificaralaintervencin
penal, As sern engaos de esta clase todos aquellos que
provocan en la vctima la determinacin de realizar un
traspasopatrimoniallesivoypor________________
72EnestesentidoANTONONECA,LasEstafasyotros
engaos,SeparatadelaNuevaEnciclopediaJurdica,
tomoIX,Seix,Barcelona,1957,pp45.TambinVALLE
MUIZ,EldelitodeEstafa,Bosch,Barcelona,1987,pp.
189yss.
causadoporuncomportamientoquesehalledentrodel mbito
delosquelanormatratadeprohibir,asi,enelcasodela
estafa el fin de la norma es circunscribir las conductas
engaosasqueoriginanunpeligrojurdicamentedesaprobado(o
incrementan el riesgo permitido) de que sobrevenga, previo
error,undaopatrimonialparalavctima.73
De esta forma tenemos que a partir de un juicio
valorativo, y siguiendo los criterios normativos de
imputacin, van a quedar excluidos de tipicidad, por no
satisfacer las exigencias propias de la imputacin objetiva,
las conductas engaosas que creen un peligro jurdicamente
irrelevanteyaquellasquenoincrementanelriesgoopeligro
existente. As, aunque tales conductas engaosas causen un
traspaso patrimonial perjudicial (como por ejemplo la
atribucin de efectos casi milagrosos a un producto
determinado en el trfico comercial) no crean para el
patrimonio un riesgo desaprobado jurdicamnete, o el peligro
queimportanparastecabedentrodelopermitidopordicho
trfico.
Desde una misma perspectiva en el caso de las
defraudaciones mediante computador tambin debe constar esta
relacindacausalidadentrelasmanipulacionesinformticasy
el resultado lesivo para el patrimonio, debiendo ser adems
estecomportamientofraudulentounodeaquellosquelanorma
deestafa________________
73TORIOLOPEZ,Accinyresultadotpicoenlaestafa
procesal,Estudiospenales,Librohomenajealprofesor
AntonOneca,Salamanca,1982,pp.886887.
preexistente.74
En resumen en esta materia ser necesario que el
resultado(ladisposicinpatrimoniallesivaqueseejecutaa
travsdelcomputador)hayasidocausadoporlaconductadel
agente(lamanipulacininformticafraudulenta)laqueesel
detonantedeladisposicin.Enestesentidoyenrelacinal
criteriode"creacindeunriesgopenalmenterelevante"debe
negarse la imputacin objetiva del resultado cuando las
maniobras informticas slo hayan provocado una perturbacin
en el normal funcionamiento de los sistemas informticos
afectados,delosquesederiveunperjuicioeconmico(como
seranlascorrespondientesalareprogramacindeordenadores
oreorganizacindecontabilidades,etc.)yaqueenestecaso
la actividad desarrollada no parece haber creado el riesgo
paraelpatrimonioquelatipificacindeldelitoencuestin
procuraevitarauncuandosepuedeadvertirqueestaconducta
serasubsumibleenotrostipospenales,comoenlafigurade
daosporejemplo.
Finalmenteencuantoalcriteriode"incrementodel
________________
74TORIOLOPEZ,Accinyresultadotpicoenlaestafa
procesal,obracitada,pag886.
CAPITULOSEXTO.
TIPOSUBJETIVO.
1.AnlisisdelDoloenlaestafa.
ContenidodelDoloenlaestafa.
ContenidodelDoloenlaestafa.
La doctrina esta de acuerdo en que el delito de
estafa es necesariamente doloso, rechazndose la idea de
comisinculposa.AsiAntonOnecasealaqueeldoloeneste
delito consiste en la conciencia y voluntad de engaar a
alguien,causandounperjuciopatrimonialalengaado.1Porsu
parte Bajo Fernndez advierte que (el dolo) exige la
conciencia y voluntad de engaar a otro producindole un
perjuciopatrimonialalmismooauntercero.2 MuozConde
acotaquedebereferirseaabarcarloselementosobjetivos,es
decir,alengao,alerror,aladisposicinpatrimonialya
lacausacindeunperjuicio.3Ensntesis,entonces,eldolo
enestedelitocomprendeelconocimiento(yquerer)detodos
loselementosdetipoobjetivo.
Ahorabien,estedolodebeseractual,estoes,debe
concurrirenelmomentodelarealizacindeltipo,coetneo
al propio engao, de modo que la concurrencia de un dolo
subsiguientenoconviertelamaniobradefraudatoriaendelito
de estafa4, siendo este, precisamente uno de los datos que
contribuyen a la delimitacin entre el tipo de estafa y el
fraude civil5. As por ejemplo, no existe dolo de estafa
cuandola
________________
1ANTONONECA,Laestafayotrosengaos,obracitada,
pag14.
2 BAJO FERNANDEZ, "Manual Derecho Penal, Parte
Especial,obracitada,pag176.
3 MUOZ CONDE, Derecho Penal (Parte Especial) 8
edicin,obracitada,pag283.
4BAJOFERNANDEZ,obracitada,pag176.
5 ANTON ONECA, obra citada, pag 6. Tambin MERA
FIGUEROA,Fraudecivilypenal,obracitadapag216
218.
intencindeprovocarleaotroelperjuicioesposteriorala
decisin de la vctima de realizar el traspaso patrimonial,
como tampoco concurrir cuando falta en el sujeto activo la
conciencia de falsedad en las afirmaciones a maquinaciones
utilizadas,puesnohayintencindeengaarentalcaso.
SituacindelDoloEventual.
SituacindelDoloEventual.
Seaceptaporladoctrinamayoritariaqueeldelito
deestafasepuedecometerauncondoloeventual.Asi,seala
AntonOneca,quesedareldoloeventual(porejemplo)cuando
el sujeto activo sostiene que los hechos afirmados son
posiblementecontrariosalaverdad.6
No obstante, algunos autores discrepan de esta
postura y en este sentido Gonzlez Rus seala que lo que
induceaserpartidariosdeadmitirsloeldolodirectoesel
marcadocarcterintencionaldeldelito.Estecriterio,asu
juicio, lo corrobora el paralelismo que establece entre la
estafa y la induccin, sealando que como la induccin, el
engao ha de ser directo, lo que excluye formas de dolo
eventual.7Paraotrosencambio(porejemploValleMuiz8)el
rechazo del dolo eventual emana del cuestionamiento de la
categoriamismadeldoloeventual,alqueseniegasucalidad
detaldentrodelateoriadeldelito.
________________
difcilyhastaarbitrariadelimitacinentreeldoloeventual
yla
________________
9GUTIERREZFRANCES,obracitada,pag566yss.
10MUOZCONDE,TeoriaGeneraldelDelito,2edicin
TirantloBlnch,Valencia1988,pag.63.
culpa,dependerlatipicidadoatipicidaddelaconducta.
Finalmente el carcter de ltima ratio del Derecho
Penal,noshaceconcluirquetantoelart.468comolosdems
que tratan las estafas y otros engaos no se dirigen a
sancionar a los que provoquen cualquier desplazamiento
patrimonial injusto pues no siempre ser necesario el
Derecho punitivo para resolver tales situaciones sino
nicamente a los traspasos patrimoniales lesivos que son
consecuencia de un comportamiento especialmente disvalioso,
con lo cual slo es posible aceptar la estafa cuando
intervienedolodirecto,siendoatipicoslossupuestosdedolo
eventual.
2.Posibilidaddelaexigenciadenimodelucro.
Esteelemento,quesuponelaintencindelsujetode
obtenerunaventajapatrimonialqueesdistintodeldolo,se
exige especficamente en el Cdigo Penal Espaol para
sancionarlaestafa.(art.528C.P.espaol).
Ennuestropas,DelRioconsideraqueel nimode
lucroesunelementocaractersticodelafiguradeestafa,al
igualqueDavis.11Otrosautoresadmitenquesibienelnimo
de lucro no ha sido expresamente considerado en nuestra ley
penal,debeconsiderarse
________________
11DELRIO,obracitada,tomoIII,pag474475.DAVIS.
Pedro, El delito de estafa, Editorial Imprenta
Prisiones,1942pag29.
comoelementointegrantedeestedelito,porqueelpropsito
delucroeselnexolgicoqueuneelactuardelagenteconel
resultadoperjudicialyelcorrelativoprovechoqueexigela
estafa;asiaquellasformasdedefraudacionesquenosuponen
nimodelucronoseranpropiamenteestafas.12
Labatut y Etcheberry, por el contrario, consideran
queennuestroDerechoelnimodelucronoesrequisitodela
estafa.13Opininestaltimaquecreemoscorrecta,yaqueno
apareceinsoslayablementeexigibleeneltextolegal,sibien
corrientementeestarpresente,detalmodoqueperfectamente
puededarseelsupuestodeunaestafasinlaconcurrenciade
estenimo.Bastaparaellorecordarelejemplodelltimode
losautorescitados,enqueunsujeto,paraperjudicaraotro,
sabiendo que este posee el nmero que ha ganado el premio
mayor de la loteria le exhibe una lista de los nmeros
premiadosfalsa,haciendocaeralavctimaenerror,lacual
entoncesdestruyesuboleto.Enestecasonoexistedeparte
delautor nimodelucro,provechooenriquecimientopropio,
perociertamenteconcurrentodosloselementosdelaestafay
nada obsta legalmente para afirmar la incriminacin de
semejanteconductaattuloprecisamentedeestafa.
________________
3.Tiposubjetivodelosfraudesmediantecomputador.
En los fraudes mediante computador debe concurrir
tambinunafazsubjetiva,lacualseintegraporeldoloque
consiste en el caso de esta figura en que el sujeto activo
deberepresentarseyquererlarealizacindelactoalmomento
de llevar a cabo la manipulacin fraudulenta de artificios
informticos, tal como concurre en el tipo subjetivo de la
estafaqueantesexaminamos.
Expresadodeotramanera,altiempoderealizarlas
manipulacionesfraudulentas,elsujetoactivoconoceyquiere
engaaraotro(normalmenteeltitularousuariodelsistema
informtico;nuncaalamquina)parallevaracabo,porerror
(nonecesariamenteerrorpsicolgico)eltraspasopatrimonial
lesivo (que ejecutar unas veces mediante mquinas y otras
mediantepersonas).
No concurre en cambio el dolo cuando falte en el
autor de las manipulaciones informticas la intencin de
provocarporengao,unadisposicinpatrimonialperjudicial;
asi por ejemplo si se modifican datos informticos por la
14GUTIERREZFRANCES,obracitada,pag576.
configuracindelosfraudesmediantecomputador.15
Nosotrospensamosquesibienel nimodelucroes
un elemento que corrientemente se encontrar en el tipo
subjetivodelosfraudesinformticosbienpuedeocurrirque
la conducta del sujeto activo responda a una finalidad de
significacindistintaaladeobtenerunaventajapatrimonial
injustavalorableendinero,comoacontecerasisepretende
unamayorpresenciadeciertaempresaenelmercado.Ademssi
anteriormente nos hemos inclinado por negar su concurrencia
inexcusableeneldelitodeestafa,queeseltipopenalbase
quehemostomadoparaesteexamen,nodivisamostampocoenel
caso de estos fraudes (de similar naturaleza a aqulla)
ningunaraznquenosconduzcaasuobligatoriaaceptacin.
________________
15SIEBER,citadoporRomeoCasabona,ob.citada,pag
72;ROMEOCASABONA,ibidem.
CAPITULOSEPTIMO.
JURISPRUDENCIA.CONCLUSIONESYPROPOSICIONES.
JURISPRUDENCIA.CONCLUSIONESYPROPOSICIONES.
JURISPRUDENCIA.
Ennuestropasnoexistejurisprudenciareferentea
estanuevaformadecriminalidad.Hastaelmomentodeterminar
estetrabajonohahabidoningncasoconocidoportribunales
enelquesehayanutilizadomanipulacionesinformticaspara
cometerunfraudeydondesehayadictadosentenciadefinitiva
enqueseanalicelamateriaysuajustetpico.
En la jurisprudencia extranjera tampoco
encontraremos muchos casos, siendo los ms interesantes
algunosconocidosysancionadosenlaRepblicaAlemana,que
seexponenacontinuacin.
EnAlemania,enladcadadelossetenta,unsujeto
que trabajaba como programador en una gran compaia, con la
ayuda de un programa especialmente elaborado para esta
finalidad intercal en la base de datos que contena la
informacin de los sueldos de la empresa, los datos de
emolumentosdepersonasficticias,eindicsupropiacuenta
para que se transfirieran los sueldos de estas personas
ficticias. A fin de evitar que la manipulacin fuera
descubierta a travs de cierto control que realizaba la
empresa,elautorconsiguimodificandoelprogramadepagode
sueldos,quenoseimprimieraningunanminadepagosdelos
trabajadoresficticiosyquetampocoaparecieranenlaslistas
decontrolelaboradasporelcomputador.Conunamanipulacin
posterior en el programa los resmenes de contabilidad y
balancesdelaempresaconsiguifinalmentequelascantidades
defraudadasfueranretiradasdelimpuestosobreelsalarioa
pagar por el departamento de finanzas, y por ello, no se
echaron en falta dichas cantidades en los resmenes de
contabilidad y en los balances de la empresa. Este sujeto
finalmente fue descubierto en forma casual y sancionado con
unapenaprivativadelibertaddedosaoscomoautordeun
delitodeestafacontinuado.1
En otro caso el delincuente estaba empleado como
programador en una gran empresa en la Repblica Federal
Alemana.Medianteelusodeunprogramaescritoespecialmente
para este propsito, indujo dentro de la memoria de datos
(datamemories)delaempresaquecontenainformacinsobre
las nminas de la empresa, la informacin relativa a las
nminas de gente ficticia, y entr su propia cuenta como
aquella a la que deban transferirse los sueldos ficticios.
Estas manipulaciones salariales se haban descubierto por la
empresaafectadacuandoelordenadorpreparabalaimpresinde
las nminas, lista de comprobacin, extracto de cuentas y
hojas de balances, que fueron cuidadosamente controladas y
evaluadasporlaempresa.Para________________
prevenireldescubrimientomedianteesta"impresincontrol",
el autor hizo primero cambios en el programa de pagos de
sueldos para asegurar que ninguna de las hojas de salario
impresacomopagosalosempleadosficticiosseimprimierany
que dichos pagos no aparecieran en las listas de control
producidas por el ordenador. Mediante nuevas manipulaciones
delprogramaqueprodujolosextractosdecuentasylashojas
debalancedelaempresa,elautorlogrofinalmenteconxito
las cantidades malversadas, que fueron deducidas de los
impuestossobrelarentadelaspersonasfsicas,quetenian
que ser pagadas a las oficinas de recaudacin de impuestos.
Asi pues, las cantidades no aparecieron en los extractos de
cuentas y en las hojas de balance de la empresa. El
delincuente consigui fraudulentamente, antes que la
manipulacin fuera descubierta por casualidad, 193.000 DM..
Finalmente en 1978 fue condenado a dos aos de prisin por
fraude.2
En ambos casos nos encontramos ante manipulaciones
del programa, en que el autor modific los programas de la
empresaafectadaobiencambia,conayudadeprogramasquese
hahechoelmismo,losdatosalmacenadosenunbancodedatos,
eludiendoenamboscasoscontroleselaboradosparaevitarlos
delitosinformticosysolaparsuactividadperfectamente.
OtrocasointeresantesonlasestafasdelaEquity
________________
FundingCorporation,unacompaiadeseguros,queconsistieron
sobretodo en la venta de contratos de seguros de vida
ficticios a unos reaseguradores. Este supuesto de cesin de
certificadosdecrdito,relativamentefrecuentesenelmbito
de la criminalidad econmica, se simplific en gran medida
graciasalainstalacindeprocesosdedatosdelasociedad.
Sin la existencia de estos procesos de datos, los
autores se hubieran visto obligados a complementar y
falsificaruncontratodeseguroporcadaunodeloscontratos
ficticiosvendidos,teniendoqueaportarparaellounelevado
nmerodedatossocialesymdicosdeltomadordelseguro;sin
embargo la instalacin del proceso de datos donde se haban
almacenadoloscontratosdeseguros,enladenominadaMaster
File les ahorro ese trabajo, puesto que los reaseguradores
comopruebadelaexistenciadelcontratodesegurotomado,se
3CasomencionadoporMIRPUIG,obracitada,pag28.
4CasocitadoporGUTIERREZFRANCES,obracitada,pp.
126127.
5Ibidem
bancosuizo,endondeseranfinalmenteretirados.7
FinalmenteenBarcelona,Espaa,en1989sedetuvoa
tres jvenes por extraer de varios cajeros automticos una
cantidad de dinero superior a tres millones de pesetas por
mediodemaniobrasdemanipulacinyfalsificacininformtica
(valindose de libretas de ahorro falsificadas, provistas de
banda magntica tambin manipuladas con la ayuda de un
ordenador personal y una impresora). Mediante un pequeo
ordenador los sujetos haban entrado en los sistemas
informatizados de la entidad financiera, introduciendo en
ellos nmeros de cuenta ficticios, saldos irreales y claves
bancariasquedespuscodificabanenlasbandasmagnticasde
las libretas de ahorro falsificadas). Posteriormente, con
estaslibretasextraiandinerodeloscajerosautomticosque
laentidadbancariatenadistribuidosporlaciudad,paralo
cual aprovechaban el corto lapso en el que los cajeros
quedabandesconectadosdelaredprincipal(datoqueconocia
uno de los sujetos, empleado en una empresa de revisin y
mantenimientodecajerosautomticos)8
Detodosestoscasospodemosextraercomoreflexion:
por una parte puede advertirse en ellos las reales
posibilidades que ofrece la figura de estafa en el derecho
penalpara________________
7CasomencionadoporGutierrezFrances,obracitada,
pag24.
8CasomencionadoporGutierrezFrances,obracitada,
pag27.
CONCLUSIONESYPROPOSICIONES.
CONCLUSIONESYPROPOSICIONES.
Comosepuedeobservarenlaslneasqueconstituyen
este trabajo hemos abordado la posible utilizacin del tipo
penal de estafa para sancionar los fraudes mediante
computador.Paraelloexaminamoslaslimitacionesquepudiera
tenerestafiguradeestafaasicomosusventajas,concluyendo
finalmente, que dentro de las figuras que protegen los
atentados contra el patrimonio, aparece como la ms idnea
parasancionarestanuevaformadecriminalidad.
Para hacer esta afirmacin nos resulta necesario
realizar una recapitulacin breve de la valoracin global
acerca de la aptitud del tipo de estafa ante las
manifestacionesdefraudeinformtico.
Es asi como desde un principio hemos tenido el
convencimiento de la particular vocacin de la figura de
estafa para combatir esta nueva forma de criminalidad;
vocacinquetambinesreconocidapordestacadosautorescomo
Bajo Fernndez, Muoz Conde, Gmez Benitez y Gonzlez Rus,
entreotros.
Obedeciendoaestaapreciacinesquehemosdedicado
elpresentetrabajoaestudiarlafiguradeestafa,tantoen
sufazobjetivacomosubjetiva,elloporquecreemosfirmemente
que esta figura no se puede reducir a sancionar los timos
clsicos.
Esporestamismaraznquenodebeatribuirseala
meracasualidadquelosautoresextranjerossehayanplanteado
elproblemadelfraudeconordenadorprioritariamentedesdeel
tipo de estafa, tanto en el Derecho anglosajn como en el
continentaleuropeoincluidaEspaa;tampocodebeextraar
queenlamayoriadelaslegislacionesdondesehapromovido
unareformapenalalefecto,estasehayaefectuadoentornoa
idntico delito (redefiniendo alguno de sus elementos, o
creando una estafa especial). En definitiva ningun estudio
acerca del fraude informtico, y en casi ninguna iniciativa
legislativaparaafrontarlosepuedepermaneceralmargendel
delitodeestafa.
Al definir los fraudes mediante computador optamos
por una nocin instrumental del fraude informtico,
correspondiendo tanto a los atentados patrimoniales mediante
manipulacionesinformticasfraudulentascomotambinaquellas
agresionesdecarctereconmiconoestrictamentepatrimonial
enelsentidomicrosocialindividualista,detalformaquepor
la amplitud de la definicin de los fraudes mediante
computador, el art. 468 del C.P. no sirve para incriminar
todos estos nuevos comportamientos sino slo las
defraudacionesinformticasdeestrictocontenidopatrimonial,
osea,aquellasqueprovocanunperjuiciodeestaclase.
Asi es posible afirmar la existencia de una estafa,
cuando el resultado de la manipulacin es percibido y
aprehendidoporunapersonanaturalqueconoceelsignificado
delosdatosalterados,yqueordenaunadisposicinlesiva,
como resultado de la falsa representacin mental de la
realidad a que es inducido. Y tambin es posible afirmar su
existenciacuandolosfraudesafectanasistemasinformticos,
total o parcialmete automatizados, que funcionan con la
autonoma de la participacin de personas naturales y que,
incluso,seencuentranprogramadospararealizardisposiciones
patrimoniales.
No obstante, en la ltima de las situaciones
indicadas es necesario tener presente dos supuestos: la
funcinistrumentaldelosordenadoresylaconformacindela
figuradeestafa.
Respecto al primer supuesto, es necesario, una vez
ms, reiterar que cualquiera sea el grado de complejidad,
sofisticacinyfuncionesentregadasaloscomputadores,stos
sonmerosinstrumentoscreadosporelhombreparasuservicio,
a los cuales se prepara y programa para ejecutar rdenes
determinadas. Respecto al comportamiento fraudulento el
ordenadorslosertalinstrumentoynuncavctimaosujeto
de la accin. Es por ello que debe desecharse la idea de
engaar a una mquina y de que es ella la que realiza la
disposicinpatrimonial,yaqueelengaadoserunapersona,
y tambin ser una persona natural la que ordene la
disposicin patrimonial al computador programndolo para
materializardichotraspaso.
En cuanto a la conformacin del tipo de estafa es
necesariounainterpretacindeestafiguradistintaalaque
sehaceennuestrosdas.
As en cuanto al engao tpico, es necesario
reconocer que el falseamiento de la realidad que importa el
engao, no conlleva necesariamente una relacin directa y
personal entre dos personas naturales; debe dejarse de lado
esta exigencia, deducida solamente por via interpretativa y
aceptable en un contexto histrico distinto (en que las
relaciones del orden econmico se realizaban de una forma
directaentredospersonas).Ademsmientrassesiganegando
en el Derecho penal la posibilidad de engaar a una persona
jurdicacuandoactaeneltrficocomercialconelauxilio
delainformticalafiguradeestafacontinuarvedadaala
mayorpartedelasdefraudacionesmedianteordenador,posicin
quenocompartimosporloantesexpresado,estoes,porquela
relacin distorsionadora de la realidad no tiene por que
limitarseaunadecaracterpersonalydirecta.
Enlorelativoalerror,optamosporlaposicinque
le niega la condicin de elemento autnomo de este delito,
reduciendosufuncinaladelimitacinrestrictivadelengao
tpico, con lo cual quedan ya suprimidos algunos de los
obstculosparacalificarlosfraudesmediantecomputadorcomo
estafa.Sisecontinuaexigiendoparalaestafalaconstancia
deunestadosicolgicodeerrorenlavctimadeengao,este
delito resulta inoperante frente a los fraudes informticos,
salvoaquellosenqueexisteunapersonafsicareceptoradel
engao y que incurre en error, procediendo a realizar la
disposicinpatrimoniallesiva.
En cuanto al acto de disposicin como una
consecuencianaturaldeldistintosignificadoqueseatribuye
al error hay que concluir que se puede realizar esta
disposicinpatrimonialconlaayudadeunamquinayquela
colaboracin en el traspaso patrimonial lesivo que este
elementoimplica,puedepredicarsedelapersonanaturaltanto
si acta personalmente como si lo hace valindose de una
mquina,sinconfundirsefrentealosmomentosvolitivoyde
concretaejecucindelactodedisposicin,pueseldominiode
ladisposicinnocorrespondealcomputador,queselimitaa
9BAJOFERNANDEZ,ManualdeDerechoPenal,mencionado,
pag185(ParteEspecial)
10As,MUOZCONDE,DerechoPenal,ParteEspecial,7
edicin,obracitada,pag261.
comoelhurtoporejemploolaLeyN19.223quetipificalas
figuraspenalesrelativasalainformtica.
Tampoco se ha querido abordar en este estudio de
manerapuntualyacabadaelcasodelamanipulacindecajeros
automticos, siendo aludida esta situacin de manera
tangencial al tratar la disposicin patrimonial; ello porque
su tratamiento requerira un examen acabado que excede los
lmitesdeestetrabajo.Esnecesariosdejarconstanciaque
para la doctrina mayoritaria no cabra la figura de estafa
paraestossupuestosyporelcontrarioparasolucionarlosse
recurrealafiguradehurto.
Finalmentealterminarestetrabajonosdetendremos
en la exposicin de las posibles alternativas de solucin
frente a la problemtica que presentan los fraudes mediante
computador.Sobreestamateriahemosidoplanteandoalolargo
deestetrabajolasdiversashiptesisqueofreceelDerecho
comparado y nos hemos detenido tambin en el anlisis de la
figuradeestafacontempladaennuestrosistemapenal.Detodo
lo que se ha expuesto resultan como proposiciones para
solucionar la situacin de los fraudes mediante computador
fundamentalmente tres, a saber: la creacin de una figura
especfica que sancione esta nueva modalidad delictiva; la
revisin y reformulacin del Cdigo Penal de modo que trate
unadiversidaddesituacionesqueocurrenennuestrosdasy
quemerecenunaregulacinpenal,yentreellos,losfraudes
mediantecomputador;lainterpretacindelafiguradeestafa
enlalneaquesehaexpuestoalolargodeestetrabajo.
Lasdosprimerasalternativasindicadasrequierende
una modificacin legal y dedicaremos por tanto a ellas el
primerexamen.
Creacindelafiguralegalespecfica.
Esta es la solucin que cuenta con la mayor
aceptacinentrelosestudiososdeltema,estimndosequesi
elDerechopositivovigentenoofreceunaposibilidadsegura
de represin de los fraudes mediante computador debe irse a
una tipificacin especfica de esta figura de tal modo de
dejar comprendida en la modificacin legal todas las
defraudaciones informticas incluidas aquellas que afecten a
bienesjurdicosdecarctermacrosocial,asicomolasnuevas
modalidades que presentan los delitos tradicionales, tales
comolafalsificacindedatosoelespionajeinformticopor
ejemplo materias que no han sido abordadas en este estudio
pero que se inscriben dentro del gran tema de esta nueva
delincuenciainformtica.
La anterior ha sido la solucin con que algunos
sistemas penales han reaccionado ante esta nueva forma de
criminalidad, cual es por ejemplo el caso de Alemania, a
travs de la llamada Segunda Ley de Lucha contra la
CriminalidadEconmica.
Razones fundadas en el principio de seguridad
jurdicaylanecesidaddereprimiraqullasconductasquelas
figurastradicionalessonincapacesdeabsorvermercedauna
interpretacin tradicional restrictiva de estas ltimas
conducen a concluir que esta sera la mejor alternativa de
solucin pues con ella quedaran salvados los reparos de la
doctrina al momento de interpretar los ilcitos que
actualmente ofrece el sistema penal vigente. En nuestro
Derechoestaalternativasenospresentacomosolucinviable,
posibledelograranuestrojuicioconlamodificacindela
LeyespecialN19.223sobreinformticaoensudefectodel
Cdigo Penal para incorporar esta figura especfica que
respondaalanecesidadjurdicosocialdehacerfrenteaesta
nueva modalidad de ilcitos en que intervienen elementos de
gran tecnologa y sofisticacin del mundo contemporneo como
losonloscomputadores.
ReformulacindeunnuevoCdigoPenal.
Esta es la alternativa ms ambiciosa, ya que con
ellaseformulatodounreplanteamientodelsistemapenalyla
normativadelCdigodelramo,puesseadviertequeelDerecho
Penal vigente ha agotado todas las posibilidades para
enfrentarunagranramadeilicitudesydentrodeellasesta
delosfraudesmediantecomputador.Porestaraznesquese
estimaimprescindibleabordarconunaperspectivaampliaesta
problemticanolimitndolanicamenteaunaeventualrevisin
delosdelitoscontraelpatrimonioporejemplo,sinoatodo
elDerechoPenalcodificadoparaadaptarloalanuevarealidad
criminal.
La alternativa propuesta tiene la virtud de asumir
laineficaciadelDerechopunitivoparasubsumirunagrangama
de ilcitos y ofrecer a partir de dicha premisa la
reformulacindetodoelCdigoPenal.Sinembargoloamplio
de sus objetivos importa tambin la mayor crtica que puede
formulrsele,quenoesotraquesuinviabilidadalmenosen
uncortotiempo,loqueimpideconsiderarlaactualmentecomo
alternativaparasolucionarlosproblemasurgentesquesele
plantean al Cdigo Penal con estas nuevas conductas
delictualesvinculadasalainformtica.
Solucinviainterpretativa.
Lapropuestainterpretativadeldelitodeestafaes
la que hemos planteado en este trabajo como la mejor y ms
actualsolucinparalosfraudesmediantecomputador.Talcomo
sehavenidosealandonoexistemayorproblemaparaemplear
lafiguradelart.468,oensudefectoladelart.473del
Cdigo Penal para dar una respuesta concreta de solucin
actualeinmediatapararesolverlosproblemasprcticosque
planteanlosfraudesmediantecomputador.
An advirtiendo que el tipo de estafa no fue
contemplado originalmente para esta nueva manifestacin
defraudatoria, es posible sin embargo su aplicacin en esta
rea sin infringir el principio de legalidad, solucin esta
que es resistida nicamente merced a una extendida y poco
discutida lnea interpretativa, la cual es preciso remontar
para darle un sentido moderno sin afectar las garantas
derivadasdelprincipiodelegalidad.
Con todo la solucin expresada solamente podra
operar respecto al fraude mediante computador (o fraude de
contenido patrimonial) quedando fuera del marco de su
proteccinlosfraudesinformticosquelesionenotrosbienes
jurdicosdecaractercolectivo(comoporejemplolaseguridad
enelfuncionamientodelossistemasinformticos),yaquelas
figurasdelart.468oart.473delCdigoPenalnootorgan
estrictamentepatrimonialqueseveanafectados.11
Anteriormentereflexionamossobrelaposibilidadde
inclinarnosporunamsgilinterpretacinteleolgicadela
figuradeestafa(naturalmentedentrodelosmarcosexigidos
por el principio de legalidad y de mnima intervencin) que
proporcione al juez elementos necesarios y modernos para
adecuarlaley(quesiempreseranterior)alcasoposterior
concreto.
Con todo el riesgo que representa esta alternativa
emana del excesivo formalismo con que la postura clsica se
enfrenta a esta tesis y que deviene en una menor aceptacin
doctrinal de esta ltima. Es por esta razn, atentos a los
ulteriores problemas que podran producirse (incluidos
eventualmente los de seguridad jurdica) que proponemos como
alternativaparalelalafrmuladeinterpretacinautnticade
loselementosconstitutivosdeldelitodeestafaenrelacin
al cual gira la discusin, siendo as la misma disposicin
legallaqueproporcionalasvariablesdelcontenidotpico,
almododel________________
11Vercaptuloquintodeestetrabajo.
nuevo pargrafo 270 del Cdigo Penal Alemn (ya visto) que
equiparelengaoeneltrficojurdicoyla"manipulacin
fraudulenta de un proceso de datos en el trfico jurdico".
Una solucin de esta clase no significa por cierto que
anteriormente no tuvieran cabida en la nocin de "engao"
estas manipulaciones informticas, sino nicamente que como
existaalgngradodedudaparaelinterprete,ellegislador
optaporpronunciarseexpresamenteponiendoasipuntofinala
la discusin, particularmente en el punto ms debatido
referido a la concepcin personal del engao (en cuanto se
exigequestesea"directo"y"personal").
Esta opcin ofrece la posibilidad de resolver con
sentido prctico la mayoria de las dudas que los medios
informticos plantean al Derecho Penal; y ya que en Derecho
Penaldebeninterpretarselasnormasdeacuerdoconeltiempo
en que deben aplicarse en forma cautelosa por su contenido
garantsta, es que parece conveniente que la interpretacin
propuestaseareforzadaatravsdelanormamisma.
Estaesendefinitivalapropuestaqueestetrabajo
ofreceparaunulteriorexamenydiscusin.
BIBLIOGRAFIA.
ALTMARK,D.
Laetapaprecontractualenloscontratos
informticos,PublicacinInformticayDerecho,Aportes
delaDoctrinaInternacional,BuenosAires,1987.
ANTONONECA,J.
Derecho Penal, Parte General, Madrid,
1949.
Las estafas y otros engaos, separata de la
Nueva
Enciclopedia Jurdica, tomo IX, Seix,
Barcelona,1957.
ARROYO ZAPATERO, L. Delitos contra la Hacienda Pblica en
Materia
de Subvenciones, Ministerio de Justicia,
Madrid,1985.
BAJOFERNANDEZ,M.ManualdeDerechoPenal(ParteEspecial),
DelitosPatrimonialesyEconmicos,Madrid1987.
BUSTOSRAMIREZ,J.ManualdeDerechoPenal,ParteGeneral,3
edicinAriel,Barcelona,1989.DerechoPenal,Parte
Especial,Ariel,Barcelona1989.Losdelitosde
peligro.ControlSocialySistemaPenal,P.P.U.,
Barcelona,1987.ImputacinObjetiva,conElenaLarrau,
Bogot, 1989. Bases Crticas de un Nuevo Derecho
Penal,
Santiago,1989.
CAMACHOLOSA,L.EldelitoInformtico,Madrid,1987.
CEREZOMIR,J.CursodeDerechoPenalEspaol,Introduccin,
Madrid,1977.CursodeDerechoPenalEspaol,Parte
General,Vol.1,3edicin,Tecnos,Madrid,1985.
CHAMOUX,J.L'appropiationdel'information,Libraries
Techniques,Pars,1986.
COUSIOMACIVER,L.DerechoPenalChileno,Santiago,1975.
CREUS,C.DerechoPenal,ParteEspecial,Astrea,BuenosAires,
1983.
CURYURZUA,E.DerechoPenal,ParteGeneral,Santiago,1982.
Orientaciones para el estudio de la Teora del
Delito,
Santiago,1973.
DAVIS,P.Eldelitodeestafa,EditorialImprentaPrisiones,
1942.
DELAMATA,N.Utilizacinabusivadecajerosautomticos:
apropiacindedineromediantetarjetasustradaasu
titular,PoderJudicial,nespecialIX,sobrenuevas
formasdedelincuencia,PoderJudicial,Madrid1989.
DELRIO,R.DerechoPenal,ParteGeneral,TomoIII,Santiago,
1935.ElementosdeDerechoPenal,Santiago,1939.
ETCHEBERRY,A.DerechoPenal,Santiago,1976.ElDerechoPenal
enlaJurisprudencia,Santiago,1987.
FERNANDEZ,P.CdigoPenaldelaRepblicadeChile,Santiago,
1900.
FROSINI,V.Ciberntica,DerechoySociedad,Tecnos,Madrid,
1982.
GACETAJURIDICA,n54,AoIX,1984.
GACETAJURIDICA,n48,Junio,1984.
GARRIDOMONTT,M.Etapasdeejecucindeldelito.Autoriay
participacin,Ed.JurdicadeChile,1984.Nociones
FundamentalesdelaTeoriadelDelito,Editorial
JurdicadeChile,Santiago,1982.
GONZALESRUS,J.Aproximacinaltratamientopenaldelos
ilcitospatrimonialesrelacionadosconmedioso
procedimientos informticos, Revista de la Facultad de
Derecho de la Universidad Complutence de Madrid,
n12,
MonogrficosobreInformticayDerecho,1986.
GOMEZBENITEZ,J.TeoraJurdicadelDelito(DerechoPenal,
ParteGeneral),Civitas,Madrid,1984.Funciny
contenidodelerroreneltipodeestafa,Anuariode
DerechoPenalyCienciasPenales,1985.
GOMEZ,E.TratadodeDerechoPenal,CompaiaArgentinade
Editores,1941.
GRACIAMARTIN,L.ElactuarenlugardeotroenDerechoPenal
I,
(TeoraGeneral),Zaragoza,1986.Elactuarenlugar
deotroenDerechoPenalII(estudioespecficodel
art.15 bis del Cdigo Penal Espaol), Zaragoza,
1986.
GUTIERREZFRANCES,M.FraudeInformticoyEstafa(Aptituddel
tipodeestafaenelDerechoEspaolantelas
defraudaciones por medios informticos), Ministerio de
Justicia,SecretariaGeneralTcnicaCentrode
Publicaciones,Madrid,1991.
HUERTA TOCILDO, s. Proteccin penal del patrimonio
inmobiliario,
Civitas,Madrid,1980.
MERA FIGUEROA, J. Fraude Civil y Fraude Penal. Delito de
entrega
fraudulenta, Edit. Jurdica Ediar ConoSur,
Santiago,
1986.
MIRPUIG,S.DerechoPenal,ParteGeneral,Barcelona,1985.
DelincuenciaInformtica,PPU,Barcelona,1992.
MORALESRIOS,H.EnseanzadelDerechoInformtico:Contenido
Cientficoycondicionesobjetivas.Exposicinenel
X Curso Internacional de Informtica y Derecho
(CREI),
Chile,1989.
MUOZ CONDE, F. Derecho Penal, Parte Especial, Tirant Lo
Blanch,
8 edicin, Valencia, 1991. Derecho Penal,
Parte
Especial,6edicinSevilla,1985.DerechoPenal,
Parte Especial, 7 edicin, Tirant Lo Blanch,
Valencia,
1988. Teora General del Delito, 2
edicinTirantLo
Blanch, Valencia, 1989. El error en
elDerechoPenal,
TirantLoBlanch,Valencia,1989.
NOVOA MONREAL, E. Curso de Derecho Penal Chileno, Santiago,
1960.
Causalismo y Finalismo en Derecho Penal, San
Josde
CostaRica,1980.FundamentosdelosDelitosde
Omisin, Buenos Aires, 1984. Derecho a la vida
privada
y libertad de informacin, un conflicto de
Derecho,
EdicionesSigloXXI,Mexico,1987.
QUINTANORIPOLLES,A.TratadodelaParteEspecialdelDerecho
Penal,tomoII,2edicin,Ed.RevistadeDerecho
Privado,Madrid,1977.
RODRIGUEZ DEVESA, J. Derecho Penal, Parte Especial, 6
edicin,
Madrid, 1975. Derecho Penal Espaol, Parte
Especial,
8edicin,Madrid,1981.
ROMEOBARRANQUERO,G.Loselementosdeltipodelaestafa,
L.E.A.,BuenosAires,1985.
ROMEOCASABONA,C.PoderInformticoySeguridadJurdica,
Fundesco,Madrid,1987.
SANCHEZAGESTA,L.Elimpactodelastecnologasymediosde
InformacinenelDerechoEspaolyenelDerecho
Comparado,Implicacionessociojurdicasdelas
tecnologasdelainformacin,Citema,Madrid,1984.
TIEDEMANN,K.Podereconmicoydelito,traduccinA.Mantilla
Villegas,Ariel,Barcelona,1985.