Vous êtes sur la page 1sur 119

INDICE

CAPITULO PRIMERO.
INTRODUCCION
1.- Aparicin e impacto de la informtica en la sociedad
actual....................................................1
-Poder de la informtica...................................4
CAPITULO SEGUNDO.
EL DERECHO PENAL Y LA INFORMATICA.
1.- La informtica como ilcito penal..........................8
- Bsqueda de un concepto de criminalidad informtica........8
- Posible clasificacin de la criminalidad informtica.......16
2.- El fenmeno de la delincuencia informtica. Aspectos
Generales..................................................22
- Sujeto activo.........................................22
- Vctimas..............................................24
- Conductas.............................................26
- Los hechos, su prueba y sus dificultades..............28
CAPITULO TERCERO
FRAUDES MEDIANTE COMPUTADOR.
1.-

Tratamiento sistemtico del fraude mediante computador


dentro de las figuras penales atentatorias contra la
propiedad, especficamente la estafa...................33

2.-

Posibilidad de adecuacin del fraude mediante computador


a la figura de estafa contemplada en el Libro II, ttulo
IX, prrafo 8 de nuestro Cdigo Penal..................45
- Conceptualizacin o Acepciones doctrinarias de la
figura de estafa.....................................48
- Nocin y Contenido del fraude mediante computador....51

3.- Tratamiento del fraude mediante computador en la


Legislacin Comparada..................................58
- Legislacin Norteamericana...........................58
- Legislacin Alemana..................................70
- Legislacin Espaola.................................74
- Legislacin de Otros Pases..........................75
CAPITULO CUARTO.
BIEN JURIDICO PROTEGIDO EN EL FRAUDE MEDIANTE COMPUTADOR.
1.- Anlisis del bien jurdico en el delito de estafa.
Posiciones existentes..................................78
2.- Bien jurdico protegido en el fraude mediante computador.
Posibilidad de extensin hacia bienes jurdicos socio-

econmicos o de inters colectivo.......................85


CAPITULO QUINTO.
TIPO OBJETIVO.
1.- Anlisis general de los elementos del tipo objetivo de la
estafa..................................................89
2.- Necesidad de la existencia de un ardid o engao en la
estafa..................................................92
- Concepto de ardir o engao. Situacin Doctrinaria.......92
- Necesidad de la existencia de dos personas naturales
en el engao..........................................100
- Situacin del engao en el fraude mediante
computador..............................................105
3.-

Error como consecuencia del engao.....................109


- Concepto y contenido del Error en la estafa..........110
- Como se produce el error en los fraudes mediante
computador...........................................113

4.-

La Disposicin Patrimonial.............................119
- Acepcin y contenido en la estafa....................119
- Disposicin patrimonial en el fraude mediante
computador...........................................120

5.-

El Perjuicio...........................................130
- Anlisis doctrinal...................................130
- Situacin en el fraude mediante computador...........134

6.-

Sujeto activo en la estafa.............................135


- Criminalidad de las personas jurdicas...............137
- Sujeto activo en los fraudes mediante computador.....142

7.-

Sujeto pasivo en la estafa.............................145


- Sujeto pasivo en los fraudes mediante computador.....146

8.-

Breve anlisis de la relacin de causalidad............147

CAPITULO SEXTO.
TIPO SUBJETIVO.
1.-

Anlisis del Dolo en la estafa.........................153


- Contenido del Dolo en la estafa......................153
- Situacin del Dolo Eventual..........................154

2.-

Posibilidad de la exigencia de nimo de lucro..........156

3.-

Tipo subjetivo de los fraudes mediante computador......158

CAPITULO SEPTIMO.

JURISPRUDENCIA, CONCLUSIONES Y PROPOSICIONES.


JURISPRUDENCIA.............................................161
CONCLUSIONES Y PROPOSICIONES.............................170
BIBLIOGRAFIA..................................................183

PRESENTACION
El tema que se ha elegido para esta memoria hace
necesario unas breves consideraciones a modo de introduccin
queexpliquenelmotivodeestaopcinqueensntesisnoes
otroquepretenderelestudioenunprimeracercamientoauna
formadecriminalidadquehairrumpidoconinusitadafuerzaen
lasltimasdcadas,cualeslaquesesustentaenelempleo
abusivodelainformticay,enparticular,lasdefraudaciones
mediantecomputador,elementotcnicotanvaliosoenlavida
moderna.
Nocabedudaalgunaquelallamadarevolucininformtica
esunfenmenoquehaalcanzadotodoslosmbitosdelquehacer
social, impactando tambin el rea jurdica, dando origen a
una nueva clase de comportamientos ilcitos conocidos en
general como "delitos informticos" que han conmocionado asi
tambinelderechopenal.
De toda la extenssima gama de conductas antijurdicas
apoyadasenlainformtica,unaltonmerodeellasameritan
sindudaunanlisisdetenidodesdeunaperpesctivajurdico
penal,comosonporejemplolosatentadoscontralaintimidad
y privacidad o contra la seguridad nacional. Sin embargo,
pretender un estudio comprensivo de todos los supuestos de
ilcitos informticos constituira un objetivo inalcanzable
dada sus inconmensurables manifestaciones. Por esta razn
hemos elegido como materia del presente trabajo los fraudes
mediante computador, atendida su enorme trascendencia sobre
los bienes jurdicos de carcter econmico y la carencia de
una legislacin penal que expresamente los contemple y
sancione.Enelcasodenuestropasporejemplosloexiste
laLeyN19.223de7dejuniode1993quenoproporcionala
tutelapenalnecesariaaspirableparasurepresin.
As, enfrentados a esta realidad, se intentar como
opcin resolver la validez de los delitos en nuestra
legislacinpenaly,especficamente,deltipodeestafapara
enfrentarestasnuevasconductasfraudulentas.
Para intentar cumplir con esta finalidad, se comenzar
porplantearsefrentealarevolucininformtica,alimpacto
que su aparicin ha provocado en la sociedad actual y su
enormepoder,capazdereemplazarlaactividadintelectualde
lossereshumanos.
A estas primeras reflexiones se agregarn las
consideraciones necesarias, que aproximan esta tcnica al
derecho penal, estudiando la informtica como ilcito penal,
traslabsquedadeunconceptodecriminalidadinformtica,
ofreciendo al lector algunas posibles clasificaciones de la
mismayunareflexinensusaspectosgeneralestodoelloen
granmedidadesdeunaperspectivacriminolgicainsoslayable
delfenmenodeladelincuenciainformtica.
Delimitando el objeto de este trabajo se abordar
enseguidaelfraudecometidomediantecomputadorysuposible
adecuacinenunaprimeraaproximacindentrodelosdelitos
tutelares de la propiedad, especficamente la estafa,
exponiendoeltratamientoqueenlalegislacincomparadaha

merecido esta clase de fraudes ( a falta de una


sistematizacinnacional).
Finalmente nos dedicaremos al anlisis particular de la
figuradeestafaparaconcluirqueconcurriendolasexigencias
tpicasensufazobjetivaysubjetivaestedelitosepresenta
comofrmulacapazdegarantizarunaproteccinpenalfrentea
estos atentados constituidos por los fraudes mediante
computador, sin que esta solucin involucre infringir los
principios de legalidad y de mnima intervencin penal que
informanylimitanelejerciciodelafacultadpunitivaenun
EstadoSocialdeDerechoyDemocrtico.
Lafrmuladesolucinqueseplanteacomoconclusinno
tieneotrapretensinqueladeofrecerunaprimeraygeneral
aproximacin al tema de los fraudes informticos y la
necesidaddeabordarlospenalmenteconlosmediosqueofrece
la legislacin vigente en tanto ellos no sean objeto de una
regulacinespecficaquesehacecadadamsimprescindible.

FRAUDESMEDIANTECOMPUTADOR
CAPITULOPRIMERO
INTRODUCCION.
1. Aparicin e impacto de la Informtica en la sociedad
actual.
A partir de la Segunda Guerra Mundial, desde la
invencin del primer ordenador electrnico a finales de la
dcadadeltreinta,ysobretododesdequeelmicroprocesador
irrumpeenlavidasocial,eldesarrolloycrecimientodelas
tcnicas de la informacin ha sido vertiginoso y cada da
continuaavanzando,contalintensidad,quelosordenadoreso
computadores han invadido todo tipo de negocios, empresas,
hogares y oficinas abarcando la casi totalidad de las
distintasreasdenuestravidacotidiana,sinmencionarotros
aspectos como la banca, la educacin, la administracin
pblica,eltrficoareoyterrestre,etc.Laexplicacinde
sugrandesarrollodebebuscarseensugranpotencialidadde
almacenamientodedatos,lagranvelocidaddesusoperaciones,
suexactitudyfiabilidadsiemprequeseancorrectoslosdatos
departida,ysuextraordinariaadaptabilidadalasexigencias
humanas .
Por lo dicho conviene entonces precisar como una
primera cuestin qu es la Informtica, cmo se puede
definir.Paraellotomaremoselconceptoproporcionadoporel
autorfrancsJEANCHAMOUX ,queladefinecomo"ladisciplina
queestudiaelfenmenodelainformacinyelprocesamiento,
y utilizacin de la informacin, principalmente, pero no
necesariamente, mediante computadores y telecomunicaciones
comoherramientasparaelbeneficiodelahumanidad".Tambin
ha sido definida, entre nosotros, por el profesor HERNANDO
MORALES RIOS , como la "disciplina que versa sobre el
tratamiento automtico de la informacin, esto es, sobre un
fenmeno tecnolgico cuya aparicin est determinada por la
aplicacin de los computadores u ordenadores al manejo de
cantidadesmasivasyrelevantesdedatos".Finalmentesepuede
definir la informtica como "la ciencia que estudia y tiene
como objeto el tratamiento automatizado o electrnico de la
informacin" .Deestadisciplinaderivanprofundosefectos:
Es as como la miniaturizacin de los computer
chips, el incremento de la capacidad de procesamiento y
almacenamiento,ademsdelainvestigacinenelcampodela
inteligencia artificial, han favorecido la difusin y
popularizacindelosordenadores,llegandoinclusoaprovocar
la aparicin de una nueva forma de delicuencia antes
impensada,querespondesiguiendoalosautoresespaoles a
la denominacin de "delito o delicuencia informtica",
1

1ROMEO

CASABONA Carlos, Poder Informtico y seguridad jurdica, Fundesco, Madrid


1987, pag 19.
2CHAMOUX

Jean P., L' appropiation de l' information, Paris Librairies Techniques, 1986.

3MORALES

Rios Hernando, Enseanza del Derecho Informtico: Contenido cientfico y


condiciones cojetivas, Exposicin en el X Curso Internacional de Informtica y Derecho
(CREI) Chile, 1989.
4ALTMARK

Daniel R, La Etapa Precontractual en los Contratos Informticos, publicacin


informtica y derecho: Aportes de Doctrina Internacional, Bs. Aires, 1987.

expresin con la cual han pretendido traducir el vocablo de


origen anglosajn "computer crime", y que se refiere a la
manipulacinfraudulentadelosordenadores,ladestruccinde
programas o datos, el acceso, sustraccin y utilizacin
indebidadeinformacin,quepuedenafectarlaprivacidad.
Laaparicindeestanuevaformadecriminalidadno
slosehaproducidoenlasgrandespotenciasmundiales,sino
que ha traspasado fronteras extendindose a todas las
comunidades o pases donde se utiliza el computador u
ordenador. Pero presenta diferencias en uno y otros casos,
porqueenlasgrandespotenciasellahamotivadolacreacin
detipospenalesquelasancionan,comoocurreenpasescomo
Alemania y Suecia, o bien ha permitido la adecuacin de los
tipospenalesexistentesparacastigarlasiendoesteelcaso
de los Estados Unidos. Lamentablemente no todos los
ordenamientospenaleshanseguidoelcaminoantesmencionado,
quedando as indefensos ante esta fenmeno. La situacin
mencionada tambin se daba en nuestro pas, pero ella ha
venido a modificarse con la dictacin de la Ley N 19.223
(Diario Oficial del 7 de junio de 1993) que tipifica los
delitos informticos, entendiendo por tales el acceso,
destruccin, dao, alteracin o difusin de los datos
contenidosenunsistemadetratamientodelainformacin,no
previendoestanormativalaposibilidaddecomisindedelitos
comunes o tradicionales mediante la utilizacin de los
ordenadores, utilizndolos como medios de comisin. No
obstante esta crtica, la situacin de nuestro pas es
notablementemejorqueladeaquellosordenamientosdondeno
existe ninguna norma que permita reprimir esta clase de
injustospenalesyslocuentanconlostipostradicionales,
quenoofrecenningunaposibilidaddeaplicacinanoserque
fueran interpretados de una forma ms progresiva y moderna,
comosucedeenelcasodelosEstadosUnidos.
La necesidad de contar con tipos penales y en
general cuerpos legales adecuados, constituye una exigencia
ineludibleenelmundocontemporneo.Masansisetieneen
consideracinqueunadelasrazonesdelaaparicindeesta
formas de criminalidad, a que venimos haciendo referencia,
obedece a que el acceso a las modernas tecnologas es
relativamente sencillo, puesto que ms de la mitad de los
ordenadores se encuentran al servicio de particulares, no
necesitndose para su comisin conocimientos profundos o
exhaustivos,sumndoseaelloelhechoquelaenseanzadela
computacin o manejo de computadores se encuentra tan
extendidacomoelusodelosordenadores.
PoderdelaInformtica
PoderdelaInformtica
La realidad actual nos demuestra que la tecnologa
ha afectado tan profundamente el quehacer de la vida
individualysocial,laquesehavistoinvadidaporellaen
talmagnitud,quepodraafirmarsequerestasolamentequeen
definitiva las mquinas reemplacen el trabajo de la vida
humana.
5GARCIA

MORENA A., El Delito Informtico Chip (Revista de Informtica) ao III n25;


CAMACHO Losa A, . El delito informtico, Madrid, 1987; ALONSO Royano, F., Estado de
Derecho o derecho de Estado? (El delito informtico) Revista general de Derecho, N
498, 1986.

Porloanteriorlainformticasenospresentacomo
una nueva y poderosa forma de poder y como tal puede ser
concentrada o difundida en una sociedad confiada a la
inicitiva privada o reservada al monopolio estatal , por lo
cualelproblemaradicaendeterminarquinycmoseejercita
estepoder,enbeneficiodequinyconqufines .
Para ilustrar lo anterior baste en pensar la gran
cantidad de datos que una persona deja en distintas
instituciones,yaparaaccederauntrabajo,yapararealizar
un trmite en cualquier servicio, etc.; datos que si bien
aisladamenteconsideradosnadadicen,enconjuntodanlugara
una informacin que permite construir un perfil detallado
acerca de cada individuo y que el empleo del computador
permite recopilar. Si se piensa en la posibilidad de un
registro nacional nico en el que se consignen todos y cada
uno de los datos de nacimientos, familia, educacin,
obligaciones militares, cumplimiento electoral, etc. de un
individuotodolocualesmuyfcilderealizar,analizary
almacenarconlasmodernastecnologasdelainformticano
es difcil apreciar que quien tenga acceso a toda esta
informacinpuedeejercerunpoderdepresinenormesobreuna
cantidad indeterminada de individuos , de otra parte la
informacinascodificadaser,sinduda,muycodiciadapor
losdistintosestamentosdelquehacernacional.
Aparece, de otra parte, este nuevo poder como
instrumentodirigidoafacilitareldesarrollohumanocasisin
lmites, siendo capaz de sustituir aspectos parciales de la
6

actividadintelectualdelhombre9yademscomocreadordeuna
nueva energa de tipo intelectual que permite una mayor
posibilidad al desarrollo cientfico y social. Por ello la
informticahapasadoaconvertirseenunvaloreconmicode
suma importancia: el valor de la informacin sobre la
informacin.10
Siendo constitutiva de un poder, la informtica es
susceptible de ser usada en forma abusiva, como medio de
control de los ciudadanos por los sectores que controlan
dichas tecnologas, lo cual entraa la vulneracin de las
condicionesdeunEstadodeDerecho.Elabusonosolosepuede
darenlasrelacionesdeordensociopoltico,sinotambinen
el trfico econmico, porque la informacin constituye un
valordeprimeramagnitud,ytambinpuedellegaraafectarla
esferaprivadadelaspersonas,permitiendoelaccesoadatos
queafectansuintimidad.
Por todo esto surge el problema y la necesidad de
encontrarfrmulasefectivasdecontroldelposibleabusode
losmediosdeinformacin.Estasmedidasdecontroldebenser
creadas________________

9FROSINI,V,Ciberntica,Derechoysociedad,Tecnos,
Madrid,1982.
6FROSINI

, V, Ciberntica, Derecho y sociedad, Tecnos, Madrid 1982, p.p.172.

7GARCIA-PABLOS

de Molina, El impacto de las tecnologas y medios de informacin en el


Derecho Penal, en "Boletn CITEMA", num 118,62. 1985.
8NOVOA

Monreal Eduardo, Derecho a la vida privada y libertad de informacin, un


conflicto de derechos, Ediciones Siglo XXI, Mxico, 1987. pag 107 y 108.

10 ROMEO Casabona Carlis, Poder informtico y


seguridadjurdica,Fundesco,Madrid1987,pag21.

o al menos reguladas por el derecho, como ordenador de las


relaciones sociales y siempre teniendo presente que la
intervencindelDerechoPenalenestecampohadesermnima
porsucarcterdeltimaratio,debiendobuscarsesoluciones
porlavaadministrativa,civilomercantilysloenltima
instancialadelderechopunitivo.
Desdeestaperspectivacomoposiblesalternativasse
encuentranalgunastansimplescomolaadopcindemedidasde
seguridadporpartedelasempresasrelativasalosaspectos
deorganizacinytcnicosquepodranoperar tilmentecomo
frmulas preventivas; o medidas de proteccin por medios de
seguros, derechos de patentes, de autor, etc., constituyendo
lalegislacinpenalelltimorecurso,usndoselassanciones
penales slo en caso de ataques ms graves y serios cuya
adecuadaregulacinnopuedealcanzarsemediantealgunadelas
medidasantessealadas.11

________________

11 MIR Puig, S., Delicuencia Informtica, PPU,


Barcelona,1992.

CAPITULOSEGUNDO
ELDERECHOPENALYLAINFORMATICA
1.Lainformticacomoilcitopenal.
Bsquedadeunconceptodecriminalidadinformtica.

Bsquedadeunconceptodecriminalidadinformtica.
En la literatura de lengua espaola se ha venido

imponiendolaexpresin"delitoinformtico"1 parareferirse
aaquellasconductasdestinadasaagrediralosordenadores,
computadoras o sistemas informticos en sus distintos
componentes (aparatos, programas, datos almacenados) o para
aludir a los casos en que el ordenador es el medio o
instrumentodecomisindeunilcito.
La expresin aludida, analizada desde el punto de
vistapenal,noresultaadecuada,alaluzdelodispuestoen
elart.19n3inc.6delaConstitucinPolticade1980,
laqueconsagracomounagarantaelprincipiodelalegalidad
oreservaenmateriapenal,exigiendoelmencionadoart.ensu
n3Inc.6que,"Ningndelitosecastigarconotrapenala
que seala una ley promulgada con anterioridad a su
perpetracin, a menos que una ley nueva favorezca al
afectado.",disposicinquetambinseencuentracontenidaen
el art. 1 del Cdigo Penal, que seala en su inc. 1, "Es
delito toda accin u omisin voluntaria penada por la ley".
Advirtaseademsqueennuestro
________________

1UtilizanestaexpresinlosautoresespaolesGARCIA
MORENAA.,ALONSOROYANOF.,CAMACHOLOSA,L.BOLAOS
RAMIREZ.

ordenamiento slo a mediados de 1993 fueron tipificadas las

conductasdenominadasilcitosinformticos.2
Alaobjecinantesmencionadasesuma,siguiendoal
autor espaol ROMEO CASABONA3, el hecho que la expresin
delito informtico hace referencia no a una conducta sino a
unapluralidaddeellas,enlascualesencontramoscomonica
notacomn,suvinculacinalosordenadores,peronielbien
jurdicoprotegidoagredidoessiempredelamismanaturaleza,
ni la forma de la comisin del hecho presenta siempre
caractersticas semejantes, resultando una construccin
multifacticayvaga,objetablepuesnosatisfacelaexigencia
deseguridadpropiadelprincipiodelegalidad.
Enatencinaestasobjecionesesquesehaoptado
actualmente por hablar de "delicuencia informtica" o
"delicuencia vinculada al ordenador"4, puesto que esta
acepcin resulta ms neutra y permite mayor libertad para
englobar una serie de conductas que se relacionan con la

especial funcin que desarrolla el computador, cual es: el


procesamientoytrasmisindelosdatosenformaautomatizada
ylaconfecciny/outilizacindeprogramasparatalesfines,
quedandoalmargentodasaquellasconductasquenopresenten
esta funcin, aun cuando estn vinculadas con las nuevas
tecnologasdelainformacin.
________________

2Ley19.223quetipificafiguraspenalesrelativasa
lainformtica,publicadaenelDiarioOficialdelda
7dejuniode1993.
3 ROMEO Casabona, Poder Informtico y seguridad
jurdica,cit.pag41.
4 ROMEO Casabona, Poder Informtico y seguridad
jurdica,cit.pag41.

Durantelosltimosaoslasdivergenciasterminolgicas
entornoalfenmenodeladelicuenciainformticahansidoun
importante tema de debate, particularmente en los pases en
los que se ha dado mayor atencin a los problemas que las
nuevas tecnologas presentan al Derecho Penal, como Estados
Unidos de Amrica y Alemania,5 proponindose distintas
acepciones.

As,enEstadosUnidos,elDepartamentodeJusticia 6
apropuestounadefinicindedelitoinformtico,entendiendo
por tal "cualquier acto ilegal en relacin con el cual el
conocimientodelatecnologainformticaesesencialparasu
comisin,investigacinopersecucin".Estadefinicinmerece
el reparo de su excesiva amplitud, que no ayuda demasiado a
comprendersucontenidoentantodeotraparteellaocasiona
queungrannmerodeconductasquedenexcludasapriori,por
no contar los sujetos activos con conocimientos tcnicos
informticoscomoseraporejemplolamerasustraccindeuna
tarjeta magntica de crdito junto con el nmero secreto de
identificacin que permite sacar dinero de una serie de
cajeros automticos sin necesidad de poseer el conocimiento
especialindicado.
PorsuparteelautornorteamericanoD.B.PARKER 7,
define el delito informtico como " cualquier incidente
asociado con la tecnologa de los ordenadores en el que la
vctimasufriopudohabersufridoundaoyelautorobtuvo
opudohaber
________________

5 GURIERREZ Francs M, Fraude informtico y estafa


(AptituddeltipodeestafaenelDerechoEspaolante
las defraudaciones por medios informticos),

Ministerio de Justicia, Secretara General Tcnica


CentrodePublicaciones,Madrid,1991.
6 U. S. Deparment of Justice, Criminal Justice
ResourceManualonComputerCrime,cit,2.Citadopor
GutierrezFrancs,ob.cit.pag55.
7PARKERD.B.,citadoporRomeoCasabona,Ob.cit.pag
42.

obtenido intencionalmente un beneficio" restrigiendo el


concepto de la criminalidad informtica slo al mbito
patrimonial.
EnAlemaniasiguiendoenlamismalnearestrictiva
elautorSIEBERU.8 definilacriminalidadinformticacomo
"aquellaquecomprendetodaslaslesionesdolosaseilcitas
del patrimonio relacionadas con datos procesados
automaticamente". Posteriormente desborda la perspectiva
patrimonial definindola como "cualquier comportamiento
ilegal, deshonesto o no autorizado, en el que aparece
involucrado un sistema de procesamiento automtico o de

trasmisin de datos",9 permitiendo con esta nueva definicin


comprender dentro de estos delitos los atentados contra los
derechos personales, los delitos econmicos vinculados a la
infrmatica y los atentados contra los intereses
supraindividuales, incluyendo dentro de estos ltimos las
ofensascontralaseguridadnacional,elcontroldelosdatos
trasfronterizos,laintegridaddelosprocedimientosycadenas
decomunicacininformticos.
Como se seal al comienzo de este captulo, con
fecha7dejuniode1993sedictlaLey19.223quetipifica
los llamados delitos informticos, pero sin entregar un
concepto de lo que debe entenderse por tales ilcitos, sino
queenformacasusticasancionalasagresionesalosmedios
automatizados de informacin tanto en sus equipos fsicos,
comoalainformacin
________________

8SIEBERU,citadoporRomeoCasabona,pag42.
9SIEBERU,citadoporGutierrezFrancs,pag60.

contenidaenellos.Enestalnea,ennuestropaselprofesor
MORALESRIOSH.10hadefinidoalosdelitosinfrmaticoscomo
"una accin delictiva en la cual el computador es el
instrumento u objeto del hecho". Definicin que por su
amplitudresultacercanaanuestrotrabajo,yaquesibienen

algunasocasioneselordenadoreselobjetodeldelito(caso
delacitadaLey19.223)enotrasoportunidadesseconvierte
enelinstrumentodecomisindelilcitopenal.
Finalmentelaacepcinqueaparececomolamstil
a nuestro trabajo es la sostenida por el profesor

norteamericanoNIMMERR.T.11quienpartedelasparticulares
caractersticas del sistema informtico para elaborar este
concepto, sosteniendo que delito informtico debe entenderse
como"todaconductaabusiva,suceptibledesercalificadade
criminalyfacilitadaoconvertidaendaosaomslucrativaa
causadelavulnerabilidadcreadaporelcrecienteusodelos
sistemasinformticos".
Para formular este concepto el autor antes
mencionado tiene presente que las posibilidades de delinquir
noslosurgendelacomplejidadtecnolgicadelossistemas,
sino especialmente, de las funciones asignadas a los
computadoresydelusoqueselesdaalosmismos.Esentorno
aestasfuncionesqueapareceladelincuenciainformtica,la
cualnopuedeser________________

10MORALESRiosH,EnseanzadelDerechoInformtico:
contenido cientfico y condiciones objetivas.
ExposicinenelXCursoInternacionaldeInformtca
yDerecho(CREI),Chile,1989.
11NIMMERR.T.,citadoporGutierrezFrancs,pag63
yss.

configurada como un todo uniforme. De otra parte considera


comofasessuceptiblesdeataquesmltipleslamanipulacinde
datos, la sustraccin de la informacin almacenada y las
accionesdestructivasengeneral.Estoscomportamientospueden
realizarse con diversas finalidades como nimo de lucro, de
destruccinoutilizacindetiempodelcomputador,situacin
que influir en el diverso tratamiento penal que deber
recibir.
Conforme a esta tesis analizaremos brevemente las
funcionesquerealizaelcomputador,comenzandoconlafaceta
msconocidacualessucapacidadparaalmacenar,archivary
tratardatos,capacidadqueenlosltimosaoshacrecidoen
formaabismanteparasususuarios,significandounfactorde
progresoyracionalidad,locualmultiplicayacrecientalas
posibilidadesdeeldesarrollocientficoysocial.
No obstante ello la informacin as almacenada ha
sido blanco frecuente de conductas de copia, modificacin o
destruccin de datos, siendo el riesgo de ataque mayor
atendidas las caractersticas del funcionamiento de los
sistemas informticos. En efecto, la informacin que se
encuentraalmacenadaesposibledeconocersimplementesise
sabe cmo acceder a ella, bastando en algunas ocasiones

unicamentelasimplememorizacindelosdatosenunapantalla
para atentar contra ella. De otra parte la sustraccin de
informacinresultaposiblesinprdidadedisponibilidadpara
su titular, quien podr en consecuencia ignorar el hecho de
habersidovctimadeestaclasedeatentados.
Adems no debe olvidarse que de esta funcin tan
importantedimanaotrotipoderiesgosvinculadosalaesfera
privada del individuo, particularmente el derecho a la
intimidad personal12. La utilizacin abusiva de estas
tecnologas como medio de control de los ciudadanos por las
instancias poseedoras de las ltimas dcadas, dentro de las
sociedadesmsavanzadas,elsistemadegarantaspropiasde
unEstadodeDerecho.
Las dos principales utilidades que tiene la nueva
informtica de las computadoras (almacenar datos y realizar
operaciones y combinaciones con ellos), pueden llegar a
convertir en extremadamente peligroso algo que se ha venido
haciendo a lo largo de toda la historia: recopilar datos de
losindividuos.13
Otra funcin que desarrolla el ordenador es la
conocida como: procesos automatizados de toma de decisiones,
quepermitequeunvolmendeoperacionesdegranentidadse
lleven a cabo directamente por los computadores, en la
ejecucindeunprogramaysinlaintervencindeunapersona.
Lafeciegaenlainfalibilidaddelosordenadoreshallevado

a la relajacin en los controles y medidas de seguridad 14,


siendoasquelascentrales,conlaresponsabilidaddetomar
decisiones
________________

12MORALESPrats,Latuteladelaintimidad:privecye
iformtica, Destino, Barcelona.ROMEO Casabona, Poder
Informticoyseguridadjurdica.MIGUELCastaoA.,
Libertad de informacin y derecho a la intimidad:
mediosparagarantizarlos.Incidenciaenelmbitode
lasEstadsticas.RevistadelaFacultaddeDerechode
laUniversidadComplutensedeMadrid,n12,Monogrfo
sobreInformticayDerecho,septiembre,1989.
13SANCHEZAgestaL,ElimpactodelasTecnologasy
medios de informacin en el Derecho Espaol y el
Derecho Comparado, Implicaciones sociojurdicas de
las tecnologas de la Informacin, Citema, Madrid,
1984.
14NYCUM,S.,citadoporGutierrezFrancs,pag67.

automticamente y de suma importancia, se encuentran


deficientemente protegidas y expuestas a mltiple ataques y
manipulaciones.Ademslavelocidadconqueserealizanestas

operaciones aumenta los riesgos de vulnerabilidad y las


posibilidadesdeaccederaellossinquenadiesepercate.
Otrofactorqueplanteariesgoseselextraordinario
desarrollo de las comunicaciones y sus aplicaciones a las
tecnologasdelainformacin;alabrirlasfronterasdelos
Estados mediante el libre flujo trasnacional de datos e
informaciones, se crea de esta forma un nuevo factor de
riesgo, porque permite el acceso a unidades centrales de
procesamiento de datos desde puntos muy remotos y la
transferencia de informacin de stos y aquellos. Adems la
dimensin que puede llegar a tener este uso trasnacional de
datos viene a incrementar los problemas de descubrimiento,
persecucin y prueba que es inherente a la punicin de la
delincuencia informtica. Finalmente las caractersticas
propias de los dispositivos informticos y la pluralidad de
personasqueexistentrasellosaumentanconsiderablementeel
riesgo de ataque y el nmero de los posibles delicuentes
informticos, como por ejemplo tcnicos, especialistas en
programacin, e incluso cualquier tercero usuario del
ordenador.
Posibleclasificacindelacriminalidadinformtica
Posibleclasificacindelacriminalidadinformtica
Dentro de la legislacin comparada se observa un
granesfuerzorealizadoporlosautorestendientesaefectuar
unaclasificacindelasconductasquesonjurdicopenalmente
relevantes, relacionadas con la utilizacin de medios
informticos.
As, se han ido planteando diversos criterios como
fundamento de las distintas categoras de esta clase de
delitosqueproponeladoctrina.Debemosadvertirqueeltema
noespacficoyquehastaestosmomentosladiscusintrasla
bsqueda de un denominador comn que permita sistematizar
estasconductasesintensaypermanente,vindosecadavezms
exigida por el desarrollo vertiginoso que experimentan las
tcnicasinformticas.
Enconsideracinaloanterioresqueseexpondrna
continuacin algunas, las ms importantes de estas posibles
clasificaciones,plantendolassegnlosdiversoscriterioso
puntos de vista con que han sido formuladas, sin entrar al
anlisisdetalladodelasmismas,puestoquedicholatoexamen
excedera en su extensin los fines pretendidos por este
trabajo de ofrecer una primera aproximacin al tema que nos
ocupa, sin perjuicio de formular algunas observaciones en
particularydeintentarunareflexinglobalcomoconclusin
final.
En este sentido el autor francs JAEGER M.15,
fundamentasuclasificacinenlaideadefraudeinformtico,
siendosucomndenominadorelefectodeagresinpatrimonial
quesederivadelmismo,distinguindoseas:
a)
Frauderelativoalamateriacorporal
del ordenador (atentados a su integridad
fsica).
b)
Fraudeaniveldeinput(manipulacin
enlaentradadedatosalcomputador).

c)
Fraude a nivel de tratamiento
(modificacin del programa para el
procesamientodedatos).
d)
Fraude a nivel del output
(manipulacinenlasalidadedatos).
Esta clasificacin presenta el inconveniente de no
proporcionarelverdaderocontenidodelaconductadelictiva,
sino ms bien el momento en que ella se produce dentro del
procesodeoperacindelosdatosinformticamenterelevantes,
referidosnicamenteyenformaimprecisa,alobjetomaterial
delaaccin(porejemplo,lamateriacorporaldelordenador)
o al medio de comisin (por ejemplo, la modificacin de
programas).
Otroautortambinfrancs,MARTINEBRIAT16,plantea

otra
________________

15JAEGER,citadoporRomeoCasabona,pag44.
16BRIAT,MARTINE,citadoporRomeoCasabona,pag44.

clasificacinnotandoquelatendenciaaidentificarelfraude
informtico con todo comportamiento reprochable efectuado a
travs de los medios informticos, desconoce el
condicionamientodeestasconductasalaaparicindenuevos
valores econmicos, como es el caso de la informacin,
distinguiendo a partir de esta advertencia las siguientes
categorias:
a)
Manipulacin de datos y/o de
programasconelfindecometerunainfraccin
yasancionadaporlostipostradicionales.
b)
Falsificacin de datos o de
programas.
c)
Deteriorizacin de datos o de
programas y obstaculizacin de su
utilizacin.
d)
Divulgacin,

utilizacin

o
reproduccinilcitadedatosodeprogramas.
e)
Utilizacinnoautorizadadesistemas
informticos.
f)
Acceso no autorizado a sistemas
informticos.
Deestaclasificacinlasdosprimerascategorasquedan
integradasenlanecesidadaqueantessealudidevincular
ladimensininformticaalasinfraccionesyacontempladasen

losCdigosPenales,entantolascuatrorestantesobedecenal
reconocimientotambinyaconsignadodelaexistenciadelos
nuevosvaloreseconmicos.
SIEBER, U.17, autor alemn, clasifica los ilcitos
informticos en cuatro grupos, que corresponderan a
infracciones contra el patrimonio y toma como criterio
diferenciador las distintas alternativas de la conducta que
conformaeldelito,distinguiendoas:

a) Alteracin de datos o "manipulaciones


informticas".
b)Destruccindedatoso"sabotajeinformtico".
c)Agresionesenelhardwareosoportematerial
informtico,incluyendoentreotrasconductas,la
utilizacin indebida del tiempo del ordenador o
"hurto
detiempo"
Posteriormente el mismo autor ha ampliado la
clasificacin,considerandotambin:
Fraudemediantemanipulacinenelcomputador.
Espionajeinformticoyroboohurtodesoftware.
Sabotajeinformtico.
Sustraccindeservicios.
Accesonoautorizadoalossistemasinformticos.
Fraudefiscalinformtico.
________________

17SIEBER,U.citadoporRomeoCasabona,pag45.

Laclasificacinofrecidaporesteautorpresentala
ventaja de ser flexible y permite el anlisis del posible
encaje de las nuevas conductas delictivas en los tipos
tradicionales, pero sin obstar a la creacin de soluciones
nuevasyespecficasparaestoscomportamientos,nolimitadas
albienjurdicodelpatrimonio.
En nuestro pas el profesor MORALES RIOS, H.18,
sistematiz lastendenciasimperantesen1989(conmotivode
su participacin en una convencin realizada en Madrid)
clasificandolosdelitosrelacionadosconlainformticasegn
elbienjurdicoenlasiguienteforma:
a)
Delitos informticos propiamente
tales: Que seran aquellos en que el bien
jurdico protegido es la informacin, el
contenido de bases o bancos de datos o el
producto de los procesos automatizados del
tratamiento de aquellos, incluyendo dentro de
estacategoriaa:


El acceso ilcito a la informacin o el
apoderamientoilcitotambindeella.

La destruccin o inutilizacin maliciosa de


informacin.

La transformacin o desfiguracin ilcita de


informacin.
________________

18 MORALES Rios, H., Enseanza del Derecho


Informtico: Contenido cientfico y condiciones
objetivas.ExposicinenelXCursoInternacionalde
InformticayDerecho.

La revelacin indebida de informacin


(incluyendolatransmisinindebidadedatos).
Este autor considera adems que ciertas
circunstanciasalconcurrirjuntoconlasconductassealadas
anteriormente, seran configuradoras de agravantes, como por
ejemploelusodemedioselectrnicosparacometereldelito,
laexistenciadeengao,elabusodeconfianzayelperjuicio
patrimonial.
b)
Delitos secundariamente informticos
o computacionales: Seran aquellos en que el
bien jurdico protegido se encuentra amparado
por determinados tipos penales, como la
propiedad, la fe pblica, el orden pblico,
etc. estando la autonoma del tipo referida a
los medios de comisin y requirindose el uso
delordenadorodesusequiposperifricos.
De las clasificaciones que se han expuesto
precedentemente es posible advertir, como conclusin, que en
ellasestaimplcitoelreconocimientodelainformacincomo
unnuevovaloreconmico;queenlamayoradeloscasosel
empleodelosmediosinformticosconstituyeuninstrumentode
comisin de un delito ya existente de contenido patrimonial
(cuyacorrectaadecuacintpicaofrecevariadosproblemas)y,
finalmente,queenotrasoportunidadeselmedioinformticoes
el objeto material de la conducta agresora, como cuando la
accin recae sobre sus aspectos fsicos (hardware), ya se
tratedesusustraccin,deterioroodestruccin.
2.Elfenmenodeladelincuenciainformtica.Aspectos
generales.
Sujetoactivo.
Desde un punto de vista dogmticopenal el sujeto
activo en los ilcitos informticos no presenta mayor
complejidad;enconsecuenciapuedesercualquierindividuoque
tomeparteenlaejecucindelhechoenalgunasdelasformas
que el derecho positivo contempla, y en el caso de
intervencin de ms de un sujeto corresponder aplicar las
reglasgeneralesdelaparticipacincriminal.

El tema del sujeto activo ofrece un inters


particulardesdeunaperspectivacriminolgica,ytantoesas
quelamayorpartedelosautorescentraelestudiode ste
(llamado tambin delincuente informtico) desde ese punto de
vista,porloqueresultainteresantedetenernosbrevementeen
estetema.
En efecto, en un principio, tomando como base las
primeras instrucciones en sistemas informticos de cierta
importanciarealizadosporestudiantesamericanos,llegarona
concebir una imagen prototipo de este delincuente que
corresponda a un sujeto joven de 20 30 aos, sin
antecedentes penales, casi siempre varn, inteligente,
instrudo,activo,despiertoyconafndenotoriedad.19
Sin embargo estudios posteriores pusieron de
manifiestoqueloscasosmsseriosycongravesconsecuencias
sellevabanacaboporindividuosvinculadosdealgnmodoa
las empresas donde tiene lugar el ilcito, denominados
genricamente como "insider"20, pudiendo tratarse de
directivos,empleadosdeconfianza,tcnicos,especialistasen
programacin,yengeneralcualquiersujetoquetengaacceso
material a las instalaciones donde se encuentra la unidad
central de procesamiento; observndose finalmente la
intervencindeunrealdelincuenteprofesional,enlamedida
que la informtica se ha ido introduciendo como instrumento
del crmen organizado: bandas armadas, grupos terroristas,
mafia, drogas, espionaje, etc. Una especial sensibilidad al
respectomanifiestaBequaiaportandosignificativosdatosdel
"crmen organizado por medios informticos", (lavado de

dinero,prstamosfraudulentosyusurarios,etc.)21
Porltimo,respectodelosmotivosqueimpulsanal
delincuenteinformticoaactuarestossondediversandoley
puedetratarsedenimodelucro,venganza,osimplementeel
reto________________

19BEQUAI,A.,citadoporGutierresFrancs,pag74.
20LEWIS,M.,citadoporGutierrezFrancs,pag75.
21BEQUAI,A.,citadoporGutierrezFrancs,pag75.

queplanteaalhombreinteligenteelcomputador.
En todo caso, es conveniente advertir que esta
materiaascomolassiguientessernabordadasendetallems
adelante al detenernos en el anlisis del delito de fraude
mediantecomputador.
Vctimas
La vctima o sujeto pasivo de estos ilcitos no
ofrece tampoco mayor complejidad correspondiendo sta al
titulardelinterslesionadoporeldelito.Puedeserlouna

personanaturalounapersonajurdica.Puestoquetodotipo
penalprotegeunbienjurdico,laidentificacindelsujeto
pasivoseefectuamediantelainvestigacindelatitularidad
delbienjurdicoprotegido.Asporejemploelsujetopasivo
enundelitodehurtoeselpropietariodelacosahurtaday
noelquelatenaensupoder,aunqueseastelapersonaa
quienselasustrajeron.Elmbitodelossujetospasivosno
coincidesiempreconeldelossujetossobrelosquerecaela
accinniconeldelosperjudicados,queesmsamplio,ya
queestospuedenserotraspersonasquesufrenconsecuencias
perjudicialesmsomenosdirectas,comoocurreporejemploen
el homicidio, en que la vctima es el sujeto pasivo y sus
familiareslosperjudicados.
Desde un punto de vista criminolgico es posible
advertirquelasvctimasdeestosdelitosporexcelenciason
laspersonasjurdicasquemanejansectorescomolabanca,los
seguros,grandesempresasdediversandole,lasinstituciones
pblicasyotrassemejantes.Engeneralsetratadepersonas
jurdicas o instituciones que cuentan con un gran potencial
econmico, razn por la cual el llamado delincuente
informtico,quepodrasufriralgunainhibicinmoralsise
tratara de atentar contra una persona fsica concreta,
enfrentado ante esta clase de instituciones se observa ms
osadoensuaccionaryaquecarecedelaconcienciadeestimar
inmoralsuconducta.
Encuantoalaactitudqueadoptaestavctima,se
observaqueestasactuancomoverdaderascolaboradoras,yaque
optan por el silencio, no denunciando el delito con lo cual
pasaa"cooperar"coneldelincuente22.Estaactitudsedebea
que la denuncia les puede ocasionar, en la mayora de los
casos,ladesconfianzadelpblico,ademsdeldesprestigioy
unaprdidaentrminoseconmicosmayorquelaocasionadapor
eldelito23.Avecesinclusopodraprovocarque,tratndose
de los administradores de la persona jurdica, stos sean
acusadosanteladirectivadelaempresaqueelpblicoque
los acuse de no adoptar las medidas oportunas y necesarias
para prevenir la comisin de los fraudes y delitos
informticos en general.24 Tambin se considera que una
investigacinjudicialpodra________________

22 ROMEO Casabona, Poder Informtico y seguridad


jurdica,cit,pag39.
23STEINKE,V.,citadoporRomeoCasabona,pag39.
24PARKER,D.,citadoporGutierrezFrancs,pag75.

ocasionarquesalieranalaluzpblicaunaseriedesecretos
yestrategiascomerciales,industrialesocientficas,locual
desde su particular finalidad les vendra a significar en
definitiva grandes prdidas; tambin finalmente se teme que
estas denuncias puedan convertirse en un estmulo para los

delincuentes que comenzaran a cometer delitos de la misma


naturaleza.
Estaactituddelavctimafavorecelosinteresesde
losdelincuentesyprivaalasociedadyalosjuecesdeuna
informacinvaliossimasobreestoshechosquelepermitiran
adoptarlasprevencionesoportunas.25

Conductas.
Sabemos que la expresin "comportamiento externo"
comprende todas las formas exteriores que puede asumir la
actividadhumanadirigidaallogrodeunfindeterminado.
Entrminosgenerales,yaqueelanlisisparticular
seharmsadelante,puededesdeyasealarsequeenelcaso
de los ilcitos informticos estos comportamientos son de
diversa clase, y as encontraremos entre ellos la
manipulacin, sustraccin, dao o modificacin de datos
contenidos en los sistemas informticos y tambin el fraude
mediante ordenador, ya sea mediante engao o abuso de
confianza.Comocaractersticasgeneralesesposibleadvertir
queconfrecuenciaestasconductas
________________

25 CHAMOUX,F y J.P., citado por Romeo Casabona, pag


39.

noserealizanmedianteunactonicosinoporunaseriede
ellos26, as por ejemplo, descubierto el cdigo secreto de
accesoaunsistemaymanipularlainformacinomodificarla.
Otra caracterstica observada es la existencia de
unaseparacinespacialentreelhechoilcitoysuresultado
ya que puede tratarse de comportamientos suceptibles de ser
ejecutados desde la propia oficina del delincuente a gran
distanciainclusodelpasdondeseproducirnlosefectos.
Porltimofavoreciendosudisimulacinesfrecuente
que el autor consiga eliminar toda huella de su accin,
borrandolasmodificacionesymanipulacionesefectuadas.
Desde una perspectiva criminolgica se reconocen
como caractersticas de los ilcitos informticos, y en
particular de los fraudes mediante ordenador, las enormes
ganancias que procuran normalmente estas conductas llamadas
"de cuello blanco"27, as como el anonimato del perjuicio

producido28. Segn las estimaciones slo se conoce el 1% de


los ilcitos informticos, los que ocasionan perjuicios
econmicos ms graves y por lo mismo ms notorios, pasando
inadvertidoselmayornmerodeconductasquerevistenmenor
entidad, por ejemplo, porque no se efectan controles ni
comprobaciones en compaas con extraordinario volmen

econmicocuandolos"desajustes"soninferioresadeterminada
cantidad.Enltimotrminoagregndose________________

26 GUTIERREZ Francs M, Fraude informtico y estafa


(AptituddeltipodeestafaenelDerechoEspaolante
lasdefinicionespormediosinformticos).
27GutierrezFrancs,M.,Fraudeinformticoyestafa.
Madrid,1991.
28 GONZALEZ Rus, J:J:, Aproximacin al tratamiento
penaldelosilcitospatrimonialesrelacionadoscon
medios o procedimientos informticos. Revista de la
FacultaddeDerechodelaUniversidadComplutensede
Madrid, n 12. Monogrfico sobre Informtica y
Derecho.

a todo esto el hecho que la polica no cuenta con personal


especializado o adecuado para la investigacin de estas
conductasyquesuintervencinseconsideracontraproducente
desdeelpuntodevistaeconmico.
Loshechos,supruebaysusdificultades.
Loshechos,supruebaysusdificultades.
Enlasdescripcionesdelosdelitosinformticosque
han sido propuestas por los autores al intentar una
clasificacin de los mismos (segn se expuso en el acpite
pertinente)esposibleencontrarcomoelementostpicosdelas
distintas figuras delictivas una gran diversidad de verbos
rectoresconloscualessehacereferenciaalaaccinquese
prohibe, como por ejemplo, manipular, sustraer, modificar,
daar o defraudar, entre otras. Acciones que presentan
diferentes modalidades de comisin, as tenemos que las
manipulaciones pueden realizarse, segn lo sealado por
Jaeger29, en distinto tiempo, distinguiendo entre las
realizadas a la entrada de datos o "input" que consiste en
suministrar datos falsos al ordenador, bien mediante la
modificacin de datos reales o bien introduciendo datos
completamenteficticios,locualprovocaqueelresultadodel
tratamientodedatosseainexacto,pudiendoobtenerseporeste
procedimiento pagos por servicios o prestaciones o bienes
inexistentes.Tambinencontramoslas"manipulacionesenel
________________

29JAEGER,citadoantesenestetrabajo,pp17.

"programa" que se realizan una vez ingresados los datos y


consisten en interferir en el programa que contiene las
rdenes precisas para el tratamiento adecuado de los datos.
Lasinstruccionesdelprogramasonalteradasporelautor,por
diversos procedimientos: modificando o eliminando algunos
pasosdelprogramaointroduciendopartesnuevasenelmismoy
a la vez se efectan las alteraciones pertinentes para que
talescambiosnoseandetectados.Por ltimoencontramoslas
manipulaciones que se realizan a la salida de los datos
(output) que consiste en modificar el resultado del
procesamientodeellos,queenprincipio,estambincorrecto,
perofinalmentenosecorrespondenconlosmismosacausade
estamanipulacinposterior.
Tratndosedelasustraccinocopiadeprogramaso
basesdedatos,estaconductaconsisteenlaobtencin,sinla
autorizacin, de datos almacenados en un fichero
informatizado,comolacopiailegaldeprogramas.
Finalmente es posible mencionar, siguiendo a

Sieber30,lafiguradesabotajeinformticoquepresentacomo
modalidaddecomisinlaprcticadeincendiosyatentadoscon
bombas y tambin la introduccin de "programaschash" que
borrangrandescantidadesdedatosenuncortsimoespaciode
tiempo.31
Estas propuestas sealan en general un hecho
ilcito,________________

30SIEBER,U,citadopp19deestetrabajo.
31 MIR, Puig, S., Delincuencia Informtica. PPU,
Barcelona,1992.

estoes,uncuadroglobaldecircunstanciasocondicionesen
lacualvieneainsertarselaaccin,yquepuedenconsistir
enalgunadelassealadas:tiempo,lugar,mediosempleadoso
modalidadesdedelito.
Desde el punto de vista penal la descripcin que
hacenlosautoresyacitados32deloshechosquesepretenden
prohibirbajoladenominacindedelitosinformticosresulta
demasiado amplia y vaga llegando incluso a contrariar la
funcindegarantaquedebecumplireltipopenal,estoes,
la exigencia de que el hecho delictivo se encuentre
debidamente precisado y claramente descrito (principio de
tipicidad) y no siendo admisible incriminaciones de carcter
genricasentiposabiertos.
Estas deficiencias en la construccin de los
ilcitos informticos hace en consecuencia imposible su
consagracin legal como tales tipos delictivos especficos
proponindose en cambio como tema de discusin la posible

adecuacin de la ms relevante o significativa de estas


conductas en los tipos contemplados en el Cdigo Penal
vigente,comoeselcasodelfraudeinformticoysuposible
encuadre en los tipos delictivos de contenido patrimonial,
materiaalaquededicaremosnuestroestudioenloscaptulos
siguientes.
EnChilelasobjecionesoreparosdelegalidadestn
salvados en la medida que la Ley 19.223 que tipifica las
figuras________________

32JAEGER,BRIAT,SIEBER,MORALEScitadospp17yss.
deestetrabajo.

penales relativas a la informtica, slo considera como


delitos informticos: la destruccin o inutilizacin de un
sistema de tratamiento de la informacin o de sus partes o
componentes, adems de la modificacin de su funcionamiento.
Tambin castiga el apoderamiento, el uso o conocimiento
indebido de la informacin contenida en estos sistemas, el
dao y destruccin de los datos, as como la difusin y
revelacindelosmismos.
En el caso de la legislaciones extranjeras, estas
hanintroducidolaformulacindenuevostiposcomprensivosde
algunadeestasconductascomosevermsadelante.
Sin perjuicio de lo antes sealado, siempre en el
plano de los ilcitos informticos en general y del fraude
mediante computador en particular, desde un punto de vista
criminolgicoesconvenientedestacarademslasdificultades
queplanteasudescubrimientoylapruebadeloshechosloque
seconsideraunodelosproblemasmsseriosdeestaclasede
delincuencia. Son causas de esta problemtica la complejidad
tcnica que presentan los sistemas informticos, el
desconocimiento de las altas tecnologas por los propios
directivos de las empresas que les obliga a abandonarse en
manos de tcnicos y especialistas investidos de una
extraordinaria libertad de actuacin, la falta de documentos
escritosdelasoperacionesrealizadas,laconfianzamticaen
lainfalibilidaddelordenadorqueprovocaqueserelajenlos
sistemasdecontrol,yfinalmente,lainsuficienciademedidas

deseguridadincorporadasalosequiposdelosfabricantes.33
Encuantoalapruebadeestasconductas,seagrega
aloanterior,lasdificultadesqueellarevistederivadasde
la actitud de la vctima que se resiste a recurrir a los
tribunalesdejusticiaporquenoconfiaenlaeficaciadela
vajudicial,yaquesta,ademsdeserexcesivamentelenta,
nocuentacontribunalesespecialmentepreparadosenestetipo
de materias altamente tcnicas, con lo cual se fuerza la
intervencin de peritos y especialistas en informtica,
resultandolosjuiciosextremadamentelargosycomplejos,sin
queestaseguradasentenciasatisfactoriaparaella.34

________________

33 GONZALEZ Rus, J.J., Aproximacin al tratamiento


penal...,citpp.27.
34GUTIERREZFrancs,M.,FraudeInformticoyestafa.
citpp.27.

CAPITULOTERCERO
FRAUDESMEDIANTECOMPUTADOR.
1. Tratamiento sistemtico del fraude mediante computador
dentro de las figuras penales atentatorias contra la
propiedad,especficamentelaestafa.
PanormicaGeneral:
De lo que se ha ido exponiendo en los captulos
anteriores aparece como una conclusin, que ya ha sido
consignada, el reconocimiento que la llamada criminalidad
informticaplanteanuevascuestionesyproblemasyanosloa
las empresas que resultan afectadas, sino tambin a los
ordenamientos jurdicos de la mayora de los pases y, en
especial,alosmsindustrializados,discutindosesobretodo
lacuestinjurdicomaterialdehastaqupuntoestasnuevas
formas delictivas pueden comprenderse en las disposiciones
penalespreexistentes,ensumayorpartemuyantiguas.Nocabe
duda que algunos casos de abusos relacionados con la
informtica debieran ser combatidos con medidas jurdico
penales; sin embargo, para aprehender los comportamientos
merecedores de pena con los medios del derecho penal
tradicionalexistenlasrelevantesdificultadesalasquese
ha hecho mencin precedentemente, las que proceden en gran
medidadelaprohibicindelaaplicacindelaanalogacomo
mtodo interpretativo, de lo cual surge la necesidad de
adoptarmedidaslegislativasydaruntratamientosistemtico
aestasconductas.Enlospasesoccidentalesexisteconsenso
ampliosobreestasvaloracionesquesehavistoreflejadaen
lasreformaslegalesefectuadasenla ltimadcada;aspor
ejemplo en Alemania, para enfrentar la delincuencia
relacionadaconlainformticayconsusefectos,apartirdel
1 de agosto de 1986, la nueva Ley de Represin de la
CriminalidadEconmica(de15demayode1986)introdujoenel
Cdigo Penal como nuevos tipos penales los de espionaje de
datos, falsificacin de datos probatorios, alteracin de
datos,sabotajeinformticoyfraudeinformtico.1
Como reaccin frente a estas nuevas formas de
agresinyatendidolafragmentariaproteccindelosbienes
jurdicoscontenidosenlasdisposicionesjurdicopenales,en
nuestro pas se procur una alternativa sistemtica tutelar
contraestasconductasantijurdicasmediantelapromulgacin
de la ley n19.223 sobre delitos informticos, la cual no
obstantesudenominacinresultajurdicamenteinsuficienteen
estabatallacontralasmanipulacionesdelordenador,porque
como ya se ha dicho su normativa se limita a la
incriminacinjurdicopenaldedeterminadosatentadosdeesta
clase,porejemploladestruccindelsistemadetratamiento
delainformacin(art.1)detalformaquedeningunamanera
puedeconsiderarsequela
________________

1CitadoporMIRPUIG,Delincuenciainformtica,PPU,
Barcelona1992.

punibilidad de las manipulaciones del ordenador se encuentre


garantizadadebidamenteconestenicocuerpolegal.
Dentro de las diversas variantes de manipulacin
informtica se encuentran aquellas que tienen lugar en
detrimento del patrimonio, llamados "fraudes informticos",
especialmente frecuentes en la actualidad y que no obstante
ello, carecen de proteccin jurdica penal especfica en el
derecho nacional, infracciones cuyo estudio constituye el
objetivocentraldeestetrabajo.
Como estas conductas importan en definitiva una
apropiacinilcitadedinero,bienesoserviciosajenos,esto
es,unenriquecimientoinjustoendetrimentodelpatrimoniode
terceros, cabe examinar, aunque sea brevemente, s ellas
pueden quedar comprendidas por los tipos patrimoniales ms
significativoscontenidosennuestroCdigoPenalvigente,sin
infringir el principio constitucional irrenunciable de
legalidad o reserva en que descansa todo el derecho penal.
As, el tema se abordar a travs del anlisis dogmtico de
las figuras penales de hurto, apropiacin indebida y estafa
siguiendoelordenpropuestoporRomeoCasabonaporparecerel
msadecuado.2
a) Respecto del delito de hurto: esta figura est
contemplada en el art. 432 en nuestro Cdigo Penal, el que
seala:"Elquesinlavoluntaddesudueoyconnimode
________________

2ROMEOCASABONAob.cit.pag51yss.

lucrarse se apropia cosa mueble ajena usando de violencia o


intimidacinenlaspersonasodefuerzaenlascosas,comete
robo;sifaltalaviolencia,laintimidacinylafuerza,el
delitosecalificadehurto".Elbienjurdicoprotegidopor
estedelitoeslapropiedad,comoastambinlaposesinyla
mera tenencia, y en su estructura, en el tipo objetivo
encontramos, como es sabido, los siguientes elementos: a)
apropiacin de una cosa mueble; b) la cosa mueble debe ser
corporalyademsajena;yc)seactuesinlavoluntaddesu
dueo. Por su parte en el tipo subjetivo se requiere la
concurrenciadedolo,elcualestaconstituidoporlavoluntad
de apropiacin de la cosa, adems del nimo de lucro
advirtindose por la doctrina que este ltimo elemento
presuponeeldeapropiacin.
La materia de nuestro estudio amerita efectuar un
breve examen, al menos, del tipo objetivo de este delito de
hurto, que es una de las figuras delictivas bsicas de
apoderamiento material, para poder concluir s los fraudes
informticos pueden o no quedar comprendidos por este tipo
penal,laborqueabordaremosacontinuacin.

Como antes se ha indicado, el tipo objetivo en


cuestin exige que la conducta recaiga sobre "cosa corporal
muebleajena",locualnosobligaadetenernosenelconcepto
de "cosa corporal". Para estos efectos se seguir la
definicin proporcionada por Etcheberry, para quien se trata
de "aquellas que ocupan un lugar en el espacio o tienen
extensin". Pero adems la cosa debe ser "mueble",
entendindoseportal,deacuerdoconelmismoautor,aquella
cosa corporal que sea movible, esto es, transportable en el
espacio,sinqueseanecesarioqueestedesplazamientopueda
realizarse"sindetrimento",comoloexigeelartculo572del
CdigoCivilquedefinelascosasmuebles,yelloenatencin
aquelasdisposicionesdelderechoprivadonosonlasmismas
quedeterminanelconceptodecosamuebleenmateriapenal,ya
queestaramadelordenamientojurdicotieneunanaturalezay

objetivospropios.3
Como consecuencia de esta definicin resultan
excludas las cosas incorporales o inmateriales, siendo esta
conclusin, como no es difcil advertir, un obstculo
insalvable para optar por esta alternativa de solucin al
problema en estudio tal como se indicar ms adelante,
atendidaslasdiferenciasexistentesentreelobjetomaterial
de la accin en este delito de hurto y en los fraudes
informticos.
En efecto, para llegar a decidir si las
defraudacionescometidasmediantecomputadoressonsuceptibles
dequedarcomprendidasdentrodeltipopenaldehurtodebera
aceptarse identidad del objeto material en ambos hechos
ilcitos.Enesta
________________

3 ETCHEBERRY, A., Derecho Penal, tomo III, parte


general.EditoraNacionalGabrielaMistral,1976,pag.
228yss.

materia de vital importancia resulta de gran inters


aproximarnosalasituacinexistenteenelderechocomparado
y para ello bastar consignar el caso de Alemania, cuyo
derechopenalcontieneunaregulacindeldelitodehurtoen
trminos muy similares a la de nuestro pas, ya que tambin
consisteensustraer"unacosaajenamuebleauntercero",por
lo que al intentar aplicarse al caso de las defraudaciones
mediante computador acarrea problemas insalvables desde el
punto de vista de la tipicidad, puesto que nos encontramos
anteunobjetomaterialquenoseintegraenelconceptopenal
de "cosa mueble", como acontece en el caso del dinero
contable, escritual o documental, segn lo ha reconocido la
generalidaddeladoctrina4,considerandoquealtransferirse

steporejemploalacuentabancariadeunapersonaprovoca
solamente el nacimiento de un derecho de crdito sobre el
importe transferido. En esta misma materia se estima en la
literatura alemana que este "dinero" no es una "cosa" en el
sentidodelospargrafos242y246delC.P.alemnyporlo
tanto no puede ser objeto del delito de hurto, lo que, al
trasladarsealcasodelasmanipulacionesdedinerocontable
por medio de ordenadores hace conclur que tampoco calza
dentro del expresado delito. As se observa en el siguiente
ejemplo: si el autor abona en su propia cuenta corriente
bancariadinerocontable,nometlicoycon________________

4GUTIERREZFrancs,obracitada,pag591.

posterioridadordenaasubancoporlosconductoshabituales
unatransferenciaalacuentadeotrapersonaparasaldaruna
deudapendientenopuedesostenersequeentodoesteproceso
haya existido una aprehensin fsica material de ese dinero
ni, sobretodo, que ste se haya corporeizado en momento
alguno,pueseldepsitodedineronoesenrealidadunacosa
materialsinotansolounderechodecrdito,enelcualnose
haverificadoningunatraslacinfsicadeunacosacorporal
y,enconsecuencia,noquedamsqueconcluirquelaoperacin
reprochableindicadanoentraenelmbitodeproteccindela
normapenalimplcitaeneldelitodehurto.
Laconstatacindeestasituacinnodejadeponer
enevidencialoabsurdodelamisma,puestoquealfinyal
cabo,enelejemplopropuesto,seestnrealizandoconductas
que son similares a las del delito de hurto y que
indudablemente conducen a idnticos efectos. Sin embargo lo
cierto es que ellas se ejecutan por procedimientos que
resultanatpicosenelsentidodeestedelito,yaqueentodo
el desarrollo de los hechos expuestos no ha aparecido en
momentoalgunola"cosamueble"queexigelafigurapenaldel
hurto, habindose sustanciado toda la operacin a travs
nicamentedesimplesymerasanotacionescontablesvalindose
delamanipulacindelossistemasdecomputacin.
De todo lo que se ha venido analizando
precedentementeresultacomoconclusinforzosaeneltemaque
nospreocupa,enresumen,quelaalternativadesolucinpara
el fraude informtico por la va del delito de hurto es
evidentementeinsatisfactoria,puestoqueelhechodeampliar
elobjetomaterialdelaaccin,queesel"dinerometlico"
(en el hurto) al "dinero contable" (propio de las
manipulaciones informticas en general) importara hacer
aplicacindeanaloga(aldaruntratamientosemejanteala
cosaensentidocorporalomaterialyabienesinmateriales)
perjudicialparaelautor,estoes,analogainmalamparte,
lacualseencuentraprohibidaenderechopenal,puestoquees
contrariaalprincipiodelegalidad.

Estosupondradesnaturalizareldelitodehurtoal
pretender ampliarlo desmesuradamente para incluir tambin el
"dinero contable" (As se ampliara tambin el mbito del
hurto por ejemplo a la apropiacin de las energas, la que
comosabemosnoestacomprendidaenlafigurabasedelhurto
delart.432delCdigoPenal).
b) En cuanto al delito de apropiacin indebida
contemplado en el art. 470 n 1 del Cdigo Penal, este
presenta algunos elementos comunes a la figura de hurto por
ello merece las mismas objeciones sealadas anteriormente
respecto a este hecho ilcito. Basta para rechazar la
adecuacindelasdefraudacionespormediosinformticosala
figuradeapropiacinindebidalacircunstanciaquetantoen
estedelitocomoeneldelhurto,elobjetomaterialsobreel
querecaelaaccintpicaesunacosamuebleajena.
A mayor abundamiento el elemento tpico particular
de la figura de apropiacin indebida, como es el haber
recibido la cosa en depsito, comisin o por otro ttulo,
impidetambinsuaplicacinalasdefraudacionesinformticas
siseconsideraqueenningncasopodrasostenersequetodas
las personas que acceden al ordenador, como un programador,
analista o un encargado de alimentar de datos al computador
haya recibido los fondos en depsito, comisim o
administracin.
c)Enrelacinaldelitodeestafa:NuestroCdigoPenal
contiene diversas figuras que conforman el prrafo 8 del
libro II bajo el epgrafe "estafa y otros engaos". Estos
delitoshansidoclasificadosporelprofesorEtcheberry5 en
fraudesporengaos,otrosengaos,fraudesmedianteabusode
confianzayfraudesimpropios.Detodaslasnumerosasfiguras
indicadas,paralosfinesdenuestroestudionosdetendremos
enlosprimeros,estoes,enlosfraudesporengaodentrode
loscualesseencuentranlasestafasdelosarts.467,468y
473,entreotros.
Delasimposicionesantessealadaslacontenidaen
________________

5ETCHEBERRY,obracitada,tomoIIIpag.319.

el art. 468, considerada como figura central, seala que:


"incurrirn en las penas del artculo anterior el que
defraudare a otro usando de nombre fingido, atribuyndose
poder, influencias o crditos supuestos, aparentando bienes,
crditos, comisin, empresa o negociacin imaginarios, o
valindosedecualquierotroengaosemejante".
El bien jurdico protegido en este delito es el
patrimonio considerado en su totalidad, comprendiendo todo
tipodecosasmuebles,inmueblesoderechosyprecisamenteen

algunodeestoselementospatrimonialeshadeconcretarsela
conductatpica.Estadelimitacindelbienjurdicoprotegido
enlafiguradeestafatieneimportanciaparalacuestinde
laadecuacinaelladelobjetomaterialdelaaccinenlas
manipulaciones de datos informatizados, ya que en principio
quedan superadas las dificultades que anteriormente se han
advertido en relacin con el delito de hurto y apropiacin
indebida y el dinero contable, crditos y otros derechos de
contenidopatrimonial,quesonobjetodeproteccindeigual
modo a travs del delito de estafa y a los cuales
corrientementesedirigenestaclasedemanipulaciones.6
Encuantoaloselementosdetipodeestedelito,en
sufazobjetivatenemos:lamaquinacinengaosa,elperjuicio
ylarelacindecausalidadentreellos.Enlafazsubjetiva,
________________

6ROMEOCASABONA,obracitada,pag.58yss.

slo el dolo, sin la necesidad de concurrencia del nimo de

lucro,segnlaopininmayoritaria.7
Respecto al engao o maquinacin engaosa se
entiende por la doctrina dominante, entre otros Etcheberry,
quecomprendetantounasimulacin,oseahaceraparecercomo
existenteshechosquenoexisten,comounadisimulacin,hacer
aparecercomoinexistenteshechosqueexisten.Seexigeadems
que el engao sea fraudulento, o sea, capaz de actuar como
causa determinante del error en virtud del cual la vctima
realiza la prestacin representativa del objeto material del
delito.8Esteerrorseentiendecomouna"falsarepresentacin
de la realidad",9 y es el que provoca la disposicin
partrimonialporpartedelavctimaqueocasionaunperjuicio
suceptibledeapreciacinpecuniaria,elcualdebeserrealy
efectivo, pudiendo recaer sobre cosas materiales o
inmateriales.
Encuantoalafazsubjetivasloserequiere,por
ladoctrinamayoritaria,comoantesseseal,queexistadolo
sinlanecesidadqueconcurratambinelnimodelucro.
De todo lo expuesto es posible concluir en una
primeraaproximacinquelafiguradeestafapuede,ynadielo
duda,aplicarseparasancionarlosfraudesmediantecomputador
teniendo en consideracin el bien jurdico protegido que
correspondealdeestedelitoentodosloscasosqueel
________________

7 En sentido contrario DEL RIO, Derecho penal, Ed.


Nascimiento, Stgo, 1935, tomo III, pag. 474475, y

DAVIS R. Pedro., El Delito De Estafa, Ed. Imprenta


Prisiones,1942,pag29.
8LABATUT,G.,DerechoPenal,Ed.JurdicadeChile,
Stgo,1951,tomoII,pag316.
9ETCHEBERRY,obracitadas,tomoIII,Pag311.

resultado de la manipulacin informtica sea percibida y


aprehendida por una persona fsica que conozca la
significacin de los datos alterados y que ordene as una
disposicin patrimonial lesiva a consecuencia de la falsa
representacin mental de la realidad a la que se le ha
inducido.
En cambio, las principales objeciones que segn el
parecergeneraldificultanlaaplicacindelcitadodelitoa
los fraudes informticos, apuntan esencialmente a las
limitacionesderivadasdeloselementosdeltipoobjetivoque
exigiralapresenciadeunapersonafsicareceptoramaterial
del engao a consecuencia del cual incurre en un error que
provocaelactodedisposicinpatrimonial,situacinquese
presenta cuando las manipulaciones informticas afectan a
sistemas informticos total o parcialmente automatizados
que operan con autonoma de la puntual intervencin de
personasfsicasyqueinclusoestnprogramadosparaefectuar
disposicionespatrimoniales;entodosestoscasosfaltarala
persona inducida por la accin fraudulenta a realizar la
disposicinpatrimoniallesivaconlacualnohabraengao,
quedeberarecaerenunapersona,nidisposicinperjudicial,
quedebieraserejecutadaporelengaado.10
________________

10ROMEOCASABONA,ob.cit.pag.59

2.

Posibilidaddeadecuacindelfraudemediantecomputador
alafiguradeestafacontempladaenellibroII,Ttulo
IX,prrafo8denuetroCdigoPenal.

Deloexpresadoenelprrafoanterior,esposible
enunaprimeraconclusinafirmarquepuedensancionarsecomo

estafaslosfraudesmediantecomputador,conlacondicinque
exista una persona receptora del engao que incurra en un
error y realice la disposicin patrimonial lesiva. As se
observa que en general los comportamientos de esta clase
tiendenasersubsumidosdentrodeltipopenaldeestafa,yno
dentro de las figuras de hurto o apropiacin indebida antes
expuestas,porcuantolaprimeradeestasposibilidades,segn
se ha expuesto, ofrece indudablemente una alternativa viable
desolucindelconflicto.
Ahorabien,tratndosedelossistemasautomatizados
detratamientodeinformacin,dondenoexisteningunapersona
que intervenga en su funcionamiento aparentemente no sera
posible,segnladoctrinamayoritaria,sostenerlaviabilidad
delaestafaparasancionarlasmanipulacionesqueserealizan
en ellos. No obstante esta opinin, en este trabajo
pretenderemos afirmar la posibilidad de aplicar este tipo
penal, regulado en el art. 468 del Cdigo Penal, para
sancionarestosfraudeslocualesrelevante,sinduda,desde
elpuntodevistaprctico,yaqueellopermitiracomprender
todoslossupuestosrelativosalossistemaselectrnicosde
transferenciasdefondos(sistemasqueyaoperanentodaslas
grandes empresas y entidades y a cuya implantacin y
generalizacintiendeeldesarrollotecnolgicomsmoderno).
Para formular esta conclusin que pretenderemos
afirmar, es necesario tener en consideracin la funcin
instrumentaldelosordenadoresylaconformacindeltipode
estafa,alocualdedicaremosnuestraatencinenlosprrafos
siguientes.
Encuantoaloprimero,sedebeprecisarunaspecto
criminolgico,cualeselcorrectopapelquelosordenadores
desempean en la vida moderna y especialmente en las
relacionesdetrfico,yaqueesfcilencontrarautoresque
atribuyen a estas mquinas cualidades, funciones y
responsabilidadespropiasdelaspersonas.11 Sobreestepunto
es necesario advertir que cualquiera sea la complejidad, el
gradodesofisticacinyfuncionesasignadas,losordenadores
sonmerosinstrumentos,aparatoscreadosporelhombreyasu
servicio,aloscualesseprepara,programaydisponeparaque
ejecuten en concreto, rdenes determinadas. As frente a un
comportamiento fraudulento por parte del ordenador ste solo
ser"instrumento"peronunca________________

11CORCOY,M.,JOSHI,U.,Delitoscontraelpatrimonio
cometidospormediosinfromticos,RevistaJurdicade
Catalua,n3.

"vctima"o"sujetodelaaccin",debiendodejarsedeladola
creencia de engaar a computadores para que realicen la
disposicin,niquepuedasufrirerror.

En segundo trmino es necesario tener presente que


unanuevaymsprogresistainterpretacindeltipodeestafa,
distinta a la que sostiene mayoritariamente la doctrina,
permitellegaralaconclusinadelantadaenlaprimeraparte
deestecaptulo;estainterpretacinquesedesarrollaren
los captulos siguientes puede someramente exponerse en los
siguientestrminos;enrelacinconeltipoobjetivo:
a)Respectodelengao:Sostenemosqueelfalseamientode
larealidadqueelengaoimplicanocomportanecesariamente
unarelacinentredospersonasfsicassinoquetambinpuede
sersujetopasivodeesteengaounapersonajurdica.
b)Encuantoalerror:Seseguirladoctrinaminoritaria
que le niega la condicin de elemento autnomo del tipo de
estafa, circunscribiendo su funcin a la delimitacin
restrictiva del engao tpico, con lo cual eliminamos las
dificultades existentes para calificar como estafa las
defraudaciones mediante ordenador en los sistemas
automatizadosdetratamientodeinformacin.
c) Respecto del acto de disposicin: Es necesaria una
nueva interpretacin asumiendo que se pueden realizar
disposicionespatrimonialesconelauxiliodeunamquina,y
quela"colaboracineneltraspasopatrimoniallesivo",que
esteelementoimplica,puedepredicarsedelapersonafsica,
tantosiactuapersonalmentecomoslohaceconelauxiliode
mquinas, ya que en efecto, la separacin temporal entre el
momentovolitivoylaconductaconcretadeejecucindelacto
dedisposicinnodebeinduciraconfusin,pueseldominiode
la disposicin no corresponde al ordenador que slo
materializa las rdenes que se le han introducido sino al
que prepara los equipos informticos y los programas para
operar.
A continuacin en los prrafos siguientes se irn
abordando los diversos aspectos que permitirn arribar a la
conclusinadelantadasininfringirelprincipiodelegalidad
nicaerenanalogasenmalamparte.Paraestosefectos,como
mtodo de trabajo, se expondrn primeramente las acepciones
doctrinariasmsimportantesexistentesdeldelitodeestafa,
ascomolanocinycontenidodelfraudemediantecomputador
yeltratamientodeesteltimoenlalegislacincomparada.
Conceptualizacinoacepcionesdoctrinariasde
Conceptualizacinoacepcionesdoctrinariasdela
figuradeestafa.
figuradeestafa.
Comoanteriormenteadelantamosloqueseabordaren
este trabajo es la posibilidad de subsumir la figura del
fraudemediantecomputadoreneltipopenaldeestafa,paralo
cual, aproximndonos al tema es necesario en primer trmino
consignaralgunadelasdistintasymsimportantesacepciones
doctrinarias existentes de esta figura, lo cual haremos
exponindolas en la forma como han sido propuestas por los
autores,reservndonossuexamenparalaltimapartedeeste
estudio,enqueseprofundizarelanlisisdesuselementos
tpicos(captulosquintoyss.).
Con las reservas indicadas se ofrecern a
continuacinlossiguientesconceptos:
La acepcin doctrinaria ms extendida es la del
autorespaolAntnOneca12,quiendefinelaestafacomo"la

conducta engaosa con nimo de lucro propio o ajeno que,


determinando un error en una o varias personas, la induce a
realizarunactodedisposicin,consecuenciadelcualesun
perjuicio en su patrimonio o en el de un tercero". En
sntesis, un desplazamiento patrimonial causado mediante
engao. Este concepto responde a la opinin dominante en
Espaa y ha sido seguida, entre otros, por autores como
Francisco Muoz Conde, Jos Mara Rodrguez Devesa y Miguel
Bajo Fernndez13. En el mismo sentido el penalista chileno

JuanBustosRamrez14.
Deesteconceptoesconvenientedestacarqueincluye
________________

12 ONECA ANTON.,Las estafas y otros engaos en el


Cdigo Penal y en la Jurisprudencia. Separata de la
NuevaEnciclopediaJurdica,t.IX,Seix,Barcelona,
1957,pag1.
13 Citados por RODRIGUEZ DEVESA, J., Derecho Penal
Espaol, Parte Especial, saxta a octava ediciones
Madrid,1975a1981.
14 BUSTOS RAMIREZ, Juan., Manual de Derecho Penal,
ParteEspecial,Edit.ArielDerechoS.A.,Barcelona,
1989.

el"nimodelucro"comounespecficoelementosubjetivodel
injusto,distintodeldolo,yqueladefinicin,segnloha
entendidoladoctrinaespaolafuerecogidaenla(definicin)
legal introducida con la reforma al artculo 528 del Cdigo
Penal de junio de 1983, de acuerdo con la cual "cometen
estafas los que con nimo de lucro utilizan engao bastante
paraproducirerrorenotro,inducindolearealizarunacto
dedisposicinenperjuiciodesimismoodeterceros"15.

Por su parte Carlos Creus16, autor argentino, ha


definido la estafa como "el hecho por medio del cual una
personatoma,arazdeunerrorprovocadoporlaaccindel
agente,unadisposicinpatrimonialperjudicial".
De nuestro pas recogeremos los conceptos
proporcionadosporJulioYuberoyGustavoLabatut;elprimero
deestosautoresdefinelaestafacomo"laconductaengaosao
engao, que determinando un error en una o varias personas,
las induce a realizar un acto de disposicin provocado con

engao"17,advirtiendoqueaunqueestadefinicionnoaludeal
perjuicio de la vctima, es obvio que el elemento queda
tcitamente subentendido, pues el acto de disposicin
provocado con engao, y el lucro del agente ponen, a su
juicio, de manifiesto que el perjuicio de la vctima es
secuelalgicadeldelitoconsumado.

Finalmente el profesor Gustavo Labatut ha definido


la________________

15 Vese MUOZ CONDE, Fco., Derecho Penal, Parte


Especial. Edit. Tirant Lo Blanch, 8va. edicin,
Valencia,1991
16CREUS,Carlos,DerechoPenalParteEspecial,Edit,
Astrea,BuenosAires.
17 YUBERO Canepa, Julio; El engao en el delito de
estafa,EdiareditoresLtda,Stgo.

estafacomo"lalesindelpatrimonioajeno,medianteengaoy
generalmente nimo de lucro "18, observndose a mayor
abundamiento que dicho perjuicio debe ser suceptible de
apreciacin pecuniaria real y efectiva y que ha de haberse
ocasionadoporelengaoempleadoporelagente.
Nocinycontenidodelfraudemediantecomputador.
En nuestro derecho penal no existe ninguna
regulacin que trate el fraude mediante computador y nos
proporcioneunconceptodeste,habiendoyaadvertidoenlos
captulos anteriores la carencia, a propsito de la Ley
19.223. Es por este motivo que debemos recurrir a la
legislacincomparada,especialmentealaespaolaporsugran
cercanaenmateriapenal.
La situacin de la legislacin espaola no es en
principiomejor,yaquetampococuentaconunaregulacinde
esta materia; no obstante ello en la doctrina ha existido
preocupacin por este tema y se han planteado algunas
definicionesdelfraudemediantecomputador.
As dentrodeesteesfuerzodoctrinaltenemosaCamacho
Losaquedefineesteilcitocomo"todaconductafraudulenta
realizadoatravsoconlaayudadeunsistemainformtico,
pormedio________________

18Labatut,Gustavo,ob.cit.TomoIII,pag314

delacualalguientratadeobtenerunbeneficioilcito"19.
Enestadefinicinaparecenyaalgunoselementosqueseirn
repitiendoporlosdemsautores,siendoelloslossiguientes:
la existencia de una "conducta fraudulenta", que
consisteenunusoindebidoounamanipulacinfraudulentade
elementosinformticos,perosinqueprofundiceloquedebemos
entenderpor"fraudulento".
La presencia de los componentes fsicos del sistema
informtico.
Lafinalidadperseguidaporelagentequeesobtenerun
beneficioilcito,(constituyendounelementosubjetivoquese
concretaenelnimodelucro).
Lanecesidaddeproduccindeunperjuicioenotro,no
siendonecesarioparaesteautorqueconsisteenunperjuicio
econmicocuantificable.
Otroautorespaolquehadefinidoesteilcitoes
RomeoCasabona,quienelaborasuconceptodesdelasnotasque
aportaelordenadorysusfuncionespropiasmsimportantes,
encontrandoenellosuespecificidad.Asdescribeelfraude
mediante computador como "la incorrecta modificacin del
resultadodeunprocesamientoautomatizadodedatos,mediante
laalteracindelosdatosqueseintroducenoyacontenidos
en el ordenador, en cualquiera de las fases de su
procesamientoo
________________

19CAMACHOLOSA,Eldelitoinformtico,Madrid,1987,
cit.pp.2526.

tratamientoinformticoconnimodelucroyenperjuiciode
terceros"20
Estadefinicinponesuacentoenlorelativoala
conductadescrita,enqueaconsecuenciadeellasemodifique
el resultado de un procesamiento automatizado, quedando as
fuera de este ilcito las actuaciones fraudulentas que
cronolgicamente suceden a la fase de procesamiento de
informacin, es decir, aquellas que carecen de virtualidad
paraalterarelresultadodeesteprocesamientoautomatizado,
comoeselcasodelasmanipulacionesfraudulentassobrelas
lneas de transmisin de datos que son posteriores al
procesamiento,resultandoasunconceptomsrestringidoque
elsustentadoporCamachoLosa.
Finalmente la autora, tambin espaola, M Luz
Gutierrez Francs, sostiene que para poder construir un
concepto ms preciso de fraudes mediante computador es
necesario examinar en forma diferenciada las notas que
caracterizan las ideas de "fraude" y "defraudaciones" y por
ltimoelcarcter"informtico"deestasconductas.21

Tenemos as, que la expresin "fraude" alude a un


modus operandis, a la dinmica intelectual, ideal, que
caracteriza un determinado comportamiento. Implica la
presencia dominante de un montaje o artimaa ideal que
desencadena determinada modalidad de accin (astuta, artera,
subrepticia,engaosa,falsa),segn________________

20ROMEOCASABONA,o.cit.pag47
21GUTIERREZFRANCES,M,obcit.pag103yss.

esto el fraude y lo fraudulento presuponen el empleo


primordialdeartificiosomediosintelectualesparaelaborar
cierta maquinacin que, aunque encuentran en el engao su
mxima expresin, no quedan en el mismo agotadas, ya que si
bienelmedioinsidiosomsfrecuenteeselengao,noesen

cambioelnico.22
A esta dimensin objetiva se agrega adems un
componentedecarctersubjetivoqueeselnimodeperjudicar
aotro,designioinequvocodehacercaeraotroenlasredes
desplegadasdemodotalquenoadviertalaintencindelque
desarrollalaactividadintelectiva.
Noobstanteparaqueexistafraudeseprecisaadems
quelaconductaastutacauseunalesinopuestaenpeligrode
unbienjurdico,yaquesloentalcasoquedarjustificada
laintervencinpunitiva.
Encuantoalasdefraudaciones,estaautoraapartir
delaformativadelCdigoPenalcomienzadescribindolascomo
elperjuicioeconmicoocasionadomediantefraude,entendiendo
steenelsentidoantesesbozado,comprendiendoportantono
slo el engao, sino tambin el abuso de confianza u otros
procedimientossemejantesqueimpliquenlaelaboracindeuna
determinadamaquinacin.Deestaformaelengaonoconstituye
lanotadistintivadelasdefraudaciones,puestoqueporno
________________

22 BUSTOS RAMIREZ, J., Manual Derecho Penal. Parte


Especial,ob.cit.,pag225.

mediar aquel el apoderamiento lucrativo de la cosa ha de


integrarladefraudacin,yaqueesteelementopuedeconcurrir

coadyuvando a otros delitos patrimoniales, como ocurre por


ejemplo en el robo con violencia o intimidacin en las
personas23 sinquesuconcurrenciaimporteundesplazamiento
deestetipopenal.
Prosiguiendo en su anlisis, la autora rechaza la
idea que el trmino "defraudacin" signifique solamente
"perjuiciopatrimonial"demodotalqueellaquedelimitadaa
la proteccin del patrimonio como bien jurdico individual,
estimandoencambioquelafiguraencuestinconstituyeuna
alternativa compatible con la proteccin de otro tipo de
intereseseconmicosdecarctermacrosocial,comoocurrepor
ejemploenelcasodelasquiebrasyalzamientodebienesen
los que aparece tambin lesionado o puesto en peligro un
interseconmicogeneralosocioeconmico.
As, a partir del concepto antes expuesto en
definitiva esta autora entiende las defraudaciones en un
sentido amplio, referida a la causacin de un perjuicio
econmico (no necesariamente patrimonial) mediante una
dinmica comisiva intelectiva, ideal (modus operandi
fraudulento) con el componente subjetivo intencional,
presentndoseasconunapeculiaraptitudfrentealasnuevas
manifestacionesdelacriminalidadeconmica(atentadocontra
bienes o intereses econmicos) llevados a cabo
________________

23QUINTANORIPOLLES,A.,TratadodelaParteEspecial
delDerechoPenal,volII,1ed.RevistadelDerecho
Privado,Madrid,pag557.

a travs de sotisficadas manifestaciones de la inteligencia


criminalinagotable,quedemuestranlapresenciadelosmedios
astutos,engaososalosqueantessehaciareferencia.
En cuanto al carcter informtico del fraude,
entiende por ello, en una primera aproximacin, el
aprovechamiento, utilizacin o abuso de las caractersticas
funcionalesdelossistemasinformticoscomoinstrumentopara
realizar una conducta engaosa, subrepticia o astuta, con
nimodeperjudicar.Elfraudecomognero(enelsentidode
modus operandi intencional que aade disvalor a determinado
comportamiento delictivo) se satisface con la utilizacin
abusivaymaliciosadelossistemasinformticos,yaquepara
su funcionamiento y uso se requieren recursos intelectuales,
que eventualmente, pueden ponerse al servicio de cualquier
ilcito o delito. Sin embargo, no todas estas conductas
fraudulentas pueden ser sin ms calificadas como
defraudacionesinformticas.
Asacercndoseyaaunconceptoseadviertequelo
"informtico" en estas conductas alude al instrumento con
auxiliodelcualsellevaacaboladefraudacin,ydeotra

parte que el "fraude" informtico debe tener necesariamente


lasnotascaractersticasdeladefraudacin.
Comoconsecuenciadeloanteriorladefraudacin(o
fraude)informticapuededefinirsecomo"lacausacindeun
perjuicio econmico (no necesariamente individual en el
sentido macrosocial individualista al que anteriormente se
hizo referencia) irrogado mediante un comportamiento astuto,
subrepticiooengaoso(esdecir,unmediofraudulento,queen

estecasovieneaserlapropiamanipulacininformtica).24
Esta precisin tiene importancia para diferenciar
lasdefraudacionesinformticasdeotrosilcitosquesibien
son realizadas por medios informticos, no constituyen
defraudaciones, como ocurre por ejemplo en los casos de
atentados contra la intimidad por medio de manipulacin
informtica y en el sabotaje o espionaje informtico. En
definitiva, el aprovechamiento de las caractersticas y
peculiaridadesdelossistemasdeprocesamientoautomatizados
dedatosnopuedecambiarlanaturalezadelhechodelictivoy
as nada ser "defraudacin informtica" que no sea
previamentedefraudacin.
Esta versin de fraude informtico es la que se
seguirenestetrabajoporcorresponderaunanocinamplia
comprensiva de comportamientos que atentan contra diversos
bienesjurdicos,siempredecontenidoeconmico,peronoya
limitados a la proteccin del patrimonio como bien jurdico
individual, presentando adems la ventaja de no cerrar las
puertas a la posible incriminacin de estas conductas
fraudulentas a ttulo de estafas, trabajo que abordaremos a
continuacin,luegode
________________

24 GUTIERREZ FRANCES, M., ob. cit. pag 112, aun


cuandomsadelantelamismaautoraaludiendoaeste
conceptohacereferenciacomounodesuselementosa
la intencin de "procurarse un provecho", requisito
que no compartimos en esta obra al entender como
actualtratamientopenallafiguradeestafavigente
ennuestroderechopenal(capV).

aproximarnos al tratamiento jurdico penal del fraude


informtico en paises como Estados Unidos, Alemania y otros
comoprototiposdemodelosdeafrontaresteproblema.
3.

Tratamiento del fraude mediante computador en la


LegislacinComparada.

Legislacinnorteamericana.
Legislacinnorteamericana.
Para referirnos a esta legislacin es necesario
tener presente, que dada la divisin polticoadministrativa

de esta nacin ella constituye un Estado Federal, lo cual


implica, entre otros aspectos, que existen dos clases de
disposiciones legales: una que tiene eficacia en todo el
territorio nacional y que recibe el nombre de legislacin
federal,yotraqueslorigedentrodelterritoriodelEstado
quelahadictado.
Ademsesnecesarioconsiderarquedichalegislacin
derivadelderechoinglsyporlotantorigeelprincipiodel
Common Law en el cual tiene importancia relevante tanto el
precedente judicial, el cual reviste el carcter de
obligatorio,comolacreacindelanormajurdicaenbasea
la decisin jurisprudencial. Esto trae como consecuencia que
no se cuente con Cdigos semejantes a los existentes en
nuestro sistema y que actualmente su ncleo central sea
estatutario (esto es, que corresponden a normas escritas
dimanantesdelpoderlegislativo,quegeneralmenteselimitan
a consagrar el derecho encarnado por la prctica
jurisprudencialaplicadatradicionalmente).Ascadaestadose
dotadesuspropiosestatutos,especialmenteenmateriapenal
yelGobiernoFederalselimitaapromulgarnormaspenalesde
mbito nacional ejerciendo sus poderes en materia comercial
impositivayfiscal.
En cuanto al derecho penal, a nivel federal y
tambin dentro de algunos Estados opera formalmente el
principio de legalidad penal, en la medida que ninguna
conductaespuniblecomodelitosinosecalificacomotalen
los estatutos, es decir, en las normas dimanantes del poder
legislativo.EnotrosEstadoslosCommonLawCrimes(definidos
por las decisiones judiciales) son punibles incluso si no
aparecen mencionados en los estatutos, esto es, aunque no
constaenlasnormasescritasemanadasdelrganolegislativo
competente.
EnmuypocosEstadosexistenCdigossuceptiblesde
ser asimilados de alguna manera a los nuestros, con la

pretensindecubrirlamayoradelasconductasdelictivas25.
En general puede sealarse que el aspecto penal de esta
legislacin aparece como la ms abandonada y arcaica en
contrasteconlasdemsmateriasespecialmentelaeconmica,y
slo a travs del llamado Model Penal Code, dirigido por la
AmericanLawInstitute,sehalogrado________________

25 TOMAS y VALIENTE, F., Manual de Historia del


DerechoEspaol,2ed.,Tecnos,Madrid,1980,pp500
yss.

cierta uniformidad, sirviendo de pauta a las legislaciones


locales.26

Lo expresado anteriormente impide que podamos


interpretaryanalizarestederechoconunesprituexhaustivo
y adems nos obliga a tener presente al tratar las figuras
semejantesalhurto,robo,apropiacinindebidayestafaque
sucontenidonosecondicenecesariamenteconelquetieneen
nuestroordenamiento.
Finalmenteparatratarlalegislacinnorteamericana
que sanciona la criminalidad informtica debe advertirse que
existen normas tradicionales que son de gran utilidad para
regularestamateriaytambinnormasnuevasqueserefieren
especficamentealtema.
Para analizar esta legislacin haremos una
distincin entre la legislacin a nivel estatal y a nivel
nacionalofederal.
Astenemosqueanivelestatallaprimerareaccin
anteestanuevafrmuladecriminalidadtienelugardentrode
las normas estatutarias y especficamente dentro de los
delitos financieros, la apropiacin de informacin y los
delitos de acceso ilcito y uso no autorizado del sistema
informtico; de los cuales slo analizaremos el primero por
serlosdelitosfinancieroslosrelevantesaestetrabajo.
________________

26HALL,J.,citadoporGutierrez,pag121.

Los delitos financieros corresponden, siguiendo al


autor espaol Gonzlez Rus27, a un conjunto de ofensas
especialmentefavorecidasporlainformatizacinprogresivade
lastransaccionesbancarias,financierasycomerciales,porla
proliferacin de las transferencias electrnicas de fondos y
porlaslagunasquepresentalaseguridaddelasmismas.
Con el convencimiento que la introduccin de los
sistemas computarizados no han provocado la aparicin de
conductas delictivas contra el patrimonio distintas de las
figurasclsicas,hansidolasnormastradicionaleselprimer
instrumento empleado para reprimir los ilcitos surgidos en
este nuevo mbito. As en U.S.A. las normas estatutarias
locales que regulan las ofensas patrimoniales (theft
estatutes) constituyen la primera referencia incluso en
aquellos Estados que han regulado o legislado sobre el
computercrime.28
En este sentido se recurre a la figura de Lancery
(quepuedereconducirseconalgunareservaennuestrafigura
de hurto)29 para sancionar la transferencia electrnica de
fondos ilcitos, no existiendo el problema que se da en
nuestra legislacin respecto del desplazamiento material de
una cosa mueble, aludindose en cambio en la legislacin
norteamericanaal"traspasodefondosreal"quelaanotacin

contable representa; no obstante debe advertirse que esta


solucinnoes
________________

27GONZALEZRUS,J.,Aproximacinaltratamientopenal
de los ilcitos patrimoniales por medios o
procedimientosinformticos,ob.cit.pag158.
28NIMMER,R.T.,citadoporGutierrezFrancspag124.
29QuintanoRipolles,A.,TratadodelaParteEspecial
delDerechoPenal,volII,2ed.RevistadelDerecho
Privado.,Madrid,pag62.

pacficaparatodoslosautores.30
Otra figura a la cual se recurre es la llamada
"false pretenses" (que correspondera a nuestra estafa) no
existiendotampocoparasuinterpretacinlaslimitacionesde
nuestra legislacin en cuanto a los elementos que deben
concurrir en el tipo objetivo, as en este sentido los
comentaristas norteamericanos consideran que la introduccin
dedatosfalsosenunamquinaequivalealengaosobreunser
humano, sosteniendo el autor norteamericano Nimmer que no
existe diferencia ni de facto ni legal entre el engao
utilizadoparaapoderarsedepropiedadajenaatravsdeuna
mquinayaqueldirigidoaunapersonaconidnticaintencin,
argumento respaldado por una importante lnea
jurisprudencial.31
Tambinserecurrealosforgery(queequivaldrana
nuestrasfalsedades)losquepresentanunapeculiarestructura
ya que exigen el nimo de defraudar, con la cual se abren
otrasnuevasposibilidaesparasancionarelcomputercrime.Al
no exigirse en esta figura la obtencin de la propiedad de
otro,esposiblecalificarcomotalalaconductadequienha
proyectado una estafa, pero no logra consumir el delito
(posicin sostenida por Bequai)32. De este modo tenemos que
cuandonoseproducelesinpatrimonial,seencuadradentrode
las forgery (falsedades) y si el ataque al patrimonio se
consumasecalifica________________

30BEQUAI,citadoporGutierrezFrancs,pag125.
31NIMMER,citadoporGutierrezFrancs,pag126.
32BEQUAI,citadoporGutierrezFrancs,pag127.

no slo de tal sino tambin como false pretenses. De otra


parte en cuanto a la exigencia de un escrito falso, en el
delito de forgery, entiende parte de la doctrina que, no
existe incoveniente en aplicarlo a los cdigos de entrada
informticos, no obstante lo cual en muchos medios
jurisdiccionalesansemantieneelcriteriodequeelescrito
sea un papel documento, misma exigencia que hace nuestro
ordenamiento.
Porlainterpretacinantesanotadadeloselementos
de los delitos patrimoniales clsicos de la legislacin
norteamericana se comprende sin dificultad por que algunos
comentaristashanjuzgadoinnecesariaunareelaboracindelas
viejas figuras para reprimir el fraude informtico. No
obstante debe advertirse que esto ha sido uno de los
principalesfocosdeatencindelaaccinlegislativapenal
msreciente.
Enunprimeracercamientoalasnormasestatutarias
dirigidas al computador crime o fraud, se observa que tales
disposicionesaparecencomplementadasconotrasprevistasante
cualquieraccesoilcitoaloscomputadoresousoilcitode
losmismos,independientementedelaintencinquetuvierael
agenteolafinalidadperseguidasiendolanotadistintivade
losfraudesinformticos,respectodelasfigurasdeaccesoo
uso ilcito, el aspecto subjetivo de la conducta en la cual
tratndose de los fraudes debe concurrir el "nimo de
defraudar".
En cuanto a la manera de articular el fraude
mediante computador en la legislacin norteamericana se han
venido acogiendo frmulas amplias comprensivas de " todo
acceso sin autorizacin y de propsito a un computador a un
sistema informtico, con la intencin de obtener dinero,
bienes o servicios o de perpretar cualquier proyecto
fraudulento"33: repitndose nociones similares en la
regulacin de las distintas jurisdicciones e igualmente se
coincide en la consideracin del fraude informtico como
delitograve(felony),establecindoselapenaenfuncindel
valordelosfondosobienesobjetosdeldelitocomoacontece
conlosdemsdelitoscontraelpatrimonio.
Se sealan entre las ventajas que ofrece la regulacin
estatuariadelfraudemediantecomputador,lassiguientes:34
1 La introduccin en la descripcin de la accin tpica de
trminosespecficoscomoporejemplo"sistemainformtico"y
"red o cadena informtica", que facilitan la labor del
interpreteylaaplicacindeestasnormasporlostribunales,
conlocualseganaenseguridadjurdicaenlamedidaquese
puede apreciar con facilidad cuales conductas integran el
fraudemediantecomputador.
2 Al girar el delito en torno al "acceso con nimo de
defraudar" la consumacin tiene lugar con el simple acceso
(siempreconcurranlosdemselementos)sinqueseanecesaria
la
________________

33EstatutoDelaware,DelCodeAnn,tit.7,pfo.858
a,1982.CitadoporGutierrezFrances,pag129.

34NIMMER,citadoporGutierrezFrancs,pag129.

apropiacinefectivadefondosuotrosbienes.
3 Finalmente se superan las limitaciones derivadas de una
interpretacinrestrictivayrigurosadeloselementosdela
estafa"engao"y"error"yaquealnorequerirselapresencia
de una persona fsica que reciba el engao y que sufra el
error, resultan debidamente tipificados los fraudes que se
cometen mediante los sistemas automatizados de toma de
decisiones.
EncuantoalalegislacinanivelFederal,yaseha
dichoqueenlopenalelgobiernofederaltradicionalmenteha
jugadounpapelsecundarioquedandoreducidasucompetenciaa
locomercial,materiasimpositivasypostal.
No obstante ello, la existencia de redes de
comunicacin extendidas por todo el pais conectadas a un
sistema computarizado central con una amplia gama de
terminales ms all de las fronteras del Estado, la
proliferacin de los sistemas electrnicos de transferencias
de fondos, la irrupcin de los ordenadores en todas las
esferas gubernamentales son algunas de las razones que
explicanyjustificanlaexistenciadeunaregulacinanivel
federaldelcomputercrime.
En un primer momento al no existir regulacin
especfica para estas materias se recurri a las normas
existentes promulgadas recin en 1984 una regulacin federal
especial, lo cual hace necesario que examinemos en forma
diferenciadaambasregulaciones.
As tenemos que se recurri primeramente a las
figuras de robo de propiedad del gobierno, abusos de
comunicaciones,transporteinterestataldemercanciarobaday
los delitos relativos a los sistemas electrnicos de
transferenciadefondos.
En cuanto al robo de propiedad del gobierno, esta
figura prohibe la sustraccin, apropiacin indebida y
apoderamientodelapropiedaddelgobiernodeEstadosUnidosa
sus agencias35. Esta norma ha sido muy utilizada,
interpretando los tribunales con gran flexibilidad esta,
admitiendo no slo el robo de servicios y trabajo, sino
tambineldeinformacinquedandosuperadoslosproblemasque
seplantearanrespectoalosbienesintangibles.
Losabusosdecomunicacionesseencuentranregulados
pordosnormasfundamentalmente:elfraudepostalyelfraude
portelecomunicaciones,losqueresultanimportantesfrenteal
delitoinformtico.Encuantoalprimeroquerecibeelnombre
de"mailfraudestatute"seaplicaacualquierusodelsistema
postalparaperpetrarunproyectofraudulentoyporlotanto
dentrodeeltienecabidaeldelitoinformticofraudulento.
En cuanto al "wire fraud estatute" (fraude por
telecomunicaciones) ste se aplica a cualquier uso de los

medios de comunicacin por cable, radio o televisin para


llevaracabounproyectofraudulento,________________

35US.Code(Section641)1982.

pero necesitndose para su configuracin no slo la


utilizacin de los cables o redes de comunicacin, sino
tambinquesetraspasenlasfronterasdeunconcretoEstado
Federal,resultandoasenelhechomsrestrictivodeloque
apareceaprimeravista.
Encuantoaltransporteinterestataldemercaderas
robadas, esta figura esta sancionada, como su nombre lo
indica, el transporte de bienes robados que sobrepase los
lmites de un Estado36, ha sido invocado tambin por la
doctrina para sancionar los ilcitos informticos, como los
supuestos de transporte de copias o programas, pero a nivel
jurisprudencial se ha rechazado su aplicacin cuando se
transportannicamenteunaseriedeimpulsoselectrnicospor
loscablesdetelfono.
Finalmente los delitos relativos a los sistemas de
transferenciadefondos,tratadosenlaleyde1981Electronic
FundsTransferAct,quedefinelatransferenciadefondoscomo
aquellaqueesiniciadaatravsdeunaterminalelectrnica,
instrumento telefnico u ordenador para autorizar un crdito
(oundbito)contraunacuentaoinstitucinfinanciera 37.La
misma ley contiene disposiciones penales relacionadas con el
abuso o uso ilegal de estos sistemas estableciendo la
responsabilidad penal, para los efectos de la justicia
federal, por cualquier utilizacin fraudulenta de un
instrumentodecrditoparala
________________

3618US.Code(section2314),1982.
3715US.Code(section1693a.6),1982.

obtencin de servicios, dinero, mercancias o cualquiera otra


cosadevalor.
Encuantoalaregulacinfederalespecficadelos
computercrimeellaseefectuen1984,siendotratadasenel
Federal Criminal Code38, el que posteriormente se ampli en
1986.Lasfigurasintroducidasen1984fueron:

1. El abuso que afecta a cuestiones de seguridad


nacional:Tratadasenlaseccin1030(a)(1)queseala"es
una ofensa criminal federal acceder a un computador sin
autorizacin(ousaruncomputadormsalldeloautorizado)
paraobtenerinformacinreferidaalascuestionesespecficas
deseguridad,conlaintencindeutilizarlainformacinas
obtenidaparaperjudicaralosEstadosUnidosoparaobtener
ventajadeunpasextranjero".
2. Utilizacin no autorizada de los sistemas
informticosdelGobierno:Contempladosenlaseccin1030(a)
(3) castiga el uso, la modificacin, destruccin y
descubrimiento o revelacin de informacin de un sistema
computarizado, sin autorizacin (o con un uso distinto al
autorizado), siempre que las computadoras sean utilizadas en
todo o parte, por el gobierno de los Estados Unidos, o en
inters del mismo, y slo si afectan una operacin
gubernamental.
3. Abuso informtico sobre instituciones financieras:
________________

38 18 US. Code (Section 1030), 1984. (Counterfeit


AccessDeviceandComputerFraudandAbuseAct.).

Tratadosenlaseccin1030(a)(2)quetratadeprotegerel
carcterprivadodelasoperacionesfinancieras;contemplando
el acceso a un ordenador o sistema computarizado sin
autorizacin para obtener la informacin contenida en los
bancos de datos de una institucin financiera o en el
expedientedeuncliente.
Deestastresfigurasslolaprimeraseconsidera
felonyteniendopenasquevandesdemultasdediezmildlares
y hasta diez aos de privacin de libertad. Las otras dos
figurassecastiganconpenadeprisinporunao.
Esta regulacin que pretenda reprimir el abuso de
lainformticaenmbitosinterestatales(nacionales)result
insuficienteyas,comosealamosantesfueampliadaen1986
envirtuddela"ComputerFraudandAbuseAct"adicionndose
con tres figuras nuevas relativas al acceso ilcito a un
ordenador de inters federal, que pueden resumirse del modo
siguiente: una primera figura que contempla el acceso
informtico,conintencindedefraudar,medianteelcualse
obtiene cualquier cosa de valor. La segunda que tipifica el
acceso que se realiza con la intencin de alterar, daar o
destruirinformacincontenidaenelordenadoroparaimpedir
suusoporquienest autorizado.Yla ltimafiguraquese
refierealtrfico,concualquiercdigosecretooinformacin
similar que afecte al comercio interestatal o a los
ordenadores del gobierno federal. Entendindose actualmente
quenoesrequisitonecesarioquelosordenadoresseandeuso
o pertenezcan al gobierno federal, sino que basta que sean

ordenadores integrados a una red extendida por distintos


Estados.
LegislacinAlemana.
Debidoalaexistenaciadeunalagunaenmateriade
conductas relativas a la informtica y la conveniencia
polticocriminaldeincriminardeterminadasconductasdeesta
clase, se dict en la Repblica Federal Alemana la "Segunda

Ley para la Lucha contra la Delincuencia Econmica"39, que


entr en vigor el 1 de agosto de 1986. Esta ley introdujo
reformas y cre tipos delictivos nuevos relativos a la
informtica en su vertiente patrimonial, destacndose el
espionaje de datos, la estafa informtica o a travs del
ordenador, el engao en el trfico jurdico mediante el
procesamientodedatos,lafalsificacindedatossuceptibles
deprueba,laalteracindedatosyelsabotajeinformtico40.
Ademsintrodujootrasfigurasdestinadasalaprevencinde
conductasvinculadasalaeconmicasocial.
De estas nuevas figuras slo examinaremos la
relativaalfraudemedianteordenador,querecibeelnombrede
"computerbetrug".
Ladisposicinquetrataestafiguraseala:"Elque
________________

39 Zweite Gesetz Zur Bekampfung der


Wirtschaftskriminalitat (2. WiKG), de 15 de mayo de
1986, (Bundesgesetzblatt I, 721 y ss). Citada por
RomeoCasabonapaf90.
40Tratadosenlospargrafos202a.,263a.,269,270,
303a.,303b.

con intencin de procurarse a si mismo o a un tercero un


beneficio patrimonial antijurdico, causare en el patrimonio
de otro un perjuicio, determinando el resultado de una
operacinde
proceso de datos mediante la incorrecta configuracin del
programa, el empleo de datos incorrectos o incompletos, el
empleo no autorizado de datos o cualquier intervencin
ilegtimaenelcursodelproceso,sersancionadoconpenade
prisindehastacincoaosopenademulta"41.Seprescinde
enestafiguradeloselementosclsicosdelaestafa,comoel
engao, el error y el acto de disposicin por las
descripcionesdelasmanipulacionesinformticasintroducidas.
La primera hiptesis de esta nueva figura es la
"configuracin incorrecta del programa", entendiendo por
programa las instrucciones de trabajo para el ordenador y
teniendocabidaelcasoenqueelprogramaesconfiguradode

antemanodetalmodoquelosdatosadministrados,enrelacin
con la voluntad del autorizado para disponer, pueden ser
situados en otro contexto o disimulados. Tambin es un
programa incorrecto, aquel que pese a haber sido concebido
dolosamente como falso, es aprobado por la direccin de la
empresaporestimarloenorden.Laincorrecinserefiereal
mandato de funciones y a su posterior aplicacin en el
tratamientodedatos.
Lahiptesis"empleodedatosincorrectoso
________________

41Contenidoenelpargrafo263a.

incompletos",aludealamanipulacinenlaentradaoinput,
nosloporeloperadorousuariodelaterminalquesuminstra
de modo inmediato datos falsos a la instalacin de proceso
electrnico de datos, sino tambin por quienes los
proporcionan de modo mediato, como el caso del personal de
clasificacin de datos, comprendiendo tanto los casos de
determinacin a travs de terceros ajenos, como los de
suministro mediato en que se intercalan terceros que no
practicanningunacomprobacinmaterialdedatos.
Finalmente el "empleo no autorizado de datos" dice
relacinconlautilizacindetarjetasdecrditoencajeros
bancariosautomticos,tantoporuntercerosinlavoluntadde
su titular como la utilizacin abusiva por parte de ste, o
sea sobrepasando los lmites de dispisicin de dinero
concedida42.
Este tipo penal se encuentra redactado en forma
alternativa, por lo que basta la concurrencia de una de las
hiptesiscomisivasprevistasparaqueeldelitoexistayla
conclusin del hecho en ms de una de ellas permite la
existenciadeunslodelito.Estasconductasdebeninfluiren
elresultadodeunprocesodetratamientodedatosy,mediante
ello,lesionarunpatrimonioajeno.Elprocesodeterminadode
tratamiento de datos corresponde, en el caso del hombre, al
proceso de razonamiento y decisin que lleva al error. Este
proceso,enel
________________

42 TIEDEMANN, citado por Romeo Casabona, Poder


Informticoy...,ob.cit.,pag94.

casoqueseutilicenlosmediosdescritoseneltipo,conduce
aunresultado"errneo"quetienesucorrespondiente,enel

tipodeestafa,enla"disposicinpatrimonial"43.Seentiende
por proceso de datos todos aquellos proceso tcnicos en los
quesealcanzandeterminadasconclusionesdetrabajoapartir
de la toma de datos y de la puesta en relacin segn
determinadosprogramas.
Ellegisladoralemnsedesentiendedelamaneraen
que se produce el perjuicio patrimonial, por lo que tienen
cabida las manipulaciones fraudulentas sobre los sistemas
automatizados de toma de decisiones sin ninguna restriccin;
peroexisteunarestriccin,porqueelprocesamientodedatos
est protegido durante todo el desarrollo de las
manipulacionesqueenumeralafiguraenestudiolasqueslo
serefierenamanipulacionesdeinputydeprogramas,quedando
lasdeoutputexcluidasporquesegnladoctrinaserancasos
tpicosdeestafaenqueelobjetodeengaofueproducidopor
elordenador.
Paralacomisindeestafiguraserequierededolo
y la presencia de un elemento subjetivo del injusto,
consistente en la intencin de un enriquecimiento injusto,
parasoparaterceros.
Este nuevo tipo penal ha sido objeto de crticas,
que dicen relacin primero, con la ltima forma de comisin
que se refiere a "cualquier otro tipo de intervencin
ilegtimaenel
________________

43 TIEDEMANN, citado por Mir Puig, Delincuencia


Informtica,coleccinIURA,PPU,Barcelona1992,pag
116.

curso del proceso", que pretende abarcar todas aquellas


manipulacionesfraudulentasquepudieransurgirenelfuturo,
resultando, por este afn de crear un tipo omnicomprensivo,
una frmula demasiado general y abstracta cuyo concreto
contenido no podra indicarlo ni siquiera el propio
legislador44.

LegislacinEspaola.
Enlalegislacinespaolanosehadictadoninguna
normaquetratelosdelitosinformticosydentrodeestoslos
fraudes mediante computador. Algunos autores sostienen que
para poder sancionar este ltimo podria recurrirse a las
figuras tradicionales, especialmente a la estafa, porque se

puededarunengaotpicosinunarelacindirectaypersonal
entre dos sujetos, sino slo con la actuacin fraudulenta
sobre una mquina, esta posicin la sostiene entre otros
MiguelBajoFernndez,altratarlamanipulacindeaparatos
mecnicosydecajerosautomticos,tambinGonzlezRusyDe
La Mata, siendo suficiente para el tipo, el acto de
disposicinejecutadoconelauxiliodelamquina.45
La mayor parte de los autores espaoles, sin
embargo, niegan la posibilidad de subsumir los fraudes
mediante computador dentro de la figura de estafa, porque
sostienenqueseestaanteelengaodeunamquinaynoante
unapersona.46Esporeste________________

44SAMSON,E.,CitadoporGutierrezFrancs,pag171.
45BAJOFERNANDEZ,M.,ManualdeDerechoPenal,Parte
Especial,Delitospatrimonialesyeconmicos,volII,
Madrid, 1987, pag. 185. GONZALEZ RUS, J., Los
intereses econmicos de los consumidores. Proteccin
Penal,InstitutoNacionaldelConsumo,Madrid,1986,
pag 220.; DE LA MATA, N., Utilizacin abusiva de
cajeros automticos; apropiacin de dinero mediante
tarjeta sustrada a su titular. Poder Judicial n
especial IX, sobre Nuevas frmulas de delincuencia,
ConsejoGeneraldelPoderJudicial,Madrid,1989,pag
172173.
46ROMEOCASABONA,ob.cit.CORCOYyJOSHIob.cit.,
entreotros.

motivoqueseestimanecesariolaintroduccindeunafigura
penalquesancioneestasconductas,paralocualseproponen
seguiralafiguraconsagradaenelCdigoPenalAlemn,aun
cuandootrossostienenqueesposibletambintenerpresente
lalegislacinnorteamericanayelderechoportugusquetrate
estasfigurascomounproblemaconcernientealasfalsedades.
Finalmente se seala que lo que se necesita es la
dictacindeunNuevoCdigoPenal,elcualllevaenestudio
demasiadosaosya,sinquehastaelmomentosellegueasu
concrecindefinitiva;noobstanteenlnosehadiscutidola
introduccin de esta nueva forma de criminalidad, la cual
hasta el momento se encuentra impune en la legislacin
espaola.
LegislacindeOtrosPaises
En Dinamarca el Cdigo Penal trata el fraude
informtico, sealando en su artculo 279 "El que con la
intencindeobtenerunbeneficioilcitoparasimismoopara
tercero, manipula, aade, o destruye de modo ilegal datos o

programasoporcualquierotromedioilcitointentamanipular
el resultado de un tratamiento de datos..." Disposicin que

siguelalneadelanormaalemanaanteexpuesta47.
En Canad, su cdigo penal ha experimentado una
modificacin dirigida, mas que a la criminalidad relacionada
con________________

47SIEBER,citadoporRomeoCasabona,pag99.

la informtica, a proteger la integridad de los sistemas


informticos. En este sentido, la reforma ha consistido en
precisionesyampliacionesdevariascategoriasdedelitosque
yaseencontrabansancionadosenelcdigopenalcanadiense:
estafa,hurtodeserviciosdetelecomunicacin,interpretacin
de comunicaciones privadas, daos, utilizacin abusiva de
tarjetasdecrditoyfalsificacin.Noobstanteatravsde
estas nuevas disposiciones es posible tambin la persecusin
penal del fraude informtico como tal y como delito de
falsedad en su caso, gracias a la nueva definicin de
documentoydelautilizacinabusivadetarjetasdecrditoa
travsdecajerosbancariosautomticos.48
En el Reino Unido se cuenta con una amplia
definicin de bien (property) que permite que queden
comprendidos bienes intangibles, como la informacin y el
dinerocontable.Noobstanteellosehavistolanecesidadde
adaptar la legislacin a ciertas formas de aparicin de
criminalidad econmica, as la Ley de falsificacin incluye
dentrodelosobjetossuceptiblesdefalsificacin"cualquier
disco,bandaautomtica,pistasonorauotrodispositivoenel
quehayanregistradodatos,oconservadopormediosmecnicos,
electrnicosuotros".Conestafiguraesposibleobtenerla
sancindelfraudemediantecomputador.49
En Suecia, en su Data Act de 11 de mayo de 1973,
________________

48CitadoporRomeoCasabona,ob.cit.,pag103.
49ForgeryandCounterfeitingAct,envigordesdeel
28 octubre de 1981, citado por Romeo Casabona, pag
102.

modificadaporlaSection21en1982,esestablece:"Cualquier
persona que consiga un acceso ilegal a un registro de
procesamiento automtico de datos o que altere o destruya
ilegalmenteointroduzcaunregistrosemejanteensuarchivo,
ser condenado por acceso indebido a datos con una multa o
prisin no superior a dos aos, salvo que el delito sea

punibleporelCdigoPenal".50
EnPortugal,medianteunareforma1982,setratalas
defraudaciones mediante computador como un problema
concerniente a las falsedades, introduciendo el delito de
fabricacinyfalsificacindeanotacintcnica,encuyoseno
estacomprendidoelfraudemediantecomputador.51
FinalmenteenFranciaseentiende,segnlareforma
de 1986, que el fraude mediante ordenador esta subsumido
dentrodelafiguradeestafa(escroquerie,art.403)siendo
el nicopais,dentrodelsistemacontinentaleuropeo,donde
se acepta sin problemas que las manipulaciones fraudulentas
queafectanalpatrimoniotienecabidaeneldelitodeestafa,
haciendoinnecesariaunaregulacinespecfica.52

________________

50CitadoporRomeoCasabona,cit.,pag97.
51 Incorporado al Cdigo portugus por la Ley n
24/82,de22deagostode1982,contemplandoelart,
230citadodiversoscomportamientosdemanipulaciones
deanotacionestcnicasyaccionesperturbadorassobre
lossistemasinformticos.
52Sobrelasignificacinyalcancedeestareforma,
consultarDEVEZE,J:,Commentairedelaoin8819du
5janvier1988relativealafraudeinformatique,Lamy
droitdel'informatique,febrero1988p3.

CAPITULOCUARTO
BIENJURIDICOPROTEGIDOENELFRAUDEMEDIANTECOMPUTADOR.
1. Anlisis del bien jurdico en el delito de estafa.
Posicionesexistentes.
Posicionesexistentes.
En doctrina se discute acerca del bien juridco
protegidoporeldelitodeestafa,encontrndoseelorigende
estadiscusinenelhechoquenuestroCdigoPenalaltratar
los delitos de estafa y otros engaos denomin al ttulo IX
que los contiene "Crmenes y Simples delitos contra la
propiedad".
Enefectoelttuloindicadoplanteayaladudasisolamente
los atentados contra la "propiedad" estn reglados en l,
puesto que bajo esta denominacin de "delitos contra la
propiedad"secontienenfigurasqueserefierenalaposesin
oalameratenencia(comoocurreenlausurpacincontemplada
en el art. 457), o que sancionen ilcitos cometidos por el
propietario (casos del art. 471 n1), o que protegen adems
otrosbienesjurdicoscomolavida(eneldelitoderobocon
violenciaenlaspersonascontempladoenlosarts.433y436),
etc. En atencin a estas consideraciones es que se plantea
sustituir la denominacin del ttulo por
porla de "atentados
contra el patrimonio", ya que este ltimo concepto,
comprendiendoeldepropiedad,resultamsamplioyacertado
queste.
Esta afirmacin adelantada no es arbitraria ni
tampoco extensiva en trminos de afectar al principio de
legalidad,alcontrario,ellaresultalaconclusinlgicaa
laluzdelassiguientesreflexiones:
De una parte (la ms importante, sin duda) debe
tenersecomobaselagarantaconstitucionalcontempladaenel
art.19n24denuestraConstitucinPolticadelaRepblica,
queconsagracomotal"elderechodepropiedadensusdiversas
especies sobre toda clase de bienes corporales e
incorporales".
De otra parte la nocin civil del derecho de
propiedad de "usar, gozar y disponer de una cosa" (art. 582
delCdigoCivil)resultademasiadorestringidapuesnocubre
nisecorrepondecontodaslasfigurasrecogidasenelttulo.
De aceptarse esta acepcin del derecho privado se dara el
hecho inslito en derecho penal que el titular del bien
jurdico protegido y el sujeto activo del delito coincidan:
as,secastigaracomoreodeundelitocontralapropiedad
al propietario mismo, que se apropia de una cosa que otro
tuvieselegtimamenteenposesin(art.471n1)ynopodran
considerarse como atentados de esta clase aqullos que
vulneranotrosderechosrelacionadosperonocoincidentescon
lapropiedad(cualaconteceamododeejemploenlamayorade
lashiptesisdelart.469).
Asentoncesendefinitivaparaelderechopenalse
entiende por "propio" no solo aquello sobre lo que se tiene
"derechodedominio",sinotambinelhechodelaposesiny
lameratenencia.1
Enconclusin,loqueprotegeestettuloIXmsque
la propiedad es un conjunto de derechos y obligaciones
referibles a cosas o a otras entidades que tienen un valor
econmico apreciable en dinero, exigencia esta ltima que

surgedepropianormativadelCdigoPenalyaquelamayora
deestosdelitosrequierendedichaconnotacineconmicacomo
basedeaplicacindelaspenas.Estacategoraderelaciones
jurdicaseslaqueendefinitivaquedacomprendidadentrode
un concepto amplio de "patrimonio", que puede ser afectado
dentrodeotrasinfraccionespenalesporestafa.
Concordando con lo antes expuesto Labatut entiende
laestafacomolalesindel"patrimonio"ajeno.2

Encambio,sobreelmismotemaEtcheberry3 sostiene
que el concepto de propiedad en nuestro Cdigo Penal es
terminolgicoyconceptualmentecorrecto,puesdichaexpresin
estaraempleadaensentidoampliocomoel"vnculoqueunea
unsujetocontodoslosderechosdequeestitularsuceptibles
de apreciacin secundaria". Su concepto corresponde en
definitiva a lo que en doctrina comparada se conoce como
"conceptojurdicodel________________

1ETCHEBERRY,ob.cit.tomoII,pag302.yenigual
sentido, con mucha antelacin, el comentarista del
Cdigo Penal Pedro Javier FERNANDEZ, Cdigo Penal
explicado y concordado, Imprenta Barcelona, Stgo 2
edicin,tomoII,pag196.
2LABATUT,ob.cit.TomoII,pag314.
3ETCHEBERRY,ob.cit.,TomoIIpag217yss.

patrimonio"; no obstante Etcheberry postula que debe


conservarse el trmino "propiedad" para referirse al bien
jurdicoprotegidoporlaestafa.
Esteautorincluyedentrodelconceptodepropiedad
aldominioylosdemsderechosreales,personalesocrditos,
comoastambinlaposesinylameratenencia,sealaadems
que el patrimonio no puede ser el bien jurdico protegido
porqueste,encuantoatributodelapersonalidad,constituye
unauniversalidadjurdicaquenopuedeserafectadacomotal
porconductasilcitasquealomsatentancontraelactivo
delpatrimonio.
Noobstanteendoctrinacomparadasesostienequeel
bienjurdicoprotegidoporestedelitoesel"patrimonio"4,
enestesentidoBajoFernndezseala,alcriticarlaposicin
de Rodriguez Devesa5 para quien no existe delitos contra el
patrimonio como universitas iuris, que "... es necesario
distinguirelobjetomaterialdelaaccin,delbienjurdico
tutelado, puesto
puestoque el primero (el objeto material de la
accin) indudablemente slo puede ser un elemento integrante
del patrimonio, en tanto el bien jurdico protegido por el
delito, no puede ser otro que el patrimonio desde una
concepcin global como universitas iuris". Seala adems que

la estafa no persigue la proteccin de la propiedad, la


posesinoelttulodecrdito________________

4 BAJO FERNANDEZ, M., ob. cit. pag 164 RODRIGUEZ


DEVESA Derecho Penal Espaol, parte especial, 9
edicin, pag 477, GONZALEZ RUS, ob.cit.,pag 258,
MANZINI,citadoporBajoFernndez,ob,cit.pag164.
5RODRIGUEZDEVESA,ob.cit.,9edicin,pag348.

(amparadosya,desusataquesmsadecuados,porotrostipos
penales)sinolaproteccindelosvaloreseconmicosquese
encuentranbajolarelacindeseoriodeunapersona.Sila
estafaseconsumaencuantoexisteunperjuiciopatrimonial
no cuando se lesiona un derecho o elemento integrante del
patrimonio, es obvio que las miras del legislador estn
puestasenlatotalidaddelpatrimonio,yaqueslovalorando
steantesydespusdelataquedelictivopuedellegarseaun
conocimientodelvaloreconmicodelperjuicio.
Enresumen,elataqueaunelementointegrantedel
patrimonio (por ejemplo propiedad) slo puede constituir
estafa cuando de l se derive una disminucin del valor
econmicodelpatrimonioglobalmenteconsiderado,mientrasque
en otros tipos delictivos basta el ataque para que se
considere delito, an cuando el patrimonio globalmente
considerado,resteincolumeo,incluso,beneficiado.6
Con todo, el concepto de patrimonio no es un tema
pacfico en la doctrina penal existiendo tres posiciones al
respecto:
a) Concepcin Jurdica del patrimonio: postula que el
patrimonio estara integrado por valores reconocidos como
"derechos patrimoniales subjetivos" en el derecho privado o
por el derecho pblico, estando implcita en esta tesis la
concepcin del derecho penal como subsidiario o puramente
sancionatorio.As________________

6BAJOFERNANDEZ,M.,ManualdeDerechoPenal,Parte
Especial,EditorialCeuram,Madrid,1987,Pag165166.

Karl Binding define el patrimonio como "la suma de los


derechos y deberes patrimoniales de una persona",
consecuentementedefineelilcitopatrimonialcomo"lalesin
de derechos patrimoniales subjetivos en su mayor parte

privadosyraramentepblicos".7Laexistenciaoinexistencia
de un perjuicio patrimonial se constata de manera puramente
formal, pus radica en la prdida o gravamen de dichos
derechossinconsiderarsidichaprdidaesonosubceptible

deavaluacinpecuniaria.Siendoaslaconsecuenciaobviaque
puedeserobjetodeundelitopatrimoniallascosasprivadas
deunvaloreconmicoydotadasslodevalordeafeccin.
b) Concepcin Econmica del patrimonio: Para esta
concepcin, dominante en Alemania, el patrimonio es el
conjunto de bienes que se encuentra bajo el poder de
disposicindeunapersona,formandoparteintegrantedeaquel
todaposesinrespectodeunbien,dotadadevaloreconmico
eneltrficodebienesnegociables,conindependienciadesi
lamismaseconcretaenunderechoyanconindependenciaque
ellaseaonosuceptibledereconocimientojurisdiccional.Se
recurre as a un parmetro objetivo para determinar la
concurrencia o no del perjuicio que es requerido por muchos
delitos patrimoniales, admitindose la posibilidad de
compensareldaopatrimonialatravsdemedidaseconmicas
subjetivas.Consecuenteconeste________________

7BINDING,CitadoporRodriguezDevesa,DerechoPenal
Espaol,ParteEspecial,6Edicin.Madrid1975,pag
322.

concepto estrictamente econmico debera considerarse


inexistente,porejemploelhurtoenelcasodequeelautor
alapoderarsedelacosamuebledeotro,dejeensulugarun
objetodevalorequivalente,odineroporelmismovalor,lo
cual no es posible aceptar, pues involucra la proteccin de
unaposicinpatrimonialilegtima.
c) Concepcin Jurdicoeconmica o mixta: Segn esta
teora,defendidaporWelselyHuertaTocildo,entreotros,8
el patrimonio se define como " la suma de los valores
econmicospuestosadisposicindealguienbajolaproteccin
del ordenamiento jurdico"9; concepto que despoja de
relevancialosdaosmoralesnoeconmicoseincluyeademsde
los derechos, las posiciones econmicas jurdicamente
protegidas como todos los derechos reales y de obligaciones
con valor econmico incluso la posesin, y las pretensiones
naturales, la expectativa de una ganancia consistente en un
incremente patrimonial probable, los valores poseidos
antijurdicamente cuando a pesar de su origen ilcito, la
posesin este jurdicamente protegida (como el caso del
ladrn,peronofrentealpropietario).10
Estaltimaconcepcineslamsaceptadaylaque
recogemosenestetrabajo,rechazndoselaconcepcinjurdica
porcorresponderaunapocadepancivilismoenquesequera
convertiralderechopenalenacfaloconcarctersecundario
y
________________

8 WELSEL, citado por Rodriguez Devesa, ob. cit. 6


Edicin,pag323,HUERTATOCILDO,Laproteccinpenal
del patrimonio inmobiliario, Madrid, 1980. En igual
sentido vase MUOZ CONDE, Derecho Penal, Parte
Especial,ob.cit.,pag210.
9 WELSEL, citado por Rodriguez Devesa, ob. cit. pag
323(6edicin).
10RODRIGUEZDEVESA,ob.cit.,6Edicinpag323.

dependiente, siendo hoy en cambio opinin dominante que el


DerechoPenalpuedecrearsuspropiosconceptossiendounode
ellos precisamente el patrimonio. Tambin se rechaza la
concepcin econmica porque tiene el defecto de su excesiva
amplitudquelahaceperderpracticabilidad,poniendoAntnde
relieve que los partidarios de ella siempre acaban haciendo
referenciaarestriccionesjurdicas.11
Determinado entonces el bien jurdico protegido en
eldelitodeestafaalpatrimonio,enelsentidoanteriormente
indicado, deber analizarse el tema a propsito del fraude
mediante computador, en forma previa al estudio de los
elementostpicosdeldelitodeestafa.
2. Bienjurdicoprotegidoenelfraudemediantecomputador.
Posibilidad de extensin hacia bienes jurdicos socio
econmicosodeinterscolectivo.
En una primera aproximacin, se sostiene por las
posiciones ms significativas en la conceptualizacin de los
fraudesmediantecomputador,unatendenciaalasimplificacin
encuantoaladeterminacindelbienjurdicoprotegidopor
esta figura, y as se seala que este sera, al igual que
ocurre en la estafa, el patrimonio, siendo por tanto una
visinrestrictiva________________

11 ANTON ONECA, en Antn Oneca y Rodriguez Muoz,


DerechoPenal,ParteGeneral,I,Madrid,1949,pag12.

delfraudemediantecomputador.12
Sinembargo,unalecturamsdetenidadeladoctrina
y otras legislaciones permiten observar el reconocimiento
implcitocuandonoexpresodealgnotrointersafectado
ademsdelosdecontenidopatrimonial.EnestesentidoRomeo

Casabona13 seala que este segundo bien jurdico protegido


sera "la fe pblica" de las figuras falsarias, pero sin
llegaraplantearselaposibilidaddeaprehensindeesadoble
lesinenunafiguranica,consagrandoencambiounproblema
concursal.
Frente a esta problemtica parece ms acertada la
posturadelaautoraGutierrezFrancs,14 quiencomienzapor
advertirquelodecisivoesdeterminarsilasdefraudaciones
por medios informticos afecta algn otro inters social
valioso y digno de proteccin, independientemente de la
primera lesin a que antes se hizo mencin. En su anlisis
advierte que en el moderno panorama de las relaciones
socioeconmicas existe un inters de carcter macrosocial,
suceptible de ser calificado como "la confianza en el
funcionamientodelossistemasinformatizados",constituyendo
estaunacondicinindispensableparaelnormaldesarrollodel
sistemaderelacionesennuestrosdas,loqueesposiblede
verificardesdeunaperspectivacriminolgicayaqueenella
seapoyandemodoesenciallasactividadesdelmundobancario,
burstil,deseguros,
________________

12BRIAT,M.,citadoporGutierrezFrancs,ob.cit.
pag262.
13ROMEOCASABONA,ob.cit.,pag108.
14GUTIERREZFRANCES,M.,ob.cit.,pag265yss.

transportes,gestintributaria,etc.Peronosoloempresase
institucionespblicasdesarrollansuactuacinsobrelabase
de la confianza en el funcionamiento de estos sistemas sino
que tambin el propio consumidor que ocupa los sistemas
informticos (por ejemplo que usa cajeros automticos,
tarjetas de crdito, etc.). Entonces se trata de un inters
colectivo porque afecta a la comunidad en cada uno de sus
miembrosysuagresinesunataquealasestructurasmismas
del sistema, teniendo un mbito superior al estrictamente
patrimonial y an econmico, en la medida que la actividad
informticaalcanzaotrasmltiplesparcelas.
Para esta autora los fraudes mediante computador
presentan un carcter pluriofensivo, producindose con ellos
una doble afeccin: a un inters econmico (sea macro o
microsocial)comoporejemplolaHaciendaPblica,elsistema
crediticio o el patrimonio; y la de un inters macrosocial
vinculado al funcionamiento mismo de los sistemas
informticos.
Reconocida la existencia de este inters social
indicado,queresultalesionadoconlosfraudesinformticos,
debe enseguida examinarse si se le otorga o no proteccin
penal en el Derecho vigente y a qu ttulo, siendo las

alternativasposiblesladeconsagrarunaproteccinautnoma
(situacinquesibienesaspirablenosedivisaprximaenel
casodenuestropas)oreconducirestafiguraaltipopenal
de los fraudes y concretamente la estafa, alternativa esta
ltimaqueseabordaracontinuacin.

CAPITULOQUINTO.
TIPOOBJETIVO.
1. Anlisisgeneraldeloselementosdeltipoobjetivodela
estafa.
Como bien sabemos los ilcitos fraudulentos
cometidos mediante medios informticos, especificamente los
fraudesmediantecomputador,notienenennuestralegislacin
una sancin determinanda por no encontrarse tipificados por
nuestroCdigoPenal.
Esto motiva que a fin de sancionarlos se intente
reconducirlosaalgunadelasfigurascontempladaspornuestra
legislacin penal, apareciendo el tipo penal de fraudes y
esencialmente la figura de estafa dotada de una aptitud
especialparasancionarestosilcitos,sinqueelloimporte
infringirelprincipiodelegalidadoreserva.
En efecto, en el captulo tercero, haciendo una
primera aproximacin, excluimos la posibilidad de encuadrar
estos ilcitos en otras figuras con las que guardaba alguna
similitud, como son el hurto y la apropiacin indebida. En
cambioyaseobservotambinquelasdificultadesinsalvables
que presentan estas figuras penales quedaban en principio
superadasalexaminarelfraudemediantecomputadordesdela
perspectiva del delito de estafa, constatando la posibilidad
legaldesancionaralgunadesusmodalidadesbajoestettulo
deincriminacinpenal,cualessonloscasosenqueinterviene
unapersonacomoreceptoradelengaoqueincurreenunerror
yrealizaladisposicinpatrimoniallesiva.
Aventuramos como hiptesis final la efectiva
proteccin penal que puede proporcionar a esta clase de
ilcitos el delito de estafa, y concretamente, la figura
centralgenricacontempladaenelart.468delCdigoPenal.
Paralograrsubsumirlosfraudesmediantecomputadordentrode
esta figura de estafa hemos comenzado por analizar el bien
jurdicoprotegidoenestosilcitos,concluyendoquesteen
nada se opone al tutelado por la estafa, conforme al
razonamientoexpuestoenelcaptuloanterior.
Efectuando este primer y bsico anlisis, para
concluir como pretendemos esta alternativa de solucin es
necesarioestudiarlafiguradeestafaenprofundidadtantoen
suaspectoobjetivocomosubjetivo,yaqueslodeestemodo
se podr determinar si la posibilidad de reconduccin es
viable.
Esas,quecomomtododetrabajocomenzaremospor
estudiar la faz objetiva de la estafa, donde nos
enfrentaremos, siguiendo a la doctrina, con los siguientes
elementos: engao, error, disposicin patrimonial y
perjuicio.1Cadaunodeestos________________

1Representadoentreotrospor,ANTON,ob.cit.,pag
5; RODRIGUEZ DEVESA, Parte Especial, ob. cit. pag
450,;MUOZCONDE,ob.cit.,pag222.Entrenosotros
ETCHEBERRY,ob.cit.,pag308.

elementosserobjetodeunexamendetenido,siendonecesario
advertirquelainterpretacinquedeellosseharsealeja
en parte de la tradicional, puesto que la que se expondr
siendo ms moderna e idonea permite solucionar el conflicto
dentrodelmarcodelsistemajurdicopenalexistente.
Enformaparalelaalexamendeloselementosdelas
estafaexaminaremossiellostambinconcurrenenlosfraudes
mediantecomputadorylaformacomodebenserinterpretados;
asporejemploveremossielengaoquesedaenlafigurade
estafa reviste las mismas caractersticas en los fraudes
mediante computador, haciendo el mismo ejercicio con los
restanteselementosyamencionados.
En su faz subjetiva analizaremos sus elementos, el
dolo y el nimo de lucro, exigencia esta ltima que no es
compartidaporladoctrinanacional.
Examinados estos primeros aspectos se estudiar al
sujetoactivoypasivo,tantodelaestafacomodelosfraudes
mediante computador, determinando si es o no necesario que
stosrequieranalgunacalidadoaptitudespecial,ascomola
posibilidad que una persona jurdica pueda revestir esta
calidadyalgunasnocionesacercadelaparticipacinquese
puededarenestosdelitos.
Finalmente examinaremos la relacin de causalidad
que debe existir entre los elementos del tipo objetivo y si
ellopresentaalgunacaractersticaespecialenloscasosdel
fraudemediantecomputador.
2.

Necesidad de la existencia de un ardid o engao en la


estafa.
Conceptodeardidoengao.Situacindoctrinaria.

El engao, no definido legalmente, ha sido


considerado a lo largo de todo el derecho histrico y hasta
hoy como la pieza capital del delito de estafa "verdadera

espina dorsal del mismo" "esencia y nervio de la accin",2


constituyejuntoalperjuiciopatrimoniallaconstanteenla
configuracindeestedelitoyesposibleabordarlodesdeuna
perspectivaprejurdicayjurdica.
El concepto prejurdico de engao conduce a su
sentidousualmslatocuales"cualquierfaltadeverdaden
lo que se dice, o hace creer".3 Quedan recogidas en esta
frmula sinttica las dos perspectivas del engao; en su
perspectivaactivaeslafaltadeverdadenloquesediceo
hacecreer,deallqueesunafalsedadconproyeccioneshacia
elexterior.Desdeunaperspectivapasivaeslaconsecuencia
deunengaoactivoeficazquetieneporobjetoproducirenel
receptor del mismo una discordancia entre la realidad y su
representacinmentalel
________________

23 QUINTANO RIPOLLES, Tratado de la Parte Especial


delDerechoPenal,tomoII,2ed.,cit.,pag594.

conocimiento equivocado de dicha realidad o error. Por esta


razn es que Antn Oneca seala que "el engao significa en
castellano tanto la conducta engaosa, determinante a error
comostemismo".4
De otra parte, esta vez desde una perspectiva
jurdica,elengaohasidodefinidoporelmismoAntnOneca
como"unasimulacinodisimulacincapazdeinduciraerrora
una o varias personas".5 Otro autor, tambin espaol, Bajo
Fernndez,lohadefinidocomo"lafaltadeverdadenloque
sediceohacedemodobastanteparaproducirerroreinducir

al acto de disposicin patrimonial".6 Finalmente la autora


espaola Gutierrez Francs lo ha definido como "la falta de
verdadenloquesepiensa(engaopasivooerrorfrutodel
engaoactivo),sediceohacecreer(engaoactivo)."7
Entrenosotros,elengaosehadefinidoporDelRio
sealandoque"suponeunailusin,errorprovocadoymantenido

por el hechor en el nimo de la vctima"8, en tanto para


Etcheberry se trata de un concepto complejo que comprende
tantounaactividaddelsujeto(simulacin)comounefectode
lasiquisdelavctima(error),alegandoqueenlaestafael
engao esta constituido por un ardid (astuto despliegue de
medios engaosos) o miseenscene ("despliegue externo de
apariencias falsas").9 Por su parte Mera Figueroa lo define
como"afirmacinfalsade
________________

4ANTONONECA,J.,cit.,pp45.
5ANTONONECA,cit.,pag5
6BAJOFERNANDEZ,cit.,pag168.
7GUTIERREZFRANCES,cit.,pag351.
8DELRIO,cit.,tomoIII,pag474.
9ETCHEBERRY,cit.,tomoIII,pag412.

un hecho realizada concientemente con el fin de provocar en


una persona un error o de mantenerla en el que se

encuentra".10
Encuantoaladeterminacindelaformaenquese
manifiestaelengao,esnecesarioprecisarsirequieredeun
comportamiento activo de parte del autor o si tambin es

posible la frmula omisiva y ms an, si se requiere


indispensablemente que el autor despligue un ardid o
maquinacin o montaje o si basta cualquier mentira artera
inclusoelsilencioparaengaar.
Nos detendremos primeramente por su importancia en
la segunda interrogante planteada en el prrafo anterior.
Sobre este punto y advirtiendo desde ya que no existe
unanimidadenladoctrina,autorescomoBajoFernndez,Busto
RamrezyEtcheberrysonpartidariosdelaexistenciadeuna
miseenscene, de existir una ardid, una determinada
maquinacin o simulacin por parte del sujeto activo, es
decir, algo ms que una simple mentira. En este sentido el
primero de los autores citados apunta la necesidad que la
simplementiravayaacompaadadeunamaquinacinomaniobra
fraudulentaquerenalascaractersticasdesuceptibilidadde
producirerroryelactodedisposicinpatrimonial,exigiendo
algoparecidoaloqueseobservaenladoctrinamayoritaria
francesaencuantoarequerirsedeunamisceensceneopuesta
en escena.11 En la misma lnea seala Etcheberry que "para
constituir simulacin, no basta la simple mentira, sino que
deben________________

10MERAFIGUEROA,FraudeCivilyFraudePenal.Delito
de entrega fraudulenta. Editorial Jurdica Cono Sur
Ltda.,Stgo.,1986,pag55.
11BAJOFERNANDEZ,cit.,pag168.

existir apariencias externas, o bien determinadas


circunstanciasexcepcionalesqueacompaenalasafirmaciones
mentirosas.12
En la tesis contraria encontramos a Muoz Conde,

VivesAnton,RomeroBarranqueroyMeraFigueroa,13quienesno
consideranquepuedeexcluirseapriorideltipodeestafalos
engaos que no consistan en un montaje o puesta en escena.
AntnOneca,ValleMuizyMeraFigueroa,ademsreconocenque
al contenido del engao se le ha dado un protagonismo
inmerecido.14 As seala Muoz Conde al referirse a la
dificultad de la interpretacin del concepto de engao y
especialmente su diferenciacin de los ilcitos civiles
"Carece, a mi juicio de inters intentar resolver este
problemadediferenciacindelengaorespectodelosilcitos
civilesconayudadefrmulasmsomenosingeniosas,comola
de miseenscene del Cdigo Penal Francs o los actos
concluyentesdelDerechoPenalAlemn,puesendefinitivael
concepto de engao es un concepto tan amplio que slo puede
ser limitado en funcin del concepto mismo de estafa,
conectndolos con los otros elementos de la misma y de la
finalidadpreventivaypolticocriminalespecficadelDerecho
Penal, teniendo en cuenta el principio de la intervencin
mnima del mismo".15 En igual sentido en nuestro pas Mera
Figueroa advierte "todo engao rene los caracteres del

respectivo requisito de la estafa, no existen los engaos


puramente________________

12Etcheberry,CIT.,TOMOIII,pag310.
13 MUOZ CONDE, cit., pag 276277; VIVES ANTON
(varios), Derecho Penal, Parte Especial, vol II,
TirantloBlanch,Valencia,1988,pp.207208;ROMERO
BARRANQUERO,cit.,pag121;MERAFIGUEROA,cit.,pag
108110.
14ANTONONECA,cit,pag7;VALLEMUIZ,Eldelitode
estafa, Bosch, Barcelona, 1987, pag 39 y ss., MERA
FIGUEROA,cit.,pag109110.
15MUOZCONDE,cit.,pag276277.

civiles. La ley ha dispuesto la concurrencia del engao, a


secas, sin calificarlo ni exigir, directa e indirectamente,
que tenga cualidades especiales, sin aislar de todos los
engaos posibles a un nmero determinado e indeterminado de
ellos. La pretensin arbitraria, pues, de que no basta
cualquier engao para dar por existente este elemento del
delitoindicaunaclaradesobedienciaalavoluntaddelaley
fundamentada slo en especulaciones alejadas de la realidad
legislativa y de los principios doctrinarios, siendo ello
particularmenteclaroennuestroordenamientojurdicoyaque
elart.473quecierraelprrafocastigacualquierengaono
mencionado en los arts. precedentes que cause a otro

perjuicio".16Estasreflexionesnosparecendeltodoacertadas
a la luz de nuestra legislacin penal, segn se expondr a
continuacin.
En cambio el anlisis de este elemento en el caso
especficodenuestrafiguradeestafa,contempladaenelart.
468,haceconcluiralprofesorEtcheberryqueelrasgocomn
que presenta el engao en la figura bsica, es el ardid, o
sea, la existencia de un despliegue externo de apariencias
falsas que presten verosimilitud a una afirmacin mendaz,
permitiendo as este elemento diferenciar cuando nos
encontramosfrentealapresenciadeunaestafaycuandopor
el contrario lo estamos ante "los otros engaos", caso art.
473.
________________

16MERAFIGUEROA,cit.,pag118119.

Anuestroentender,siguiendoladoctrinasostenida
porMuozCondeyMeraFigueroa,enelcasodelalegislacin

nacional penal, no se restringe el engao, elemento de la


figura de estafa, nicamente al ardid; prima facie pueden
admitirsequeslolosengaosdeciertaentidadcualitativay
cuantitativa son dignos de una sancin penal, pues aquellos
quenoaceptansercalificadosnodeberandarlugaradicha
sancin.Delmismomodopuedeadmitirsequeporreglageneral
los engaos de cierta entidad comportarn una maquinacin
externa.Encambioelerrorresideenformalizarsinmsesta
ltima consideracin postulando como regla general sin
excepcinquelosengaosquerevistanunaaparienciaexterna
son de mayor entidad que aquellos que no la revistan y que
ellossonconstitutivosdeestafa,puestoquelamayorentidad
cuantitativa y cualitativa de los engaos que revisten una
aparienciaexternapuedeseroesunaverdadestadstica
peronounaverdadvalorativajurdicanitampocofctica,ya
queningunadudacabeinclusoaunprofanoquepuedenexistir
engaosexternosdeescasaentidadycapacidadengaadorayen
cambioporelcontrarios puedenexistirmerasafirmaciones
mendacesqueporelcontextoycircunstanciasenquerealizan
sonmuchsimomsengaadoras.
Ademsdeloanteriordebetenersepresentequeen
nuestra legislacin no se halla explcita ni implcita la
exigencia de un engao desarrollado mediante la actividad
constructivaoconjuntodeardidesoestratajemasquerevistan
falta de verdad, es as como advierte Mera17 que si el
criterio del legislador ha sido asignar en algunos casos un
efecto a la mentira, idntico efecto debe asignrsele en el
mbitodelasdefraudaciones,conclusinquesurgedealgunas
delasdisposicionesdelCdigopunitivo.Enefecto,elart.
440 forma ms grave del robo con fuerza en las cosas
contemplaensun3lallamadafuerzaenlascosasimpropias
o robo por seduccin; dejando de lado la seduccin del
domsticoparaelcasodeentrarenellugar,noseexigeall
que la simulacin de la autoridad o el nombre supuesto se
materialicen externamente, bastando consecuentemente la mera
afirmacinmendaz.Igualcosaocurreenelcasodelart.439,
que cumple una funcin interpretativa al disponer qu es lo
que se entiende por violencia, y cuyo ltimo prrafo, en
referenciaalaentregaomanifestacindelacosa,contempla
lahiptesisdealegar"ordenfalsa"dealgunaautoridad,en
quesibienpuedeconcurrirunaaparienciaexterna,ellanoes
exigidaporeltipoqueseconformaconlameraconcurrencia
de una afirmacin mendaz, para calificar la conducta de
engao.Sienloscasossealadosnoseexigelamaquinacino
ardid, a pesar de tratarse de los atentados ms graves al
patrimonio, no se divisa para el intrprete razn de peso
________________

17IBIDEM,pag16yss.

valedero para s afirmarla a propsito de otras conductas


lesivasparaelmismobienjurdicoydepenalidadmenorcomo
loeslaestafa.
Finalmenteencuantoalproblemadelaomisin,la
doctrina espaola rechaza la posibilidad de engao por
omisin, salvo que vaya acompaado de actos concluyentes
positivos, as por ejemplo no comunicar el accidente ya
ocurrido al contratar una pliza de seguro es una omisin,
perogeneralmentevaacompaadadelaafirmacin,porlomenos
mplicita, de que el vehculo se encuentra en perfectas
condiciones o no tiene defecto alguno que impida su
aseguramiento.
NoobstanteautorescomoMuozConde,sostienenque
nosepuedeexcluirsiemprelaomisinnoacompaadaporactos
concluyentes,sealandoqueelsilenciooelhechodenosacar
aalguiendesuerrorpuedeser,enalgncaso,unengaotan
idneo y grave como el comportamiento activo concluyente;
ocultar vicios de la cosa o cargas o gravmenes simplemente
porqueelcompradornolopreguntaodaporsupuestoelbuen
estadodelacosa,nodejadeser,asujuicio,equivalentea
negardichosextremoscuandosepregunta.18
En nuestro pais Etcheberry estima que el mero
silencio no es suficiente a menos que vaya acompaado de
apariencias externas o ciertas circunstancias jurdicas
excepcionales,
________________

18MUOZCONDE,cit.,pag278

aplicandoelcriterioapuntadoantessobrelamentira.19
Pensamos que el problema de la omisin debe
abordarse teniendo presente el carcter de ltima ratio del
derechopenal,elcualresultaincompatibleconelrecursoa
la sancin penal ante cualquier cumplimiento defectuoso o
incumplimiento contractual, cuales seran el caso de la
conductaomisiva,situacionesambasquedebenresolversedesde
la via civil (y solo recurrir a la via penal en forma
restrictiva)yaqueequipararlaconductaactivadescritaen
laestafaconlameraomisinimportadesvirtuarlaestructura
tpica a travs de la analoga violatoria del principio de
legalidad.
Necesidaddelaexistenciadedospersonasnaturalesen
elengao.
Desdeantaosehainterpretadoqueelengaocomo
elemento de la estafa requerira de una relacin personal,

directa, entre dos sujetos: el que falsea la realidad y el


receptordeestaconductaengaosa.
Estaexigenciatienesuorigenenlaredaccindel
art. 468 del Cdigo Penal, que se refiere a defraudar "a
otro",esdecir,aparentementealaexistenciadeunarelacin
directa o fsica entre dos personas, interpretacin que es
historicamente________________

19ETCHEBERRY,cit.,TomoIII,pag311.

representativa del nico engao posible en el marco de las


relacioneseconmicasexistentesalapocadepromulgacinde
este Cdigo, en que la nica forma posible de comerciar era
mediante esta relacin directa del agente econmico y el
consumidor.
Frente a lo anterior no debe olvidarse que la
aplicacindeunaleypresuponesuinterpretacin.20 Unavez
que se la comprende (esto es, se interpreta, ya que las
palabras dentro de un texto determinado a su vez tienen un
sentidounvoco)sualcanceresultaaprehensible,detalforma
quepuedeassatisfacersufuncinderegularlavidasocial.
La labor del intrprete involucra adems asumir las
consecuencias que para la comprensin de una disposicin se
presentan en el sistema jurdico actual posterior a su
formulacin, que es el llamado a definir el sentido de la
norma.
En esta materia siguiendo los postulados de la
teoraobjetivaoteleolgicadelainterpretacin,queesla
actualmentedominante,seafirmaconraznanuestrojuicio
queestalabortieneporobjetoprecisarlavoluntaddela
leyconprescindenciadeloqueellegisladorpretendiensu
gnesis,detalformaqueelintrpretepuedaentenderlamejor
de lo que sus propios autores legisladores lo hicieron,
resultandoasquelaleysermuchomsinteligentequesu
________________

20 COUSIO, Luis., Derecho Penal Chileno, Parte


General, Stgo, 19751979, pag 97 y ss; ETCHEBERRY,
cit., pag 65; CURY, ENRIQUE., Derecho Penal, Parte
General,EditorialJurdicadeChile,Stgo,1982,Tomo
I,pag143.

creador,locualcobramayorimportanciasiseconsideraque
ellafuecreadapararegularelfuturo.
Conforme a esta misma posicin la determinacin de
lavoluntadobjetivadeunaleyconllevaladesufinalidad,
porcuantoserestalaquepermitadilucidardichavoluntad.
En otras palabras, lo que la ley pretende viene determinado
por el objetivo perseguido y esta finalidad hay que
dilucidarlaciertamentedesutexto,peroadems,delasideas
yprincipiosqueinformanalderechocomounidadvalorativa,
orientndose la labor del intrprete a procurar determinar
dicha voluntad, desarrollar sus propias posibilidades de
acuerdoconlasexigenciascambiantesderivadasdeldesarrollo
econmico, cientfico y cultural de la sociedad, permitiendo
asquelanormanosepresentecomountextodefinitivamente
ptreo,fijo,imperturbableyarcaicofrentealasconductas
humanas (y por ello en constante cambio) futuras que est
destinadaaregular,naturalmenteellodentrodelosmrgenes
exigidosporelprincipiodereservaysindejardeconsiderar
elprincipiodemnimaintervencinpenal.21
Esta forma de interpretacin recogida por lo dems
en el derecho positivo (art. 24 Cdigo Civil) constituye un
valiosoaportedeladoctrinaalafuncinjurisdiccionalen
unainterrelacinqueactuacomounverdaderovasocomunicante
y________________

21EnestesentidovaseCURY,ob.cit.,pag147yss.

proporciona al juez elementos de reflexin necesarios,


dinmicos y modernos que auxilian a ste al momento de
efectuar su propia interpretacin adecuando la ley siempre
anterioracasoconcretosiempreposteriorllamadoadecidir.
De otro modo, la permanente evolucin y desarrollo social
conllevara una constante modificacin normativa y la
consiguienteanarquaeinseguridadlegaldelosciudadanos,o
bien la total ineficacia de la ley para resolver los
conflictosenrazndeunainamoviblefijacinenelpasado.
Alaluzdeloexpuestoyretomandoelpuntoinicial
deanlisisnosenfrentamosactualmentealhechorealquela
situacin histrica de trfico econmico existente a la
vigenciadenuestroCdigoPenalseencuentrasuperadayaque
hoyendaseentablanrelacionesdetodandolenoslocon
personasnaturalesyconuninmediatoespaciotemporal,sino
tambinentrepersonasnaturalesyjurdicasojurdicasentre
sobservndoseporejemploquesehacenofertasdecontratos
aunamasaindiferenciadayannimadesujetos,seconciertan
negocios por telfono o fax, se prestan servicios y
suministranbienesmediantemquinasmecnicasointeligentes

en fin, se realizan pagos con tarjetas electromagnticas


incluso desde el propio domicilio con una terminal de
ordenador.
Esta nueva situacin de las relaciones econmicas
originaquelasformasdeengaoalcancennuevasdimensionesy
es as que ya no es slo posible advertir el engao entre
personasfsicassinotambintratndosedepersonasjurdicas
las que pueden engaar o ser engaadas, como ocurre por
ejemplo si al solicitar un prstamo al banco se falsea la
situacin econmica real por el interesado pudiendo tambin
ocurrirqueseaelpropiobancoelqueengaeaunclienteal
corregirunprogramaparaquelosinteresesdevengadosporlos
crditosresultensuperioresalosestablecidos.
Como se observa, los engaos han superado las
barreras de inmediatez, tiempo y espacio, siendo posible
advertirlorespectodeunagranpartedelncleosocialyasea
por informaciones vertidas en los medios de comunicacin
socialespecialmenteatravsdelapublicidadyenloquenos
interesa particularmente a travs del instrumento por
excelenciadenuestraera:elordenador.
Tenemos tambin entonces que asumir desde un punto
devistalegalqueelconcepto"engao"hasufridotannotable
transformacin que ha dejado de ser consustancial a la
conductaengaosalaideaantiguadeunarelacinfsicaentre
personas, inmediata y excluyente, debiendo admitirse como
alternativa penal que concurra en el caso de las personas
jurdicas.Estenuevoconceptodeengaoresultaporlodems
posibleadecuarloennuestrotipodeestafa,consagradoensu
figurabsicaenelart.468,sinproblemasyaquecomovimos
antes esta figura alude al engao en forma genrica sin
contener exigencias especiales, aun ms constituye un tipo
abierto,comosurgedesupropialectura,porlocualloque
correspondaonoaunengaotpicodeberserestablecidopor
vainterpretativa,laborquedeberhacerseteniendopresente
lo que ya hemos consignado, esto es, que no slo han de
considerarse los antecedentes histricos de la norma, sino
tambinlascircunstanciasylarealidadsocialdeltiempoen
quecorrespondesuaplicacin.
Esporestasrazonesqueaceptamosqueese"otro"a
quealudelanormapenalenelart.468ytambinenelcaso
delart.473puedeserrepresentativodeunapersonanaturalo
fsica,perotambinperfectamentepuedeserlodeunapersona
jurdica,contalquerealiceaconsecuenciadelengaoidneo
ladisposicinpatrimoniallesiva.

Situacindelengaoenelfraudemediantecomputador.

Para analizar la concurrencia de este elemento


"engao" en los fraudes mediante computador, es necesario
recordarelconceptoquedimosacercadeesteinjusto.Esas
que siguiendo a la autora Gutierrez Francs, entendemos al
fraudemediantecomputadorcomola"comisindeunperjuicio
econmico (no necesariamente en el sentido individualista al
que se hizo referencia antes) irrogado mediante un
comportamiento astuto, subrepticio o engaoso (es decir, un
medio fraudulento, que en estos casos viene a ser la propia
"manipulacininformtica").

Teniendopresenteesteconceptopodemosadvertirque
elengaoqueconcurreenlafiguraenreferencia,nopresenta
ningunacaractersticaespecial,diversadelaexaminadaenla
figura de estafa; y es as que si la figura de los fraudes
mediante computador se refiere a un comportamiento astuto,
subrepticio,estepuededesarrollarsetantomedianteunardid
comoenelcasodela"manipulacininformtica"o"alteracin
delosdatos"aquehacereferenciaSieberalclasificarlos
ilcitosinformticos,oelcasodelosfraudesmencionadopor
Jaeger,ensuclasificacin(mencionadasambasenelcaptulo
segundo de este trabajo)22 como tambin a travs de una
mentira, bastando que esta se exteriorice y produzca la
disposicinpatrimonial.
Elpuntoquemereceseraclaradoeselrelacionado
conelreceptordelengao.Sesealaporladoctrina23 que
estepuntoimpidelareconduccindelafiguraenestudioala
estafa,debidoaqueesta ltimaenloquedicerelacinal
elemento engao, requiere una relacin directa entre dos
personas,
________________

22 Citados al tratar la clasificacin de la


criminalidadinformtica,captulosegundo,pag
23CORCOY,M.JOSHI,U.ob.cit.,pp.688689yDELA
MATA, utilizacin abusiva de cajeros automticos:
apropiacindedineromediantetarjetasustradaasu
titular.PoderJudicial,nespecialIX,sobreNuevas
formas de delicuencia, Consejo General del Poder
Judicial,Madrid,1989,pag172.

exigenciaquenoconcurreenmltiplesmanifestacionesdelos
fraudes informticos, donde uno de los polos de la relacin
estaocupadoporunamquina,nosiendoposiblequeelengao
recaigasobreellaniportantolareconduccinalafigurade
estafa.
Resultaevidentequeenlosfraudesinformticosno
seengaaaunamquina,enestecasoelordenador,queslo
esuninstrumentocreadoporelhombre,alserviciodestey
que es necesitado por l para operar, de alli que nunca el
computador aparece como receptor de engao alguno (slo es
"instrumento" de una manipulacin fraudulenta de diversa
ndole) ni tampoco sufre error o realiza la disposicin
patrimonial24,situacionesstasltimasqueanalizaremosms
adelante.
Tenemosasqueenlosfraudesmediantecomputador,
el ordenador no es el engaado como tampoco lo es el
responsable del departamento informtico de la empresa o
institucin que presencia que el proceso informtico

transcurre con normalidad, sino la persona (sea natural o


jurdica)queinstalaelsistemainformticoyqueloprograma
uordenaprogramarparaquedesempeedeterminadastareaspara
particularserviciopropiodesuactividad,entreloscuales
se encuentra la que nos interesa de ejecutar actos de
disposicinpatrimonialconformeaestaprogramacin.
Esta situacin tambin se presenta cuando en el
sistema________________

24GUTIERREZFRANCES,cit.,pag412413.

afectadoporelfraudeexistenpersonasencargadasdelcontrol
delasoperacionesdeentrada,procesamientoysalidadedatos
ydelaejecucinoautorizacindelosactosdedisposicin
correspondientes.Esascomosereconoceenladoctrinaque
laintervencindeestaspersonas,constituyeunaintervencin
meramente formal por la naturaleza de las funciones
realizadas,puessibientienenaccesoaalgunosdatos,enun
momentodelprocesamientooaunaconcretapartedelprograma,
no llegan al conocimiento completo de su contenido ni
comprendentampocosusentidoexacto,motivoporelcualmal
se puede o podra hablar tambin de engao o error en su
caso.25 ComosealaRomeoCasabona"estaspersonasnopueden

serengaadasentalescondiciones".26
Esporestasituacinquedeberentenderseenlos
casosanterioresquequienresultaengaadoenrealidadyen
definitiva es la entidad o institucin y en todo caso
dependerengranmedidadelsistemadetrabajoadoptadopor
la empresa o institucin en que se utiliza el instrumento
informtico,asicomodelosmtodosdecontroldecuentasy
auditorasdelpropiotratamientoyprocesamientodedatos.27
Porlotantoseengaaalaempresa,institucinoentidadya
sea a travs de sistemas totalmente automatizados, como
tambinmediantesistemasconalgntipodecontrolhumano.
________________

25EnestesentidoSIEBER,citadoporROMEOCASABONA,
ensuobraPoderInformtico...,pag60.
26ROMEOCASABONA,obracitada,pag61.
27Ibidem.

Envirtuddetodoloantesexpuesto,concluimosque
el engao no aparece como un problema para reconducir los

fraudesmediantecomputadoralafiguradeestafa,yaquecomo
vimos en el apartado anterior no es consustancial a este
elemento que exista un receptor que sea necesariamente una
personafsica,bastaqueelfalseamientodelarealidadque
el engao implica se exteriorice, no quede en la esfera del
propiosujeto,pudiendoengaarse,comovimos,aunaovarias
personasfsicasojurdicas,seadirectaoindirectamente,y
en la medida que las relaciones del trfico moderno se han
mediatizado por el protagonismo adquirido por los
computadores,sindudaquepuedeengaarsemedianteellos.
3.

Errorcomoconsecuenciadelengao.
Como se sealo en el captulo tercero de este
trabajo, para tratar el error se seguir la doctrina
minoritariaqueleniegaelcarcterdeelementoautnomode
laestafa,circunscribiendosufuncinaladelimitacindel
engao tpico. Esta doctrina elimina, como veremos, las
dificultades existentes para reconducir los fraudes mediante
computadoralafiguradeestafa.28 Noobstanteporresultar
ilustrativo, trataremos primero de modo general la posicin
mayoritariadeladoctrina.
________________

28 Situacin que sealamos en este trabajo, en el


captulotercero.

Conceptoycontenidodelerrorenlaestafa.
Tradicionalmente se ha definido el error como "un
conocimiento viciado de la realidad"29 o tambin como "una

falsa representacin de la realidad"30 o como seala Bustos


Ramrezexistecuandoseproduceunfalsoconocimientodela
realidadproductodelengao.31
Se observa en todas estas definiciones que se
concibealerrorcomounestadopsicolgicopredicableslode
unapersonafsica,asEtcheberrysealaqueesesencialpara
que haya error, que exista una persona fsica o natural
equivocada,32 la cual debe crearse un falso juicio, una
equivocadarepresentacindeloshechosaconsecuenciadelas
maniobras engaosas y adelantando ms su juicio indica por
otro lado que el error ha de ser el motivo por el cual el
engaadorealizaladisposicinpatrimonial.
La doctrina minoritaria, a la cual adheriremos,
representadaentreotrosporGmezBenitez33 sostienequeen
lafiguradeestafanoseestaexigiendolaconcurrenciadeun
estadodeerrorenelengao,sinoque steaparececomoun

punto de referencia para describir adecuadamente al engao,


quesloestpicoenlamedidaqueseaidneoparainducira
error;esteelementoabandonaassupapelautnomodeltipoy
adquiereunnuevoprotagonismo,convirtindoseenelpuntode
referencia________________

29BAJOFERNANDEZ,ob.cit.,pag171.
30ETCHEBERRY,cit.tomoIII,pag311.
31BUSTOSRAMIREZ,ob.cit.
32ETCHEBERRY,obcit.,pag311tomoIII.
33GOMEZBENITEZ,Funcinycontenidodelerrorenel
tipo de estafa, Anuario de Derecho Penal y Ciencias
Penales, 1985, pag 33; en la misma lnea ARROYO
ZAPATERO, Delitos contra la Hacienda Pblica en
materiadesubenciones,MinistrodeJusticia,Madrid,
1987.

anotadoparacircunscribirlosengaostpicos;sufuncinse
reduce por tanto a delimitar restrictivamente las acciones
prohibidas como atentatorias contra el bien jurdico (es

decir,restringelasconductastpicasdelaestafa).34Delo
quesetrataenconsecuenciaesdequeexistaunaaccinala
queseaimputableelperjuiciosufridoaefectosdelocualy
dentrodelmarcodeloscriteriosnormativosvalorativosque
sirvenparaestablecerlaimputacinobjetiva,serequiereuna
accin capaz de ser considerada antecedente del error, vale
decir, en otras palabras, el resultado perjuicio ser
objetivamenteimputablealaaccindelautorsidichaaccin
era objetivamente engaadora, con independencia si el sujeto
pasivoconcurreonoaunerror.Deloexpuestosededuceque
existeenestaposicinunimplcitorechazoalasteorasde
la causalidad como capaces de explicar la relacin que debe
existirentreelengaoyelperjuicio.
En la misma lnea la autora Gutierrez Francs,
sealatambinquenosepuedeelevaraerroralacategora
de elemento autonmo de la estafa, ya que ni es exigido
explcitamente por la ley, ni ha de constar de forma
inequvoca para afirmar la imputacin jurdica del resultado
patrimonial lesivo a la conducta engaosa. La delimitacin
apropiada de la conducta engaosa tpica queda asegurada
primeroporsuaptitudpara________________

34Enelmismosentido,MUOZCONDE,ob.cit.,octava
edicin,1991,pag278.

llevaralavctimaaerror(loproduzcaonoenconcreto)y
segundoatravsdelnormaldesarrollodeljuiciovalorativo
de imputacin objetiva del resultado lesivo. Ello hace
innecesario complementar el tipo aadiendo como resultado
intermedio el estado psicolgico de error en la vctima del
engao, por que con toda seguridad, el proceso descrito
discriminarlosengaosquenoestnjurdicamentevinculados
al perjuicio patrimonial.35 Concluye esta autora que el
significado de error consiste en incorreccin, yerro,
equivocacin,inexactitudoconfusin.
La tesis examinada no se opone al principio de
legalidad porque, como seala Gmez Benitez, "en sistemas
jurdicoscomoelnuestro,enquelostipospenalesnialuden
nialudianalestadodeerrordelengao,suexistenciacomo
elemento autnomo del tipo no puede plantearse como no
problemtica desde el punto de vista del principio de
legalidad".36 El principio de legalidad no constituye un
obstculo para admitir esta tesis minoritaria en nuestro
derecho,puesalcontrariodeloqueocurreenlalegislacin
alemana que exige expresamente al error de la vctima en la
figura de estafa, nuestra legislacin penal no contiene
ningunaexigenciaenestesentido.
Esta posicin minoritaria presenta adems como
ventaja, el hecho de delimitar los elementos objetivos
generalesdela
________________

35GUTIERREZFRANCES,citada,pag297298.
36GOMEZBENITEZ,cit.,pag335.

estafa al engao idneo (como conducta realizada con fines


defraudatoriostendientesagenerarerrorenotroyaptopara
conseguirlo)yalperjuicioeconmicoenvirtuddeunactode
disposicin patrimonial (resultado tpico) objetivamente
imputable al engao. Deja as el error de tener calidad de
elemento autnomo, especie de resultado intermedio, para
servir de punto de referencia en la delimitacin tpica del
engao,esdecirjuegasupapeldentrodelaaccinynoenel
resultado.37
Podra pensarse que con esta tesis se amplia el
mbitodelopuniblecomoestafa,alnoexclurseapriorilos
supuestos en los que resulta imposible constatar el error
(entendidocomoestadopsicolgico)enconcretodelavctima;

sinembargoellonoocurrepueslainclusindeconductasen
el tipo de estafa no depender de la constatacin o no del
error en la vctima, sino de la existencia de una conducta
engaosaidneautilizadaconfinesdefraudatoriosalaquese
puedaimputarjurdicamenteelresultadopatrimoniallesivo.
Finalmente en nuestro pais tampoco la doctrina
consideracomoelementoautonmodelaestafaalerror.38

Comoseproduceelerrorenlosfraudesmediantecomputador.
La doctrina dominante que considera al error como
elemento autnomo de la estafa, consistente en un estado
________________

37Ibidem,pag339
38 VERDUGO MARINKOVIC, Cdigo Penal, Concordancias,
Antecedentes Histricos, Doctrina, Jurisprudencia,
Tomo III, Editorial Jurdica Ediar ConoSur Ltda,
Segundaedicinactualizada,Santiago,1986,pag997,
yjurisprudenciaconsignada.

psicolgicoquepadecelavctimaaconsecuenciadelengaoy
que se traduce en una falsa representacin mental de la
realidad,niegalapresenciadeesteelementoenlosfraudes
mediante computador, ya que el referido estado psicolgico
slo se puede predicar de un ser humano y jams de una
mquina.
Sesealasquenopuedehablarsedeestafacuando
lamanipulacinfraudulentadedatostienelugardentrodeun
sistema automatizado de toma de decisiones, en donde no se
haya persona fsica controlando el procesamiento en sus
distintasfases(suceptibledecaptarovisualizarlosdatos
manipulados)oencargadosdeejecutaroautorizarlosactosde
disposicin.39
Estaposicin,enlamedidaqueexigelaconstancia
que en el receptor del engao se cree un falso juicio, una
equivocadarepresentacindeloshechos(aconsecuenciadelas
maniobras engaosas), impide que puedan reconducirse a la
figura de estafa los fraudes informticos que afectan a
sistemas electrnicos de transferencia de fondos y tampoco
podr hacerse esta reconduccin cuando la manipulacin
fraudulentarecaigasobresistemasinformticosenloscuales
sibienintervienenpersonasyaseaconfuncionesdecontrol,
supervisindirectadelprocesamientooejecucindeactosde
disposicin, es difcil constatar en ellos tal estado
psicolgicodeerror,yaqueaunquevisualizandatosquehan
sido manipulados o utilizan un programa modificado
________________

39GONZALEZRUS,Aproximacinaltratamientopenal...,
cit,yROMEOCASABONA,cit,pp60,64yss.

fraudulentamente, no se representan mentalmente realidad


alguna.
Siempre en la misma lnea, el autor espaol DE LA

MATA,40 sigue en cambio una postura ms abierta en la


concepcin del error, al tratar la apropiacin de dinero
mediante tarjeta sustrada a su titular. As este autor
renuncia a hablar de "mquina engaada" porque el nico
engaado en este caso es el banco: cuando ste transmite el
dineroaotrosujetodistintodelautorizadoparautilizarla
tarjetadecrdito,lohaceporqueharesultadoengaadoante
laaparienciadequeelusuariodeellaessutitular,dealli
que sea el banco quien padece error sobre la persona que
utilizalatarjeta,errorquevienemotivadoporlaactuacin
del autor de la sustraccin, quien utilizando la tarjeta se
hacepasarporsutitular.Finalmentesostiene,queelengao
nosedadepersonaapersona,sinoquetienelugarmediante
la utilizacin de una mquina, siendo cuestionable que este
slohechoimpidalaaplicacindelafiguradeestafa(debido
alaexigenciadelpreceptopenalencuantoaqueelengao
produzcaerror"enotro")porqueancuandolamaniobrarecae
sobrelamquina,esefectivaydefinitivamenteelbancoquien
realiza el acto de disposicin erroneamente. Con este
razonamientoenconclusinesteautoradmitecomoposibleel
error en una persona jurdica, el cual en modo alguno
consistir
________________

40 DE LA MATA, Utilizacin abusiva de cajeroa


automticos...,cit,pag172173.

enelestadosquicoalquesehahechoreferencia.
Como anteriormente se advirti en este trabajo,
nosotrosrechazamosladoctrinamayoritariayporelcontrario
participamos de la tesis de Gmez Bentez, quien niega al
errorelcarcterdeelementoautnomodelaestafa,locual
permite,correctamenteanuestrojuicio,quelaconstanciao

no de un estado psicolgico de error en el receptor del


engao, deje de ser un obstculo en la incriminacin de los
fraudes informticos, los que no obstante debern cumplir
todas las exigencias tpicas de la figura central de estafa
parasersancionadascomotales.
Adems esta postura reafirma la inutilidad de la
distincinaefectosdeltratamientopenal,entrelasestafas
dentro del sistema computacional y las cometidas fuera del
sistema, o entre fraudes informticos sobre sistemas
automatizadosylosqueincorporanunasuertecontrolhumano,
ya que esta distincin hace depender la relevancia jurdico
penaldeunaconductafraudulentadefactorestanaleatorios
comoseraporejemplolafrmulaorganizativadelaempresao
entidad, olvidando adems que un mismo sistema informtico
puede estar programado para operar determinados perodos de
forma absolutamente automatizada y en otros momentos por el
contrario lo har con la intervencin de personas en las
distintasfasesdelprocesamientoqueejecutanautorizandode
forma directa los actos de disposicin, y finalmente la
distincin anotada asienta un presupuesto falso, al suponer
quelaasistenciadirectaeinmediatadepersonasfsicasen
el proceso informtico afectado por la maniobra de
manipulacin,implicarlacreacndealgnestadopsicolgico
deerrorenalguienpermitiendolaaplicacindelafigurade
estafa.41

A la luz de lo expuesto la correcta funcin que


desempea el error en los fraudes mediante computador es
determinar la idoneidad o aptitud de las manipulaciones
informticas ilcitas para producir engao, de lo cual
depender en definitiva la tipicidad de estas conductas
fraudulentas. Para realizar esta determinacin es necesario
entoncesenunprimeraspecto,desterrarlaideapsicolgica
deerror,queprocededeunsistemaderelacionesnegociales
que actualmente han evolucionado notablemente, toda vez que
esta concepcin no emana del texto legal y su deduccin via
interpretacin es rechazable, ya que convierte en inidneo
todoengaodirigidocontraunapersonajurdicaquenuncase
encontrar en el estado de error antes indicado. Como antes
sealamos debemos entender al error simplemente como
equivocacin,inexactitudoincorreccin.
Enseguida deber examinarse la aptitud del engao
empleado (las maniobras ilcitas sobre la informacin o
artificiosinformticos)atendiendoalasconcretas
________________

41GUTIERREZFRANCES,cit.,pag417418.

circunstanciasdelafectado,seapersonanaturalojurdica,y
almodonormaldellevaracabosuactividad,descargandode

importancia al tema de las posibles medidas que pudieren


adoptarseparadefendersedelengao,loquellevaarechazar
la alternativa de excluir la tipicidad del engao cuando el
error en la vctima se hubiere evitado si sta se hubiere
conducidodemododiligenteconlocualquedaranalmargende
sancin los fraudes mediante computador si el afectado no
hubiere actuado con la diligencia debida para enfrentarse a
ellos;laalternativaenexamenobligaraademsaunsegundo
anlisis cual es el determinar en qu casos se actua de la
manera sealada. As por ejemplo, si un banco altera los
programasconlosquesedeterminanlosinteresesconcebidos
para confundir a sus deudores a los que se les deduce
periodicamente una cantidad superior a la pactada, actuara
negligentemente y por tanto desprovisto de proteccin penal,
elclientequesefiadelosrecibosenviadosporlaentidad
bancaria al no comprobarlos presumiendo y confiando que
estabanenorden.Conestaposturayporellolarechazamos
seconvertiralafiguradelosfraudesmediantecomputador
en un instrumento elitista y protector de los ms
inteligentes, adems de configurarse una exigencia que no
concurre en la estafa y con la cual desaparecera la
coherenciaqueexisteentreambasfiguras.
Finalmente debe advertirse que la idoneidad tpica
de la maniobra fraudulenta por si sola no asegura que pueda
imputrsele jurdicamente la disposicin patrimonial lesiva,
debiendoconcurrirloscriteriosdelaimputacinobjetivadel
resultadoquesedaenlafiguradeestafa.
4.LaDisposicinPatrimonial.
Acepcinycontenidoenlaestafa.
Sellamadisposicinpatrimonialalactodevoluntad
porelcualelsujetopasivoprovocaactivaopasivamenteuna
disminucindesupatrimonio.42,obienselahaceconsistir

enlaentregadeunacosaolaprestacindeunservicio.43
Endefinitivaloquecaracterizaaesteelementoes
la participacin de la vctima, que ha sido engaada, en la
produccin del perjuicio. Esta participacin se puede
concretar, tanto mediante un comportamiento activo (acto
voluntario de entrega de la cosa) como por omisivo (se
renuncia por ejemplo a reclamar un derecho sobre un bien
determinadodentrodelplazolegal)ytambinmedianteunacto
de mera permisividad o tolerancia (si el engao tolera,
concienteenelapoderamientodelacosaporelagente).
Sabido es que la disposicin puede recaer sobre
cualquieradeloselementosintegrantesdelpatrimonio:bienes
________________

42ETCHEBERRY,cit.tomoIIIpag313.
43MUOZCONDE,cit.,pag279.

muebles,bienesraces,derechosrealesopersonaleseincluso
tener por objeto la prestacin de un servicio, siempre que

ostenteunavaloracineconmica.44
De otra parte es necesario que el engaado y
disponentecoincidan,aunquepermitelaleyquenoseasiempre
este ltimo el perjudicado sino un tercero; no se requiere
tampocoeneldisponentecapacidadjurdicaparadisponerde
lascosas,comosucedeenmateriacivil,nidebeidentificarse
la"disposicin"con"negociojurdico"porqueladisposicin
patrimonialpuedenorevertirlascaractersticasjurdicasde
unaconvencin.
Ademsladisposicindebeserconsecuenciadirecta
del engao (situacin que analizaremos detenidamente al
estudiarlarelacindecausalidadentreloselementosdela
estafa); finalmente debe tener un carcter lesivo, esto es,
producirunadisminucinenelacervopatrimonial,yaseadel
disponenteodeuntercero.
Disposicinpatrimonialenlosfraudesmediantecomputador.
Disposicinpatrimonialenlosfraudesmediantecomputador.
En general, la doctrina dominante no niega la
existencia de este elemento en los fraudes mediante
computador, no obstante lo cual pone en duda que dicha
disposicinpatrimonialpuedaserreconducidaalaqueexige
el delito de estafa .Sostiene as esta doctrina que si la
disposicintpica________________

44BAJOFERNANDEZ,obracit.,pag173

deldelitodeestafadebeconsistirenuntraspasopatrimonial
perjudicial, que efectua la persona fsica engaada como
consecuencia del error psicolgico a que ha sido inducida,
rara vez podr apreciarse este elemento en los fraudes

mediantecomputador.45
As examinando desde el punto de vista de la
doctrinadominante,46elcasodelosfraudesinformticosque
tienenlugarenlossistemaselectrnicosdetransferenciade
fondos,dondeeselpropioordenadorelqueautomticamentey
sin la intervencin de la persona fsica de manera directa,
ejecutaeltraspasopatrimoniallesivo,hadeentenderse,que
si bien existe disposicin patrimonial lesiva no es la
requerida o la tpica para el delito de estafa, porque no
consisteenuntraspasopatrimonialrealizadoporlapersona
receptoradelengao(yaconsecuenciadelerroraquehasido
inducida). Se recurre en este caso a las mismas razones
esgrimidas para negar la calificacin de estafa a la
apropiacin ilcita de bienes o servicios de mquinas
automticas, esto es, el argumento que a las mquinas no se

lespuedeengaar,ysibienlasustraccinsellevaacabode
unamanerasubrepticiayastuta,noexistepreviaentregani
voluntad humana directamente operante por parte del engaado
no presente.47 Debido a estas fundamentaciones se concluye
remitiendo a la figura de hurto este tipo de conductas,
________________

45 ROMEO CASABONA, obra cit., pag 6768; CORCOY y


JOSHI, Delitos contra el patrimonio cometidos por
mediosinformticos,cit,pag689.
46CORCOY,JOSHI,ob.cit.,pag689.ROMEOCASABONA,
ob.cit.,pag6768.
47QUINTANORIPOLLES,TratadodelaParteEspecialdel
Derecho Penal, tomo II, 2 edicin Ed. Revista de
DerechoPrivado,Madrid,1977,pag597598.

en una solucin que resulta en todo caso criticable, ya que


confrecuencianoserposiblesubsumirtalescomportamientos
en el "tomar" o "apropiarse de una cosa mueble ajena"
requeridaeneltipopenalpretendido.
Lamismacorrientealnegarlaaplicabilidaddela
estafa en los supuestos mencionados, tampoco puede reconocer
la realizacin del mencionado delito en las defraudaciones
informticassobresistemasdetransferenciadefondos,yaque
sienloscasosdeobtencinsubrepticiadebienesyservicios
deaparatosautomticosentiendequenoexisteestafaporque
faltaunapersonafsicaengaadaquerealiceladisposicin
lesivacomoconsecuenciadelerror,debeconcluirquetampoco
secumplentalesexigenciasenlasmanipulacionesinformticas
que se llevan a cabo actuando sobre sistemas informticos
totalmente automatizados y programados para operar sin la
concretaintervencinhumana.
Ahora bien, a propsito de las modalidades que
afectan a sistemas informticos en los que se hallan a lo
largo del procesamiento personas naturales encargadas del
control, recepcin de informacin y ejecucin o autorizacin
delascorrespondientesdisposicionespatrimoniales,unaparte
de la misma corriente doctrinaria48 considera que en estos
supuestossipuedeaplicarselafiguradeestafaenlamedida
queintervienen________________

48 CORCOY, JOSHI, cit., pag 688; GONZALEZ RUS,


Aproximacin al tratamiento penal, cit., pag 160
TIEDEMANNPodereconmicoydelito,Ariel,Barcelona,
1985,pag132.

"personasnaturales"enlaejecucinquepuedenserengaadas
y sufrir error. Sin embargo, como ya se seal por Romeo
Casabona,esdiscutiblequelasolaintervencindepersonas
sea la variable que convierta en tpico el acto de

disposicin,49yaqueenlapersonaencuestindebecoincidir
lacapacidaddeerror(derecepcinocaptacindelosdatos
manipulados) y la condicin de disponente, es decir, es el
mismo sujeto que recibe la informacin falseada quien tiene
que llegar a una falsa representacin mental de la realidad
(por ejemplo creer erroneamente que los datos que visualiza
corresponden a una autntica transferencia dineraria, a una
relacin jurdica cierta) y a consecuencia del error en que
incurre, a de proceder a la ejecucin de la disposicin
patrimonial lesiva; as, si la persona slo se limita a
oprimir una tecla cuando llegan a su pantalla datos
determinados, el acto de disposicin ejecutado en estos
trminos no sera tpico a los efectos de la estafa, como
tampoco cuando interviniendo varios empleados, gestores o
supervisores, cada uno va dando el visto bueno en su propia
parcela de datos y es otro quien finalmente autoriza la
disposicinpatrimonialdeacuerdoalasinformacionesprevias
recibidas.
Dentro de la citada corriente no obstante, existen
autoresquesibienpartendelaconstruccintradicionalde
la
________________

49ROMEOCASABONA,obracit.,pag67yss.

figuradeestafa,ofrecendistintassolucionesquedemuestran
la virtualidad de la estafa para solucionar los fraudes
mediantecomputador.

EnestalneaencontramosaBajoFernndez,50quesi
bien no trata los fraudes mediante computador, no duda en
calificarcomoestafalasconductasdequienesobtienendinero
deuncajeroautomticodeunbanco,utilizandounatarjetade
crdito robada o hurtada o hallada u otro objeto que la
sustituya, advirtiendo que asi como la doctrina no tiene
incovenienteenadmitirlalegtimadefensaenloscasosque
la defensa se ha preparado por medios automticos y con
anterioridad a la agresin ilegtima (recordando el caso de

quien dispone en la caja fuerte de mecanismos que puede


provocarlesionesauneventualagresor)volviendodelrevs
el supuesto, concluye este autor, que no hay dificultad en
admitir que quien prepara un mecanismo automtico para
realizar un acto de disposicin contra el pago de una
cantidad,resultaengaadosidichopagonoserealizaysise
produce, en cambio, el acto de disposicin por haber
introducido el estafador objetos falsos provocando el
funcionamientodelamquina.Enuncasoasihayunengaoque
resultaaptoyeficazparainduciraerroraquienconstruy
lamquinayhacelaofertaproducindoleelcorrespondiente
perjuicio.
________________

50BAJOFERNANDEZ,DerechoPenalParteEspecial,cit.,
pag185

Subyaceaesteplanteamientounainterpretacindel
tipo de estafa en la lnea que se viene proponiendo, acorde
conelnuevomarcoderelacionesnegocialesyconlarealidad
econmica en que se gesta en nuestros das; asi nos
enfrentamosalacircunstanciaquelaausenciafsicadeuna
personahumanaentregandolabebidaatravsdeunmecanismo
programado, por ejemplo, no oculta el hecho que el dueo o
usuariodelamismarealizaladisposicinpatrimonialcuando
seleabonaelprecioconlaintroduccindelamonedaporla
ranura, siendo la anotada una forma usual de operar en el
trficonegocialmoderno.Esaestanuevarealidadqueobedece
unaconformacintambinnuevadelafigurapenaldeestafa.

EnlamismalneadeBajoFernndez,GonzlezRus51,
expresamente rechaza el criterio de que no cabe la estafa,
sinoelhurtocuandosetratademanipulacionessobremquinas
automticas,paraobtenerdeellaselproductooserviciosin
la correspondiente contraprestacin econmica, y tampoco ve
inconvenienteenafirmarlaexistenciadelaestafacuandola
mquina ha sido amaada para, an recibiendo la prestacin
requerida, no preste el servicio para el cual aparece
destinada.
Podemosafirmarqueenlaredaccindelart.468no
surge ningn obstculo que prohiba subsumir en el mismo,
conductas fraudulentas en las que se realice la disposicin
________________

51 GONZALEZ RUS, Los intereses econmicos de los


consumidores,cit.,pag220.

patrimonial mediante una mquina o un ordenador, procediendo


la limitacin del apego doctrinal a una tradicin histrica
antiguayalejadadelarealidadactual.
Antesdecontinuarelexamendelasituacindela
disposicinpatrimonialenlosfraudesmediantecomputadores
necesarioaclararqueningunamquinarealizaporsimismaun
actodedisposicinpatrimonial,cualquieraseaelgradodesu
complejidad o sofisticacin, sino que sirven al hombre para
ejecutar actos de disposicin programados o decididos con
anterioridad; esto porque en todo mecanismo, sea simple o
complejo,existeunapersonaquedisponelaentregadeunbien
o la prestacin de un servicio para que se ejecute cuando
medielaprestacinoactuacindeunusuariooconsumidor.La
descrita corresponde a la forma corriente de operar en el
trficojurdicoynadiepuedesostenerquelamquinaesuna
delaspartescontratantes,nipodrimputarleladisposicin,
limitndose a materializar o desarrollar puntualmente,
conformealoprevisto,laprecedentedeclaracindevoluntad,
siendoirrelevantealefecto,quemedianteunamonedaseponga
enmarchaunprocesomecnicooqueencambio,seactiveun
procesoelectrnicoconlastecnologasmodernas.
De lo expuesto aparece fuera de toda duda que si se
produceunadisposicinpatrimonial,estadebeimputrseleal
titulardelaparatomecnicooalquelousaenvirtuddeun
contrato (de leasing, por ejemplo) o bien a la entidad
bancaria que ha instalado los sistemas informticos y los
programasparaqueejecutenlasprestacionescuandoconcurran
determinadas circunstancias, presentando si el acto de
disposicin la particularidad de encontrarse separado el
componente intelectivo (momento de decisin o voluntad de
disposicin)delmomentodeejecucinqueestaencomendadoa
lamquina.
Endefinitiva,cuandoenelmarcodelasrelaciones
del trfico econmico un usuario o consumidor accede a una
mquina sea automtica o electrnica para obtener un
servicio o un bien, entabla una relacin con la persona
jurdicaonaturalquevalindosedeaquella,entregaelbien

oprestaelservicio.Enestesentido,sealaGonzlezRus52,
que si el titular de la mquina la manipula para que an
recibiendolaprestacinnorealicelaentregadelbienoel
servicioalquehasidodestinadaolohagadefectuosamente,
Quinimputaraelengaoalamquina?.Nocabedudaqueen
talcasoeseltitulardeellaquienengaayquiencometeel
delito de estafa. Ni la separacin cronolgica entre la
conductadesplegadaporeldueodelaparatoyelmomentoen
que el engao surte efecto pueden ocultar esta relacin de
engaoentabladaporeltitulardelamquina,nielservirse
delmismoparalaconsecucindelfinfraudulento.Y
________________

52GONZALEZRUS,ob.cit.,pag280.

siendoestoindudable,tambinloes,enunanlisisalrevs
quehasidoelpropiotitulardelamquinaquienrealizla
"disposicin" patrimonial, a consecuencia del engao, cuando
elengaadoreselusuariooelconsumidor.
Volviendo a la disposicin en los fraudes mediante
computador en resumen se distingue, como sealabamos al
principio,porladoctrinadominantedosbloquedesupuestos:
uno, los que afectan a sistemas informticos totalmente
automatizados;yotro,realizadossobresistemasparcialmente
automatizados, estimando los autores que en los primeros no
tendra cabida la estafa porque la disposicin es llevada a
caboporelpropioordenadoryenmodoalgunoesfrutodeun
engaodirectoypersonaldelagente.Enlossegundosporel
contrario, la intervencin de personas naturales podra
permitirlaconsideracindelaestafa.
Laclasificacinantesexpuestamerecereparospues
aparece como muy superficial al asentarse en la simple
intervencindepersonasnaturalesparacalificarunaconducta
como constitutiva de estafa o no. Adems si siguieramos el
planteamiento criticado, slo podran conducirse a la estafa
lasconductasenlasqueladisposicinpatrimoniallesivase
realice por la misma persona que visualiza todos los datos,
incluso en los falseados o manipulados, y que conoce su
significado y contenido material, ya que es al percibir los
datos alterados que llega a una falsa presentacin de la
realidadqueleinduceaefectuareltraspasoeconmicoconun
consentimientoviciadoporelerror.
Nosotros postulamos discutible el rechazo de la
estafaenloscasosdefraudemediantecomputadorquetienen
lugar en sistemas informticos absolutamente automatizados y
parasuadecuadacomprensinpodemosplantearloapartirdeun
caso:asiporejemplo,sielsujeto,paraobtenerunaventaja
patrimonial ilcita efectua de forma subrepticia ciertas
modificacionesenlosprogramasquesirvenalaempresapara
llevarlanminadesusempleados,Noinduce,acaso,ala
empresa, por medio del engao, a realizar un traspaso
patrimonial lesivo a su favor?. Nosotros creemos que s: se
entablaenestecasounarelacinentreelsujetoylaempresa
ya que es a sta a quien el sujeto se propone engaar e
inducirporerroraundesplazamientopatrimonialinjusto.La
alteracindelprogramaaparececomolaviaparafalsearlos
estadosdecosasquelosdatosinformatizadosreflejan.Sise
falsean los datos informatizados o se modifican las rdenes
para efectuar su procesamiento conforme a la voluntad de la
empresa manifestada a travs de la concreta programacin
dispuestaenrealidadseestainduciendoastapormediode
sus equipos informticos a realizar disposiciones
patrimoniales con un consentimiento viciado por la falsa
aparienciacreada.
Es posible en este caso en examen identificar los
elementos de la estafa, por lo cual, que el empresario sea
personanaturalojurdicayelhechoqueutiliceunsistema

total o parcialmente automatizado no debera afectar la


calificacin de las manipulaciones fraudulentas, misma
argumentacin que finalmente cabe respecto de otras
manipulaciones informticas, como son la manipulacin en la
entrada de datos o en la salida de stos y en general las
sealadas por Sieber al hacer la clasificacin de la
criminalidadinformtica.
5.Elperjuicio
Anlisisdoctrinal.
Se define el perjuicio como un detrimento del

patrimoniodelengaadoodeuntercero53,oenladoctrina

nacional como un dao o menoscabo en el patrimonio54,


sostenindose tambin que debe tratarse de un perjuicio
suceptibledeapreciacinpecuniaria55 detalmodoquepuede
recaersobrecosasmaterialesoinmaterialescomolaclientela
oelprestigio,siemprequeseanapreciablespecuniariamentey
noslosobreloqueactualmentesetiene,sinotambinen
________________

53BAJOFERNANDEZ,ob.cit.,pag174.
54ETCHEBERRY,ob.cit.,pag313TomoIII.
55Vaseennuestropais,VERDUGOM.,cit.pag998.

aquelloquesetendrenelfuturo,contalqueseaciertoy
seguroynounameraposibilidad.Encambio,nohayperjuicio
en el caso del lucro cesante, el cual como sostiene Muoz

Conde56 no pertenece al patrimonio y no puede por lo tanto


valorarseparadeterminarelperjuicio,comotampococuandola
conductafraudulentarecaesobreunacosasinvaloreconmico
(comounafotografaounacarta)quesolamentetieneunvalor
decarctersentimentalparaelsujetopasivo.
Adems de lo dicho el perjuicio que deber ser
ocasionado por el engao empleado por el agente debe ser
real efectivo por regla general, aceptndose en forma
excepcional que se trate de un eventual o potencial, como
aconteceraporejemploenelcasodequiensuscribeengaado
un pagar, quedando desde entonces obligado a su pago y
sufriendo por tanto el consiguiente gravamen patrimonial que
importaelaumentodesupasivo.57
En cuanto a la determinacin del perjuicio se
sostienequenosedebeatendersolamentealadisminucindel
patrimoniosegntrminospuramenteeconmicos,sinotambina
lalesindelaposicinjurdicadelsujetopasivorespectoa
la cosa, existiendo perjuicio an cuando el despojado de un
bientengaderechoareivindicarlo,yaque"tenerunacosano

es lo mismo, desde el punto de vista patrimonial, que tener


derechoaella"58.
________________

56MUOZCONDE,cit.,pag263.
57ETCHEBERRY,ob.cit.,TomoIII,pag314.
58BAJOFERNANDEZ,ob.cit.,pag174.

Dealliqueelperjuicionoseagotasloconlaverificacin
de la disminucin patrimonial, sino que importa adems, una
prdidajurdica,correspondientealmenoscabodelaposicin
quedesdeelpuntodevistadelordenamientojurdicotenael
sujeto pasivo respecto de la cosa objeto del delito. Esto
porque el detrimento en la posicin jurdica conlleva una
prdida tambin econmica, pues el valor del patrimonio es
mayorsilapertenenciadetodossuselementosesindiscutida

quesialgunodeellosessometidaacontroversia59.
En cuanto a la compensacin patrimonial, sta
elimina el perjuicio y por tanto la estafa, producindose
cuandolaprdidadelacosa,secompensaconotradeigual
valor econmico, y as por ejemplo quien cree comprar un
cuadro de un determinado autor y resulta despus ser uno
distinto,nosufreperjuiciosielcuadroadquiridotieneun
justovalordemercadoigualaldineroquedesembols60.
Finalmente en cuanto a su consumacin para
determinar cuando se produce perjuicio, en qu momento debe
considerarse que el acto de disposicin es perjudicial, es
necesariorecordarquelaestafaesundelitodelesin,(se
lesiona el patrimonio) y adems es un delito de dao, en
definitiva de resultado material, lo que significa que su
consumacin se ve condicionada por el efectivo y material
detrimentopatrimonialquesufreelsujeto________________

59 GONZALEZ RUS, Los intereses econmicos de los


consumidores.,cit.,pag263.
60ETCHEBERRY,ob.cit.,pag314tomoIII.

pasivo.Segnelcriteriomayoritario61,laestafaseconsuma
con la produccin del perjuicio patrimonial, se haya o no
obtenido el correspondiente provecho; la estafa consumada
coincideconlapresenciadetodosloselementosdeltipodel

injusto,objetivosysubjetivos62,porlocualhadeconstar
necesariamente el carcter perjudicial de la disposicin
patrimonial, pues no existe resultado tpico en tanto el
traspasopatrimonialquelavctimallevaacabomovidaporel
engao,noseamaterialyefectivamentelesivo.
Siempre en materia de itercriminis, de lo anterior
sederivaquesiladisposicinpatrimonialnocoincide,enel
tiempo, con la produccin efectiva del perjuicio, no habr
estafa consumada, en tanto este ltimo no sea efectivo,
materializado en la privacin de cosas o bienes que se
encontraban bajo la esfera de dominio de sujeto pasivo. De
otraparteparasuconsumacinnoesnecesarioquelosobjetos
delaestafa(bienes)seincorporenalpatrimoniodelsujeto
activo, ya que ello la ley no lo exige y slo vendra a
constituirelgradoposteriordeagotamientodeldelito.
Por ltimo, si el dao patrimonial efectivo es lo
quedeterminalaconsumacindeldelito,denoproducirseste
nos encontraremos ante una estafa en grado de tentativa o
frustracin. As existir tentativa cuando se despliegue el
________________

61 MUOZ CONDE, ob., cit., pag 265; BUSTOS RAMIREZ,


Derecho Penal Parte Especial, cit., pag 231; ROMERO
BARRANQUERO,Loselementosdeltipodeestafa,L.E.A.
BuenosAires,1985,pag230.
62BAJOFERNANDEZ,ob.cit.,pag178

comportamiento engaoso, esto es se da inicio al delito con


losactosdeejecucindelcasoparainduciralavctimaal
traspasopatrimoniallesivo,peronoseconsiguesuvoluntad

hasta determinarlo al acto de disposicin63; en cambio la


frustracin se presentar siempre que habiendo realizado el
agente todos los actos de ejecucin necesarios, por causas
ajenas a su voluntad no se produce el perjuicio o la
disposicin patrimonial no resulta lesiva, como sera por
ejemploporlaintervencinpolicialoportuna.
Situacinenlosfraudesmediantecomputador.
La existencia de este elemento, en general, no es
cuestionableenlosfraudesmediantecomputadoryestoporque
esta categora de criminalidad defraudatoria mediante
computadores,seconfiguraparaladoctrinamayoritaria64,en
torno al criterio de produccin de un perjuicio patrimonial
cuantificable, concibindolo como un fraude patrimonial
advirtindosequeelautorpersigueenestaclasededelitos
es obtener un beneficio econmico a costa del patrimonio de
otros.
Encuantoalaconsumacindeestedelito(momento
deproduccindelperjuicio)seaplicanlosmismoscriterios

expuestosaltratarestetemaenlafiguradeestafa,debiendo
entenderse consumado el fraude informtico cuando se produce
efectivamenteelperjuicio,conindependenciadelaobtencin
del________________

63 GONZALEZ RUS, Los intereses econmicos de los


consumidores, ob. cit., pag 307,; En igual sentido
MUOZCONDE,DerechoPenalParteEspecial,cit.,pag
283
64 ROMEO CASABONA, ob. cit., pag 47; CORCOY, JOSHI,
Delitoscontraelpatrimoniocometidos...,cit.,pag
687690: GONZALEZ RUS, Aproximacin al tratamiento
Penal...,cit.,pp158yss.

provechoperseguido;as porejemplolodeterminanteserel
momento en que, desde una perspectiva contable los bienes
(dinero) salen de la esfera del dominio de la vctima,
momento, que, por lo general, coincidir con el tiempo de
anotacindelasumaenlacuentadelautor,yseencuentrea
su disposicin como crdito, siendo irrelevante para la
consumacinlaextraccindeldinerodelacuentabancariaen
que ha sido informticamente abonado del mismo como es
innecesario para la existencia de la estafa la aprehensin
fsica del bien corporal. Finalmente, las mismas reglas
anteriores determinarn tambin la presencia de las etapas
incompletas de desarrollo del delito, de tentativa y
frustracin.
6.Sujetoactivoenlaestafa
Como se desprende del art. 468 del Cdigo Penal,
figurabsicaquetratalaestafa,laconductadescritapuede
ser realizada por cualquier persona fsica, ya que el
legisladorinicialaformulacindelart.mencionadoconuna
expresin genrica y no discriminante "...el que...", sin
contener la exigencia de algn atributo particular para el
sujetoactivo.Estamospuesenpresenciadeundelitocomn,
enlamedidaquenosecircunscribelaesferadelosposibles
sujetosactivosaundeterminadocrculodepersonasquegocen
deciertacondicinocaractersticas.
Tenemos asi que sujeto activo de la estafa es la
personanaturalquerealizaelcomportamientotpicodescrito
enelart.468,esdecir,elqueempleaelengaoidoneo,del
quesederivacomoresultadotpicoladisposicinpatrimonial
lesiva.
Eltemadelsujetoactivodelaestafanosremiteal
art. 15 del Cdigo Penal el que si bien no ofrece especial
dificultad,enelhechopuniblequenospreocupaameritasin
embargorealizarunbrevealcancealasdiversasfrmulasde
autora que contempla la disposicin, en cuyos tres nmeros
consideraensntesisloscasosdeautordirectooejecutor,
autormediato,coautoryelcasoespecialdeautorinductoro

instigador, que conforme a la doctrina dominante es un


participe elevado a la categora de autor. De acuerdo a lo
expuesto no se observan obstculos para rechazar a priori
algunasdeestasformasdeautoriaenlacomisindeldelito
deestafa.Asisonautoresdeestafaquienesdirectamentese
valendeunengaoparainduciraotroaerror,provocndole
la disposicin patrimonial lesiva, como por ejemplo, el que
afirmando ser representante de una publicacin importante
sinserloobtienedeunclientelaentregadedinerocomo
pagosdesuscripcin;ensituacindecoautoria,seencuentran
en cambio los que concertados (esto es, como es sabido, con
acuerdoprevio,dolocomnydivisindeltrabajo)engaanal
pagador de una empresa obteniendo la entrega del dinero que
portaconlaconocidahistoriadelbalurdo;tambinesautor
quienafirmandorepresentaraunagaleriadearteprestigiosa
encargayobtienedeotrolaventaauntercerodeunapintura
falsa, sosteniendo que es un original (caso de autoria
mediata); finalmente respecto de la induccin, sta se
presentar siempre que el agente con nimos defraudatorios
convenzaaotroparaquerealicelasmaniobrasengaosasdel
caso.
En cuanto a las otras formas de participacin,
conforme a las reglas generales de los arts. 16 y 17 del
Cdigo Penal, se puede intervenir en el delito de estafa no
slo como autor sino tambin como cmplice o encubridor, no
revistiendo tampoco su intervencin ninguna caracterstica
especial.
CriminalidaddelasPersonasJurdicas
Eltemaqueestamosabordandohacetambinnecesario
referirnos brevemente a las personas jurdicas como posibles
sujetosactivosdeundelito.
Sobre la materia en doctrina se discute si la
persona jurdica puede ser sujeto activo de un hecho
delictivo,rechazndoseesaposibilidadenatencinalantiguo
principio"societasdelinquerenonpotest".
Es asi que la doctrina espaola desestima la
alternativaqueunapersonajurdicaseasujetoactivodeun
delito,loqueseexplicaporqueenelsistemapenalespaol
slosepuedepredicardeunapersonanatural
lacondicinde
slosepuedepredicardeunapersonanaturallacondicinde
sujeto activo, autor o responsable de un delito. El Cdigo
Penal Espaol se asienta en la idea de la responsabilidad
individual o personal, pudiendo afirmarse la consiguiente
responsabilidadcriminalslodequienespuedencumplirtodas
lasexigenciasdeldelito,locualocurrenicamenterespecto
de las personas naturales; adems los artculos del Cdigo
Penalnoparecendirigidosalapersonajurdicaynisiquiera
cuando
excepcionalmente la ley se refiere a ellas, las hace
penalmente responsables del ilcito.65 Se puede advertir
finalmente que el Derecho Penal opera con un concepto
prejurdico (ontolgico) de accin humana, en tanto otros
sectoresdelordenamiento,comoelcivilporejemplomanejan
unconceptojurdicodeaccin.66
Asi pues en la doctrina espaola los entes
colectivos no delinquen ni responden penalmente, pues

bsicamente carecen de capacidad de accin. Los hechos


cometidos al amparo de una persona jurdica se imputan
individualmentealaspersonas
naturales (una o varias) que adoptaron el acuerdo contra
derecho________________

65MIRPUIG,DerechoPenal.ParteGeneral2edicin,
obracitada,pag142.
66MIRPUIG,obracitada,pag144.

ylollevaronaefecto,siendosoloellasquienesresponderan
criminalmente, sin perjuicio de las medidas accesorias que
puedenserleimpuestasalaentidad,lascualesnotendrnen
modoalgunolacalidaddesancionespenales.
Noobstanteloanteriorenalgunoscasosnoresulta
posiblecastigaralapersonanaturalqueactuaennombrede
lapersonajurdica,locualocurreenciertotipodedelitos
que exigen en el sujeto activo determinadas cualidades o
condiciones que no concurren en dichas personas naturales,
sinosloenlaentidadparalaqueactua.Paracubriresta
laguna legal es que el Cdigo Penal espaol, introdujo en
1983,elart.15bisqueocupadelas"actuacionesennombre
deotro,enlugardeotrooporotro",siendostaunanorma
especficaparasolucionarun
problema de autoria en "delitos especiales" que "allana una
determinadacualidadpersonal(delapersonajurdica)exigida
por el tipo para proceder a la imputacin del hecho a su
autor"67
En nuestra legislacin tampoco se reconoce la
responsabilidadpenaldelaspersonasjurdicas,yasielart.
39 del Cdigo de Procedimiento Penal establece que "la
responsabilidad penal slo puede hacerse efectiva en las
personas naturales. Por las personas jurdicas responden los
quehayanintervenidoenelactopunible,sinperjuiciodela
responsabilidad civil que afecte a la corporacin en cuyo
nombre________________

67GOMEZBENITEZTeoriaJurdicadelDelito(Derecho
Penal.ParteGeneral),Civitas,Madrid,1984,pag569.

hubierenactuado".
Esteartculoimplcitamentepareceaceptarqueuna
persona jurdica pueda realizar una actividad delictiva

disponiendo que por ellas responde penalmente las personas


naturales que intervinieron en tal actividad. No obstante
ello, de la sistemtica empleada por el Cdigo Penal, se
deriva como presupuesto que los autores de los hechos
descritos son seres humanos, asi por ejemplo, analizando el
libroIIdelCdigoPenalconstatamosquelaestructuradelos
tipospenalesaludenalcomportamientodeunapersonafsica;
lostiposserefierengenricamente"alque"o"elque"(art.
342, 391, etc). Por otra parte las reglas de aplicacin
general contenidas en el Libro I, como las eximentes,
atenuantesyagravantes,asicomotambinlanaturalezadelas
penasqueseimponen,llevanalamismaconclusin68.
Sin perjuicio de lo anterior excepcionalmente
existenenelordenamientojurdicopenalalgunasnormasque
siestablecenlaresponsabilidaddeestaspersonasjurdicas,
as tenemos por ejemplo la Ley de Quiebras (Ley 18.175) que
permiteladeclaracindequiebradelaspersonasjurdicasy
suconsiguientecalificacinpenalycuyoart.232serefiere
expresamentealcasoquelosfallidosseanpersonasjurdicas,
sancionandoentalcasoalosgerentes,directoreso
________________

68GARRIDOMONTT,NocionesFundamentalesdelaTeoria
delDelito,EditorialJurdicadeChile,Stgo,1992,
pag56.

administradores de las sociedades annimas o de


responsabilidadlimitadaoalosfactoresorepresentantesdel
fallidocuandoespersonaprivada,siemprequeconcurranlas
siguientesexigencias,que1)concurranenactosestablecidos
como causales de quiebra culpable o fraudulenta; 2) hayan
actuadodentrodelarepresentacinqueselesencomend;3)
hayan tenido conocimiento de los negocios del fallido que
administraban; 4) tratndose de factores o apoderados de
personas privadas, hayan actuado sin ordenes de stas; 5)
repartieran dividendos a los socios a propuesta del
directorio,asabiendasdequenocorrespondanautilidades
efectivas.
Por ltimo la Ley General de Bancos (Decreto con
Fuerza de Ley n 252) tambin se refiere a las personas
jurdicas, admitindolas como sujetos activos de accin,
permitiendoladeclaratoriadequiebradeunaentidadbancaria
(art.117)osuliquidacinforzosa,queimportalarevocacin
de la autorizacin de existencia de la empresa afectada
(art.127)ypresumiendodelitodefraudecuandounbancosea
declarado en la expresada liquidacin forzosa, situacin
contempladaenlosnumerososcasossealadosenelart.138,
dentrodeloscualestenemosporejemplo,sielbancohubiere
reconocidodeudasinexistentes(n1);osilaentidadbancaria
hubieresimuladoenajenacionesconperjuiciodesusacreedores

(n2),yengeneral,"siemprequeelbancohubiereejecutado
dolosamenteunaoperacinquedisminuyasuactivooaumentesu
pasivo" (art.138 n11). La normativa contempla entre otras
sanciones (adems de la revocacin de la autorizacin de la
existencia de la entidad), las de multa y penas corporales
para los directores, gerentes u otras personas que hayan
participado a cualquier ttulo en la direccin o
administracindelbanco,loscualesdebernserconsiderados
comoautoresdeldelitodefraudeantessealadoenloscasos
aqueserefiereensuart.139.
Sujetoactivoenlosfraudesmediantecomputador
Tal como ocurre en la estafa, el sujeto activo de
losfraudesinformticospuedesertambincualquierpersona.
No obstante en los delitos informticos es posible
observar ciertos rasgos especiales en estos sujetos; asi
ocurrequeunapartedeestosfraudesmediantecomputadorse
llevan a cabo por personas con conocimientos especficos en
materia de informtica, siendo incluso difcil concebir en
algunos casos la comisin de estos ilcitos sin dichos
conocimientos(porejemplolamodificacinfraudulentadelos
programas de crdito en los sistemas informticos de una
entidadbancariaocrediticia).Estacircunstanciahallevado,
enelterrenodoctrinal,aidentificarinclusounacategoria
de"delitoselectrnicos"enlosqueslopuedenaparecercomo
sujetos activos el llamado personal informtico, como los
programadores, por ejemplo, lo cual permite la calificacin,
enhiptesis,deestedelitocomo"especialpropio",situacin

queseplanteaenItaliaporelautorTria.69
Nosotros pensamos que la tesis anterior no puede
aceptarse con carcter general ya que existen numerosos
supuestosenlosquenoserequiereesteconocimientoespecial
(por ejemplo la utilizacin ilcita de tarjetas
electromagnticas) y que pueden ser cometidos por individuos
sin vinculacin con sistemas informticos especficos. Por
ellosostenemosquesetratadeundelitocomnyqueporlo
tanto sujeto activo puede ser cualquier persona con un
conocimientobsicodeinformtica,perosinllegaratenerla
calidadespecialdetcnicosoexpertos.Asi,
esegradodecualificacindelsujetoactivonicamentejugar
el rol de posibilitar la ejecucin de ciertas formas de
fraudes informticos, tal como lo hace la circunstancia de
saberescribirrespectodeldelitocomndefalsificacinde
documento. Adems el veloz desarrollo tecnolgico permitir
sindudaqueenuncortoplazo,laenseanzadelainformtica
seencuentretanextendidaenlasociedad,quelamayoriade
las personas estaran calificadas para la ejecucin de este
delito en los trminos antes sealados de contar con los
conocimientosbsicosnecesarios.
________________

69CitadoporGutierrezFrancs,ob.cit.,pag330.

En materia de autoria, corresponde aplicar las


reglas generales examinadas a propsito de la figura de
estafa,esdecirlaformaenqueactaelsujetoactivohade
corresponderaalgunadelasmencionadasaltratarelart.15
delCdigoPenal.
En materia de autoria mediata, esta constituye una
manera bastante extendida de actuacin, constatable a la
observacin por ejemplo de un empresario, directivo o
comerciante que se sirve de un equipo informtico en su
actividad, necesitando de empleados adhoc para materializar
sus ordenes o decisiones a travs de mquinas y que por lo
mismo,paralaejecucindeunplanfraudulentoprecisadela
intervencin de este personal; tenemos asi, que cuando este
empleado realiza la manipulacin informtica en ejecucin de
las rdenes recibidas de su superior e ignora el propsito
fraudulentoqueconellosepersigue,actuacomounverdadero
instrumento que si bien realiza la parte objetiva del
comportamiento,noessinoelmediodelquesehavalidosu
jefe,queeselverdaderoautor.
Finalmente en cuanto a la complicidad y
encubrimiento, en estos comportamientos no se constata la
exigencia de ningn requisito especial, debiendo por tanto
recurrirse a las reglas generales de los arts. 16 y 17 del
CdigoPenal.
Sujetopasivoenlaestafa
En lo relativo a esta materia no se discute que
puedesersujetopasivodeestafacualquierpersona,biensea
naturalojurdica,ysinnecesidadqueconcurraenellaalgn
requisito especial, excepto que se trate de la persona
perjudicada con la disposicin patrimonial, o sea, debe
tratarsedeltitulardelpatrimonioafectadoconelconsabido
detrimento.
Es conveniente reiterar que no siempre coincide la
calidaddesujetopasivodeldelitoconladesujetopasivode
laaccin,esdecir,nosiempreelafectadoconeldelitoes
quien resulta engaado y realiza la disposicin patrimonial
lesiva;asiporejemplosiseengaaaltutordeunmenorpara
que realice un acto de disposicin en detrimento del
patrimoniodelsometidoatutela,esesteltimoquienreviste
lacalidaddesujetopasivoovctimadeldelitonoobstante
ser el tutor el engaado y quien efectivamente realiz la
disposicinpatrimoniallesiva.
Finalmente podemos agregar que la persona que
realizaladisposicinpatrimonialseasujetopasivoono
nonecesitagozardelafacultad jurdicamentereconocida
de
jurdicamentereconocida
disposicinsobreelpatrimonioajenoquesufreeldetrimento,
bastando como antes se ha sealado, que el disponente se
encuentreenunarelacindehechocondichopatrimonio.
Sujetopasivoenlosfraudesmediantecomputador.
Sujetopasivoenlosfraudesmediantecomputador.
De la misma manera como ocurre en la estafa, es
sujetopasivodelosfraudesmediantecomputador,lapersona
(una o varias, natural o jurdica) que siendo titular del

patrimonio, experimenta un detrimento en ste, como


consecuencia directa e inmediata de la manipulacin
fraudulenta.
La determinacin del sujeto pasivo debe realizarse
siempre dentro de las circunstancias fcticas de cada
hiptesis y prestando atencin a la persona que sufre el
efectivo o inmediato perjuicio patrimonial con el hecho
ilcito,loqueimpedirconfundiralsujetopasivoconotras
personasoentesquetambinhallandesoportarperjuiciopero
enformaindirecta.Enefectonosiempreresultadirectamente
perjudicadoconla
manipulacinfraudulentaeltitular(seadueoousuariopor
un contrato de leasing por ejemplo) de los equipos
informticos,pesealaextendidatendenciadeidentificaral
sujetopasivoconlosentescolectivosquehanincorporadolos
ordenadoresasufuncionamiento(bancos,compaiasdeseguros,
empresas,etc.)asiocurreporejemplosialgunosdirectivos
de una financiera modifican fraudulentamente los programas
paracargaralosdeudorescantidadessuperioresalasdebidas
porconceptodeintereses,casoenelcualpodemosconsiderar
como sujetos pasivos del ilcito, desde el momento que
realizan el pago, a los deudores del instituto de crdito,
pueslaexistenciadecontratosdeseguros,olosgastospor
la rectificacin de los programas no excluyen el perjuicio
inmediatoydirectoquehansufridodichosdeudores,siendola
entidad crediticia o la compaia de seguros terceros
indirectamenteperjudicados.
Finalmente es necesario recordar que si las
defraudaciones informticas afectan a sistemas automatizados
detomadedecisiones,elsujetodelaaccinolavctimadel
engao no ser la mquina, como sostiene la doctrina
mayoritaria (caso ya examinado) sino la persona natural o
jurdica que se equipa de los medios informticos y los
programas para que ejecuten, con o sin auxilio humano
concreto, determinadas operaciones entre las que se incluyen
losactosdedisposicinpatrimonialqueenningncasopodrn
imputarsealamquina.
8.Breveanlisisdelarelacindecausalidad
La finalidad del anlisis de la relacin de
causalidadesdeterminarcuandopodemosvincularjurdicamente
elresultadotpicodelaestafaalengaoidneoempleadopor
elautor,enotraspalabras,sabercuandosehacumplidocon
eltipoobjetivodeldelitodeestafa.
Comosealamosaltratarladisposicinpatrimonial,
stahadeserobjetivamenteimputablealengao,conlocual
asumimosenestetrabajoqueslodesdecriteriosnormativos
se puede calificar la tipicidad de un comportamiento, al
respectosealaJescheck70,quenopuedeserotralasolucin
siseconcibealtipopenalcomounaexpresinvaloradadelo
quesepretendeevitarporellegisladorporlaafeccinque
importaparaelbienjurdico.Sieltipocontieneunjuicio
devalor,pararesolverlatipicidaddeuncomportamientose
debe pues utilizar criterios tambin valorativos. La
determinacindelaresponsabilidadpenalenresumennopuede
quedar reducida al albur de la categoria cientfica

naturalista de la causalidad, sino que debe efectuarse con


parmetrosjurdicos.
Conformealateoradelaimputacinobjetivaslo
esobjetivamenteimputableunresultadocausadoporunaaccin
humana,cuandodichaaccinhacreadounpeligrojurdicamente

desaprobadoqueserealizaenelresultadotpico.71
Enelcasodeldelitodeestafaestosetraduceen
que el resultado lesivo (constituido por la disposicin
patrimonialperjudicial)hadeserimputablejurdicamenteno
a cualquier engao, sino a aquel que sea apto para producir
error en la vctima, ya que si no reviste esta actitud no
existiraunmnimodepeligroquejustificaralaintervencin
penal, As sern engaos de esta clase todos aquellos que
provocan en la vctima la determinacin de realizar un
traspasopatrimoniallesivoypor________________

70 JESCHECK, citado por GUTIERREZ FRANCES, obra


citada,pag380.
71 GOMEZ BENITEZ, Teoria Jurdica del delito, obra
citada,pag190yss.

ello deber constar que dicho engao fue causa (como


presupuesto de la imputacin objetiva) del perjuicio
patrimonial.
Esdeestarelacindecausalidadensentidofsico
natural, que la doctrina clsica deduce la exigencia del
estadosicolgicodeerrorenlavctima.Porquesielengao
causa la disposicin patrimonial lesiva es porque ha sido
eficaz.Ysihasidoeficazesquehaocasionadoenlavctima
una falsa representacin mental sobre el riesgo que el acto
comportaparasupatrimoniooeldeuntercero.72
No obstante, discrepamos del planteamiento antes
expuesto,porquepensamosqueelnexocausalnoserompesiel
engaoidneoslocreaenlavctimaunestadodedudaode
reticenciasobreelriesgoquepuedecorrersupatrimonio,y
peseaellorealizaladisposicinlesiva,lomismoacontece
sielafectadocontribuyealerrorporsuexcesivaconfianzao
credulidad.Faltariaencambioestenexocausalsielengao
fueraposterioralactodedisposicinocuandoporejemploel
disponentenohayasidoreceptordelengaoosielactode
disposicin perjudicial se realiza con independencia de la
conductaengaosa.
La constatacin de la relacin causal que debe
existir entre el engao y la disposicin patrimonial lesiva
abre paso a otra exigencia: es necesario adems que el
resultadolesivosea________________

72EnestesentidoANTONONECA,LasEstafasyotros
engaos,SeparatadelaNuevaEnciclopediaJurdica,
tomoIX,Seix,Barcelona,1957,pp45.TambinVALLE
MUIZ,EldelitodeEstafa,Bosch,Barcelona,1987,pp.
189yss.

causadoporuncomportamientoquesehalledentrodel mbito
delosquelanormatratadeprohibir,asi,enelcasodela
estafa el fin de la norma es circunscribir las conductas
engaosasqueoriginanunpeligrojurdicamentedesaprobado(o
incrementan el riesgo permitido) de que sobrevenga, previo
error,undaopatrimonialparalavctima.73
De esta forma tenemos que a partir de un juicio
valorativo, y siguiendo los criterios normativos de
imputacin, van a quedar excluidos de tipicidad, por no
satisfacer las exigencias propias de la imputacin objetiva,
las conductas engaosas que creen un peligro jurdicamente
irrelevanteyaquellasquenoincrementanelriesgoopeligro
existente. As, aunque tales conductas engaosas causen un
traspaso patrimonial perjudicial (como por ejemplo la
atribucin de efectos casi milagrosos a un producto
determinado en el trfico comercial) no crean para el
patrimonio un riesgo desaprobado jurdicamnete, o el peligro
queimportanparastecabedentrodelopermitidopordicho
trfico.
Desde una misma perspectiva en el caso de las
defraudaciones mediante computador tambin debe constar esta
relacindacausalidadentrelasmanipulacionesinformticasy
el resultado lesivo para el patrimonio, debiendo ser adems
estecomportamientofraudulentounodeaquellosquelanorma
deestafa________________

73TORIOLOPEZ,Accinyresultadotpicoenlaestafa
procesal,Estudiospenales,Librohomenajealprofesor
AntonOneca,Salamanca,1982,pp.886887.

pretende evitar, y as reiterando lo antes dicho no ser


tampoco en este caso tpico al efecto de estas figuras las
manipulaciones fraudulentas causantes de un perjuicio

patrimonial que haya creado un peligro irrelevante para el


bien jurdico y las que no incrementan el peligro

preexistente.74
En resumen en esta materia ser necesario que el
resultado(ladisposicinpatrimoniallesivaqueseejecutaa
travsdelcomputador)hayasidocausadoporlaconductadel
agente(lamanipulacininformticafraudulenta)laqueesel
detonantedeladisposicin.Enestesentidoyenrelacinal
criteriode"creacindeunriesgopenalmenterelevante"debe
negarse la imputacin objetiva del resultado cuando las
maniobras informticas slo hayan provocado una perturbacin
en el normal funcionamiento de los sistemas informticos
afectados,delosquesederiveunperjuicioeconmico(como
seranlascorrespondientesalareprogramacindeordenadores
oreorganizacindecontabilidades,etc.)yaqueenestecaso
la actividad desarrollada no parece haber creado el riesgo
paraelpatrimonioquelatipificacindeldelitoencuestin
procuraevitarauncuandosepuedeadvertirqueestaconducta
serasubsumibleenotrostipospenales,comoenlafigurade
daosporejemplo.
Finalmenteencuantoalcriteriode"incrementodel
________________

74TORIOLOPEZ,Accinyresultadotpicoenlaestafa
procesal,obracitada,pag886.

riesgo permitido" puede ofrecer una mayor problemtica, por


cuantoungrannmerodefraudesinformticossepresentaen
el rea comercial o bancaria dentro del cual se encuentran
incorporadastecnologasespecializadaspudiendoestimarseque
ya desde el momento que la actividad se desarrolla en estos
campos se est en alguna forma exponiendo el patrimonio a
ciertogradoimplcitoderiesgo.Desdeestaperspectiva,al
plantearselainterrogantededeterminarenqucasosseest
frente a un incremento del riesgo permitido, la solucin
deberdarsecautelosamente,demodocasustico,partiendode
la base que el hecho que una persona o una entidad asuman
cierto riesgo al desenvolverse en actividades como las
sealadas e incrementado ese riesgo con la incorporacin de
sistemasinformticos,no
significa que el incremento que se asume sea siempre un
"riesgo protegido", ya que no puede equipararse la idea de
riesgo socialmente permitido (por encima del cual la norma
penal debe intervenir) con la asuncin de un riesgo como
consecuencia del desarrollo de una actividad comercial o
profesional.

CAPITULOSEXTO.
TIPOSUBJETIVO.
1.AnlisisdelDoloenlaestafa.
ContenidodelDoloenlaestafa.
ContenidodelDoloenlaestafa.
La doctrina esta de acuerdo en que el delito de
estafa es necesariamente doloso, rechazndose la idea de
comisinculposa.AsiAntonOnecasealaqueeldoloeneste
delito consiste en la conciencia y voluntad de engaar a
alguien,causandounperjuciopatrimonialalengaado.1Porsu
parte Bajo Fernndez advierte que (el dolo) exige la
conciencia y voluntad de engaar a otro producindole un
perjuciopatrimonialalmismooauntercero.2 MuozConde
acotaquedebereferirseaabarcarloselementosobjetivos,es
decir,alengao,alerror,aladisposicinpatrimonialya

lacausacindeunperjuicio.3Ensntesis,entonces,eldolo
enestedelitocomprendeelconocimiento(yquerer)detodos
loselementosdetipoobjetivo.
Ahorabien,estedolodebeseractual,estoes,debe
concurrirenelmomentodelarealizacindeltipo,coetneo
al propio engao, de modo que la concurrencia de un dolo
subsiguientenoconviertelamaniobradefraudatoriaendelito
de estafa4, siendo este, precisamente uno de los datos que
contribuyen a la delimitacin entre el tipo de estafa y el
fraude civil5. As por ejemplo, no existe dolo de estafa
cuandola
________________

1ANTONONECA,Laestafayotrosengaos,obracitada,
pag14.
2 BAJO FERNANDEZ, "Manual Derecho Penal, Parte
Especial,obracitada,pag176.
3 MUOZ CONDE, Derecho Penal (Parte Especial) 8
edicin,obracitada,pag283.
4BAJOFERNANDEZ,obracitada,pag176.
5 ANTON ONECA, obra citada, pag 6. Tambin MERA
FIGUEROA,Fraudecivilypenal,obracitadapag216
218.

intencindeprovocarleaotroelperjuicioesposteriorala
decisin de la vctima de realizar el traspaso patrimonial,
como tampoco concurrir cuando falta en el sujeto activo la
conciencia de falsedad en las afirmaciones a maquinaciones
utilizadas,puesnohayintencindeengaarentalcaso.
SituacindelDoloEventual.
SituacindelDoloEventual.

Seaceptaporladoctrinamayoritariaqueeldelito
deestafasepuedecometerauncondoloeventual.Asi,seala
AntonOneca,quesedareldoloeventual(porejemplo)cuando
el sujeto activo sostiene que los hechos afirmados son

posiblementecontrariosalaverdad.6
No obstante, algunos autores discrepan de esta
postura y en este sentido Gonzlez Rus seala que lo que
induceaserpartidariosdeadmitirsloeldolodirectoesel
marcadocarcterintencionaldeldelito.Estecriterio,asu
juicio, lo corrobora el paralelismo que establece entre la
estafa y la induccin, sealando que como la induccin, el
engao ha de ser directo, lo que excluye formas de dolo
eventual.7Paraotrosencambio(porejemploValleMuiz8)el
rechazo del dolo eventual emana del cuestionamiento de la
categoriamismadeldoloeventual,alqueseniegasucalidad
detaldentrodelateoriadeldelito.
________________

6 ANTON ONECA, Las estafas y otros engaos, obra


citada,pag14.
7 GONZALEZ RUS, Los intereses econmicos..., obra
citada,pp305304.
8VALLEMUIZ,Eldelitodeestafa,obracitada,pp.
271274.

La autora Gutierrez Francs, tambin rechaza la


posibilidad de comisin del delito de estafa con dolo
eventual, ello porque a su juicio esta categoria de dolo se
observadiscutible,siendosuestructuramasprximaalade
la imprudencia y hallndose las fronteras entre ambos tan
inciertamentedibujadas,lapunicindeldoloeventualcomoel
directo puede atentar contra los principios de seguridad
jurdicaeigualdad.9
Pensamosqueporloexpresadomayoritariamenteenla
doctrina (con la cual concordamos), en el sentido que la
estafaseconfigurariacuandoelautortienelaconcienciay
voluntad de engaar a otro provocndole un perjuicio
patrimonial, esta exigencia viene a significar la exclusin
deldoloeventual,yaqueentalhiptesiselsujetoslose
representaelresultadocomodeprobableproduccin(yaunque
nopersigueproducirlosigueactuando,admitiendosueventual
realizacin10), existiendo nicamente indiferencia por parte
desteacercadedichoresultado.
Los problemas antes aludidos, que con carcter
generalplantealacategoriadedoloeventual,seacrecientan
anteundelitocomoeldelaestafa,dondeyanoestenjuego
laimposicindeunapenamsomenossevera,sinoquedela

difcilyhastaarbitrariadelimitacinentreeldoloeventual
yla
________________

9GUTIERREZFRANCES,obracitada,pag566yss.
10MUOZCONDE,TeoriaGeneraldelDelito,2edicin
TirantloBlnch,Valencia1988,pag.63.

culpa,dependerlatipicidadoatipicidaddelaconducta.
Finalmente el carcter de ltima ratio del Derecho
Penal,noshaceconcluirquetantoelart.468comolosdems
que tratan las estafas y otros engaos no se dirigen a
sancionar a los que provoquen cualquier desplazamiento
patrimonial injusto pues no siempre ser necesario el
Derecho punitivo para resolver tales situaciones sino
nicamente a los traspasos patrimoniales lesivos que son
consecuencia de un comportamiento especialmente disvalioso,
con lo cual slo es posible aceptar la estafa cuando
intervienedolodirecto,siendoatipicoslossupuestosdedolo
eventual.
2.Posibilidaddelaexigenciadenimodelucro.
Esteelemento,quesuponelaintencindelsujetode
obtenerunaventajapatrimonialqueesdistintodeldolo,se
exige especficamente en el Cdigo Penal Espaol para
sancionarlaestafa.(art.528C.P.espaol).
Ennuestropas,DelRioconsideraqueel nimode
lucroesunelementocaractersticodelafiguradeestafa,al
igualqueDavis.11Otrosautoresadmitenquesibienelnimo
de lucro no ha sido expresamente considerado en nuestra ley
penal,debeconsiderarse
________________

11DELRIO,obracitada,tomoIII,pag474475.DAVIS.
Pedro, El delito de estafa, Editorial Imprenta
Prisiones,1942pag29.

comoelementointegrantedeestedelito,porqueelpropsito
delucroeselnexolgicoqueuneelactuardelagenteconel
resultadoperjudicialyelcorrelativoprovechoqueexigela

estafa;asiaquellasformasdedefraudacionesquenosuponen

nimodelucronoseranpropiamenteestafas.12
Labatut y Etcheberry, por el contrario, consideran
queennuestroDerechoelnimodelucronoesrequisitodela
estafa.13Opininestaltimaquecreemoscorrecta,yaqueno
apareceinsoslayablementeexigibleeneltextolegal,sibien
corrientementeestarpresente,detalmodoqueperfectamente
puededarseelsupuestodeunaestafasinlaconcurrenciade
estenimo.Bastaparaellorecordarelejemplodelltimode
losautorescitados,enqueunsujeto,paraperjudicaraotro,
sabiendo que este posee el nmero que ha ganado el premio
mayor de la loteria le exhibe una lista de los nmeros
premiadosfalsa,haciendocaeralavctimaenerror,lacual
entoncesdestruyesuboleto.Enestecasonoexistedeparte
delautor nimodelucro,provechooenriquecimientopropio,
perociertamenteconcurrentodosloselementosdelaestafay
nada obsta legalmente para afirmar la incriminacin de
semejanteconductaattuloprecisamentedeestafa.
________________

12 VELENZUELA DEL RIO, G y ESPINOZA VALLEDOR, G.,


Jurisprudenciasobreeldelitodeestafa,Ed.Jurdica
deChile,Santiago,1953,pag240.
13 LABATUT, G., obra citada, tomo II, pag 317;
ETCHEBERRYobracitada,TomoIII,pag424.

3.Tiposubjetivodelosfraudesmediantecomputador.
En los fraudes mediante computador debe concurrir
tambinunafazsubjetiva,lacualseintegraporeldoloque
consiste en el caso de esta figura en que el sujeto activo
deberepresentarseyquererlarealizacindelactoalmomento
de llevar a cabo la manipulacin fraudulenta de artificios
informticos, tal como concurre en el tipo subjetivo de la
estafaqueantesexaminamos.
Expresadodeotramanera,altiempoderealizarlas
manipulacionesfraudulentas,elsujetoactivoconoceyquiere
engaaraotro(normalmenteeltitularousuariodelsistema
informtico;nuncaalamquina)parallevaracabo,porerror
(nonecesariamenteerrorpsicolgico)eltraspasopatrimonial
lesivo (que ejecutar unas veces mediante mquinas y otras
mediantepersonas).
No concurre en cambio el dolo cuando falte en el
autor de las manipulaciones informticas la intencin de
provocarporengao,unadisposicinpatrimonialperjudicial;
asi por ejemplo si se modifican datos informticos por la

equivocacin de un programador; o si el sujeto no tiene la


intencindeinduciraunadisposicinpatrimonial.
Respecto al requisito exigido en la figura de
estafa, en cuanto a que el dolo concurra en el momento de
llevaracaboelcomportamientoprohibido(osea,coetneoy
noposterior)ellonopuedeinvocarseenlossupuestosenque
seaccedeenformanointencionalalossistemasinformticos
para negar su existencia, pues lo verdaderamente relevante
aqui para analizar la actualidad del dolo, es el momento en
queelsujetosedecideaefectuarlamanipulacinfraudulenta
deloselementosinformticos,ynoelinstanteenquepenetra
en los sistemas computarizados. Si en ese momento en que
procede a la manipulacin ilcita para inducir el traspaso
patrimonialperjudicial,elagenteserepresentayquierela
realizacindelaconducta(todosloselementosobjetivosdel
tipo)existirdolo.Esto,tantosilaentradainicialenel
sistema informtico fue lcita (el autor por ejemplo era
funcionario de la empresa afectada, debia trabajar en los
computadores) como si ingres casualmente (descubriendo por
azarelcdigosecretodeaccesoalsistemaporejemplo)osi
accedialsistemadeformailcita,peroconotrospropsitos
iniciales (para conocer cierta informacin por ejemplo). Por
otraparte,evidentementeyconmayormotivoexistedolo,si
ya la interferencia en el sistema informtico se realiz de
propsitoconnimodeprovocarundesplazamientopatrimonial
ilcitoatravsdelaconductadealteracinomodificacin
delcorrectoresultadodelprocedimientoinformtico.14
________________

14GUTIERREZFRANCES,obracitada,pag576.

En cuanto al nimo de lucro, existen autores como


SieberoRomeoCasabonaquenovenproblemasparadetectaren
estas conductas el nimo de lucro, en la medida que dicho
elemento les ha servido para la caracterizacin y

configuracindelosfraudesmediantecomputador.15
Nosotrospensamosquesibienel nimodelucroes
un elemento que corrientemente se encontrar en el tipo
subjetivodelosfraudesinformticosbienpuedeocurrirque
la conducta del sujeto activo responda a una finalidad de
significacindistintaaladeobtenerunaventajapatrimonial
injustavalorableendinero,comoacontecerasisepretende
unamayorpresenciadeciertaempresaenelmercado.Ademssi
anteriormente nos hemos inclinado por negar su concurrencia
inexcusableeneldelitodeestafa,queeseltipopenalbase
quehemostomadoparaesteexamen,nodivisamostampocoenel
caso de estos fraudes (de similar naturaleza a aqulla)
ningunaraznquenosconduzcaasuobligatoriaaceptacin.

________________

15SIEBER,citadoporRomeoCasabona,ob.citada,pag
72;ROMEOCASABONA,ibidem.

CAPITULOSEPTIMO.
JURISPRUDENCIA.CONCLUSIONESYPROPOSICIONES.
JURISPRUDENCIA.CONCLUSIONESYPROPOSICIONES.
JURISPRUDENCIA.
Ennuestropasnoexistejurisprudenciareferentea
estanuevaformadecriminalidad.Hastaelmomentodeterminar
estetrabajonohahabidoningncasoconocidoportribunales
enelquesehayanutilizadomanipulacionesinformticaspara
cometerunfraudeydondesehayadictadosentenciadefinitiva
enqueseanalicelamateriaysuajustetpico.
En la jurisprudencia extranjera tampoco
encontraremos muchos casos, siendo los ms interesantes
algunosconocidosysancionadosenlaRepblicaAlemana,que
seexponenacontinuacin.
EnAlemania,enladcadadelossetenta,unsujeto
que trabajaba como programador en una gran compaia, con la
ayuda de un programa especialmente elaborado para esta
finalidad intercal en la base de datos que contena la
informacin de los sueldos de la empresa, los datos de
emolumentosdepersonasficticias,eindicsupropiacuenta
para que se transfirieran los sueldos de estas personas
ficticias. A fin de evitar que la manipulacin fuera
descubierta a travs de cierto control que realizaba la
empresa,elautorconsiguimodificandoelprogramadepagode
sueldos,quenoseimprimieraningunanminadepagosdelos
trabajadoresficticiosyquetampocoaparecieranenlaslistas
decontrolelaboradasporelcomputador.Conunamanipulacin
posterior en el programa los resmenes de contabilidad y
balancesdelaempresaconsiguifinalmentequelascantidades
defraudadasfueranretiradasdelimpuestosobreelsalarioa
pagar por el departamento de finanzas, y por ello, no se
echaron en falta dichas cantidades en los resmenes de
contabilidad y en los balances de la empresa. Este sujeto
finalmente fue descubierto en forma casual y sancionado con
unapenaprivativadelibertaddedosaoscomoautordeun
delitodeestafacontinuado.1
En otro caso el delincuente estaba empleado como
programador en una gran empresa en la Repblica Federal
Alemana.Medianteelusodeunprogramaescritoespecialmente
para este propsito, indujo dentro de la memoria de datos
(datamemories)delaempresaquecontenainformacinsobre
las nminas de la empresa, la informacin relativa a las
nminas de gente ficticia, y entr su propia cuenta como
aquella a la que deban transferirse los sueldos ficticios.
Estas manipulaciones salariales se haban descubierto por la
empresaafectadacuandoelordenadorpreparabalaimpresinde
las nminas, lista de comprobacin, extracto de cuentas y
hojas de balances, que fueron cuidadosamente controladas y
evaluadasporlaempresa.Para________________

1 Caso mencionado por MIR PUIG, Delincuencia


Informtica,citadopag,19

prevenireldescubrimientomedianteesta"impresincontrol",
el autor hizo primero cambios en el programa de pagos de
sueldos para asegurar que ninguna de las hojas de salario
impresacomopagosalosempleadosficticiosseimprimierany
que dichos pagos no aparecieran en las listas de control
producidas por el ordenador. Mediante nuevas manipulaciones
delprogramaqueprodujolosextractosdecuentasylashojas
debalancedelaempresa,elautorlogrofinalmenteconxito
las cantidades malversadas, que fueron deducidas de los
impuestossobrelarentadelaspersonasfsicas,quetenian
que ser pagadas a las oficinas de recaudacin de impuestos.
Asi pues, las cantidades no aparecieron en los extractos de
cuentas y en las hojas de balance de la empresa. El
delincuente consigui fraudulentamente, antes que la
manipulacin fuera descubierta por casualidad, 193.000 DM..
Finalmente en 1978 fue condenado a dos aos de prisin por
fraude.2
En ambos casos nos encontramos ante manipulaciones
del programa, en que el autor modific los programas de la
empresaafectadaobiencambia,conayudadeprogramasquese
hahechoelmismo,losdatosalmacenadosenunbancodedatos,
eludiendoenamboscasoscontroleselaboradosparaevitarlos
delitosinformticosysolaparsuactividadperfectamente.
OtrocasointeresantesonlasestafasdelaEquity
________________

2 Caso mencionado por MIR PUIG, Delincuencia


Informtica,obracitada,pag67y68.

FundingCorporation,unacompaiadeseguros,queconsistieron
sobretodo en la venta de contratos de seguros de vida
ficticios a unos reaseguradores. Este supuesto de cesin de
certificadosdecrdito,relativamentefrecuentesenelmbito
de la criminalidad econmica, se simplific en gran medida
graciasalainstalacindeprocesosdedatosdelasociedad.
Sin la existencia de estos procesos de datos, los
autores se hubieran visto obligados a complementar y
falsificaruncontratodeseguroporcadaunodeloscontratos
ficticiosvendidos,teniendoqueaportarparaellounelevado
nmerodedatossocialesymdicosdeltomadordelseguro;sin
embargo la instalacin del proceso de datos donde se haban
almacenadoloscontratosdeseguros,enladenominadaMaster
File les ahorro ese trabajo, puesto que los reaseguradores
comopruebadelaexistenciadelcontratodesegurotomado,se

conform con el correspondiente listado elaborado por el


procesodedatosdelaEquity,losautoresslotuvieronque
agregarlainformacindeloscontratosdesegurosficticiosa
laMasterFile.
Lasociedadnoemprendielcaminomslaboriosoque
representaba introducir, mediante la rutina correspondiente,
los datos individualizados y ficticios de cada contrato
conjuntamenteconlosdatoscorrectos,sinoqueutilizbandas
magnticas que ya contenian datos de antiguos contratos de
seguros.Pormediodeunprogramaelaboradoconestefin,se
modificaron los antiguos nmeros de los seguros y se
multiplicaronporelfactor1.8tantolasprimascomotambin
las sumas a pagar. Otros programas cuidaron que los datos
ficticios se introdujeran en el balance de la empresa, a
travsdelocuallasaccionesdelaempresaalcanzaroncuotas
msaltas.Graciasaestaautomatizacinenlaelaboracinde
lasplizasficticiasdelaEquitypudorealizardurantelos
aos 1970 a 1972 un total de 56.000 contratos de seguros
ficticios con un valor de venta de ms de 30 millones de
dlares.
Lamanipulacinfuedescubiertaporqueuntrabajador
despuesdeunadiscusinconsujeferevelelplan.Eljefe
delaempresafuecondenadoaunapenaprivadadelibertadde
ochoaosyotros21trabajadoresdelasociedaddeloscuales
tres pertenecian al mbito del proceso de datos, tambin
fueroncastigadosaelevadaspenasprivativasdelibertad,por
eldelitodeestafa.3
En este caso tenemos que la propia gerencia de la
compaia era la que disponia la comisin de las
manipulaciones,trabajandofraudulentamenteparaperjudicarla
competenciaoaorganismosestatales.Ademstambinaquihay
un delito de estafa de comisin permanente, existiendo un
conjuntode56.000manipulacionesfraudulentas.
________________

3CasomencionadoporMIRPUIG,obracitada,pag28.

Podemos mencionar tambin el caso, ocurrido en


U.S.A.en1984,"UnitedStatevs.Registe",dondeesteltimo
abriunacuentaenelNationalBankofAlaskaconundepsito
deUS$100.Undadespusfueanotadaenlamismacuentala
cantidad de US$ 14.000, mediante la manipulacin de un
ordenador, sin que el banco hubiera recibido fondos para
justificar el depsito. Registe intent hacer efectivo un
cheque por US$ 9.980 en su nueva cuenta, siendo entonces
descubierto.Eltribunalqueconoci elcasodict sentencia
condenatoria considerando que se trataba de un delito de
estafaincluidoenlacategoriade"larceny".4

Es interesante consignar que en USA. la


jurisprudenciamayoritariaybuenapartedeladoctrinaestima
quelaintroduccindedatosfalsosenunamquinaequivaleal
engaosobreunserhumano,sinqueexistadiferenciadehecho
nidederechoentreelengaoutilizadoparaapoderarsedela
propiedad ajena a travs de una mquina y el dirigido a la
persona con idntica intencin. Lo anterior lo reconoce
expresamenteelEstatutodeAlaska(prrafo11.46.990)elcual
dispone que cuando la ley exige la presencia del elemento
"engao"nopuedeinvocarsecomodefensaqueseha"engaado"
aunamquina,incluidounordenador.5
Existen en USA. otros casos de defraudaciones
mediante________________

4CasocitadoporGUTIERREZFRANCES,obracitada,pp.
126127.
5Ibidem

computador, que han sido de conocimiento de los tribunales


respectodeloscualesnosecuentaconinformacinacercade
las sentencias dictadas, no obstante lo cual expondremos un
pardeellosporelintersquerevisten.
En1977,enWashington,lasautoridadesdeldistrito
deColumbiaanuncianquecuatroindividuoshanllevadoacabo
un importante fraude informtico, a travs de manipulaciones
dedatosefectuadasdesdeunaterminaldeordenadordecierta
entidadbancarialocal.Trasseleccionarcuentasdeahorroque
no haban registrado movimiento alguno durante un largo
periodo de tiempo, haban transferidos sus fondos a otras
cuentasficticias,abiertasporelgrupobajonombresfalsos,
y de las cuales retiraron las correspondientes sumas con
posterioridad.6
En1979,Chicago,seprocesaStanleyMork,asesor
informticoyantiguoprofesordeUniversidad,porapropiarse
demsdediezmillonesdedlaresdelSecurityNationalBank.
El procesado despues de aprender los cdigos secretos de
acceso al sistema informtico de la referida entidad
financiera durante una visita profesional a la misma,
hacindosepasarpordirectordeunaoficinafilial,yconla
ayudadeuntelfono,habaordenadovariastransferenciasa
un banco neoyorquino cada una por importe inferior a un
millndedlares,conociendoqueporencimadeestacantidad
lasoperacioneseranobjetodecontroles________________

6 BALL, L, D., Computer Crime, citado por GUTIERREZ


FRANCES,obracitada,pp.23.

especiales. Desde alli despus dara intrucciones, por los


mecanismosnormales,paralatransferenciadelosfondosaun

bancosuizo,endondeseranfinalmenteretirados.7
FinalmenteenBarcelona,Espaa,en1989sedetuvoa
tres jvenes por extraer de varios cajeros automticos una
cantidad de dinero superior a tres millones de pesetas por
mediodemaniobrasdemanipulacinyfalsificacininformtica
(valindose de libretas de ahorro falsificadas, provistas de
banda magntica tambin manipuladas con la ayuda de un
ordenador personal y una impresora). Mediante un pequeo
ordenador los sujetos haban entrado en los sistemas
informatizados de la entidad financiera, introduciendo en
ellos nmeros de cuenta ficticios, saldos irreales y claves
bancariasquedespuscodificabanenlasbandasmagnticasde
las libretas de ahorro falsificadas). Posteriormente, con
estaslibretasextraiandinerodeloscajerosautomticosque
laentidadbancariatenadistribuidosporlaciudad,paralo
cual aprovechaban el corto lapso en el que los cajeros
quedabandesconectadosdelaredprincipal(datoqueconocia
uno de los sujetos, empleado en una empresa de revisin y
mantenimientodecajerosautomticos)8
Detodosestoscasospodemosextraercomoreflexion:
por una parte puede advertirse en ellos las reales
posibilidades que ofrece la figura de estafa en el derecho
penalpara________________

7CasomencionadoporGutierrezFrances,obracitada,
pag24.
8CasomencionadoporGutierrezFrances,obracitada,
pag27.

comprender las nuevas y modernas conductas defraudatorias


llevadasacabomedianteprocedimientosinformticos.Deotro
lado la estafa aparece con una idoneidad especial para
encauzarlasconductasdefraudatoriasmediantecomputador,ya
que estas conductas abusivas de manipulacin informtica
respondeninequvocamentealadinmicadefraudatoria,loque
nos conduce al mbito de las defraudaciones dentro de las
cualesnosencontramosconlaestafa,queesladefraudacin
por excelencia. Adems esta figura, a diferencia de otras
infracciones patrimoniales, parece adecuada, gracias a su

estructura, para subsumir este emergente forma de


criminalidad, pues no plantea problemas en cuanto al bien
jurdicoprotegidoyalobjetomaterialdelaaccin,comose
haexpuestoenloscaptulosanteriores.

CONCLUSIONESYPROPOSICIONES.
CONCLUSIONESYPROPOSICIONES.
Comosepuedeobservarenlaslneasqueconstituyen
este trabajo hemos abordado la posible utilizacin del tipo
penal de estafa para sancionar los fraudes mediante
computador.Paraelloexaminamoslaslimitacionesquepudiera
tenerestafiguradeestafaasicomosusventajas,concluyendo
finalmente, que dentro de las figuras que protegen los
atentados contra el patrimonio, aparece como la ms idnea
parasancionarestanuevaformadecriminalidad.
Para hacer esta afirmacin nos resulta necesario
realizar una recapitulacin breve de la valoracin global
acerca de la aptitud del tipo de estafa ante las
manifestacionesdefraudeinformtico.
Es asi como desde un principio hemos tenido el
convencimiento de la particular vocacin de la figura de
estafa para combatir esta nueva forma de criminalidad;
vocacinquetambinesreconocidapordestacadosautorescomo
Bajo Fernndez, Muoz Conde, Gmez Benitez y Gonzlez Rus,
entreotros.
Obedeciendoaestaapreciacinesquehemosdedicado
elpresentetrabajoaestudiarlafiguradeestafa,tantoen
sufazobjetivacomosubjetiva,elloporquecreemosfirmemente
que esta figura no se puede reducir a sancionar los timos
clsicos.
Esporestamismaraznquenodebeatribuirseala
meracasualidadquelosautoresextranjerossehayanplanteado
elproblemadelfraudeconordenadorprioritariamentedesdeel
tipo de estafa, tanto en el Derecho anglosajn como en el
continentaleuropeoincluidaEspaa;tampocodebeextraar
queenlamayoriadelaslegislacionesdondesehapromovido
unareformapenalalefecto,estasehayaefectuadoentornoa
idntico delito (redefiniendo alguno de sus elementos, o
creando una estafa especial). En definitiva ningun estudio
acerca del fraude informtico, y en casi ninguna iniciativa
legislativaparaafrontarlosepuedepermaneceralmargendel
delitodeestafa.
Al definir los fraudes mediante computador optamos
por una nocin instrumental del fraude informtico,
correspondiendo tanto a los atentados patrimoniales mediante
manipulacionesinformticasfraudulentascomotambinaquellas
agresionesdecarctereconmiconoestrictamentepatrimonial
enelsentidomicrosocialindividualista,detalformaquepor
la amplitud de la definicin de los fraudes mediante
computador, el art. 468 del C.P. no sirve para incriminar
todos estos nuevos comportamientos sino slo las
defraudacionesinformticasdeestrictocontenidopatrimonial,
osea,aquellasqueprovocanunperjuiciodeestaclase.
Asi es posible afirmar la existencia de una estafa,
cuando el resultado de la manipulacin es percibido y
aprehendidoporunapersonanaturalqueconoceelsignificado
delosdatosalterados,yqueordenaunadisposicinlesiva,
como resultado de la falsa representacin mental de la
realidad a que es inducido. Y tambin es posible afirmar su
existenciacuandolosfraudesafectanasistemasinformticos,
total o parcialmete automatizados, que funcionan con la
autonoma de la participacin de personas naturales y que,

incluso,seencuentranprogramadospararealizardisposiciones
patrimoniales.
No obstante, en la ltima de las situaciones
indicadas es necesario tener presente dos supuestos: la
funcinistrumentaldelosordenadoresylaconformacindela
figuradeestafa.
Respecto al primer supuesto, es necesario, una vez
ms, reiterar que cualquiera sea el grado de complejidad,
sofisticacinyfuncionesentregadasaloscomputadores,stos
sonmerosinstrumentoscreadosporelhombreparasuservicio,
a los cuales se prepara y programa para ejecutar rdenes
determinadas. Respecto al comportamiento fraudulento el
ordenadorslosertalinstrumentoynuncavctimaosujeto
de la accin. Es por ello que debe desecharse la idea de
engaar a una mquina y de que es ella la que realiza la
disposicinpatrimonial,yaqueelengaadoserunapersona,
y tambin ser una persona natural la que ordene la
disposicin patrimonial al computador programndolo para
materializardichotraspaso.
En cuanto a la conformacin del tipo de estafa es
necesariounainterpretacindeestafiguradistintaalaque
sehaceennuestrosdas.
As en cuanto al engao tpico, es necesario
reconocer que el falseamiento de la realidad que importa el
engao, no conlleva necesariamente una relacin directa y
personal entre dos personas naturales; debe dejarse de lado
esta exigencia, deducida solamente por via interpretativa y
aceptable en un contexto histrico distinto (en que las
relaciones del orden econmico se realizaban de una forma
directaentredospersonas).Ademsmientrassesiganegando
en el Derecho penal la posibilidad de engaar a una persona
jurdicacuandoactaeneltrficocomercialconelauxilio
delainformticalafiguradeestafacontinuarvedadaala
mayorpartedelasdefraudacionesmedianteordenador,posicin
quenocompartimosporloantesexpresado,estoes,porquela
relacin distorsionadora de la realidad no tiene por que
limitarseaunadecaracterpersonalydirecta.
Enlorelativoalerror,optamosporlaposicinque
le niega la condicin de elemento autnomo de este delito,
reduciendosufuncinaladelimitacinrestrictivadelengao
tpico, con lo cual quedan ya suprimidos algunos de los
obstculosparacalificarlosfraudesmediantecomputadorcomo
estafa.Sisecontinuaexigiendoparalaestafalaconstancia
deunestadosicolgicodeerrorenlavctimadeengao,este
delito resulta inoperante frente a los fraudes informticos,
salvoaquellosenqueexisteunapersonafsicareceptoradel
engao y que incurre en error, procediendo a realizar la
disposicinpatrimoniallesiva.
En cuanto al acto de disposicin como una
consecuencianaturaldeldistintosignificadoqueseatribuye
al error hay que concluir que se puede realizar esta
disposicinpatrimonialconlaayudadeunamquinayquela
colaboracin en el traspaso patrimonial lesivo que este
elementoimplica,puedepredicarsedelapersonanaturaltanto
si acta personalmente como si lo hace valindose de una
mquina,sinconfundirsefrentealosmomentosvolitivoyde
concretaejecucindelactodedisposicin,pueseldominiode
ladisposicinnocorrespondealcomputador,queselimitaa

materializar las rdenes que se le han incorporado, sino al


que prepara los ordenadores y los programas para operar.
Tambin sobre esta materia si la disposicin patrimonial
requerida por el tipo de estafa se sigue considerando en el
sentido tradicional, limitada a los traspasos de bienes
materialmente realizados por una persona a consecuencia del
estadodeerrorquelehaprovocadoelengao,tampococabra
la figura de estafa respecto de los fraudes mediante
computador.
La interpretacin expuesta de los elementos del
delitodeestafaderivadelpropioart.468delC.P.ycuenta
con respaldo de la doctrina; asi Bajo Fernndez en relacin
con la manipulacin de aparatos mecnicos y de cajeros
automticos, admite que puede existir engao tpico actuando
fraudulentamente sobre stos y sin la relacin directa y
personalentredossujetos.9 TambinpuedesealarseaGmez
Benitezcuyainterpretacindelerrorcomienzaatenercierto
pesoenladoctrina.10
Como se puede observar las objeciones no pueden
fundarse en que la interpretacin propuesta del delito de
estafa atente contra el principio de legalidad, sino que
encuentran su origen ms bien en un apego extremo a una
interpretacinclsicadelafiguraantesmencionada.
Enresumenpuedeconcluirsequesibienenprincipio
el tipo penal de estafa fue concebido para las nuevas
expresiones de la criminalidad defraudatoria, an con las
limitaciones que la figura de estafa presenta es posible su
aplicacin en el mbito antes sealado sin vulnerar las
exigencias del principio de legalidad. No obstante ello
advertimos que esta aptitud choca con la interpretacin
clsicadelaestafa,lacualessindudadifcildecambiar.
Esnecesariorecordarqueenelpresentetrabajo
________________

9BAJOFERNANDEZ,ManualdeDerechoPenal,mencionado,
pag185(ParteEspecial)
10As,MUOZCONDE,DerechoPenal,ParteEspecial,7
edicin,obracitada,pag261.

nicamente se han analizado los casos de defraudaciones


mediantecomputadorqueconstituyenslounadelasformasde
criminalidad informtica, sin abocarnos a otras
manifestaciones como el sabotaje informtico, el hurto de
tiempo,losatentadoscontraelhardware,lasfalsificaciones
de datos electrnicos, etc. Respecto de alguna de estas
figuras observamos tambin posible la aplicacin de las
figuras tradicionales contempladas en nuestro Cdigo Penal,

comoelhurtoporejemploolaLeyN19.223quetipificalas
figuraspenalesrelativasalainformtica.
Tampoco se ha querido abordar en este estudio de
manerapuntualyacabadaelcasodelamanipulacindecajeros
automticos, siendo aludida esta situacin de manera
tangencial al tratar la disposicin patrimonial; ello porque
su tratamiento requerira un examen acabado que excede los
lmitesdeestetrabajo.Esnecesariosdejarconstanciaque
para la doctrina mayoritaria no cabra la figura de estafa
paraestossupuestosyporelcontrarioparasolucionarlosse
recurrealafiguradehurto.
Finalmentealterminarestetrabajonosdetendremos
en la exposicin de las posibles alternativas de solucin
frente a la problemtica que presentan los fraudes mediante
computador.Sobreestamateriahemosidoplanteandoalolargo
deestetrabajolasdiversashiptesisqueofreceelDerecho
comparado y nos hemos detenido tambin en el anlisis de la
figuradeestafacontempladaennuestrosistemapenal.Detodo
lo que se ha expuesto resultan como proposiciones para
solucionar la situacin de los fraudes mediante computador
fundamentalmente tres, a saber: la creacin de una figura
especfica que sancione esta nueva modalidad delictiva; la
revisin y reformulacin del Cdigo Penal de modo que trate
unadiversidaddesituacionesqueocurrenennuestrosdasy
quemerecenunaregulacinpenal,yentreellos,losfraudes
mediantecomputador;lainterpretacindelafiguradeestafa
enlalneaquesehaexpuestoalolargodeestetrabajo.
Lasdosprimerasalternativasindicadasrequierende
una modificacin legal y dedicaremos por tanto a ellas el
primerexamen.
Creacindelafiguralegalespecfica.
Esta es la solucin que cuenta con la mayor
aceptacinentrelosestudiososdeltema,estimndosequesi
elDerechopositivovigentenoofreceunaposibilidadsegura
de represin de los fraudes mediante computador debe irse a
una tipificacin especfica de esta figura de tal modo de
dejar comprendida en la modificacin legal todas las
defraudaciones informticas incluidas aquellas que afecten a
bienesjurdicosdecarctermacrosocial,asicomolasnuevas
modalidades que presentan los delitos tradicionales, tales
comolafalsificacindedatosoelespionajeinformticopor
ejemplo materias que no han sido abordadas en este estudio
pero que se inscriben dentro del gran tema de esta nueva
delincuenciainformtica.
La anterior ha sido la solucin con que algunos
sistemas penales han reaccionado ante esta nueva forma de
criminalidad, cual es por ejemplo el caso de Alemania, a
travs de la llamada Segunda Ley de Lucha contra la
CriminalidadEconmica.
Razones fundadas en el principio de seguridad
jurdicaylanecesidaddereprimiraqullasconductasquelas
figurastradicionalessonincapacesdeabsorvermercedauna
interpretacin tradicional restrictiva de estas ltimas
conducen a concluir que esta sera la mejor alternativa de
solucin pues con ella quedaran salvados los reparos de la
doctrina al momento de interpretar los ilcitos que
actualmente ofrece el sistema penal vigente. En nuestro

Derechoestaalternativasenospresentacomosolucinviable,
posibledelograranuestrojuicioconlamodificacindela
LeyespecialN19.223sobreinformticaoensudefectodel
Cdigo Penal para incorporar esta figura especfica que
respondaalanecesidadjurdicosocialdehacerfrenteaesta
nueva modalidad de ilcitos en que intervienen elementos de
gran tecnologa y sofisticacin del mundo contemporneo como
losonloscomputadores.
ReformulacindeunnuevoCdigoPenal.
Esta es la alternativa ms ambiciosa, ya que con
ellaseformulatodounreplanteamientodelsistemapenalyla
normativadelCdigodelramo,puesseadviertequeelDerecho
Penal vigente ha agotado todas las posibilidades para
enfrentarunagranramadeilicitudesydentrodeellasesta
delosfraudesmediantecomputador.Porestaraznesquese
estimaimprescindibleabordarconunaperspectivaampliaesta
problemticanolimitndolanicamenteaunaeventualrevisin
delosdelitoscontraelpatrimonioporejemplo,sinoatodo
elDerechoPenalcodificadoparaadaptarloalanuevarealidad
criminal.
La alternativa propuesta tiene la virtud de asumir
laineficaciadelDerechopunitivoparasubsumirunagrangama
de ilcitos y ofrecer a partir de dicha premisa la
reformulacindetodoelCdigoPenal.Sinembargoloamplio
de sus objetivos importa tambin la mayor crtica que puede
formulrsele,quenoesotraquesuinviabilidadalmenosen
uncortotiempo,loqueimpideconsiderarlaactualmentecomo
alternativaparasolucionarlosproblemasurgentesquesele
plantean al Cdigo Penal con estas nuevas conductas
delictualesvinculadasalainformtica.
Solucinviainterpretativa.
Lapropuestainterpretativadeldelitodeestafaes
la que hemos planteado en este trabajo como la mejor y ms
actualsolucinparalosfraudesmediantecomputador.Talcomo
sehavenidosealandonoexistemayorproblemaparaemplear
lafiguradelart.468,oensudefectoladelart.473del
Cdigo Penal para dar una respuesta concreta de solucin
actualeinmediatapararesolverlosproblemasprcticosque
planteanlosfraudesmediantecomputador.
An advirtiendo que el tipo de estafa no fue
contemplado originalmente para esta nueva manifestacin
defraudatoria, es posible sin embargo su aplicacin en esta
rea sin infringir el principio de legalidad, solucin esta
que es resistida nicamente merced a una extendida y poco
discutida lnea interpretativa, la cual es preciso remontar
para darle un sentido moderno sin afectar las garantas
derivadasdelprincipiodelegalidad.
Con todo la solucin expresada solamente podra
operar respecto al fraude mediante computador (o fraude de
contenido patrimonial) quedando fuera del marco de su
proteccinlosfraudesinformticosquelesionenotrosbienes
jurdicosdecaractercolectivo(comoporejemplolaseguridad
enelfuncionamientodelossistemasinformticos),yaquelas
figurasdelart.468oart.473delCdigoPenalnootorgan

proteccin penal a intereses diferentes a los de contenido

estrictamentepatrimonialqueseveanafectados.11
Anteriormentereflexionamossobrelaposibilidadde
inclinarnosporunamsgilinterpretacinteleolgicadela
figuradeestafa(naturalmentedentrodelosmarcosexigidos
por el principio de legalidad y de mnima intervencin) que
proporcione al juez elementos necesarios y modernos para
adecuarlaley(quesiempreseranterior)alcasoposterior
concreto.
Con todo el riesgo que representa esta alternativa
emana del excesivo formalismo con que la postura clsica se
enfrenta a esta tesis y que deviene en una menor aceptacin
doctrinal de esta ltima. Es por esta razn, atentos a los
ulteriores problemas que podran producirse (incluidos
eventualmente los de seguridad jurdica) que proponemos como
alternativaparalelalafrmuladeinterpretacinautnticade
loselementosconstitutivosdeldelitodeestafaenrelacin
al cual gira la discusin, siendo as la misma disposicin
legallaqueproporcionalasvariablesdelcontenidotpico,
almododel________________

11Vercaptuloquintodeestetrabajo.

nuevo pargrafo 270 del Cdigo Penal Alemn (ya visto) que
equiparelengaoeneltrficojurdicoyla"manipulacin
fraudulenta de un proceso de datos en el trfico jurdico".
Una solucin de esta clase no significa por cierto que
anteriormente no tuvieran cabida en la nocin de "engao"
estas manipulaciones informticas, sino nicamente que como
existaalgngradodedudaparaelinterprete,ellegislador
optaporpronunciarseexpresamenteponiendoasipuntofinala
la discusin, particularmente en el punto ms debatido
referido a la concepcin personal del engao (en cuanto se
exigequestesea"directo"y"personal").
Esta opcin ofrece la posibilidad de resolver con
sentido prctico la mayoria de las dudas que los medios
informticos plantean al Derecho Penal; y ya que en Derecho
Penaldebeninterpretarselasnormasdeacuerdoconeltiempo
en que deben aplicarse en forma cautelosa por su contenido
garantsta, es que parece conveniente que la interpretacin
propuestaseareforzadaatravsdelanormamisma.
Estaesendefinitivalapropuestaqueestetrabajo
ofreceparaunulteriorexamenydiscusin.

BIBLIOGRAFIA.
ALTMARK,D.
Laetapaprecontractualenloscontratos
informticos,PublicacinInformticayDerecho,Aportes
delaDoctrinaInternacional,BuenosAires,1987.
ANTONONECA,J.
Derecho Penal, Parte General, Madrid,
1949.
Las estafas y otros engaos, separata de la
Nueva
Enciclopedia Jurdica, tomo IX, Seix,
Barcelona,1957.
ARROYO ZAPATERO, L. Delitos contra la Hacienda Pblica en
Materia
de Subvenciones, Ministerio de Justicia,
Madrid,1985.
BAJOFERNANDEZ,M.ManualdeDerechoPenal(ParteEspecial),
DelitosPatrimonialesyEconmicos,Madrid1987.
BUSTOSRAMIREZ,J.ManualdeDerechoPenal,ParteGeneral,3
edicinAriel,Barcelona,1989.DerechoPenal,Parte
Especial,Ariel,Barcelona1989.Losdelitosde
peligro.ControlSocialySistemaPenal,P.P.U.,
Barcelona,1987.ImputacinObjetiva,conElenaLarrau,
Bogot, 1989. Bases Crticas de un Nuevo Derecho
Penal,
Santiago,1989.
CAMACHOLOSA,L.EldelitoInformtico,Madrid,1987.
CEREZOMIR,J.CursodeDerechoPenalEspaol,Introduccin,
Madrid,1977.CursodeDerechoPenalEspaol,Parte
General,Vol.1,3edicin,Tecnos,Madrid,1985.
CHAMOUX,J.L'appropiationdel'information,Libraries
Techniques,Pars,1986.
COUSIOMACIVER,L.DerechoPenalChileno,Santiago,1975.
CREUS,C.DerechoPenal,ParteEspecial,Astrea,BuenosAires,
1983.
CURYURZUA,E.DerechoPenal,ParteGeneral,Santiago,1982.
Orientaciones para el estudio de la Teora del
Delito,
Santiago,1973.
DAVIS,P.Eldelitodeestafa,EditorialImprentaPrisiones,
1942.
DELAMATA,N.Utilizacinabusivadecajerosautomticos:
apropiacindedineromediantetarjetasustradaasu
titular,PoderJudicial,nespecialIX,sobrenuevas
formasdedelincuencia,PoderJudicial,Madrid1989.
DELRIO,R.DerechoPenal,ParteGeneral,TomoIII,Santiago,
1935.ElementosdeDerechoPenal,Santiago,1939.
ETCHEBERRY,A.DerechoPenal,Santiago,1976.ElDerechoPenal
enlaJurisprudencia,Santiago,1987.
FERNANDEZ,P.CdigoPenaldelaRepblicadeChile,Santiago,
1900.
FROSINI,V.Ciberntica,DerechoySociedad,Tecnos,Madrid,
1982.
GACETAJURIDICA,n54,AoIX,1984.
GACETAJURIDICA,n48,Junio,1984.
GARRIDOMONTT,M.Etapasdeejecucindeldelito.Autoriay
participacin,Ed.JurdicadeChile,1984.Nociones
FundamentalesdelaTeoriadelDelito,Editorial
JurdicadeChile,Santiago,1982.
GONZALESRUS,J.Aproximacinaltratamientopenaldelos
ilcitospatrimonialesrelacionadosconmedioso
procedimientos informticos, Revista de la Facultad de
Derecho de la Universidad Complutence de Madrid,
n12,
MonogrficosobreInformticayDerecho,1986.

GOMEZBENITEZ,J.TeoraJurdicadelDelito(DerechoPenal,
ParteGeneral),Civitas,Madrid,1984.Funciny
contenidodelerroreneltipodeestafa,Anuariode
DerechoPenalyCienciasPenales,1985.
GOMEZ,E.TratadodeDerechoPenal,CompaiaArgentinade
Editores,1941.
GRACIAMARTIN,L.ElactuarenlugardeotroenDerechoPenal
I,
(TeoraGeneral),Zaragoza,1986.Elactuarenlugar
deotroenDerechoPenalII(estudioespecficodel
art.15 bis del Cdigo Penal Espaol), Zaragoza,
1986.
GUTIERREZFRANCES,M.FraudeInformticoyEstafa(Aptituddel
tipodeestafaenelDerechoEspaolantelas
defraudaciones por medios informticos), Ministerio de
Justicia,SecretariaGeneralTcnicaCentrode
Publicaciones,Madrid,1991.
HUERTA TOCILDO, s. Proteccin penal del patrimonio
inmobiliario,
Civitas,Madrid,1980.
MERA FIGUEROA, J. Fraude Civil y Fraude Penal. Delito de
entrega
fraudulenta, Edit. Jurdica Ediar ConoSur,
Santiago,
1986.
MIRPUIG,S.DerechoPenal,ParteGeneral,Barcelona,1985.
DelincuenciaInformtica,PPU,Barcelona,1992.
MORALESRIOS,H.EnseanzadelDerechoInformtico:Contenido
Cientficoycondicionesobjetivas.Exposicinenel
X Curso Internacional de Informtica y Derecho
(CREI),
Chile,1989.
MUOZ CONDE, F. Derecho Penal, Parte Especial, Tirant Lo
Blanch,
8 edicin, Valencia, 1991. Derecho Penal,
Parte
Especial,6edicinSevilla,1985.DerechoPenal,
Parte Especial, 7 edicin, Tirant Lo Blanch,
Valencia,
1988. Teora General del Delito, 2
edicinTirantLo
Blanch, Valencia, 1989. El error en
elDerechoPenal,
TirantLoBlanch,Valencia,1989.
NOVOA MONREAL, E. Curso de Derecho Penal Chileno, Santiago,
1960.
Causalismo y Finalismo en Derecho Penal, San
Josde
CostaRica,1980.FundamentosdelosDelitosde
Omisin, Buenos Aires, 1984. Derecho a la vida
privada
y libertad de informacin, un conflicto de
Derecho,
EdicionesSigloXXI,Mexico,1987.
QUINTANORIPOLLES,A.TratadodelaParteEspecialdelDerecho
Penal,tomoII,2edicin,Ed.RevistadeDerecho
Privado,Madrid,1977.
RODRIGUEZ DEVESA, J. Derecho Penal, Parte Especial, 6
edicin,
Madrid, 1975. Derecho Penal Espaol, Parte
Especial,
8edicin,Madrid,1981.
ROMEOBARRANQUERO,G.Loselementosdeltipodelaestafa,
L.E.A.,BuenosAires,1985.
ROMEOCASABONA,C.PoderInformticoySeguridadJurdica,
Fundesco,Madrid,1987.
SANCHEZAGESTA,L.Elimpactodelastecnologasymediosde
InformacinenelDerechoEspaolyenelDerecho
Comparado,Implicacionessociojurdicasdelas
tecnologasdelainformacin,Citema,Madrid,1984.
TIEDEMANN,K.Podereconmicoydelito,traduccinA.Mantilla
Villegas,Ariel,Barcelona,1985.

TORIO LOPEZ, A. Accin y Resultado tpico en la estafa


procesal,
Estudios Penales, Libro Homenaje al prof. Antn
Oneca,
Salamanca,1982.
VALENZUELA DEL RIO, G. Jurisprudencia sobre el delito de
estafa
con Espinoza Valledor, Editorial Jurdica de
Chile,
Santiago,1953.
VALLEMUIZ,J.Eldelitodeestafa,Bosch,Barcelona,1987.
VERDUGO MARINKOVIC, M. Cdigo Penal, Concordancias,
Antecedentes
Histricos, Doctrina, Jurisprudencia,
Santiago,1986.
VIVES ANTON, T. Derecho Penal, Parte general, con Cobo del
Rosal,
Valencia,1982.DerechoPenal,ParteEspecial,
vol.II,
TirantLoBlanch,Valencia,1988.
WELSEL,H.DerechoPenalAlemn,ParteGeneral,Trad.deJuan
Bustos y Sergio Yaez, Santiago, 1976. El nuevo
Sistema
del Derecho Penal Trad. Jos Cerezo Mir,
Barcelona,
1984.
YUBEROCANEPA,J.Elengaoeneldelitodeestafa,Ediar,
Santiago,1984.

Vous aimerez peut-être aussi