Última actualización:
23 Abril 2001
DELITO DE ESTAFA INFORMÁTICA (Art. 248.2
C.P.Español)
El artículo 528 del C.P del código Penal anterior
a 1995 recogía el delito de estafa y decía así:
" el que con ánimo de lucro , utilizare engaño
bastante para producir error en otro, induciéndole a realizar
un acto de disposición en perjuicio propio o ajeno..."
Este delito requería, para su producción, dos elementos
claros:
· La utilización de engaño bastante por el
autor del delito.
· La producción de un error en la víctima del
mismo.
La necesidad de concurrencia de estos dos elementos ha impedido
en muchas ocasiones poder calificar un hecho como de estafa cuando
ha tenido lugar mediante la utilización de un medio informático
o cuando éste ha estado presente en la acción delictiva
de cualquier otra forma. Por ejemplo, no es posible subsumir la
estafa realizada por una persona utilizando el ordenador de su casa
logrando la transferencia bancaria de la cuenta de un tercero a
una de su titularidad.
En este supuesto sí existe el ánimo de lucro, puesto
que el estafador actúa guiado por ese afán de enriquecerse
económicamente, y el perjuicio a tercero, puesto que se produce
un detrimento económico a otra persona, pero sin embargo
no aparecen estos dos elementos anteriormente señalados,
el engaño a tercero y el error bastante, y ello porque el
autor del delito no ha utilizado ninguna treta ni artimaña
para engañar a la víctima, para viciar la voluntad
del tercero, puesto que la acción se ha producido a través
de una máquina, el ordenador, y como consecuencia tampoco
cabe plantearse la producción de error por el mismo motivo.
Es por ello que en los casos en que se producían estas defraudaciones
informáticas, la doctrina y la jurisprudencia se vieron obligadas
a acomodarlas a las figuras ya existentes, sin embargo se comprobó
que no era factible.
Esta insuficiencia se puso de manifiesto en la Sentencia del T.S
de 19 de Abril de 1991, en la que se calificó la conducta
de un empleado de banca que manipuló las cuentas corrientes
de varios clientes a través del ordenador y se embolsó
mas de 3.000.000 pesetas. El tribunal consideró que no hubo
estafa, sino apropiación indebida ya que no hubo engaño
en las victimas que les llevara a producirles el error necesario
que les indujera a realizar esa disposición patrimonial a
favor del autor del delito. La solución dada por esta sentencia
era muy forzada.
Con la aprobación del nuevo Código Penal en 1995,
se introdujo el artículo 248 que recoge en su primer párrafo
el concepto tradicional de estafa, y en el segundo todas aquellas
conductas defraudatorias llevadas a cabo mediante manipulaciones
informáticas (computer fraud) o estafas informáticas.
Con este segundo párrafo se da cobertura a todas aquellas
actuaciones delictivas que no tenían cabida con el anterior
código penal.
Los principales elementos que lo constituyen son:
· El ánimo de lucro.
· La acción típica es la de valerse de una
manipulación informática o artificio semejante. Desaparece
el engaño bastante y el error.
· La transferencia no consentida del patrimonio de otra persona
sin utilizar violencia.
· Perjuicio a tercero.
El ánimo de lucro se refiere a que el sujeto actúe
con el deseo o la intención de enriquecerse, de aumentar
su patrimonio.
El concepto de manipulación informática se corresponde
con la conducta de alterar, modificar u ocultar datos que informáticos
de manera que, se realicen operaciones de forma incorrecta o que
no se lleven a cabo, y también con la conducta de modificar
las instrucciones del programa con el fin de alterar el resultado
que se espera obtener. De esta forma un sujeto puede introducir
instrucciones incorrectas en un programa de contabilidad de manera
que no anote cargos a su cuenta corriente por ejemplo, o que desplace
a su cuenta bancaria todos los ingresos efectuados un determinado
día a las cuentas cuyos números terminen en determinado
número, etc.
La transferencia no consentida está referida al cambio de
una partida económica de un lugar a otro, es decir, desplazamiento
del dinero de la cuenta bancaria de la víctima a la cuenta
del autor del delito.
El perjuicio debe afectar a un tercero, ya que no es la propia
víctima la que realiza la transferencia económica,
sino que es el propio autor del delito el que la lleva a cabo.
En este delito no cabe la comisión culposa, el sujeto activo
actúa dolosamente, es decir, actúa conociendo y queriendo
realizar la acción delictiva. El concepto de "manipulación
informática" implica por sí mismo, la intencionalidad
del sujeto activo, es difícil que alguien lleve a cabo actos
de alteración, modificación de datos o programas informáticos
por error y que además le reportan un beneficio económico,
ya que estas acciones requieren conocer los datos o instrucciones
correctas y cambiarlos por otros, el sujeto sabe que su actuación
constituye una acción contraria a derecho y aún así
la lleva a cabo.
EL DELITO DE ESTAFA Y SU RELACIÓN CON OTRAS FIGURAS DELICTIVAS
El delito de estafa puede entrar en concurso con otras figuras.
En primer lugar hay que distinguir entre:
· Concurso real: Se produce cuando hay dos acciones y cada
una de ellas constituye un delito. (Artículo 73 C.P.)
· Concurso ideal: Cuando una acción es punible por
dos delitos. (Artículo 77 C.P.)
¿De qué forma puede entrar en concurso el delito
de estafa informática con otras figuras? Vamos a analizar
algunos casos:
Concurso de estafa con el delito de sabotaje del artículo
264.2 C.P: Un sujeto manipula los datos de un programa informático
con el fin de conseguir el desplazamiento patrimonial de la cuenta
bancaria de un tercero a la suya. Esta manipulación provoca
que el programa de gestión bancaria deje de funcionar correctamente,
por lo que queda inutilizable para realizar sus funciones.
En este caso hay dos acciones, manipular los datos del programa
para obtener un desplazamiento patrimonial e inutilizar dicho programa,
cada conducta constituye un delito por lo que entran en concurso
real.
Concurso entre estafa informática y falsificación
documental (artículos 390, 395 y 396 en relación con
el art. 26 C.P): Esta situación podría darse cuando
un sujeto manipula directamente los datos contables de una cuenta
bancaria y obtiene con ello un beneficio económico. Entonces,
¿no estamos en el mismo caso que el anterior? No puesto que
en este caso el sujeto activo manipula una cuenta bancaria, que
ha sido considerada por algunos autores y algunas sentencias como
de "documento mercantil" y por lo tanto susceptible de
falsificación.
¿Podemos considerar, por tanto, que cabe dentro del concepto
de documento un soporte electrónico, no material? Sí,
ya que se ha introducido un nuevo concepto penal de documento, el
propio artículo 197 recoge esta nueva concepción cuando
habla de "..cartas, mensajes de correo electrónico o
cualesquiera otros documentos.."
Sin embargo, en este caso, no podemos afirmar que exista concurso
de delitos ya que el delito de estafa, ya implica la manipulación
de los datos. Este concurso se daría cuando por ejemplo el
sujeto hubiera obtenido fraudulentamente los datos de las cuentas
bancarias de terceras persona mediante la manipulación del
sistema informático que soportara y gestionara dichos datos
y después los utilizara para conseguir la transferencia económica.
Estafa informática en concurso con Hacking: Aunque el hacking
no esté recogido en el Código Penal como delito, sería
conveniente hacer una pequeña referencia a él, ya
que es la antesala, muchas veces, de la comisión de un delito.
En Marzo del pasado año, fueron detenidos en Buenos Aires,19
jóvenes que consiguieron los números y claves de tarjetas
de crédito a través de la Red e hicieron numerosas
compras con cargo a las mismas. Realizaban sus compras virtuales
a "Amazon" y a "CD Now", y eran cargadas a dichas
tarjetas de crédito, por lo que sus propietarios denunciaron
la situación a "Argencard", que era la empresa
responsable de la gestión de las mismas, la cual lo puso
en conocimiento de las autoridades. Esta figura es conocida como
Carding.
ESTAFAS E INTERNET
Internet se ha convertido en un medio muy susceptible a la comisión
de estafas, debido a la escasa seguridad que todavía aporta
la Red y a la pericia de muchos sujetos entendidos en el tema y
que no dudan de aprovechar sus conocimientos en beneficio propio
perjudicando a terceros.
En algunos sitios en Internet te piden los datos de tu tarjeta
de crédito con la excusa de comprobar si eres mayor de edad,
y si el sujeto no cae en la cuenta de que con este número
no es posible conocer la edad del titular de la misma, tiene un
problema porque lo más probable es que lo estafen.
En otros sites, como algunos de subastas, muestran una fotografía
del producto que subastan, por ejemplo un Rolex, y tras pujar por
él, lo adquieres, y cuando te llega a tu casa el paquete
y lo abres compruebas con cara de espanto que no se trata de un
reloj sino de su fotografía, tal y como se veía en
su página.
Otra estafa se produce cuando en un sitio de contenido para adultos
te ofrecen visualizar las imágenes gratis tras descargar
un programa necesario para ello. Este es el caso del sitio sexygirls.com,
cuyos usuarios se descargaron un visor de imágenes que en
realidad era un Caballo de Troya, que silenciaba el módem
del usuario y lo desconectaba de su proveedor de acceso a Internet
y lo conectaba a un número de teléfono de Moldavia
(antigua Unión Soviética), desde donde se redirigía
la llamada a Norteamérica, donde se encontraban las imágenes
solicitadas por el internauta. La factura telefónica alcanzaba
cifras astronómicas ya que, aunque el sujeto abandonara el
sitio, continuaba conectado a Moldavia.
Noelia García
ngarcia@delitosinformaticos.com
Especialista en Derecho Informático
|