Reflexiones sobre la defraudación informática (ley 26.388) Por

Anuncio
Reflexiones sobre la defraudación informática (ley 26.388)
Por Rubén E. Figari (*)
Sumario: 1.- Antecedentes. 2.- Bien jurídico protegido. 3.- Aspecto objetivo. 4.- Aspecto
subjetivo. 5.- Consumación y tentativa. 6.- Confrontación con el Código Penal español.
1.- Antecedentes
La ley 26.388 (04/06/2008 B.O. 25/06/2008) por el Art. 9º incorpora al Código Penal el inc. 16
que establece: “El que defraudare a otro mediante cualquier técnica de manipulación
informática que altere el normal funcionamiento de un sistema informático o la transmisión
de datos” que forma parte de otras incorporaciones en el catálogo de fondo de tipos penales
que van desde una reformulación de la pornografía infantil (Art. 128); sustitución del epígrafe
del Capítulo III, del Título V, por el siguiente: “Violación de Secretos y de la Privacidad” (Arts.
153, 153 bis, 155,157, 157 bis); el agregado del inc. 16 al Art. 173 en los “Delitos contra la
propiedad”; el daño informático (Arts. 183, segundo párrafo, 184); en los “Delitos contra la
seguridad de los medios de transporte y de comunicación” la sustitución del Art. 197; en la
“Violación de sellos y documentos”, la sustitución del Art. 255. Todo ello, genéricamente, en
definitiva, se denominó “Ley de delitos informáticos” que tenía por objeto incorporar en la ley
fondal normas referidas a las nuevas tecnologías de la información y de las comunicaciones
que surgieron a mediados del siglo pasado, circunstancia sobre la cual el aspecto punitivo no
podía estar ausente en detrimento de falencias y lagunas legales.
Señala ROSENDE que: “El derecho, como ordenamiento jurídico, y conjunto de normas
destinadas a regular las relaciones sociales entre los particulares, y de éstos con el propio
estado, justamente guarda una relación de latencia con respecto a los hechos que se dan en
el mundo que observa y que luego de esa observación, recién ahí puede analizarla. Éste es el
punto de partida para poder afirmar que, por más evolucionada que esté una sociedad en su
fase legislativa, nunca podrá establecer con anterioridad normas que regulen hechos futuros,
y por lo tanto inexistentes, y más aún cuando los mismos, pueden llegar a ser inimaginables,
aún por los propios autores de ciencia ficción. El problema se acentúa todavía más, cuando lo
que varía en la realidad fáctica del mundo, no son los hechos, sino los medios y las formas
drásticamente modificadas en que se suceden esos acontecimientos” ([1]).
Según el autor antes citado en nuestro país esta explosión digital tuvo un desarrollo
paulatino que en cierta forma no fue acompañado por una evolución legislativa, o si lo fue, la
misma tuvo unas características un tanto aisladas. Por ejemplo, los proyectos de ley que
proponían la incorporación del delito de intrusión en el Código Penal (Pascual, Mercader,
Benedetti, Galván, etc. – expediente 76/94 C.D. -); Proyecto sobre delitos informáticos
Reflexiones sobre la defraudación informática (ley 26.388)
(Leonor E. Tolomeo – contemplaba la incorporación de terminología y definiciones en el Art.
77, violación de secreto (Arts. 153, 154 y 157), estafas y otras defraudaciones (Arts. 173 y
175 inc. 2º), daño (Arts. 183/185), interrupción de las comunicaciones (Arts. 194, 195, 197),
delitos que comprometen la paz y dignidad de la Nación (Arts. 222 y 225), delitos de
propiedad intelectual (Art. 72 ter. de la ley 11.723) -); Proyecto de ley (Carlos R. Álvarez –
incorporación de una ley complementaria que contenía tres artículos relacionados con la
comisión de los tipos de hurto y daño mediante medios informáticos -); Proyecto de ley (José
A. Romero Feris – con cinco artículos incorporaba las figuras de hurto, estafa y daño a través
de medio informático y agravaba las conductas cuando fueran perpetradas por funcionarios
públicos -); Proyecto de ley sobre el Régimen Penal del uso indebido de computación
(Berhongaray – expediente 1673/97 que contenía nueve capítulos -); ley penal y protección
de la informática – 43 artículos – (Bauzá – expediente 2620/97 C.D. -); proyecto de ley sobre
delitos informáticos (Almirón – expediente 1471/98 -); apropiación de mensajes y registros
enviados por correo electrónico (expediente 117/00); delitos informáticos (Proyecto del
26/11/01 que constaba de tres tipos básicos: “Acceso ilegítimo informático”, “Daño
informático” y “Fraude informático”); Anteproyecto de delitos informáticos del 04/03/05 que
tenía dieciséis artículos entre los cuales se sugería regular como delitos autónomos, dentro
de una ley complementaria, los tipos penales de: “Daño informático”, “Estafa informática”,
“Delitos contra la privacidad” y “Ofrecimiento o difusión de pornografía infantil”. “Durante el
año 2006 se presentaron seis (6) proyectos de ley, a saber: 1) “Proyecto Delia Bisutti” (2032D-06), a través del cual se proponía equiparar el correo electrónico a la correspondencia
epistolar; 2) “Proyecto Canevarolo” (3001-D-06), similar al proyecto precedente; 3) “Proyecto
Diana Conti y Agustín Rossi” (2291-D-06), en el cual proponía modificaciones al tipo penal de
violación de secreto e introducía un nuevo bien jurídico, la privacidad, contemplando los
siguientes dispositivos legales: artículos 153, 154, 154 bis, 155, 156, 157, 157 bis e
incorporando los artículos 154 ter y 157 ter; 4) “Proyecto Silvia Martínez” (1798-D-05), el que
expresamente punía el ofrecimiento y difusión de la pornografía infantil y prostitución
infantil; 5) “Proyecto Marta Osario” (1225-D-05) que introducía modificaciones a los tipos
penales de estafa y daño (artículos 173, inciso 15, 183 y 184) y 6) “Proyecto Andrés Sotos”
(985-D-05), que como ley especial o complementaria que contenía cinco capítulos: Capítulo
I.- Acceso ilegítimo informático; Capítulo II.- Violación al correo electrónico; Capítulo III.- Daño
informático; Capítulo IV.- Fraude informático y Capítulo V.- Pornografía infantil”. Todos los
cuales al no haber sido tratados ni sancionados, perdieron vigencia legislativa.
Posteriormente surge el expediente que dio origen al Proyecto de ley (C.D. – 109/06;
S-1751-1875 y 4417/06), el cual fue producto del trabajo conjunto de los Diputados
Nemirovsci, Romero, Bisutti, Irrazábal, Lovaglio Saravia, Osorio, Ritondo, Zottos, Canevarolo,
Morini, Conti, Pinedo y Solanas. El Proyecto de ley (C.D. – 109/06; S-1751-1875 y 4417/06 y
expediente 5864-D-06), que da origen a la ley 26.388 surge del tratamiento de varios
Reflexiones sobre la defraudación informática (ley 26.388)
expedientes legislativos y aparece como una versión mejorada y refinada de todos los
anteriores proyectos desde 1996 hasta 2008 ([2]).
La ley 26.388, según se ha podido indagar, tuvo por antecedente un primer dictamen de las
comisiones de Comunicaciones e Informática y de Legislación Penal de la Cámara de
Diputados de la Nación en el año 2006 (expediente 5864 – D – 06 signado por la mayoría de
los bloques políticos) y recibió tratamiento en el recinto el 1/11/06, allí la Cámara introdujo
modificaciones en el texto sugerido por las comisiones. Posteriormente ingresa en la Cámara
de Senadores para su estudio en las comisiones pertinentes y finalmente es votado el
28/11/07 con algunas modificaciones.
En lo que respecta a la figura penal en cuestión, el Senado conservó la redacción de la
sanción de Diputados con dos supresiones: “actuando sin autorización del legítimo usuario”
ya que se entendía que se agregaba un elemento al tipo que resultaba confuso e innecesario,
pues la autorización no podría excluir la licitud de la conducta destinada a defraudar y la
frase “luego de su procesamiento”, ya que no se encontró un justificativo de fijar el momento
técnico de una etapa de la transmisión de datos ([3]).
2.- Bien jurídico protegido
Sin duda, aquí el objeto protegido, es la propiedad – o el patrimonio – con el sentido que se le
ha adjudicado al tratar la casuística que propone esta temática.
Sobre la cuestión dilemática de si lo protegido es el patrimonio o la propiedad, se observa,
quizás más que en cualquier otro tipo que se ha visto que: “Resultaría más apropiado
consignar el bien jurídico del “patrimonio” como el verdaderamente afectado, ya que,
especialmente en este caso, no es la propiedad ni un elemento de propiedad del sujeto
pasivo el que será objeto de la conducta típica, sino el patrimonio mismo de la víctima” ([4]).
Por ende tal cual como ocurre con la defraudación del inc. 15, parece que el bien jurídico
“patrimonio” se erige como el verdaderamente afectado, pues debido a la amplitud que
propone el tipo, no es la propiedad ni un elemento de propiedad del sujeto pasivo el que será
objeto de la conducta típica, sino el patrimonio mismo de la víctima.
3.- Aspecto objetivo
La acción típica que propone la nueva figura es la de defraudar a otro “mediante cualquier
técnica de manipulación informática”.
Reflexiones sobre la defraudación informática (ley 26.388)
En cuanto al verbo “defraudar” es preciso remitirse a todo lo dicho en los tipos donde se
comienza con la frase “el que defraudare”, para evitar, de esta manera, repeticiones
innecesarias. Sólo basta agregar que la ubicación sistemática del nuevo tipo penal lleva a
afirmar que deben requerirse todas las exigencias propias de cualquier defraudación
patrimonial. Solamente se ha resuelto, que la utilización de un mecanismo de manipulación
informática es constitutivo del ardid y del consecuente error característicos de esta clase de
delitos ([5]).
En lo concerniente al concepto de “manipulación informática” el mismo se corresponde con
la conducta de alterar, modificar u ocultar datos informáticos de manera que, se realicen
operaciones de forma incorrecta o que no se lleven a cabo, y también con la conducta de
modificar las instrucciones del programa con el fin de alterar el resultado que se espera
obtener. De esta forma un sujeto puede enclavar instrucciones incorrectas en un programa
de contabilidad de manera que no anote cargos a su cuenta corriente por ejemplo, o que
desplace a su cuenta bancaria todos los ingresos efectuados un determinado día a las
cuentas cuyos números terminen en determinado número, etc. ([6]).
ALONSO SALAZAR cita algunos casos de manipulación, como por ejemplo, la manipulación en
el ingreso de los datos a la computadora que se basa en una información que será luego
ingresada a la computadora por medio de un programa adecuado el cual procederá a
ordenarla, archivarla, clasificarla y/o realizar operaciones. En este caso no se produce un
daño, sino que si el autor altera la información que ingresa a la computadora y de esta forma
obtiene un beneficio económico para sí o para un tercero, según el autor en cita, expresa que
se estaría ante una hipótesis de hurto y no de estafa, pues el tipo de ésta supone el engaño
al sujeto pasivo, que realiza un acto dispositivo perjudicial para sí o para un tercero, y ese
sujeto pasivo no puede ser una computadora. Si por el contrario, quien realiza la
manipulación, no obtiene un beneficio con la conducta no podría ni siquiera pensarse en la
hipótesis de hurto, sino que la misma es impune ([7]).
Otro caso es el de la manipulación de datos ingresados a la computadora, en este supuesto,
el autor manipula los datos de la computadora y se puede hacer al menos de dos formas,
introduciendo información falsa al ordenador – como en el caso anterior – o alterando los
datos una vez que éstos han sido correctamente introducidos al sistema o bien eliminando
información. En ninguno de estos supuestos se puede hablar de daños, por el contrario, la
hipótesis se asemeja más a la estafa ([8]).
Una hipótesis citada es la de manipulación de programas (técnica del salami), en este caso el
agente no manipula ni altera los datos de la computadora, sino que por el contrario, la
Reflexiones sobre la defraudación informática (ley 26.388)
manipulación y/o alteración se genera en el programa y se pone por ejemplo, el caso del
empleado bancario que altera el programa de cálculo de intereses de las cuentas de ahorro
de manera tal que sólo los dos primeros dígitos de los decimales se toman como intereses y
los restantes se transfieren a una cuenta por él controlada. También se puede aplicar a
programa de redondeo, pensiones, amortizaciones, etc. ([9]).
Otro caso ejemplificativo de manipulación es el de los datos que salen de la computadora
(caballo de Troya). Este caso se da cuando los datos se transfieren a otra computadora, en
los programas de impresión (output) o en programas de actualización, o sea, una vez que los
datos son ingresados, ordenados y los procesos de cálculos elaborados, la elaboración final
por lo general se imprime y almacena. Es posible manipular la información que se imprime y
almacena de manera tal que la alteración no pueda detectarse, durante el procesamiento de
datos. De hecho, esta forma de comisión es una de las más difíciles de detectar, pues por lo
general se realiza en la etapa final del proceso ([10]). Y de esta forma se podría seguir
citando ejemplos, pues el abanico de posibilidades de la manipulación informática va al
compás de la imaginación del agente y de las posibilidades superadoras de la técnica y no
sólo se reduce a la utilización del ordenador sino que abarca otros aparatos o sistemas – por
ejemplo, cajeros automáticos -, por ello, se adopta la frase “mediante cualquier técnica de
manipulación informática”.
Es preciso aclarar, con respecto a la manipulación informática, que la misma en sí no es
típica, sino que lo es, sólo aquélla que además ha provocado una alteración en el sistema
informático o transmisor de datos de la víctima o de un tercero. “Pensamos, pese a la
redacción legal, que no es necesario además, la producción de un “daño informático” en el
sentido del art. 183 2da. parte del C. Penal, sino que la expresión “que altere” el
funcionamiento del sistema informático o de transmisión de datos, se vincula
necesariamente con la misma manipulación y sólo excluye el manejo o la operación que se
sirve del medio tecnológico para obtener una ventaja patrimonial indebida, que no modifica
su normal programación o funcionamiento” ([11]). Por ello se observa que hubiese sido
suficiente con consignar, para que se dé el presente tipo, a la defraudación cometida
mediante cualquier técnica de manipulación informática, sin otro aditamento.Sobre este
particular, la crítica recae en la vaguedad e imprecisión pues, se aduce, que si la
manipulación debe derivar en la anormalidad funcional como único supuesto para que opere
la norma, la laguna de atipicidad que pretendía llenarse seguirá intacta en los casos en que
la manipulación consista en el usufructo de grietas o fallas del sistema preexistentes y no
provocadas ([12]).
RIQUERT señala que el texto elaborado en el ámbito de la Secretaría de Comunicación de la
Reflexiones sobre la defraudación informática (ley 26.388)
Nación (res. 476/01) ([13]) seguía con mayor rigor el Art. 248.2 del Código Penal español, no
obstante que la misma haya traído algunas críticas ([14]), pues se lo ha considerado como un
tipo penal muy abierto, lo que crea inseguridad jurídica, ya que, además de la manipulación
informática, hace referencia a cualquier “artificio semejante”, lo que es impreciso y abre una
amplia gama de posibilidades ([15]).
Pero es del caso, que no obstante las críticas que se le hacen al sistema español y que
pueden ser extensivas al modelo nacional, es evidente que la delincuencia informática, que
en el caso en concreto alude a la defraudación, puede alcanzar derivaciones y proyecciones
inimaginables, de conformidad con los adelantos que existen en la materia, de modo que un
tipo más bien cerrado o casuístico en poco tiempo quedaría obsoleto, por ello la
interpretación judicial y la doctrinal tratará de “cerrar” los alcances del tipo – parafraseando
a RIQUERT – para hacerlo aplicable a los casos en que el bien jurídico afectado sea el
patrimonio.
Apunta PALAZZI que la norma al indicar “mediante cualquier técnica de manipulación
informática”, se está haciendo alusión en forma abierta al accionar central de la estafa
informática, al que no se lo precisa, como hacen otras legislaciones, porque se trata de un
elenco muy abierto de posibilidades, aunque no debe ser cualquier técnica sino aquélla que
altere el funcionamiento de un sistema informático o la transmisión de datos. Este último es
el supuesto dónde no se altera el sistema informático, aunque se lo engaña en la recepción
de información, por ejemplo, impidiendo el funcionamiento de rutinas de chequeo o
validación de datos ([16]).
La norma en estudio no ha estado exenta de críticas tales como, que es poco explicativa y
forzando mucho su interpretación podrá decirse que se ajusta a la definición de una conducta
defraudatoria pues, según dicha objeción, poca diferencia conceptual se aprecia respecto del
delito de hurto del que pretendía apartarse para poner coto a esta discusión doctrinaria que
se había puesto de manifiesto con antelación a la sanción de la presente norma. “Por
supuesto que el fin se pretende logrado porque la ley existe, lo que es dificultoso es que la
misma pueda superar fuertes cuestionamientos de inconstitucionalidad desde que su apego
al principio de estricta legalidad en materia penal (Art. 18 C.N.) será difícil de defender.
Nótese que la norma elabora como verbo típico el acto de manipular lo que de por si nada
explica puesto que tiene sabor a actividad prolongada sobre un objeto para la obtención de
algún provecho (el concepto de perjuicio patrimonial no se aprecia ni siquiera en la norma
sino que debe derivarse de su calidad de defraudación especial y su ubicación sistemática en
el código sustantivo en el capítulo de los delitos contra la propiedad). Ahora bien,
beneficiarse de la manipulación de algún elemento no es muy distinto al acto de
Reflexiones sobre la defraudación informática (ley 26.388)
apoderamiento ilegítimo de algo ajeno. Quizás sólo nos dé a pensar en alguna sofisticación o
solapamiento a modo de tareas de inteligencia previa, como ya hemos sostenido en otras
oportunidades, para intentar acercarnos a algo distinto y más complejo respecto del hurto. Lo
cierto es que ello es sólo una sensación. No se entiende por qué razón el legislador insiste en
concebir como defraudatorio el acto de apoderarse de manera no evidente de algo ajeno.
Quien se apodera de algo ajeno mediante una postura agazapada o expectante, o con la
apariencia de realizar actividades inocuas alrededor de la propiedad ajena para hacerse de la
misma ante alguna distracción de su titular, no realiza otra cosa que un hurto con
independencia del sabor a manipulación o actividad subrepticia que ello pueda tener” ([17]).
Todos los casos que no se puedan comprender dentro del anterior inciso – el 15 – son
atrapados por el presente, pues cuando aquel tipo penal se refería al “uso no autorizado de
sus datos, aunque lo hiciere por medio de una operación automática” la acción estaba
caracterizada por una manipulación informática fraudulenta como un medio para lograr la
disposición patrimonial y dicha conducta tiene correlato con la modalidad de alterar,
modificar u ocultar datos informáticos de la tarjeta y/o de los usuarios, de modo que se
realicen operaciones en forma no adecuada o que no se lleven a cabo, y también con la
conducta de modificar las instrucciones del programa con el fin de alterar el resultado que se
espera obtener. “De esta forma un sujeto puede introducir instrucciones incorrectas en el
sistema, de manera que no se anote cargos en su cuenta, o la ejecución del pago,
transferencia, transacción, etc., por intermedio de aparatos electrónicos o computadoras …
La nueva ley … ha extendido ahora la inclusión en la categoría de estafas o defraudaciones,
a todo otro perjuicio patrimonial ocasionado por manipulación de sistemas informáticos o de
transmisión de datos cuando se altera su sistema operativo … Sintéticamente, la
manipulación de sistemas informáticos o transmisión de datos que se vincula con tarjetas de
crédito, débito o de compras, será una modalidad defraudatoria propia del inciso 15º,
mientras que toda otra operación no vinculada con tales instrumentos encontrará su
adecuación típica en el inciso 16º – ambos del Art. 173 del C.P. -, cuando se altere el normal
funcionamiento del sistema o de la transmisión de sus datos” ([18]).Aunque no quedan
incluidos dentro de este supuesto los casos de ingeniería social, donde el autor con cierta
habilidad se hace dar la clave de acceso a un sistema informático, ya sea telefónicamente o
mediante phishing ([19]), pero este caso queda encuadrado en la figura genérica del art. 172
porque en este caso no hay una manipulación informática destinada a alterar el sistema, sino
unaccionar sobre el punto más débil de cadena de seguridad informática, que es el factor
humano ([20]).
Ya se adelantó que la acción típica se concreta cuando la manipulación informática debe
“alterar” el normal funcionamiento de un sistema informático o la transmisión de datos.“La
Reflexiones sobre la defraudación informática (ley 26.388)
manipulación debe alterar el funcionamiento del sistema informático o de
telecomunicaciones. No es cualquier manipulación informática, sino sólo la que es apta para
producir dicho efecto. Si por un error en la programación ello no sucede, estaremos ante un
delito tentado o uno imposible (si por la programación del sistema nunca hubiera sido posible
realizar la alteración de la forma en que se lo intentaba)” ([21]).
Etimológicamente “alterar”, del latín alterare, significa modificar, cambiar la esencia o forma
de algo, trastornar, perturbar. Estos conceptos se adaptan perfectamente al término referido
a la manipulación alterativa, pues aquélla consiste en justamente modificar o cambiar el
funcionamiento normal de un sistema o la transmisión de datos, y el agente incurre en el tipo
al llevar a cabo esa actividad.
Por “sistema informático” me parece adecuada la definición que se daba en la resolución
476/01 de la Secretaria de Comunicación de la Nación como: “Todo dispositivo o grupo de
elemento relacionados que, conforme o no a un programa, realiza el tratamiento
automatizado de datos, que implica generar, enviar, recibir, procesar o almacenar
información de cualquier forma y por cualquier medio”. Y por “trasmisión de datos” – se
entiende de dato informático – “toda representación de hechos, manifestaciones o conceptos
en un formato que puede ser tratado por un sistema informático”.
Sujeto activo puede ser cualquier persona, el dato lo da el comienzo de la redacción de la
norma “el que”, es decir que no se requiere una calidad especial. Si bien estos casos en
términos latos, se podría decir que normalmente intervienen sujetos “especializados” en
estos menesteres. No obstante, normalmente se menciona al hacker ([22])como aquél que
capta o interfiere con información sensible y puede utilizarla en perjuicio del poseedor de la
misma, en principio puede ser una mera intromisión en la intimidad de la persona, pero si se
sirve de dicha información para defraudar, es obvio que se produce una situación progresiva
– por ejemplo ingresar en las cuentas corrientes, en operaciones bancarias, o base de datos
de un banco y de esta manera establecer la frecuencia de los depósitos en cuenta corriente
de una empresa; qué porcentaje es en efectivo y qué porcentaje es en otro valores; a qué
hora realiza los depósitos y en qué agencia bancaria ([23]) – pues de mero intruso pasa a ser
ejecutor de un delito contra la propiedad. También esta actividad puede ser realizada por una
modalidad denominada cracking. “El cracker con frecuencia es un autodidacta informático
que intenta emular al hacker, desarrollando pequeños programas que permitan saltear la
rutina interna del programa al que se quiere acceder por la que se chequea si se está
registrado (mediante los medios de generación de claves denominados keygens o key
generators). Desconoce los sistemas informáticos y usualmente su reto es la simple
vulneración del software comercial, plasmando conductas de “piratería informática”. Por esto
Reflexiones sobre la defraudación informática (ley 26.388)
suele definirse a esta conducta como la de quebrar, remover o eliminar la protección de un
programa de forma tal que el mismo funcione, luego de “crackeado”, como si hubiera sido
adquirido en forma legal por un usuario registrado” ([24]). Estos individuos a veces utilizan
una modalidad vandálica que destruye todos los sistemas, pero esto será materia de
abordaje en el tópico de los daños informáticos. Lo real y concreto, es que tanto los
“hackers” como los “crackers” en la medida en que manipulen fraudulentamente alterando
el normal funcionamiento de un sistema informático o la transmisión de datos, incurren en el
tipo en cuestión.
Sujeto pasivo, también puede ser cualquiera, quien, en definitiva, resultó engañado y dispuso
perjudicialmente del patrimonio. También como en el caso del inciso 15º se puede dar la
estafa en triángulo.
Se ha cuestionado que en esta formula se prescinde de la intervención del sujeto activo con
el pasivo, aún cuando se diga “defraudare a otro” sin contenido a la intervención de ese
“otro”. Dicha interacción resulta indispensable para cualquier supuesto de defraudación, en
cambio, en este supuesto – dice la crítica – los protagonistas vuelven a ser el sujeto activo y
la máquina o sistema informático “manipulado” para beneficio del primero, sin entrar a
escena jamás la segunda voluntad humana defraudada en la relación contraída. “De modo
que el sistema o dato informático pasa a ser medio, objeto y sujeto de la presunta
defraudación. Tamaña unilateralidad en la realización del acto lesivo o disvalioso lo acerca
más al apoderamiento como acto de sometimiento de uno a otro prescindiendo de la
voluntad de ese otro, ya sea para hacerse de la cosa bajo engaño, o relacionarse lícitamente
en un primer tramo para en un segundo defraudar su buena fe” ([25]).
4.- Aspecto subjetivo
El delito es doloso, de dolo directo ya que el agente debe conocer y querer la realización de
los elementos objetivos de tipo penal.
5.- Consumación y tentativa
Como en todos los casos del tipo defraudatorio, la consumación se produce con el perjuicio
patrimonial derivado del uso por parte del agente de cualquier técnica de manipulación
informática que altere el normal funcionamiento de un sistema informático o la transmisión
de datos del sujeto pasivo. La tentativa es admisible.
6.- Confrontación con el Código Penal español
Reflexiones sobre la defraudación informática (ley 26.388)
El Código Penal español contempla previsiones sobre el tema en trato en el Capitulo VI “De
las defraudaciones”, Sección: 1.ª “De las estafas” en el Art. 248. incs. 2 y 3. En efecto, “2.
También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna
manipulación informática o artificio semejante consigan la transferencia no consentida de
cualquier activo patrimonial en perjuicio de tercero. 3. La misma pena se aplicará a los que
fabricaren, introdujeren, poseyeren o facilitaren programas de ordenador específicamente
destinados a la comisión de las estafas previstas en este artículo. (Apartado añadido de
acuerdo con la modificación establecida por la Ley Orgánica 15/2003, de 25 de noviembre)”.
Según SERRANO GÓMEZ – SERRANO MAILLO este es un tipo penal muy abierto que se ha
dado con mucha frecuencia en el Código nuevo, y que de acuerdo a sus apreciaciones, crean
inseguridad jurídica, pues además de la frase “manipulación informática” también se hace
referencia a cualquier “artificio semejante”, con lo cual se abre una amplia gama de
posibilidades. Ya en el trance del análisis del tipo, consideran que se trata de una estafa
peculiar pues no es posible la concurrencia de parte de los elementos del Art. 248.1 pues no
hay engaño, error, ni relación causal con el acto de disposición y la víctima no cede nada al
autor, ya que éste toma directamente la cosa. Por ende, debió dedicarse una sección
especial que pudo titularse “Defraudaciones mediante manipulaciones informáticas” y la
conducta se despliega ante una máquina y no ante una persona como sucede en el Art.
248.1. “El delito de estafa del Art. 248.1 C.P. es un delito de los denominados de relación,
que requieren un contacto personal entre un sujeto activo y otro pasivo en el que se integra
el engaño. La conducta declarada refiere esa relación personal y refiere que el engaño, esto
es la apariencia de titularidad de la tarjeta se realiza por una persona hacia otra persona.
Desde esta perspectiva el engaño es a una persona y no a una máquina. Cuando la conducta
se realiza frente a una máquina, mediante las formas comisivas del Art. 248.2 C.P. nos
encontramos con la denominada estafa informática (sent. de 3 jun. 2003)”. “No encajan aquí
los supuestos de uso de tarjetas de créditos sustraídas a su titular o encontradas. No hay
manipulación ni engaño, ni error, pues la tarjeta es la idónea. En estos casos estaríamos ante
un delito de robo con fuerza en las cosas, pues el uso de la tarjeta hay que considerarla como
llave falsa de acuerdo con lo que dispone el párrafo último del Art. 239.” ([26]).
El inc. 3º del Art. 248 consigna: “La misma pena se aplicará a los que fabricaren,
introdujeren, poseyeren o facilitaren programas de ordenador específicamente destinados a
la comisión de las estafas previstas en este artículo. (Apartado añadido de acuerdo con la
modificación establecida por la Ley Orgánica 15/2003, de 25 de noviembre)”.
Con ello se complementa el anterior inciso, pues aquí se pena a los fabricantes y a los que
introdujeren o poseyeren o facilitaren programas de ordenador que fueran destinados a la
Reflexiones sobre la defraudación informática (ley 26.388)
comisión de las estafas del inc. 2º. En este caso es posible el dolo directo, ya que la frase
“específicamente destinados” elimina el dolo eventual ([27]).
(*) Abogado (Universidad Nacional de Córdoba).
Ex – Juez de Cámara en lo Criminal y Correccional de la Primera Circunscripción de la ciudad
capital de La Rioja. Ex – Juez de Cámara del Crimen en la Segunda Circunscripción Judicial de
la Provincia de San Luis.
Co-fundador del Colegio de Magistrados y Funcionarios de la Segunda Circunscripción Judicial
de la Provincia de San Luis.
Integrante de la Comisión Redactora del Proyecto de Código de Procedimiento Penal para la
provincia de San Luis en 1992.
Asistente y ponente en diversos Congresos referidos al fuero Penal y Procesal Penal.
Investigador y ensayista.
Colaborador de la Revista “La Ley”, de “Voces Jurídicas” de la Revista de Ciencias Penales
Contemporáneas dirigida por Marco Antonio Terragni y de Doctrina Judicial publicada por el
departamento de Derecho Penal de la Universidad Nacional Córdoba.
Ex – Profesor de Derecho Penal II en la Universidad Católica de Cuyo (Sede San Luis).
Autor de: “Temas de Derecho Penal”, Ed. Marcos Lerner, Córdoba, 1997; “Casuística Penal
Doctrina y Jurisprudencia”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 1999; “Homicidios”, Ed.
Ediciones Jurídicas Cuyo, Mendoza, 2000; “Hurtos”, Ed. Ediciones Jurídicas Cuyo, Mendoza,
2001; “Robos”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 2002; “Encubrimiento y lavado de
dinero”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 2002; “Delitos de índole sexual. Doctrina
nacional actual”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 2003; “Homicidios. Segunda edición
corregida y ampliada”, Ed. Ediciones Jurídicas Cuyo, Mendoza, 2004; “El aborto y la cuestión
penal” en coautoría con Matías Bailone, Ed. Mediterránea, Córdoba, 2006; entre otros.
[1] ROSENDE Eduardo “Derecho penal e informática” Ed. Fabián Di Plácido, Buenos Aires,
2008, ps. 171/172.
[2] Idem (ob. cit. ps. 174/175); FILLIA Leonardo – MONTELEONE Romina – NAGER Horacio –
ROSENDE Eduardo – SUEIRO Carlos “Análisis a la reforma en materia de criminalidad
Reflexiones sobre la defraudación informática (ley 26.388)
informática al Código Penal de la Nación (Ley 26.388)” en LL 2008 – E – 938.
[3] REGGIANI Carlos “Delitos informáticos” LL 2008 – D- 1090.
[4] BARBERO Natalia “La defraudación mediante tarjeta de compra, crédito o débito según la
ley 25.930” en “Reformas Penales – II” DONNA Edgardo (Director), Ed. Rubinzal – Culzoni,
Santa Fe, 2006, p. 155 citando a CONDE – PUMPIDO FERREIRO Cándido “Estafas” Tirant lo
Blanch, Valencia, 1997, p. 33.
[5] TAZZA Alejandro – CARRERAS Eduardo “La protección de banco de datos personales y
otros objetos de tutela penal” LL 2008- E- 869. En contra FILLIA Leonardo – MONTELEONE
Romina – NAGER Horacio – ROSENDE Eduardo – SUEIRO Carlos (ob. cit. LL 2008 – E – 938)
para quienes no se trata de una estafa propiamente dicha en los términos del Art. 172.
[6] GARCÍA Noelia “Delito de estafa informática (Art. 248.2 C.P. Español)” en
www.delitosinformaticos.com. acceso 20/08/08.
[7] ALONSO SALAZAR “Delito informático (Análisis comparativo con el delito de daños y otros
tipos del Código Penal costarricense)” en “Cuadernos de Doctrina y Jurisprudencia Penal. Año
V Nº 9”, Ed. Ad – Hoc, Buenos Aires, 1999, p. 712.
[8] Idem (ob. cit. ps. 712/713).
[9] Idem (ob. cit. ps. 713/714).
[10] Idem (ob. cit. p. 714).
[11] TAZZA Alejandro – CARRERAS Eduardo (ob. cit. LL 2008 – E – 869).
[12] FILLIA Leonardo – MONTELEONE Romina – NAGER Horacio – ROSENDE Eduardo – SUEIRO
Carlos (ob. cit. LL 2008- E – 938).
[13] Art. 4: “Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro,
para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante
de un sistema de dato informático, procure la transferencia no consentida de cualquier activo
patrimonial en perjuicio de otro. En el caso del párrafo anterior, si el perjuicio recae en
alguna Administración pública, o entidad financiera, la pena será de dos a ocho años de
prisión”. En el Art. 5 (disposiciones comunes) se aclaraba: “1) A los fines de la presente ley se
entenderá por sistema informático todo dispositivo o grupo de elemento relacionados que,
Reflexiones sobre la defraudación informática (ley 26.388)
conforme o no a un programa, realiza el tratamiento automatizado de datos, que implica
generar, enviar, recibir, procesar o almacenar información de cualquier forma y por cualquier
medio. 2) A los fines de la presente ley se entenderá por dato informático o información, toda
representación de hechos, manifestaciones o conceptos en un formato que puede ser tratado
por un sistema informático”. Existía un agravante genérico para todos los tipos penales
proyectados: “Si el autor de la conducta se tratare del responsable de la custodia, operación,
mantenimiento o seguridad de un sistema o dato informático, la pena se elevará un tercio del
máximo y la mitad del mínimo, no pudiendo superar en ninguno de los casos, los veinticinco
años de prisión”.
[14] RIQUERT Marcelo “Algo más sobre la legislación contra la delincuencia informática en
Mercosur a propósito de la modificación al Código Penal argentino por ley 26388” en “Centro
de Investigación Interdisciplinaria en Derecho Penal Económico” en www.cidpe.com.ar,
acceso 20/08/08.
[15] SERRANO GÓMEZ Alfonso – SERRANO MAILLO Alfonso “Derecho Penal. Parte Especial”
11º Edición. Dykinson. Madrid, 2006, p. 424; AMADEO Sergio “La informática y su
incorporación en la Ley Orgánica 10/1995 del Código Penal español” en JA – 1996 – III –
1048/156, señala que se trataría de una estafa sin engaño y sin disposición patrimonial
voluntaria, por lo que estima que sería peligroso para el principio de legalidad la traspolación
de esto a las estafas realizadas por cualquier medio.
[16] PALAZZI Pablo “Los delitos informáticos en el Código Penal. Análisis de la ley 26.388”,
Ed. Abeledo Perrot, Buenos Aires, 2009, p. 181.
[17] FILLIA Leonardo – MONTELEONE Romina – NAGER Horacio – ROSENDE Eduardo- SUEIRO
Carlos (ob. cit. LL 2008 – E – 938).
[18] TAZZA Alejandro – CARRERAS Eduardo (ob. cit. LL 2008- E- 869).
[19] El nombre viene de una combinación de “fishing” (en inglés pescar) con las dos primeras
letras cambiadas por “ph”: la “p” de password (contraseña) y la “h” de hacker (pirata
informático). Esta modalidad consiste en remitir un correo electrónico engañoso a clientes
para que revelen información personal, tales como sus números de tarjeta de crédito o
débito o claves de cuentas bancarias a través de sitios web simulados o en una respuesta de
correo electrónico.
[20] PALAZZI Pablo (ob. cit. p. 183).
Reflexiones sobre la defraudación informática (ley 26.388)
[21] Idem (ob. cit. p. 181).
[22] “Con la expresión hacking, se hace referencia a un conjunto de comportamientos de
acceso o interferencia subrepticios, a un sistema informático o red de comunicación de los
mismos, sin autorización o más allá de lo debido” (Cfme. SAEZ CAPEL José “Informática y
delito” 2º edición, ed. PROA XXI, Buenos Aires, 2001, p.109). ROSENDE Eduardo considera
que dicha delimitación resulta insuficiente, pues el acceso no autorizado puede deberse a
diversas motivaciones: desde un simple juego o una respuesta al reto permanente que la
máquina significa para el hombre, pero también en ocasiones se presenta como un modus
operandi de un ilícito más grande, tales como fraude, sabotaje, etc. (ob. cit. p. 113). Lo
resaltado en cursiva me pertenece.
[23] ALONSO SALAZAR (ob. cit. p. 715).
[24] RIQUERT Marcelo “Delitos informáticos” en “Derecho penal de los negocios” CARRERA
Daniel – VAZQUEZ Humberto (Directores) Ed. Astrea, Buenos Aires, 2004, p. 326.
[25] FILLIA Leonardo – MONTELEONE Romina- NAGER Horacio – ROSENDE Eduardo – SUEIRO
Carlos (ob. cit. LL 2008 – E- 938).
[26] SERRANO GÓMEZ Alfonso – SERRANO MAILLO Alfonso (ob. cit. ps. 424/425).
[27] Idem (ob. cit. p. 425).
Publicado en elDial – DC1170 12/08/2009
Descargar