Professional Documents
Culture Documents
EL DELITO
DE ESTAFA
INFORMÁTICA
?*SJ%
Mxrf&
Gustavo Balmaceda Hoyos
ISBN 978-956-8285-37-1
EL DELITO
DE ESTAFA
INFORMÁTICA
m
EDICIONES JURÍDICAS DE SANTIAGO
i
Dedico este libro a Francisca,
por su apoyo incondicional y por las horas
que le robé en el desarrollo de este trabajo.
A mis padres, Jorge y María Teresa;
a mi hermano, Jorge; a mi abuela, Iris. POR TODO.
A mis hijos, Domingo y Francisco, mi mejor obra.
NOTA PRELIMINAR
9
"Podrás engañar a todos durante
algún tiempo; podrás engañar a
alguien siempre; pero no podrás
engañar siempre a todos".
ABRAHAM LINCOLN
11
PRÓLOGO
13
EL DELITO DE ESTAFA INFORMÁTICA
gimas del Derecho interno de los Estados, casi todas coincidentes (v.
gr. en el ámbito de los delitos contra la intimidad, atentados contra
los derechos de autor, fraudes, falsedades documentales o las agre-
siones a los secretos de empresa...), y se recomendaban reformas
legislativas, también homogéneas, para terminar con dichas lagunas;
3 S Pese a la recomendación, dirigida a los Estados, de armonizar las
legislaciones internas a fin de evitar la creación de "paraísos infor-
máticos" (computer heavens), este riesgo se planteaba más como una
posibilidad remota que como un peligro real y serio. (Eso explica
que se obviaran las sugerencias a posibles medidas de cooperación
internacional, policial y judicial, en orden a una eficaz actuación
frente a las emergentes expresiones de la criminalidad: no era, desde
luego, una cuestión prioritaria la eventual dimensión transnacional
de esta clase de delincuencia).
En los años que siguieron al Encuentro de París, y con mayor o
menor celeridad, buen número de los países más desarrollados pro-
cedieron a acometer las reformas penales y procesales recomenda-
das. Sin embargo, muy pronto tales reformas se manifestaron como
pobres e insuficientes: nuevamente, el desarrollo tecnológico había
desbordado con creces las previsiones normativas. De modo verti-
ginoso, se había producido el tránsito sin retorno de la "era de la
Informática"'a la "era cibernética o digital". Se había entrado, en fin, en
la "era de Internet".
No es este, desde luego, momento adecuado para ahondar en
toda la dimensión de dicho proceso y su conexión con ese fenómeno
mundial que se viene denominando Globalización. Sin embargo, sí
cabe ahora recordar, como ya hemos expresado en otras sedes, que
ese acceso masivo y mundial a Internet y la universalización de las
comunicaciones telemáticas han constituido una inequívoca palanca
impulsora de la emergencia de la aldea global, y cuyas consecuencias
(desde la perspectiva política, social y, sobre todo, económica) no
dejan de sorprendernos a diario (particularmente, en esta etapa
que atravesamos de "crisis mundial"). En lo que aquí nos interesa,
es inevitable reconocer que la revolución de las Altas Tecnologías de
la Información y Comunicación Electrónica (ATI) ha representado,
dentro de nuestra disciplina, el verdadero motor de la globalización
de la criminalidad, el tránsito de la delincuencia doméstica (acotada
al ámbito interno, local) a la delincuencia de carácter transnacional.
El problema ya no está hoy en dilucidar si una estafa, unas falsedades
o un ataque a la intimidad, por ejemplo, se realizan con o sin la uti-
lización pervertida de las ATT; ni siquiera, si tales comportamientos
tienen mejor o peor cabida en los tipos penales del ordenamiento
14
PRESENTACIÓN
15
EL DELITO DE ESTAFA INFORMÁTICA
16
PRESENTACIÓN
17
EL DELITO DE ESTAFA INFORMÁTICA
18
PRESENTACIÓN
19
EL DELITO DE ESTAFA INFORMÁTICA
20
PRESENTACIÓN
21
EL DELITO DE ESTAFA INFORMÁTICA
22
PRESENTACIÓN
23
ABREVIATURAS
= Parágrafo
§§ = Parágrafos
AAW = Autores varios
AJA = Actualidad Jurídica Aranzadi
ADPCP = Anuario de Derecho penal y ciencias penales
AIA = Actualidad Informática Aranzadi
ACP = Anteproyecto de Código penal chileno
AP = Actualidad penal
Art. = Artículo
Arts. = Artículos
ATS = Acuerdo no Jurisdiccional del Tribunal Supremo es-
pañol (Sala de lo Penal); Auto del Tribunal Supremo
español
BGH = Bundcsgcrichtshof (Tribunal Supremo Federal -ale-
mán-)
BGHSt = Entscheidungen des Bundesgerichtshofes in Stra-
fsachen (Sentencias del Tribunal Supremo Federal
-alemán- en materia penal)
BOCG = Boletín Oficial de las Cortes Generales (Congreso de
los Diputados de España)
BOE = Boletín Oficial del Estado (España)
BT = Besonderer Teil (Parte especial)
Cass. Pen, = Cassazione pénale (Casación penal)
CGPJ = Consejo General del Poder Judicial
Coord. = Coordinador
Coords. = Coordinadores
Comp. = Compilador
COT = Código Orgánico de Tribunales (Chile)
CP = Código penal
CPC = Cuadernos de Política Criminal
25
EL DELITO DE ESTAFA INFORMÁTICA
DC Derecho y conocimiento
Dir. Director
Dirs. Directores
DLL Diario La Ley
DP Derecho penal
Ed(s). Editor (es)
EPB Enciclopedia Penal Básica
Et. al. Y otros
GG Grundgesetz für die Bundesrepublik Deutschland (Ley
Fundamental de la República Federal de Alemania)
ID Informática y Derecho
Infra Más abajo
Intro. Introductorio, introducción
LK Leipziger Kommentar zum Strafgesetzbuch (Comenta-
rio de Leipzig al Código penal -alemán-)
NDI Novissimo Digesto Italiano (Novísimo Digesto Italiano)
NEJ Nueva enciclopedia jurídica
NK Nomos- Kommentar zum Strafgesetzbuch (Comentario
Nomos al Código penal -alemán-)
NM Número de margen
NMs Números de margen
Q
N
Número
Nos. Números
Op. cit. Obra citada
P. Página (s)
Passim En varios lugares
PE Parte especial
P.ej. Por ejemplo
PG Parte general
PJ Poder judicial
RDI Revista de Derecho Informático
RDNT Revista de Derecho y Nuevas Tecnologías
RDPP Revista de Derecho y Proceso penal
RECPC Revista Electrónica de Ciencia Penal y Criminología
REDUR Revista Electrónica de Derecho, Universidad de la Rioja
Ref. Referencia, de referencia
RFDUC Revista de la Facultad de Derecho de la Universidad
Complutense
RGD Revista General de Derecho
RGSt Entscheidungen des Reichsgerichts in Strafsachen (Sen-
tencias del Tribunal Supremo del Reich -alemán- en
materia penal)
26
ABREVIATURAS
27
INTRODUCCIÓN
M ayo, 2007. Sale a la luz que, desde finales del año 2006 hasta
mayo de 2007, varios clientes del Banco Santander Santiago
habían venido sufriendo diversas defraudaciones consistentes en
la sustracción de fondos de sus cuentas corrientes, bien mediante
el traspaso de tales fondos a otras cuentas, bien mediante órdenes
falsas que se otorgaron para generar vales vistas en favor de terceros,
todo ello a través del artilugio conocido como phishin¿'2 (con fecha
1
El phishing ("pesca de claves", mezcla de las palabras en inglés passwcrd
yfishing) consiste en el uso de las comunicaciones de Internet, por ejemplo, a
través de un e-rnail, para maquinar a nivel social (ingeniería social) información
financiera personal. Con el phishing y sus modalidades, se solicita a los recep-
tores que hagan contacto con u n n ú m e r o de teléfono o que entren al sistema
informático para verificar y cambiar su información de seguridad. Sus varieda-
des incluyen: el "spear phishing", d o n d e son escogidos objetivos específicos, en
vez de blancos al azar; el "pharming", que no depende de la maquinación a nivel
social, p o r q u e se desvía automáticamente al receptor al sitio Web peligroso; el
"smishing", que usa instalaciones de mensaje de texto en grandes cantidades,
destinados a afectar dispositivos móviles, como teléfonos o asistentes personales
digitales; y, finalmente, el "vishing", que usa la "VoIP" (voice over Internet protocol
-voz sobre el protocolo Internet-) para que envíe correo n o solicitado a los men-
sajes grabados para los números de teléfono. Los mensajes de VoIP pretenden
ser de bancos u otras instituciones financieras, de comercios en línea como
Amazon, o de casas de subasta de Internet como eBay, y advierten que u n a tarjeta
de crédito ha sido usada para transacciones fraudulentas (confróntese WALL,
2007, p p . 26 ss, 47 ss, especialmente, 69 ss. Para el concepto de "ingeniería
social", véase FERNÁNDEZ TERUELO, 2007, p . 29, nota 19, donde manifiesta que
consiste en la manipulación de los individuos para que, por su propia voluntad,
efectúen actos que de otra forma n o realizarían).
2
Para u n estudio completo y reciente del phishing, confróntese VELASCO
NÚÑEZ, 2007, pp. 57-66; YAR, 2006, pp. 87 ss; STS 12/06/2007 (RJ 2007, 3537);
y, véase infra, Capítulo III, n ú m e r o 1.2. De otro lado, para consultar todo tipo
29
EL DELITO DE ESTAFA INFORMÁTICA
Estimado Cliente,
Según nuestros registros informáticos, hemos detectado recien-
temente que los accesos a su cuenta a través de Banca en la
Red han sido realizados desde diferentes direcciones IP. Esto
seguramente se debe a que la dirección IP de su computador
l es dinámica y varía constantemente. Debido a este suceso y en
cumplimiento con la nueva normativa vigente, hemos actuali-
zado nuestros sistemas informáticos para brindar una mayor
seguridad a nuestros clientes, por lo cual necesitaremos que
ingrese en su cuenta y efectúe una verificación de su actividad
reciente. Los procedimientos de seguridad requieren que usted
verifique la actividad en su cuenta antes del 21 de abril del 2007.
Transcurrida esa fecha, el sistema informático automatizado
dará de baja su cuenta. Asimismo le recordamos que este correo
no es para verificar los datos de su tarjeta es solo para verificar la
actividad, ya que no lo hacemos. De ante mano le agradecemos
su cooperación en este aspecto. Para ingresar a su cuenta a tra-
vés de Banca en la Red y verificar la actividad de la misma, debe
hacer click en el siguiente enlace según el tipo de cuenta:
Para Personas: http://www.santandersantiago.cl
Para Empresas: http://www.santandersantiago.cl/canales/
empresas/index.asp |
3
Fuente: http://www.clcert.cl/show.php?xml=xml/noücias.xml&xsl=xsl/
lista_extend.xsl (consultado: 11/06/2007); y, me lo enviaron, el 20/04/2007, a
mi correo electrónico particular.
30
INTRODUCCIÓN
4
Fuente: http://www.laprensagrafica.com/nacion/783131.asp (consultado:
11/06/2007).
5
Confróntese STS 12/06/2007 (RJ 2007, 3537).
6
Fuente: http://www.cybercrime.gov/kichinkaSent.pdf (consultado:
4/11/2007).
7
Fuente: http://www.cybercrime.gov/haltinnerPlea.htm (consultado:
4/11/2007).
31
EL DELITO DE ESTAFA INFORMÁTICA
Comenzamos este trabajo con una breve muestra del uso pervertido
de la informática*. Son casos recientes, tomados de diversas realidades
nacionales, pero que fácilmente podrían haberse extraído de cual-
quier país de nuestro entorno. Estos supuestos, y otros como ellos,
así como las coordenadas jurídicas para reprimir a los mismos, cen-
trarán nuestra atención en el presente trabajo, orientado de forma
prioritaria, al estudio del delito de "estafa informática" en su potencial
dimensión transnacional
La normativa hoy vigente en Chile para hacer frente a la conocida
como "estafa informática" es similar a la española antes de la entrada
en vigor del CP de 1995, con la salvedad de que, en el año 2005, el
legislador chileno se ocupó del uso fraudulento de tarjetas con banda
magnética, materia a la que nos dedicamos en el Capítulo relativo a
la regulación legal del delito de "estafa informática"9. De esta forma,
en Chile el delito de "estafa informática" no se encuentra específica-
mente "legislado", con lo cual, es inevitable la pregunta: ¿es punible
la "estafa informática" a la luz del Derecho chileno? A la búsqueda de
la posible solución se dirigen las próximas páginas, con la inestimable
luz que nos aportará la polémica, antes y después de la reforma penal
de 1995, suscitada en España respecto a idéntica cuestión10.
El llamado delito de "estafa informática", en contraposición al
delito de "estafa tradicional", presenta hoy una potencial dinámica
transnacional a nuestro juicio incuestionable. Delitos como el de esta-
fa, que tradicionalmente han pertenecido al Derecho penal clásico,
con un alcance limitado al ámbito doméstico-nacional, actualmente,
debido al uso (abuso) de las altas tecnologías de la información, pue-
den cometerse, en sus formas más graves, vulnerando la soberanía
de varios países. Por ello y, desde luego, por la tradición jurídica de
la que Chile es heredera (claro está, la tradición jurídica española,
que aún tiene mucho que aportarnos en el presente), es por lo que
esta investigación se desarrolla básicamente en Europa.
Pero, ¿por qué "la estafa informática", justo aquí, en la Univer-
sidad de Salamanca? A principios de enero de 2003 tuve la opor-
tunidad de participar en los XII Cursos de Postgrado en Derecho
ofertados por esta Universidad. En dicha ocasión presencié por pri-
mera vez el debate sobre el "Derecho penal del enemigo", la "socie-
dad del riesgo", la "expansión del Derecho penal", el "Derecho penal
ante la globalización", entre otras cuestiones de máxima actualidad.
8
Y muchos casos más son ilustrados en YAR, 2006, pp. 2 ss.
9
Véase infra, Capítulo V, número 6.
10
Confróntese, especialmente, infra, Capítulo III, número 2.
32
INTRODUCCIÓN
***
11
Véase MAGLIONA / LÓPEZ, 1999.
12
Sobre el desarrollo de esta postura, confróntese infra, Capítulo III, nú-
mero 2. Similar, pero con propuestas de legeferenda en relación con las estafas y
las falsedades, véase QUINTERO OLIVARES, 2006, pp. 81 ss.
33
EL DELITO DE ESTAFA INFORMÁTICA
13
ROMEO CASABONA, 1993, p. 189.
14
GUTIÉRREZ FRANCÉS, 1991, pp. 306 ss; GUTIÉRREZ FRANCÉS, 1994, pp. 10 ss.
Consecuente, sigue manteniendo su postura u n a vez entrado en vigencia el CP
de 1995. Así, véase GUTIÉRREZ FRANCÉS, 1996, pp. 231-234; GUTIÉRREZ FRANCÉS,
1996-b, pp. 266-270.
34
INTRODUCCIÓN
35
EL DELITO DE ESTAFA INFORMÁTICA
20
Así, p. ej., el 24 de marzo de 2006, la policía judicial española denunció
el siguiente siniestro: "LA BANCA SUFRE EL MAYOR CIBERATAQUE DE LA
HISTORIA (...) Y es que, hasta ahora, las bandas de ciberdelincuentes se ha-
bían centrado en el robo de tarjetas de crédito. Ésta es la primera vez que u n a
estafa mundial afecta a las tarjetas de débito, un producto que se consideraba
seguro (...) Aunque la investigación continúa y los detalles n o están claros, se
sospecha que los delincuentes lograron hacerse con la información de la ban-
da magnética y los números PIN de las tarjetas mediante el robo de datos en
los computadores de OfficeMax, una cadena de material de oficina con más de
1.000 establecimientos. Sólo en Estados Unidos estos delitos, unidos a los virus
y ataques de denegación de servicio, causan pérdidas anuales superiores a los
50.000 millones de euros". Para más detalles, véase http://www.policiajudicial.
es/index.php (consultado: 1 1 / 0 6 / 2 0 0 7 ) .
21
Confróntese infra, Capítulo II, n ú m e r o 2, donde estudiamos la ley penal
aplicable en el espacio virtual.
22
Pongamos un ejemplo real: feanson Ancheta, u n pirata informático esta-
dounidense de 20 años ha confesado ante un tribunal haber atacado alrededor
de 400.000 computadores, incluidos los de varios servidores militares, con u n
programa nocivo de envíos masivos de mensajes creado por él mismo (Fuente:
diario "El país", de 2 4 / 0 1 / 2 0 0 6 ) .
23
Véase STS 1 2 / 0 6 / 2 0 0 7 (RJ 2007, 3537).
36
INTRODUCCIÓN
37
EL DELITO DE ESTAFA INFORMÁTICA
***
Pues bien, nos interesa ahora destacar que el propósito general que
acabamos de exponer se materializará, a lo largo de este trabajo, en
los siguientes objetivos específicos:
En primer lugar, pensamos que se tiene que interpretar el tipo de
estafa clásico o tradicional acorde con la realidad jurídico-económica
actual, para así obtener los efectos preventivos del Derecho penal
por medio de un tratamiento adecuado de estos comportamientos,
conforme a un examen diferente de sus elementos típicos. Dicho
examen ha de efectuarse, necesariamente, a nuestro entender, con
los criterios normativos de la Teoría de la imputación objetiva. Y, en
este tema, pondremos un especial énfasis en la categoría del riesgo
permitido, habida cuenta de su gran rendimiento, a nuestro juicio, en
orden a la consecución de nuestro objetivo27.
En segundo lugar, siempre debemos tener presente la potencial
dinámica internacional que puede poseer la estafa mediante manipu-
laciones informáticas, que, a partir de este punto de vista (que está-
bamos acostumbrados a asociar como de "criminalidad doméstica"),
hoy en día posee un gran potencial criminógeno, circunstancia que
nos obliga a tratar al "fraude informático" -categoría que, como vere-
mos, es más amplia que la de "estafa informática"- como una figura
de criminalidad económica 28 .
En tercer lugar, en estrecha relación con el punto anterior, tene-
mos que destacar que el potencial criminógeno que ofrece el medio
informático ha hecho que comportamientos que antiguamente eran
considerados como meramente "patrimoniales", hoy en día cree-
mos que son perfectamente subsumibles dentro de las hipótesis de
criminalidad económica (no por la magnitud cuantitativa del daño
patrimonial causado, sino por la gravedad de las afecciones a intere-
ses macrosociales) 29 .
26
Sobre la aptitud del Derecho penal ante los nuevos tipos de criminalidad,
véase SILVA SÁNCHEZ, 2006, passim; DÍEZ RlPOLLÉS, 2007, pp. 61 ss, 129 ss.
27
Confróntese infra, Capítulo III, número 2; Capítulo IV, número 2.3.2,
b.2.
28
Confróntese infra, Capítulo III, número 1.
29
Véase infra, Capítulo III, número 1.1; Capítulo IV, número 1.3.
38
INTRODUCCIÓN
***
30
Véase infra, Capítulo III, número 1.
31
Así, por ejemplo, véase SlEBER, 1992, pp. 65 ss.
32
Confróntese THE INTERNET CRIME COMPLAINT CENTER, 2007 In-
ternet Crime Report, passim. Más estadísticas se pueden consultar en el "National
Fraud Information Center" (disponibles en http://www.fraud.org/Internet/intstat.
htm. Consultado: 10/12/2007).
39
EL DELITO DE ESTAFA INFORMÁTICA
CUADRO N 5 2
Categorías de ilícito
ww
Auction Fraud [ m i l i ! — * ^ w •P¿U%'
Non-deKvery S24S%
Í7
Confid€nc« Fraud | U H ) *
CrediÜDebitCard Fraud
|Mi6,31
&
Check Fraud |6iSB ^
Computer Fraud feg m
Identrty Theft p$29%
Financial Institutions Fraud fsmm
Thrwt tm
•1.1%
Nigerian Letter Fraud f •:- ; J
- -r -
CUADRO N g 3
Número de denuncias recibidas por año
40
INTRODUCCIÓN
CUADRO N s 4
Pérdidas anuales (en millones de dólares americanos)
¡290
¡260
¡240
¡220
¡200 ¿f*
"'•"• ••'••••"•M1Br'-1IWI •
...J»*"
¡180 —~\
(160 .<>••'
M.W
,''•"'' :
J^l
(120
: IMKZ — _J
(30
(60
i WE2 9
(40 (1730.
(20
i'jIOOto $999.99
1(1,000 to (4,999.99
O$5,000lo(9,999.99
1(10,000to$99,999,99
41
EL DELITO DE ESTAFA INFORMÁTICA
CUADRO N 9 6
Método de contacto
|73,S%¡
Email
Webpage
PhysicalMai!
Wír*
BulletínBoard
Fax
Chatroows
in Person
'-?*——
CUADRO N 9 7
Género de los autores
Female •Male
iFemale
42
INTRODUCCIÓN
CUADRO N 9 8
Género de los denunciantes
Female
42.4%
CUADRO N 2 9
Edad de los denunciantes
i under20
120*29
130-39
D4049
150-59
D
23.4% Wandowr
43
EL DELITO DE ESTAFA INFORMÁTICA
CUADRO NQ 10
Ejemplo de "carta nigeriana"
33
Véase Capítulo I, número 4.2.
34
Se suelen enviar, en inglés, por correo electrónico con el asunto "Attn:
AAA (apellido del destinatario)"; y, el remitente posee el nombre de una entidad
financiera -que puede ser ficticia o real- (Fuente: llegó, con íécha 13/02/2006,
a mi correo electrónico privado).
44
INTRODUCCIÓN
45
EL DELITO DE ESTAFA INFORMÁTICA
35
Frente a esta realidad, c o m o se e x p o n d r á más adelante (confróntese
infra, Capítulo I, n ú m e r o 4.2), debido especialmente a la complejidad de in-
vestigación, prueba y cifra negra de este tipo de conductas, las policías de los
diferentes países se vieron obligadas a crear cuerpos especializados para la
investigación de la delincuencia informática. Así, en España, en 1997 se creó lo
que se denominó el "Grupo de Delitos Informáticos" (GDI); pasando a llamarse
en 1999 "Departamento de Delitos de Alta Tecnología" (DDAT). En agosto de
2000, se adecuó su estructura con el objeto de obtener una mayor especializa-
ción de sus miembros, estructurándose en cuatro áreas, coincidentes con las ma-
nifestadas en los debates del Convenio de Budapest del Cibercrimen. Esta nueva
estructura vino de la mano con u n cambio de nombre, pasando a denominarse
"Departamento de Delitos Telemáticos" (DDT), con equipos de investigación
centrados en las áreas de pornografía infantil, fraudes y estafas, propiedad in-
telectual y delitos de hacking. En Chile, por su parte, la Policía de investigaciones,
en el mismo camino, creó el 16 de octubre de 2000, la denominada "Brigada
Investigadora del Ciber Crimen", cuyas misiones específicas consisten en aportar
los medios probatorios a los diferentes tribunales y fiscalías del país, cuando se
detecta la utilización de herramientas y / o tecnologías de la información, en la
comisión de delitos; detectar e investigar conductas ilícitas en Internet, referidas
principalmente al comercio electrónico y hacking de sitios y servidores Web; y,
capacitar y formar investigadores especialistas en delincuencia informática.
36
Fuente: http://www.gdt.guardiacivil.es/hrelevantes.php (consultado:
11/06/2007).
37
Los "troyanos" son aquellos programas destructivos que fingen ser una
aplicación benigna. A diferencia de los virus, n o se reproducen pero pueden
ser igual de destructores. U n o de sus más insidiosas clases es u n programa que
afirma librar al computador de todo tipo de virus, pero lo que hace realmente
es introducir nuevos virus en el computador (véase infra, Capítulo III, núme-
ro 1.2).
46
INTRODUCCIÓN
47
EL DELITO DE ESTAFA INFORMÁTICA
40
Esta operación constituye uno de los mayores golpes efectivos dados hasta
el momento a organizaciones delictivas dedicadas al fraude bancario en Internet
(para obtener mayor información, véase http://www.guardiacivil.org/prensa/
notas/noticia.jsp?idnoticia=1519. Consultado: 1 1 / 0 6 / 2 0 0 7 ) .
41
Con el titular: "Detenido un español considerado el mayor estafador de la
banca "on Une" "se encabezaba el periódico electrónico www.eldia.es, de 31 de ju-
lio de 2005, para anunciar la operación citada, denominada "Pampa-Tasmania",
desarrollada en Madrid, Barcelona, Palencia, Valencia y la ciudad argentina de
Santa Fe, de d o n d e resultó el arresto de quince personas de nacionalidades
española, rumana, ecuatoriana, argentina e italiana.
42
Un "gusano" (worm) es u n programa o algoritmo que se reproduce sobre
u n a red de computadores, el que, generalmente lleva a cabo acciones malicio-
sas, como usar los recursos del computador y, posiblemente, cerrando el sistema
(Véase infra, Capítulo I, n ú m e r o 2.2).
48
INTRODUCCIÓN
***
49
EL DELITO DE ESTAFA INFORMÁTICA
50
INTRODUCCIÓN
***
51
EL DELITO DE ESTAFA INFORMÁTICA
52
INTRODUCCIÓN
rral Talciani, Myrna Villegas Díaz, Raúl Núñez Ojeda, Taüana Vargas
Pinto, Mario Garrido Montt, Claudia Cárdenas Aravena, y Jean Pierre
Matus Acuña, por su apoyo en mi vuelta a Chile; a Ediciones jurídicas
de Santiago y su editor, don Michel Herrera Cea, por su amabilidad
al acceder publicar este trabajo; a mis ayudantes Trinidad Gazitua
Montero e Ignacio Araya Paredes, por su inestimable trabajo; a la
Agencia Española de Cooperación Internacional, por la beca con-
cedida, que constituyó un importante soporte financiero para esta
investigación; y, last but not least, a mis alumnos, por su afecto.
53
PRIMERA PARTE
1. INTRODUCCIÓN
57
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
4
Confróntese infra, Capítulo I, números 2.2 y 3.2.
5
Véase GUTIÉRREZ FRANCÉS, 2005, pp. 1-4, y passim; GUTIÉRREZ FRANCÉS,
2006, pp. 43 ss. Similar, QUINTERO OLIVARES, 2007, p p . 7 ss.
6
Sobre todo lo dicho, con referencias, véase HlLGENDORF / FRANK / VALE-
RIUS, 2005, NMs 769 ss; TlEDEMANN, 2008, § 10, NMs 473 ss.
7
Sobre u n completo estudio sobre este tema, confróntese PALOMINO MAR-
TÍN, 2006, p p . 33 ss, 41 ss, y especialmente, 48 ss.
58
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA
59
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
60
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA
16
Así, ROMEO CASABONA, 2006, p. 3. En detalle, MORÓN LERMA, 2002,
pp. 112 ss.
17
Así, ROMEO CASABONA, 2006, pp. 10 ss; MORÓN LERMA, 2002, p. 171.
18
En relación con este problema, sobre las medidas adoptadas en Derecho
comparado, ROMEO CASABONA ha afirmado que las mismas hacen pensar que los
tipos penales tradicionales relacionados con aquéllas n o satisfacían cabalmente
sus objetivos protectores. A las diversas reformas el autor citado las agrupa en
dos técnicas legislativas: la primera, consistente en la generación de "tipos de
equivalencia", es decir, en la creación de nuevos tipos penales que perfeccio-
nen a los ya existentes corrigiendo las carencias detectadas en aquéllos. Apunta
nuestro autor que esta técnica exterioriza la ventaja de concreción del tipo
y vinculación a bienes jurídicos merecedores de protección penal muy bien
detallados, lo que en su opinión es muy recomendable en aras de la seguridad
jurídica; pero, señala que su contrapartida radica en que es posible incurrir
en u n excesivo casuismo o prolijidad, al mismo tiempo que se corre el peligro
de dejar sin cobertura determinados comportamientos dignos de interven-
ción penal y otros nuevos que se pongan en práctica al hilo de los invariables
avances tecnológicos. La segunda técnica legislativa, por su parte, consiste en
la descripción de comportamientos normalmente peligrosos para el correcto
funcionamiento d e los sistemas informáticos y sus diversos componentes, es
decir, se protegen en cuanto tales por la potencialidad de producir una lesión a ciertos
bienes jurídicos. Conjuntamente con la ventaja de asegurar u n a amplia cubierta
penal frente a comportamientos indeseables -continúa el autor citado-, exhibe
el problema de la pérdida de perspectiva de los bienes jurídicos que se quieran
proteger y de otorgar u n a protección tal vez demasiado amplia en este campo,
lo que conlleva, correspondientemente, peligros para la seguridad jurídica y de
exceder el principio de intervención mínima. U n a reforma penal, en opinión
de ROMEO CASABONA, en relación con la delincuencia informática, debería
tener en cuenta estas observaciones, a u n q u e en principio se inclina a favor de
la primera de las dos técnicas referidas, por ser mayores sus ventajas que sus in-
convenientes y por poder ser evitados éstos con cuidadosa redacción de los tipos
penales (Véase ROMEO CASABONA, 1993, pp. 180-181; ROMEO CASABONA, 1996,
pp. 414-415; ROMEO CASABONA, 2002, pp. 518 y 524; ROMEO CASABONA, 2006,
61
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
pp. 14 ss. Similar, BUENO ARÚS, 1994, p . 1; BUENO ARÚS, 1996, p . 177. Sobre los
"tipos de equivalencia" en el sistema anglosajón, WALL, 2000, pp. 3 ss).
Véase ROMEO CASABONA, 2006, p . 38. Similar, SffiBER, 2006, pp. 186-187.
Confróntese MÁTELLANES RODRÍGUEZ, 2000, pp. 129-130.
Así, GUTIÉRREZ FRANCÉS, 2005, p. 9; GUTIÉRREZ FRANCÉS, 2006, p. 47.
62
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA
22
En esta dirección, DÍEZ RlPOLLÉS, 2005, p p . 15-16; DÍEZ RlPOLLÉS, 2007,
pp. 158 ss. Similar, WALL, 2007, pp. 34 ss, especialmente, 39 ss, donde explica los
cambios en la organización del delito y la división de la labor delictiva. También,
HERRERO HERRERO, 2007, p . 718, al manifestar que al día de hoy los traficantes
de drogas utilizan la Informática para cometer sus delitos.
23
Así, ROMEO CASABONA, 1988, pp. 89 ss; ROMEO CASABONA, prólogo a
ROVIRA DEL CANTO, ROMEO CASABONA, 2002, p. 518; ROMEO CASABONA, 2006,
p p . 7 ss; B U E N O ARÚS, 1994, p p . 2, 3 y 4; B U E N O ARÚS, 1996, p p . 178, y 192. So-
bre esta polémica, más extensamente, RUIZ VADILLO, 1989, pp. 69 ss.
24
En este sentido, por ejemplo, véase GAMACHO LOSA, 1987, pp. 25 ss, quien
dice textualmente: "En estos casos parece obligado d a r u n a definición, cosa
que siempre queda muy académica y eleva el tono de la exposición". Sobre esta
opinión, con el avance de la doctrina científica, finalmente n o cabe más que
concluir que la tarea que este autor se propuso en 1987 resulta imposible, y lo
que es peor, n o sirve para nada, pues el asunto va p o r otro lado: debe buscarse
la sistematización de grupos de problemas para otorgar soluciones semejantes
a problemas homólogos, pero n o se debe indagar p o r u n a definición de algo
indefinible y, q u e p o r lo demás, n o existe.
63
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
25
En esta dirección se manifiesta la mayoría de la doctrina comparada. Por
todos, en España, GUTIÉRREZ FRANCÉS, 1991, p p . 61 ss y 88 ss; GUTIÉRREZ FRAN-
CÉS, 1994, p . 7; GUTIÉRREZ FRANCÉS, 1996-b, p . 250; R O M E O CASABONA, 1988,
pp. 42-43; ROMEO CASABONA, 2002, p. 518; ROMEO CASABONA, 2006, pp. 6 ss; GA-
LÁN MUÑOZ, 2005, pp. 34 ss; MATA Y MARTÍN, 2001, pp. 21 ss; ORTS BERENGUER /
ROIG TORRES, 2001, pp. 13-14; BUENO ARÚS, 1994, pp. 2 ss; BUENO ARÚS, 1996,
pp. 178-179; HERRERA MORENO, 2001, pp. 927 ss; GONZÁLEZ RUS, 1999, NMI;
CHOCLÁN MONTALVO, 1997, pp. 1073 ss; CHOCLÁN MONTALVO, 2000, pp. 287 ss;
CHOCLÁN MONTALVO, 2002, pp. 244 ss; CHOCLÁN MONTALVO, 2006, pp. 69 ss;
MATELLANES RODRÍGUEZ, 2000, p. 132; ALASTUEY DOBÓN, 1994, pp. 453 ss; PÉREZ
LUÑO, 1996, p. 70; QUINTERO OLIVARES, 2007, p. 2; ANARTE BORRALLO, 2001,
pp. 8 ss; DÁVARA RODRÍGUEZ, 2007, pp. 361 ss; en Chile, MAGLIONA / LÓPEZ,
1999, pp. 54 ss; en Italia, PICA, 1999, p p . 10 y 35 ss; en Alemania, SlEBER, 1998
pp. 19 ss y 59 ss; SlEBER, 2005, p p . 81 ss y 84 ss; ABU-ZEITOUN, 2005, p p . 2-3;
H I L G E N D O R F / FRANK / VALERIUS, 2005, NM 123; MÓHRENSCHLAGER, 1994,
pp. 197 ss; en el Reino Unido, YAR, 2006, p p . 9 ss; en Estados Unidos, P O D -
GOR, 2002, p p . 272 ss. En contra, esto es, por quienes intentan otorgar a estas
conductas la naturaleza de categoría dogmática con entidad propia, estimando,
necesariamente, que todos estos ilícitos protegen un bien jurídico-penal espe-
cialmente informático, véase, en España, HERRERO HERRERO, 2007, p p . 760 ss;
CAMACHO LOSA, 1987, pp. 25 ss; GALLARDO RUEDA, 1998, pp. 365 ss; ROVIRA DEL
CANTO, 2002, pp. 185 ss; ROVIRA DEL CANTO, 2003, pp. 117 ss; en Perú, REYNA
ALFARO, 2001, passim; REYNA ALFARO, 2002, pp. 185 ss y 539 ss; en Chile, JlJENA
LEIVA, 1992, pp. 71 ss; HERRERA / NÚÑEZ, 1999, pp. 213 ss; HUERTA / LÍBANO,
1998, p p . 105 ss (quienes afirman seguir a ROMEO CASABONA, pero, de la siste-
matización de su texto, del propio título de su trabajo, y de una sorprendente e
infundada afirmación, cuando apuntan: "Coincidimos con el profesor Romeo
en que el término Delito Informático debe usarse en forma plural..." [1988,
p. 111], en circunstancias d e q u e el mismo autor [ROMEO CASABONA, 1988,
p. 23] sostiene enfáticamente: "En cualquier caso, n o m e parece exacto hablar
del delito informático, pues [...] parece más que dudosa en u n buen n ú m e r o
de casos esa especificidad q u e se pretende encontrar en algunas conductas,
aunque se pueda discutir en otras...", materialmente, su obra se encuentra en
este último grupo); VERA QyiLODRÁN, 1996, pp. 95 ss; en Argentina, PALAZZI,
2000, p p . 33 ss; ABOSO / ZAPATA, 2006, p p . 15 ss; en Brasil, D E CÁSSIA LOPES D A
SILVA, 2003, p p . 57-58; en México, TÉLLEZ VALDÉS, 2004, p . 163.
26
HILGENDORF / FRANK / VALERIUS, 2005, NMs 1 ss.
64
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA
27
En sentido similar, pero hablando de delitos informáticos versus ciberdelitos,
ROMEO CASABONA, 2006, p p . 5 ss, define al cibercrimen como "...el conjunto de
conductas relativas al acceso, apropiación, intercambio y puesta a disposición
de información en redes telemáticas, las cuales constituyen su entorno comisivo,
perpetradas sin el consentimiento o autorización exigibles o utilizando informa-
ción de contenido ilícito, pudiendo afectar a bienes jurídicos diversos de natu-
raleza individual o supraindividual". Y, distinguiendo entre los delitos contra la
propia red, los delitos especiales q u e se cometan usando u n computador y las
redes, y entre la facilitación de la comisión de delitos tradicionales mediante las
nuevas tecnologías, véase QUINTERO OLIVARES, 2007, p . 3.
28
Sobre la evolución histórica y metodológica de las diferentes clases de
definiciones, ROVIRA DEL CANTO, 2002, p p . 57 ss; GUTIÉRREZ FRANCÉS, 1991,
65
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
pp. 49 ss; GALÁN MUÑOZ, 2005, pp. 29 ss; SIEBER, 1998 pp. 19 ss; SIEBER, 2005,
pp. 81 ss y 84 ss; ROMEO CASABONA, 1988, pp. 40 ss.
29
TlEDEMANN, 1985, p . 122.
30
Véase TlEDEMANN, 1985, p . 122.
31
Según la institución aludida la categoría e n cuestión se define c o m o
"cualquier comportamiento antijurídico, n o ético o n o autorizado, relacionado
con el procesado automático de datos y / o transmisiones de datos" (citada p o r
SIEBER, 1992, p . 66).
32
Así, GALÁN M U Ñ O Z , 2005, p . 3 1 .
33
Para este autor el ilícito en estudio se trataba de "toda acción dolosa que
provoca u n perjuicio a personas o entidades, sin que necesariamente conlleve
un beneficio material para su autor, o que, p o r el contrario, produce u n bene-
ficio ilícito a su autor aun cuando n o perjudique de forma activa dispositivos
habitualmente utilizados en las actividades informáticas" (Véase CAMACHO LOSA,
1987, p. 25).
66
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA
34
Así, GALÁN MUÑOZ, 2005, p. 33.
35
ROVIRA DEL CANTO, 2002, p. 187; ROVIRA DEL CANTO, 2003, pp. 117 ss.
36
REYNA ALFARO, 2001, passim; REYNA ALFARO, 2002, p p . 535 ss y 539 ss.
37
Similar, MINISTERIO PÚBLICO, FISCALÍA NACIONAL, 2005, pp. 117
y 143.
38
En el mismo sentido se pronuncia la mayoría de la doctrina comparada.
Confróntese supra, Capítulo I, nota 25.
39
Así, GUTIÉRREZ FRANCÉS, 1991, p. 62. Similar, SIEBER, 1998 pp. 21-22;
SIEBER, 2005, pp. 84 ss; ROMEO CASABONA, 1988, pp. 42-43; ROMEO CASABONA,
2002, p. 518; MATA Y MARTÍN, 2001, pp. 21 ss; GALÁN MUÑOZ, 2005, p. 35; CHO-
CLÁN MONTALVO, 1997, p. 1073; CHOCLÁN MONTALVO, 2000, p. 289; CHOCLÁN
MONTALVO, 2002, p. 244; CHOCLÁN MONTALVO, 2006, p. 69; SARZANA, 2003,
pp. 35 ss.
40
Así, GUTIÉRREZ FRANCÉS, 1991, pp. 51 ss.
67
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
41
ROMEO CASABONA, 1988, p. 41.
42
SlEBER, 2005, pp. 87 ss; 114 ss; 135 ss; 148 ss; y 157 ss -de donde extrae-
mos también la terminología que explicamos en este lugar-.
43
El término hacking informático hace referencia a la penetración de sistemas
informáticos a través de manipulaciones técnicas perpetradas únicamente para
68
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA
69
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
70
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA
3. LOS SUJETOS
3 . 1 . EN TORNO AL AUTOR
71
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
54
Confróntese LnTLEjOHN SHINDER, 2003, p. 151.
55
Error que, ya hace más de dos décadas se denunciaba en TlEDEMANN,
1985, p. 126.
56
Véase LnTLEjOHN SHINDER, 2003, p. 162.
57
Así, TlEDEMANN, 2000, p. 90; TlEDEMANN, 1985, p. 126.
58
Véase ROMEO CASABONA, 1988, p. 36; DE LA HlZ MATÍAS / CARRASCOSA
LÓPEZ, 1996, p. 1135; CAMACHO LOSA, 1987, pp. 83 ss.
59
Así, ROMEO CASABONA, 2006, pp. 19-20, donde explica que esto se origi-
na en vista de los siempre complejos problemas de extraterritorialidad que se
plantean.
60
CHOCLÁN MONTALVO, 1997, p. 1070.
61
En relación con esto, véase MATELLANES RODRÍGUEZ, 2000, p. 133; GON-
ZÁLEZ Rus, 1986, p. 111.
72
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA
3.2. L A S VÍCTIMAS
62
Véase GUTIÉRREZ FRANCÉS, 1991, p. 75; ROMEO CASABONA, 2006, pp. 4
y 41; THOMAS / LOADER, 2000, pp. 2-3; CASTELLS, 2001, p. 32, especialmente,
pp. 286 ss; SARZANA, 2003, pp. 83 ss.
63
Confróntese MATELLANES RODRÍGUEZ, 2000, p. 134.
64
Así, GUTIÉRREZ FRANCÉS, 1991, p. 76; SARZANA, 2003, pp. 79-80.
65
Véase ROMEO CASABONA, 2006, pp. 26 ss; YAR, 2006, pp. 4 ss; SARZANA,
2003, pp. 80 ss; GARCÍA-PABLOS DE MOLINA, 2007, pp. 138-139; GARCÍA-PABLOS
DE MOLINA, 2003, pp. 130-131; GARRIDO / STANGELAND / REDONDO, 2006,
p. 684.
66
En este sentido, LnTLEjOHN SHINDER, 2003, p. 181.
67
Así, LTTTLEJOHN SHINDER, 2003, p. 181.
73
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
4. LOS HECHOS
74
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA
73
Así, SIEBER, 1992-b, p. 30.
74
Véase ROVIRA DEL CANTO, 2002, pp. 78-79.
75
Confróntese, supra, en la introducción de este trabajo, los ejemplos que
dimos sobre este tipo de conductas.
76
En extenso, con múltiples referencias doctrinales, sobre este tema y sus
problemas relacionados, véase GALÁN MUÑOZ, 2005, pp. 696 ss.
77
Véase CAMACHO LOSA, 1987, pp. 41-42.
78
Confróntese ORTS BERENGUER / ROIG TORRES, 2001, p. 68.
79
Así, por ejemplo, sobre este problema, confróntese ORTS BERENGUER /
ROIG TORRES, 2001, p. 68. De otra opinión, HERRERA MORENO, 2001, p. 963.
75
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
80
Así, C H O C L Á N MONTALVO, 1997, p . 1081; C H O C L Á N MONTALVO, 2000,
pp. 298-299; CHOCLÁN MONTALVO, 2002, p . 256; CHOCLÁN MONTALVO, 2006,
p. 78.
81
Así, GALÁN M U Ñ O Z , 2005, p p . 700 ss. En contra, señalando que se tra-
ta d e u n p r o b l e m a a r d u o , D E LA HlZ MATÍAS / CARRASCOSA LÓPEZ, 1996,
p. 1139.
82
En torno a lo que nos interesa, esta norma indica: "...el que, en ejecución
de u n plan preconcebido o aprovechando idéntica ocasión, realice u n a plura-
lidad d e acciones u omisiones que ofendan a u n o o varios sujetos e infrinjan
el mismo precepto penal o preceptos d e igual o semejante naturaleza, será
castigado como autor d e u n delito o falta continuados con la pena señalada
para la infracción más grave, que se impondrá en su mitad superior, pudiendo
llegar hasta la mitad inferior de la pena superior en grado (...) Si se tratare de
infracciones contra el patrimonio, se impondrá la p e n a teniendo en cuenta el
perjuicio total causado. En estas infracciones el Juez o Tribunal impondrá, mo-
tivadamente, la pena superior en u n o o dos grados, en la extensión que estime
conveniente, si el hecho revistiere notoria gravedad y hubiere perjudicado a
una generalidad d e personas (...) Quedan exceptuadas... las ofensas a bienes
e m i n e n t e m e n t e personales, salvo las constitutivas d e infracciones contra el
h o n o r y la libertad e indemnidad sexuales que afecten al mismo sujeto pasivo.
En estos casos, se atenderá a la naturaleza del hecho y del precepto infringido
para aplicar o n o la continuidad delictiva".
76
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA
77
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
90
Esta figura consiste en que diferentes infracciones de menor entidad pue-
den transformarse en u n a más grave p o r la suma de sus respectivos perjuicios
(Confróntese MUÑOZ CONDE / GARCÍA ARAN, 2007, pp. 464 ss).
91
Confróntese GALÁN MUÑOZ, 2005, p p . 716-717. Asimismo, este autor
comparte esta postura p o r entender que conforme a la misma podrá brindarse
u n tratamiento armónico al conjunto de los delitos patrimoniales continuados,
delimitando - e n su opinión- de forma clara la naturaleza y función que debería
jugar el denominado "delito masa", sin necesidad d e acudir a interpretaciones
forzadas del tenor literal del art. 74 CP español, al tiempo q u e afirma se dejaría
intacto el ámbito en el que se debería apreciar la realización de u n único injusto
meramente intensificado cuantitativamente. De esta forma, entonces, entiende
que el "delito masa" sería u n a regla penológica especialmente prevista para las
infracciones patrimoniales continuadas, en las que se hubiese provocado u n
perjuicio de notoria gravedad y se hubiese perjudicado a u n a generalidad d e
personas.
92
Así, GALÁN M U Ñ O Z , 2005, p . 724. En el mismo sentido, CHOCLÁN M O N -
TALVO, 1997-b, p . 378.
78
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA
93
Confróntese ÍÑIGO / Ruiz, 2007, p p . 218 ss.
94
Véase STS 1 2 / 1 2 / 2 0 0 2 (RJ 2003, 309).
95
Confróntese SlEBER, 1992, p . 94. Similar, pero en el campo específico
del delito de estafa informática, GARRIDO / STANGELAND / REDONDO, 2006,
p. 686, señalan q u e los elementos que facilitan su comisión son el anonimato,
la tecnología q u e existe en la falsificación, la extensión global de sus efectos y,
la impunidad; FERNÁNDEZ TERUELO, 2007, p p . 14 ss.
96
Véase SlEBER, 1992-b, p . 31; TlEDEMANN, 1985, p . 123; RoviRA DEL CAN-
TO, 2002, p p . 86 ss; YAR, 2006, p . 81; SARZANA, 2003, p . 80; KAISER, 1996, § 74,
NMs 24 ss, especialmente, 46 ss.
97
En el mismo sentido, GUTIÉRREZ FRANCÉS, 1991, p p . 80-81; MATELLANES
RODRÍGUEZ, 2000, p p . 135-136; GONZÁLEZ R U S , 1986, p . 110.
79
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
98
Así, MATELLANES RODRÍGUEZ, 2000, p. 136.
99
Sobre este tema, bastante ilustrativas resultan las palabras de GUTIÉRREZ
FRANCÉS, 2005, p. 4; GUTIÉRREZ FRANCÉS, 2006, p. 45, cuando afirma: 'Ya en
los primeros estudios sobre Delincuencia informática, hace casi dos décadas
(...) se apuntaba el riesgo que podía representar el uso pervertido de las altas
80
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA
100
Confróntese, supra, en la introducción de este trabajo, los supuestos
prácticos de criminalidad transnacional.
101
Sobre esto, ROMEO CASABONA, 2006, pp. 39 ss; ROVIRA DEL CANTO, 2002,
pp. 98-99; CHOCLÁN MONTALVO, 1997, p. 1070; CHOCLÁN MONTALVO, 2000,
p. 288; GÓMEZ PERALS, 1994, p. 484; KAISER, 1996, § 74, NMs 62 ss.
81
r
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL I
I
problemas" que la Informática plantea frente al Derecho penal.
Aquí podrían ser más apropiadas y convenientes clasificaciones I
amplias y funcionales que posibiliten el examen de la eventual I
correspondencia de estos comportamientos en los tipos clásicos,
pero sin cerrar la puerta a nuevas soluciones que sean específicas
para estas conductas.
3 a . "Delincuente" informático puede ser cualquier persona, y por
lo general suelen ser autores primarios u ocasionales; "víctima",
también puede ser cualquiera, y en la mayoría de los casos se
trata de sujetos que se encuentran en el "lugar" equivocado, en
el "momento" equivocado.
4 a . Finalmente, a partir del punto de vista criminológico, los hechos
sometidos a examen se caracterizan por su permanencia (es decir,
presentan repeticiones y automatismos); por su vasta y cuantiosa
lesividad; por sus problemas de averiguación, comprobación y
alto volumen de cifra negra; y, finalmente, sobresale su carácter
" transfron terizo".
I
I
•
•
I
I
•
•
H
B
•
82
r — _
I CAPÍTULO SEGUNDO
1.1. APROXIMACIÓN
83
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
4
Así, SlEBER, 2006, p. 186.
5
Confróntese SILVA SÁNCHEZ, 2006, pp. 83 ss; DÍEZ RlPOLLÉS, 2007,
pp. 69 ss.
6
GUTIÉRREZ FRANCÉS, 2005, pp. 9 y 12; GUTIÉRREZ FRANCÉS, 2006, pp. 46
y 51.
84
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...
7
Véase HILGENDORF / FRANK / VALERIUS, 2005, NMs 65-66. Para estos auto-
res, en primer lugar, el uso normal de los mecanismos clásicos de cooperación
internacional habitualmente no son exitosos por la siguiente contradicción: por
un lado, existe una demora burocrática para todos perceptible, y, por otra parte,
no debe olvidarse que por la corta vida que poseen los datos informatizados
el material de prueba electrónico a menudo ya se puede encontrar alterado o
eliminado cuando acabe una investigación. En segundo término, señalan que a
pesar de la necesidad de que exista una mejor cooperación internacional, ésta
no se ha desarrollado de forma institucionalizada, sino que se ha producido de
forma inorgánica. En sentido similar, MALEK, 2005, NM 359, señala que el nú-
cleo de los problemas procesales, en este entorno, definitivamente se encuentra
en el procedimiento de la investigación. Así, para este autor lo relevante para la
práctica se centrará en la investigación de la policía en la red; en la investigación
pública en Internet, en el acceso a datos en el tráfico de e-maily en la informa-
ción sobre datos de conexiones de telecomunicación; en el uso de los llamados
"IMSI-Catchers", esto es, aquéllos instrumentos con los cuales se pueden leer la
"International Mobile Subscriber Identity"de tarjetas telefónicas; y, por último, en
la confiscación de datos provenientes de Internet y de máquinas.
8
Así, SILVA SÁNCHEZ, 2006, p. 109.
85
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
9
Véase SILVA SÁNCHEZ, 2006, pp. 83 ss.
10
Sobre este tema, con una interesante postura garantista, véase CERVINI /
ADRIASOLA, 2005, pp. 40 ss.
86
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...
87
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
88
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...
22
• Hasta el momento (abril de 2008), los países n o miembros del Consejo de
I Europa que participan en el Convenio son: Canadá, Costa Rica, Japón, México,
I Sudáfrica y, Estados Unidos.
23
• Tomando en cuenta que se trata de u n a cooperación d o n d e se ven com-
I prometidas muchas naciones, con diferentes fondos culturales y tradiciones
• jurídicas, resulta casi inevitable destacar que las ideas de los diferentes países
• sobre la necesidad de la protección penal del caso individual varía. Por ello, los
I Estados que formaron parte en el desarrollo del Convenio únicamente pudieron
• ponerse de acuerdo sobre unas pocas normas, de donde debe concluirse que la
• entrada en vigor del mismo tiene u n a importancia simbólica, pero, debe apun-
I tarse que el futuro como "principio inicial" de u n a lucha internacional exitosa
I contra la criminalidad informática va a d e p e n d e r de la aceptación y voluntad
I de implementación de la sociedad de cada Estado (así, HlLGENDORF / FRANK /
I VALERIUS, 2005, NMs 101 ss).
24
• Sobre esta realidad, y sin ser pesimistas, cabe hacer presente, entonces,
• que el éxito del Convenio dependerá de la firma y ratificación de los diferentes
B Estados, y sobre todo, del ánimo que demuestren sus Ordenamientos internos
I (en relación con u n a efectiva armonización legislativa y p o r ende, que se alcan-
B ce u n a efectiva cooperación judicial y policial). Por ello, es de vital importancia
H esta situación, p o r lo que al tiempo presente, la virtual eficacia del Convenio
• es relativa (así, GUTIÉRREZ FRANCÉS, 2005, p. 16; GUTIÉRREZ FRANCÉS, 2006,
• pp. 56-57).
25
• Disponible en http://conventions.coe.int/Treaty/en/Treaties/Html/189.
• htm (consultado: 2 0 / 1 2 / 2 0 0 7 ) .
26
H Art. 1 Protocolo: "El propósito de este protocolo es para complementar,
H entre las partes del protocolo, las provisiones de la Convención sobre Cibercri-
H men, abierto para su firma en Budapest el 23 de noviembre 2001 (referido en
H adelante como "La Convención"), con respecto a la penalización de actos de
89
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
27
Véase M O R Ó N LERMA / RODRÍGUEZ PUERTA, 2002, p . 169.
28
Sobre el particular, el Convenio h a optado p o r aglutinar en u n título
autónomo (Capítulo II, Sección 1, Título 1) las infracciones contra la confi-
dencialidad, la integridad y la disponibilidad de datos y sistemas informáticos
(donde castiga: el acceso ilícito - a r t . 2 - , la interceptación ilícita -art. 3 - , los
atentados contra la integridad d e los datos - a r t . 4 - , los atentados contra la
integridad del sistema -art. 5 - y, el abuso de equipos e instrumentos técnicos
-art. 6 - ) ; posteriormente, en otro título (Capítulo II, Sección 1, Título 2), re-
gula las denominadas "infracciones informáticas" (donde castiga, la falsedad
informática -art. 7 - y, a la estafa informática -art. 8, que constituye el objeto de
nuestra investigación, y d o n d e podemos decir que la fórmula empleada p o r el
art. 248.2 CP español coincide con lo sustancial en él, motivo p o r el q u e n o es
necesario adaptar a este último-). Asimismo, el Convenio regula en el mismo
Capítulo II, Sección 1, en su Título 3 a las infracciones relativas al contenido
(la pornografía infantil -art. 9 - ) , en su Título 4 a las infracciones vinculadas a
los atentados a la propiedad intelectual y a los derechos afines (art. 10) y, p o r
último, en su Título 5 regula otras formas de responsabilidad y sanciones (la
tentativa y complicidad - a r t . 1 1 - , la responsabilidad de las personas jurídicas
-art. 1 2 - y, las sanciones y medidas -art. 1 3 - ) .
29
Confróntese Capítulo II, Sección 2 del Convenio (arts. 14 a 22).
30
Véase Capítulo III, arts. 23 a 35 del Convenio.
31
Véase MORÓN LERMA / RODRÍGUEZ PUERTA, 2002, pp. 173 ss.
32
Confróntese art. 24 del Convenio.
90
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...
33
Véase la Ley 3/2003, de 14 de marzo, que regula la orden europea de de-
tención y entrega, q u e se origina p o r las obligaciones emanadas d e la Decisión
marco adoptada p o r el Consejo d e Ministros de Justicia e Interior de la Unión
Europea de 1 3 / 0 6 / 2 0 0 2 , en virtud de la que los Estados miembros tienen q u e
sustituir los procedimientos de extradición p o r u n nuevo sistema de entrega de
los sospechosos de haber cometido algún delito o que se escapen de la acción de
la justicia después de haber sido condenados p o r sentencia firme. N o obstante,
debe destacarse q u e este mecanismo n o será fácil q u e sea del todo operativo,
debido a las reticencias de los Estados en llevarlas a cabo, como sucedió con u n
pronunciamiento del Tribunal Constitucional Alemán declarando, p o r Senten-
cia de 1 8 / 0 7 / 2 0 0 5 , la oposición de la Euroorden a la Constitución de Bonn en
el asunto relativo a la "entrega de nacionales". Así, como consecuencia de ello,
por Acuerdo del Pleno de la Audiencia Nacional de 2 1 / 0 7 / 2 0 0 5 , la Euroorden
no se aplicará en los procedimientos que los Tribunales españoles tengan con
los alemanes y viceversa (para u n importante comentario sobre este problema,
confróntese ORMAZÁBAL SÁNCHEZ, 2006, p p . 1184 ss).
34
Confróntese art. 26 del Convenio.
35
Véase Arts. 31 a 34 del Convenio.
36
Confróntese ABU-ZEITOUN, 2005, p p . 28 ss.
91
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
37
Esta norma señala: "Nadie será objeto de injerencias arbitrarias en su vida
privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra
o a su reputación. Toda persona tiene derecho a la protección de la ley contra
tales injerencias o ataques".
38
Un Hacker es un experto informático especialista en entrar en sistemas
ajenos sin permiso, no necesariamente con malas intenciones. Por ello, no debe
confundirse con un "Cracker", esto es, aquél delincuente que accede ilegalmente
a sistemas informáticos para destruir información, modificarla o, en general,
para causar daño (por escapar a los objetivos de nuestra investigación, no tra-
taremos las conductas relativas al denominado "intrusismo informático". Para
ello, véase MORÓN LERMA, 2002 passim; GUTIÉRREZ FRANCÉS, 1994-b, passim
[Confróntese supra, Capítulo I, número 2.2]).
92
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...
39
Confróntese supra, Capítulo II, número 1.1, sobre lo que afirmamos
respecto a nuestras reticencias en torno a la posible pérdida de garantías que
pueden conllevar los efectos de la globalización.
40
Por "Habeos Data", resumidamente, podemos decir que debe entenderse
el "derecho a la libertad informática", es decir, "la protección de la intimidad
personal frente a la informática" (por escapar al objeto de nuestro trabajo, no
hablaremos sobre ella. Para su estudio en el Derecho español, confróntese RO-
MEO CASABONA, 2004, passim; RUEDA MARTÍN, 2004, passim; MORALES PRATS,
1984, passim).
93
r
!
41
Confróntese infra, Capítulo III, n ú m e r o 1; Capítulo V, números 1 a 4.
42
De otra opinión, para el caso español, CHOCLÁN MONTALVO, 2002, p. 247;
CHOCLÁN MONTALVO, 2006, p p . 71-72.
43
En este sentido, MORALES GARCÍA, 2003, p . 151; MORALES GARCÍA, 2002,
p. 31. En contra, ROVIRA DEL CANTO, 2003, p . 128.
94
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...
44
"También se consideran reos de estafa los que, con ánimo de lucro, y valién-
dose de alguna manipulación informática o artificio semejante consigan la transfe-
rencia n o consentida de cualquier activo patrimonial en perjuicio de tercero".
45
"Fraude informático. Quien, alterando de cualquier m o d o el funciona-
miento de u n sistema informático o telemático o interviniendo sin derecho con
cualquier modalidad sobre datos, informaciones o programas contenidos en u n
sistema informático o telemático o a ellos pertinentes, procura para sí o a otro
un injusto provecho con daño ajeno, es castigado con privación d e libertad de
seis meses a tres años y con multa de 51 euros a 1.032 euros. La pena es priva-
tiva de libertad de u n o a cinco años y de multa de 309 euros a 1.549 euros, si
concurre u n a de las circunstancias previstas por el número 1 del inciso segundo
del art. 640, o bien si el hecho es cometido con abuso de la calidad de operador
del sistema. El delito es punible a querella de la persona ofendida, salvo que
concurra alguna de las circunstancias del inciso segundo u otra circunstancia
agravante" (traducción del autor).
46
"Estafa informática 1) Quien, con el propósito de obtener u n a ventaja
patrimonial antijurídica para sí o para u n tercero, perjudica el patrimonio de
otro, influyendo en el resultado de u n proceso de tratamiento de datos, a través
de u n a errónea configuración del programa, a través del uso de datos incorrec-
tos o incompletos, a través del uso n o autorizado d e datos, o de otra manera a
través de u n a intervención n o autorizada en el proceso, se castiga con privación
de libertad de hasta cinco años o con multa. 2) Los párrafos 2 a 7 del § 263 son
aplicables según corresponda. 3) Quién prepara u n delito según el párrafo 1,
mientras produce u n programa informático cuyo objetivo es la comisión de tal
hecho, proporcionado para sí o para u n tercero, lo ofrece, guarda, o se lo deja
a otro, se castiga con privación de libertad de hasta tres años o con multa. 4) En
los casos del párrafo 3 son aplicables, según corresponda, los párrafos 2 y 3 del
§ 149" (traducción del autor).
47
C H O C L Á N MONTALVO, 2002, p p . 272-273; C H O C L Á N MONTALVO, 2006,
pp. 90-91. Asimismo, confróntese infra, Capítulo V, n ú m e r o 8.
95
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
96
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL. LEY PENAL...
97
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
98
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...
99
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
100
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...
69
Que desarrollaremos más adelante, confróntese infra, Capítulo III, nú-
mero 2.
70
Así, HlLGENDORF / FRANK / VALERIUS, 2005, NM 256. En el mismo senti-
do, ABU-ZEITOUN, 2005, pp. 16 ss. Sobre los criterios restrictivos del problema,
ROMEO CASABONA, 2006, pp. 35 ss; SIEBER, 2006, pp. 191 ss.
101
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL
3. CONCLUSIONES PROVISIONALES
102
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...
103
SEGUNDA PARTE
1. DELIMITACIÓN CONCEPTUAL
1.1. INTRODUCCIÓN
1
Sobre el concepto de "fraude" y de "defraudación", véase QUINTERO OLI-
VARES, 2006, pp. 81 ss, donde señala que su concepto penal es arduo de precisar,
y que no puede hallarse un concepto unívoco del mismo.
2
Sobre el fraude como factor comisivo en las infracciones contra el patri-
monio, véase QUINTANO RlPOLLÉs, 1977, pp. 553 ss.
3
Véase GUTIÉRREZ FRANCÉS, 1991, p. 103; SCA Santiago 30/03/2007.
107
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
4
Así, GUTIÉRREZ FRANCÉS, 1991, p p . 105 y 110; B U S T O S RAMÍREZ, 1991,
p. 189.
5
En esta dirección, GUTIÉRREZ FRANCÉS, 1991, p p . 108-110; PÉREZ MAN-
ZANO, 1995, p . 285, nota 1; TIEDEMANN, 1985, p p . 17-18; M U Ñ O Z CONDE, 2007,
pp. 362 ss y 4 2 ^ 4 2 5 . En contra, MARTÍNEZ-BujÁN PÉREZ, 2007, p . 120.
6
Así, GUTIÉRREZ FRANCÉS, 1991, p p . 108-110; GONZÁLEZ R U S , 2005,
pp. 505 ss, GONZÁLEZ RUS, 2005-b, p . 447, quien, n o obstante, es partidario de
la utilidad de la distinción entre los delitos patrimoniales y los socioeconómicos,
cuando expone que se trata de "...una diferenciación ciertamente complicada,
pero que resulta necesaria, y que habrá que hacer en cada caso".
7
De esta manera, según la versión amplia de fraude q u e defendemos, nos
referimos a la causación de u n perjuicio económico - n o necesariamente indi-
vidual en el sentido microsocial- ocasionado p o r medio d e u n a conducta frau-
dulenta, q u e en este caso lo constituye la "manipulación informática" - c o m o
se ve, esta precisión es particularmente importante, ya q u e permite distinguir
la estafa informática de otros ilícitos que n o constituyen defraudaciones, como
son los ataques a la intimidad, las falsedades, el espionaje y el sabotaje informá-
tico, e t c . - (sobre este punto, seguimos a GUTIÉRREZ ERANCÉS, 1994, p p . 7 ss).
Y en este sentido, insistimos que n o llegamos a la estafa p o r exclusión, sino q u e
partimos de ella, porque nos parece q u e es la única manera coherente para
enfrentar el problema, el que - c o m o hemos repetido varias veces-, posee u n a
108
CAP. III. PUNTO DE PARTIDA METODOLÓGICO
109
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
110
CAP. III. PUNTO DE PARTIDA METODOLÓGICO
111
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
23
Así, ARZT / WEBER, 2000, § 21, NM 32; CRAMER / PERRON, 2006, NM 6.
24
Así, RENGIER, 2006, § 14, NM 5; JOECKS, 2005, § 263a, NMs 9 y 13; CRAMER
/ PERRON, 2006, NM 7.
25
Las "bombas lógicas" son errores lógicos e n u n programa q u e se mani-
fiestan sólo bajo ciertas condiciones y, normalmente, cuando menos se espera.
26
El "caballo de Troya" es un programa destructivo que se disfraza de juego,
utilidad o aplicación. Cuando se ejecuta, efectúa alguna clase de comporta-
miento dañino en el sistema informático mientras parece estar ejecutando u n a
acción útil (Confróntese supra, Intro.).
27
Confróntese supra, Capítulo I, n ú m e r o 2.2.
28
Véase supra, Capítulo I, n ú m e r o 4.1.
29
Confróntese WALL, 2007, pp. 69 ss.
30
Véase supra, Intro.
31
Un script es u n programa compuesto d e instrucciones destinadas a u n a
aplicación o a otro programa de utilidad. Las instrucciones utilizan generalmen-
te las reglas y la sintaxis de dicha aplicación o utilidad. En la www, los scripts se
utilizan generalmente para personalizar o añadir interactívidad a las páginas
Web.
112
CAP. III. PUNTO DE PARTIDA METODOLÓGICO
32
Confróntese supra, Capítulo I, n ú m e r o 4.1.
33
Término anglosajón para decir "correo basura". En Internet, consiste en
un mensaje de correo electrónico n o solicitado enviado p o r una empresa o por
una persona natural q u e trata de vender algo al receptor. Es el equivalente al
correo basura tradicional, repleto de anuncios publicitarios.
34
Confróntese supra, Intro.
35
Donde los inversionistas que j u e g a n en el mercado de valores son enga-
ñados p o r información errónea sobre acciones reales que circula en Internet
(WALL, 2007, p . 87).
36
Este tipo de manipulaciones consisten en el resultado del procesamiento,
independientemente de si se lo envía a la pantalla, a u n a impresora, o si se lo
almacena en u n archivo d e disco o se lo envía a otro computador en red.
113
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
114
CAP. III. PUNTO DE PARTIDA METODOLÓGICO
2.1. INTRODUCCIÓN
Una primera aproximación relativa al bien jurídico-penal de la esta-
fa, conjuntamente al rechazo -de lege lata- a la afección de intereses
colectivos en los comportamientos de estafa informática, permiten
considerar que ambos delitos protegen al mismo bien jurídico-penal
(el patrimonio individual microsocial), si bien no contra las mismas
conductas, ya que mientras la estafa lo ampara frente a conductas
engañosas, la estafa informática lo hace frente a aquellas afecciones de
dicho bien jurídico-penal, realizadas por terceros con ánimo de lucro
- y mediante la utilización de manipulaciones informáticas o artificios
semejantes. Entonces, surge la interrogante de qué consecuencias
tiene en la naturaleza jurídica del delito de estafa informática el hecho
de que tenga el mismo bien jurídico-penal que el delito de estafa
genérica o tradicional 39 .
Considerar al patrimonio individual microsocial como el bien jurídi-
co-penal tutelado por el delito de estafa informática podría llegar a ser
considerado como suficiente razón para afirmar la inclusión de dicho
tipo dentro de las defraudaciones y fuera de los delitos de apropia-
ción, conclusión a la que se llegaría en el caso de que se sostuviese
que éstos últimos delitos se diferenciarían de las defraudaciones por
venir a proteger tan sólo a la propiedad formal, aún cuando ésta
careciese de todo valor patrimonial 40 .
39
Sobre la discusión d e la naturaleza del injusto del delito de estafa infor-
mática, GALÁN M U Ñ O Z , 2005, p p . 285 ss.
40
En este sentido, CHOCLÁN MONTALVO, 2000, p p . 39 ss; ZUGALDÍA ESPI-
NAR, 1996, p p . 421 ss, ZUGALDÍA ESPINAR, 1998, p p . 133 ss. En contra, HUERTA
TOCILDO, 1980, p p . 36-37.
115
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
41
Sobre esto, DE LA MATA BARRANCO, 1994, pp. 57 ss.
42
Véase, por todos, VIVES ANTÓN / GONZÁLEZ CUSSAC, 2004, p. 397.
43
Confróntese, por todos, GALÁN MUÑOZ, 2005, pp. 277, y 279-280.
116
CAP. III. PUNTO DE PARTIDA METODOLÓGICO
2.2. TEORÍAS
117
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
2001, p p . 63 ss; MATA Y MARTÍN, 2001, p . 46; MATA Y MARTÍN, 2007, p p . 59 ss;
CONDE-PUMPIDO FERREIRO, 1997, p . 217; CHOCLÁN MONTALVO, 1997, p . 1076;
CHOCLÁN MONTALVO, 2000, p p . 293-294; VIVES A N T Ó N / GONZÁLEZ CUSSAC,
2004, p p . 489-490; ARROYO D E LAS HERAS, 2005, p . 68; CALLE RODRÍGUEZ, 2007,
p. 10; en Alemania, CRAMER / PERRON, 2006, NMs 1 y 3; HOYER, 2006, NM 3,
LACKNER, 1989, p p . 54 ss; LACKNER / KÜHL, 2007, § 263a, NM 13; RENGIER, 2006,
§ 14, NM 2; WESSELS / HILLENKAMP, 2007, § 13, NM 600; KINDHAUSER, 2005,
NMs 6 ss; por la jurisprudencia alemana, SBGH 21/11/2001 (BGHSt, Tomo 47,
p. 160); SBGH 3 1 / 0 3 / 2 0 0 4 (Neue Zeitschrift für Strafrecht, 2005, p . 213); en
Italia, FANELLI, 1998, p . 414; PICA, 1999, p p . 143 ss; PECORELLA, 2006, NM 3.
49
Esta última es la opinión d e la jurisprudencia española. Por todas, véase
STS 26/06/2006 (RJ 2006, 4925); SAP Madrid 3 / 0 3 / 2 0 0 4 (JUR 2004, 260725);
SAP Málaga 4 / 1 1 / 2 0 0 2 (RJ 2003, 90990); STS 2 0 / 1 1 / 2 0 0 1 (RJ, 2002, 805).
En fin, según esta interpretación, el engaño y el error d e la estafa serían equi-
valentes a la "manipulación informática o artificio semejante", y el acto d e
disposición con la "transferencia patrimonial n o consentida". También parece
ser el planteamiento d e la jurisprudencia alemana, donde se manifiesta que en
estos casos el proceso d e tratamiento d e datos y su influencia van en el lugar
del error y disposición en la estafa (así, SBGH 3 1 / 0 3 / 2 0 0 4 [Neue Zeitschrift
fur Strafrecht, 2005, p . 213]).
50
Véase CRAMER / PERRON, 2006, NMs 19 ss.
51
Confróntese TlEDEMANN, 1997, NM 26.
118
CAP. III. PUNTO DE PARTIDA METODOLÓGICO
119
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
120
CAP. III. PUNTO DE PARTIDA METODOLÓGICO
65
Así, GUTIÉRREZ FRANCÉS, 1991, p. 608.
66
Y, específicamente en Chile, no vemos problema alguno para calificar un
ilícito como estafa informática. En efecto, su CP sigue -arts. 468 y 473- el siste-
ma ejemplificativo francés, que no contiene una definición general del delito de
estafa (Véase FERNÁNDEZ DÍAZ, 2005, pp. 182 ss). Por ello, al contenerse voces
como "el que defraudare a otro", no vemos ninguna exigencia legal que nos
obligue a interpretar al error como elemento autónomo. Así las cosas, y siendo
coherentes con su propio sistema (que da una serie de ridículos y trasnochados
ejemplos), el delito de estafa informática es punible en chile, y debe acabarse
con la interpretación forzada que de la letra de la ley efectúan la mayoría de la
doctrina y jurisprudencia.
67
Véase GUTIÉRREZ FRANCÉS, 1991, p. 622.
68
Véase GUTIÉRREZ FRANCÉS, 1994, pp. 10 ss.
69
Confróntese CALDERÓN / CHOCLÁN, 2005, p. 231; QUERALT JIMÉNEZ, 2008,
pp. 457 y 480 ss.
121
Í
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
70
Este es el planteamiento de la jurisprudencia española. Por todas, con-
fróntese STS 19/04/1991 (RJ 1991, 2813), donde se plantea que la inducción
a un acto de disposición patrimonial únicamente se puede efectuar frente a
una persona y no frente a una máquina, y que a las mismas no se las puede
engañar, a los computadores tampoco, por lo que cuando el perjuicio se pro-
duzca directamente por medio del sistema informático, con el que se realizan
las operaciones de desplazamiento patrimonial, no se origina ni el engaño ni
el error requeridos para el delito de estafa. Y termina diciendo que sin engaño,
elemento esencial de la estafa, no puede entenderse producida ésta. En el mis-
mo sentido se han pronunciado la doctrina y jurisprudencia chilenas. Véase SCS
8/03/2001; MINISTERIO PÚBLICO, FISCALÍA NACIONAL, 2005, p. 151.
71
Sobre esto, GALÁN MUÑOZ, 2005, pp. 831 ss; ROMEO CASABONA, 1988,
pp. 61 ss.
72
GUTIÉRREZ FRANCÉS, 1991, pp. 410 ss. En contra, ROMEO CASABONA, 1988,
pp. 85 ss; ROMEO CASABONA, 2006, pp. 14 ss.
122
Í
CAP. III. PUNJO DE PARTIDA METODOLÓGICO
123
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
77
"Los reos d e estafa serán castigados con la p e n a d e prisión d e seis meses
a tres años, si la cuantía d e lo defraudado excediere d e 400 euros. Para la fija-
ción d e la pena se tendrá en cuenta el importe d e lo defraudado, el quebranto
económico causado al perjudicado, las relaciones entre éste y el defraudador,
los medios empleados por éste y cuantas otras circunstancias sirvan para valorar
la gravedad d e la infracción".
78
Similar, SERRANO G Ó M E Z / SERRANO MAÍLLO, 2007, p p . 426-427.
79
"El que, con ánimo de lucro, tomare las cosas muebles ajenas sin la volun-
tad de su d u e ñ o será castigado, como reo d e hurto, con la p e n a d e prisión de
seis a 18 meses si la cuantía de lo sustraído excede d e 400 euros. Con la misma
pena se castigará al que en el plazo de un año realice cuatro veces la acción des-
crita en el artículo 623.1 d e este Código, siempre que el montante acumulado
de las infracciones sea superior al mínimo d e la referida figura del delito".
80
Similar, PASTOR M U Ñ O Z , 2006, p . 219; MESTRE DELGADO, 2005, p . 283;
SUÁREZ GONZÁLEZ, 1997, p . 710; CALDERÓN / CHOCLÁN, 2005, p . 238.
124
CAP. III. PUNTO DE PARTIDA METODOLÓGICO
81
Así, GALÁN M U Ñ O Z , 2005, p . 807.
125
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
3. CONCLUSIONES PROVISIONALES
126
CAP. III. PUNTO DE PARTIDA METODOLÓGICO
127
I
I
I
I
•
I
•
I
I
I
•
•
I
•
•
I
•
•
•
I
•
H
B
CAPÍTULO CUARTO
I l.l. INTRODUCCIÓN
I 1.1.1. Planteamiento sistemático
I
S iguiendo con el orden que nos parece más coherente, en este ca-
pítulo nos es perentorio estudiar la Teoría general del delito de estafa,
donde someteremos a examen a los diferentes elementos típicos del
• delito de estafa clásico o tradicional, para poder observar su posible
I rendimiento frente al delito de "estafa informática".
• No obstante, (a modo de disculpa) previamente vamos a ocupar-
I nos de otro asunto. Somos conscientes de que las próximas reflexio-
I nes podrían resultar superfluas en un trabajo de esta naturaleza,
I sin embargo, tras valorarlo, se ha estimado pertinente asentar una
• determinada lectura del delito -bajo una concepción específica- que
• en España puede resultar regularmente aceptada, pero en el ámbito
I chileno podría no resultar tan evidente.
• Sabemos que toda sociedad crea mecanismos formales (normas jurí-
• dicas) e informales (normas morales y sociales, e instituciones -como
I la iglesia, el colegio, un equipo deportivo, etc.-) de acondiciona-
• miento de las conductas sociales a los patrones de ordenamiento que
• cada colectividad quiera o consiga caracterizarse 1 .
• Precisamente, por lo anterior es fácil concluir que el Derecho
penal constituye la herramienta "más enérgica" (no es, por tanto, la
• única) del Estado para evitar aquellos comportamientos que sean los
H "más insoportables" a nivel social, y para estimular otros (aquéllos
B que se estructuren "fuera" del camino del delito) 2 .
1
En este sentido, MUÑOZ CONDE, 2001, pp. 40 ss.
2
Confróntese MUÑOZ CONDE / GARCÍA ARAN, 2007, pp. 70 ss.
129
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
3
U n análisis y crítica del abolicionismo se p u e d e encontrar en SILVA SÁN-
CHEZ, 1992, pp. 18 ss.
4
Véase GARCÍA-PABLOS D E MOLINA, 2005, p p . 626 ss.
5
Por ello, podemos afirmar que: "Las relaciones del Derecho penal con
la ética en u n a sociedad pluralista y democrática consisten, p o r tanto, n o en
tutelar las valoraciones éticas mayoritarias, sino, p o r el contrario, en mantener
las condiciones que posibiliten la existencia de u n marco social dentro del cual
tenga cabida u n a pluralidad de órdenes éticos" (Véase BERDUGO, 2004, p . 4 ) .
6
Así, Mm PuiG, 2003, pp. 134 ss.
7
En esta dirección, véase MUÑOZ CONDE / GARCÍA ARAN, 2007, pp. 29 ss.
8
En detalle, ROXIN, 1997, pp. 55 ss.
130
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
9
En este sentido, Mm PuiG, 2006, p p . 85 ss.
10
Así, M I R PUIG, 2005, p . 129.
11
En esta dirección, SILVA SÁNCHEZ, 1992, p p . 34 ss y 285 ss.
12
Así, BERDUGO, 2004, p p . 7-8.
13
En este sentido, FERRAJOLI, 2004, p p . 470-471.
14
En esta dirección, MlR PUIG, 2006, p p . 85 ss.
131
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
132
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
133
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
27
En este sentido, MUÑOZ CONDE / GARCÍA ARAN, 2007, pp. 57 ss y 61 ss.
28
En esta dirección, MlR PuiG, 2005, pp. 103 ss.
29
Así, CORCOY BlDASOLO, 1999, passim, especialmente, pp. 19 ss.
30
Confróntese supra, Capítulo IV, número 1.1.1.
31
Véase, por todos, en España, GALÁN MUÑOZ, 2005, pp. 189 ss, señalando:
"...no parece existir duda alguna en la doctrina a la hora de afirmar que la
estafa informática protegería al patrimonio individual frente a las nuevas moda-
lidades de lesión de dicho bien jurídico que se abrieron como consecuencia de
la implantación de las nuevas tecnologías de la información..."; VALLE MuÑIZ /
QUINTERO OLIVARES, 2007, p. 647, al decir: "Con todo y con ello, debe tenerse
en cuenta que la nueva figura presenta importantes similitudes con la estafa.
En efecto, el bien jurídico protegido es el patrimonio y no, por tanto, tan sólo
la posesión o la propiedad de cosas muebles ajenas..."; GONZÁLEZ Rus, 1999,
NMIII. 1; GONZÁLEZ Rus, 1989, p. 41; GONZÁLEZ RUS, 1986, pp. 125 ss; HERRERA
MORENO, 2001, p. 936; CORCOY BIDASOLO / JOSHI JUBERT, 1988, pp. 141 ss (ó,
687 ss, porque posee doble enumeración, al pie y en el encabezado, respec-
tivamente); MATA Y MARTÍN, 2001, p. 37; ORTS BERENGUER / ROIG TORRES,
2001, pp. 62-63; ROVIRA DEL CANTO, 2002, pp. 270 ss; ROVTRA DEL CANTO, 2003,
134
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
p. 125; ROMEO CASABONA, 1988, pp. 58 ss y 108 ss; ROMEO CASABONA, 1993,
pp. 184 ss; ROMEO CASABONA, 1996, pp. 419 ss; por la jurisprudencia española,
véase STS 20/11/2001 (RJ, 2002, 805), 26/06/2006 (RJ, 2006, 4925); en Chile,
MINISTERIO PÚBLICO, FISCALÍA NACIONAL, 2005, pp. 143-144; en Italia,
PICA, 1999, p. 140; PECORELLA, 2006, NM 4; MANTOVANI, 2002, p. 210; en Ale-
mania, FREY, 1987, p. 174; HILGENDORF / FRANK / VALERIUS, 2005, p. NMs 125
y 126; ABU-ZEITOUN, 2005, pp. 96-97; ARZT / WEBER, 2000, § 21, NM 31; HOYER,
2006, NM 2; KINDHAUSER, 2005, NM 3; KREY / HELLMANN, 2002, § 13, NM 512c;
LACKNER / KÜHL, 2007, § 263a, NM 1; MAURACH / SCHROEDER / MAIWALD,
2003, § 41, NM 227; MrTSCH, 2001, § 3, NM 6; OTTO, 2005, § 52, NM 30; REN-
GIER, 2006, § 14, NM 1; TffiDEMANN, 1997, NM 13; FISCHER, 2008, § 263a, NM 2;
WESSELS / HlLLENKAMP, 2007, § 13, NMs 599 y 603; finalmente, por la jurispru-
dencia alemana, véase SBGH 10/11/1994 (BGHSt, Tomo 40, pp. 331 y 334).
32
Véase GUTIÉRREZ FRANCÉS, 1991, pp. 226 ss; GUTIÉRREZ FRANCÉS, 1994,
pp. 8 ss; GUTIÉRREZ FRANCÉS, 1996, pp. 230-231; GUTIÉRREZ FRANCÉS, 1996-b,
pp. 264-265. Asimismo, confróntese supra, Capítulo III, número 1.
33
Véase infra, Capítulo IV, número 1.3.2.
34
En el mismo sentido, GUTIÉRREZ FRANCÉS, 1991, pp. 90 ss; GUTIÉRREZ
FRANCÉS, 1994, p. 7; GUTIÉRREZ FRANCÉS, 1996, p. 217; GUTIÉRREZ FRANCÉS,
1996-b, p. 254.
135
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
35
Así, GUTIÉRREZ FRANCÉS, 1991, pp. 105 y 110. Similar, BUSTOS RAMÍREZ,
1991, p. 189. Véase supra, Cap. III, número 1.1.
36
Confróntese supra, Capítulo I, número 2.
37
Véase, por estos autores, ROVIRA DEL CANTO, 2002, pp. 187 y 563-564;
RovmA DEL CANTO, 2003,112 ss; REYNA ALFARO, 2001, passim; REYNA ALFARO,
2002, pp. 539 ss.
38
ROVIRA DEL CANTO, 2002, pp. 71-74, y 129-132.
136
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
137
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
39
Para este autor n o es correcta la opinión dominante en su país (Alema-
nia) , q u e estima q u e la estafa informática solamente protege al patrimonio
individual, fundamentando su posición sobre la base del paralelismo que tiene
con el delito de estafa común (Así, TlEDEMANN, 2000, p p . 88, 101, y 102-103).
40
Véase CRAMER / PERRON, 2006-c, NM 12, donde afirman que con los tipos
introducidos en el título XXII de la segunda WiKG, se continúa con el desarro-
llo comenzado, el que se encuentra enfocado hacia u n a protección d e bienes
jurídicos supraindividuales. El art. 263 a StGB (que regula la estafa informática)
- a p u n t a n los a u t o r e s - p o r su objeto d e protección quiere proteger (funda-
mentalmente, y sobre todo) el patrimonio individual, pero, "mediatamente''
(tomando en cuenta la cantidad de computadores que son utilizados al día de
hoy) también se protegen intereses colectivos importantes en el ámbito d e la
economía y de la administración.
41
Confróntese FlANDACA / M u s c o , 2005, p . 196, d o n d e señalan que el ob-
jeto de tutela del delito en estudio está constituido n o sólo p o r el patrimonio
dañado, sino también p o r la regularidad del funcionamiento d e los sistemas
informáticos y p o r la discreción q u e tiene que acompañar, aparentemente, su
utilización.
42
FANELLI, 1998, p . 413.
43
ANTOLISEI, 2002, p . 374, d o n d e sostiene q u e la finalidad de la n o r m a
que regula la estafa informática es, tutelar tanto el patrimonio del perjudicado,
como la regulación del funcionamiento del sistema informático y telemático, y
la reserva que acompaña su empleo.
44
TlEDEMANN, 2000, p . 99.
45
Véase TlEDEMANN, 1993, p . 35; TlEDEMANN, 2007, NMs 18 y 19.
138
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
46
SCHÜNEMANN, 1975, pp. 435 ss.
47
Así, MATA Y MARTÍN, 1997, passim, especialmente, pp. 71 ss, donde afirma
que los "bienes jurídicos intermedios o de referente individual p u e d e n consi-
derarse aquellos intereses colectivos tutelados penalmente d e forma conjunta
con bienes d e los particulares, siendo ambos de carácter homogéneo o estando
situados en u n a misma línea de ataque".
48
Sobre este problema, véase CORCOY BlDASOLO, 1999, p . 260.
49
JAKOBS, 1997, p p . 212-213.
50
BAJO FERNÁNDEZ / BACIGALUPO, 2001, p . 15.
51
Así, MARTÍNEZ-BUJÁN PÉREZ, 2007, p . 192.
139
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
140
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
141
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
62
Confróntese, p o r todos, e n España, VALLE MuÑIZ / QUINTERO OLIVARES,
2007, p p . 647-648, señalando: "La criminalización del fraude o estafa informá-
tica viene a colmar u n a laguna legal derivada d e la inadecuación del tipo de
estafa para hacer frente a determinados ataques al patrimonio mediante la
alteración o manipulación d e datos informatizados..."; CHOCLÁN MONTALVO,
1997, pp. 1077 ss; CHOCLÁN MONTALVO, 2000, pp. 297 ss; CHOCLÁN MONTAL-
vo, 2002, pp. 246 ss; CHOCLÁN MONTALVO, 2006, pp. 71 ss; ROMEO CASABONA,
1988, pp. 106 ss; ROMEO CASABONA, 1993, pp. 189 ss; ROMEO CASABONA, 1996,
pp. 424 ss; PÉREZ MANZANO, 1998, pp. 454-455; GONZÁLEZ Rus, 1999, NMIII. 1;
GONZÁLEZ Rus, 1989, pp. 48-49; GONZÁLEZ Rus, 1986, pp. 125 ss; GONZÁLEZ
Rus, 2005, pr 522; VIVES ANTÓN / GONZÁLEZ CUSSAC, 1996, pp. 1237 ss; VIVES
ANTÓN / GONZÁLEZ CUSSAC, 2004, pp. 489 ss; CALLE RODRÍGUEZ, 2007, pp. 1-2;
MATA Y MARTÍN, 2007, p. 93; CALDERÓN / CHOCLÁN, 2005, p. 237; en Alemania,
HILGENDORF / FRANK / VALERIUS, 2005, NMs 137-138; WESSELS / HILLENKAMP,
2007, § 13, NM 598; LACKNER, 1989, p . 4 1 ; KlNDHÁUSER, 2002, p . 155; TlEDE-
MANN, 1997, NMs 1 ss.
63
Confróntese, p o r todos estos autores, FREY, 1987, p p . 173 ss, para quien
en todos estos casos tanto el bien jurídico lesionado como el contenido material
del injusto efectuado será idéntico al d e estafa, pues siempre se llevará a cabo
u n a lesión patrimonial, p o r medio del uso d e u n a falta d e verdad o d e u n a
falsedad material, variando únicamente el medio utilizado para obtener tal in-
fluencia. Similar, GUTIÉRREZ FRANCÉS, 1991, p p . 302 ss, 410 ss, 467 ss y passim.
64
Véase, p o r todos, en España, VALLE MuÑIZ / QUINTERO OLIVARES, 2007,
p p . 646 ss; PÉREZ MANZANO, 1998, p p . 454-455; GONZÁLEZ RUS, 2005, p . 522.
142
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
65
Sobre este problema, con múltiples referencias bibliográficas, PASTOR
MUÑOZ, 2004, p p . 25 ss y 39 ss; PASTOR MUÑOZ, 2006, p . 210; PASTOR MUÑOZ,
2003, pp. 459 ss; GALLEGO SOLER, 2002, pp. 103 ss; ZUGALDÍA ESPINAR, 1988,
pp. 52 ss; HUERTA TOCILDO, 1980, pp. 29 ss; DE LA MATA BARRANCO, 2006,
pp. 205 ss; FIANDACA / M u s c o , 2005, p p . 3 ss; TIEDEMANN, 1999-b, NMs 18 ss;
LACKNER, 1988, NM 4.
66
Véase por todos, en España, ANTÓN ONECA, 1958, p . 58; QUINTANO RlPO-
LLÉS, 1977, p . 619; M U Ñ O Z C O N D E , 2007, p . 421; BAJO FERNÁNDEZ, 2004, p . 15;
BAJO FERNÁNDEZ, 2004-b, p . 236; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993,
p. 265; PÉREZ MANZANO, 1998, p . 440; GONZÁLEZ RUS, 1986-b, p . 258; GONZÁLEZ
Rus, 2005, p . 506-507; VIVES A N T Ó N / GONZÁLEZ CUSSAC, 1996, p . 1213; VIVES
A N T Ó N / GONZÁLEZ CUSSAC, 2004, p . 474; VALLE M U Ñ I Z , 1987, p . 84; CHOCLÁN
MONTALVO, 2000, p . 35; C O N D E - P U M P I D O FERREIRO, 1997, p . 34; GUTIÉRREZ
143
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
FRANCÉS, 1991, p. 214 ss; MAGALDI PATERNOSTRO, 2004, p. 741; PASTOR MUÑOZ,
2004, pp. 29-30,50 y 55; PASTOR MUÑOZ, 2006, pp. 210 ss; PASTOR MUÑOZ, 2003,
pp. 459 ss; BACIGALUPO, 2007, pp. 1987 ss; BACIGALUPO, 2007-b, pp. 146 ss; ARRO-
YO DE LAS HERAS, 2005, pp. 14-15; en Chile, POLITOFF / M\TUS / RAMÍREZ, 2005,
p. 414; HERNÁNDEZ BASUALTO, 2003, p. 171; ETCHEBERRY, 1998, pp. 287 ss y 399;
SILVA SELVA, 2005, p. 119; en Italia, FIANDACA / Musco, 2005, p. 165; MANZINI,
1963, pp. 605 ss; PEDRAZZI, 1955, pp. 70 ss; en Alemania, TlEDEMANN, 1999-b,
NMs 18 ss; CRAMER / PERRON, 2006-c, NM 2; CRAMER / PERRON, 2006-b, NM 1;
LACKNER, 1988, NM 4.
67
Así, GALLEGO SOLER, 2002, p. 322.
68
Debe tenerse presente que para esta interpretación es diferente el "perjui-
cio", y la "imputación del perjuicio", y trae consigo las siguientes repercusiones:
la mera existencia de un acto de disposición involuntario no sirve para hablar de
un delito de estafa, ya que ésta exige que la instrumentalización de la víctima sea
idónea para conducir a un acto de disposición perjudicial; esta interpretación
comprende al delito de estafa como una autoría mediata tipificada en la que el
instrumento y la víctima coinciden; y, por último, la libertad constituye, por una
parte, el objeto sobre el que recae la instrumentalización y, por otra parte, -para
algunos, que no es nuestro caso- puede servir para determinar el perjuicio -sólo
si se sigue una concepción personal del patrimonio- (en este último sentido,
PASTOR MUÑOZ, 2004, pp. 50-51).
69
En esta dirección, BAJO FERNÁNDEZ, 2004, pp. 15-16; BAJO FERNÁNDEZ,
2004-b, pp. 236-237; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p. 265; RODRÍ-
GUEZ DEVESA / SERRANO GÓMEZ, 1995, p. 499; LACKNER, 1988, NM 4; CRAMER
/ PERRON, 2006-b, NM 1. En contra, ANTÓN ONECA, 1958, pp. 57-58; MUÑOZ
CONDE, 2007, p. 421; MEZGER, 1959, p. 238.
70
Hasta donde alcanzamos a conocer, el único CP iberoamericano que tipi-
fica la estafa como delito de peligro, es el uruguayo. En efecto, su art. 347 dice:
"El que con estratagemas o engaños artificiosos, indujere en error a alguna per-
sona, para procurarse a sí mismo o a un tercero, un provecho injusto, en daño
de otro, será castigado con seis meses de prisión a cuatro años de penitenciaría".
Con más detalle, confróntese infra, Capítulo IV, número 2.4.2.
144
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
1.3.1. C o n t e n i d o d e l patrimonio
La lesión d e l p a t r i m o n i o consiste e n su disminución económica, y
para determinarla, pensamos - s i g u i e n d o a la doctrina española do-
m i n a n t e 7 2 - q u e n o h a b r í a más q u e estimar al patrimonio e n su tota-
lidad como "universitas iuris", p o r q u e si el delito de estafa se consuma
en el m o m e n t o del perjuicio patrimonial - y n o c u a n d o se lesione
u n d e r e c h o o e l e m e n t o integrante d e l p a t r i m o n i o - , debería poner-
se atención e n la totalidad d e l mismo, pues solamente valorándolo
antes y después d e su lesión p o d r í a conocerse el valor e c o n ó m i c o
del perjuicio 7 3 . E n definitiva, e n la estafa es imprescindible u n perjui-
71
En el mismo sentido, GUTIÉRREZ FRANCÉS, 1991, pp. 215-216; GALLEGO
SOLER, 2002, pp. 25 ss y passim; DE LA MATA BARRANCO, 2006, p. 207; ZUGAL-
DÍA ESPINAR, 1988, pp. 52 ss; BUSTOS RAMÍREZ, 1991, p. 189; SILVA SILVA, 2005,
pp. 112-113, y 119; RENGIER, 2006, § 13, NM 1; JOECKS, 2005, § 263, NM 1.
72
Véase, por todos, BAJO FERNÁNDEZ, 2004, pp. 18-19, al decir: "...en el
caso concreto de la estafa, es obligado distinguir entre el objeto material de la
acción, que indudablemente sólo puede ser un elemento integrador del patri-
monio, del bien jurídico protegido por el delito, que no puede ser otro que
el patrimonio desde una consideración global como universitas iuris..."; BAJO
FERNÁNDEZ, 2004-b, p. 239; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p. 35,
y 265 ss; ANTÓN ONECA, 1958, p. 67; HUERTA TOCILDO, 1980, p. 45; BUSTOS
RAMÍREZ, 1991, pp. 193-194; ZUGALDÍA ESPINAR, 1988, pp. 52 ss; en Chile, Po-
UTOFF / MATUS / RAMÍREZ, 2005, p. 414. En contra, VIVES ANTÓN / GONZÁLEZ
CUSSAC, 1996, pp. 1109-1110; VIVES ANTÓN / GONZÁLEZ CUSSAC, 2004, p. 387;
VALLE MUÑIZ, 1987, pp. 88 y 229; MUÑOZ CONDE, 2007, pp. 365-366; GONZÁLEZ
Rus, 2005, pp. 506-507; MAGALDI PATERNOSTRO, 2004, p. 742; ÁLVAREZ ÁLVAREZ,
2007, p. 558.
73
En esta dirección, CHOCLÁN MONTALVO, 2000, pp. 55-56.
145
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
74
Así, GUTIÉRREZ FRANCÉS, 1991, p p . 219-220; POLITOFF / MATUS / RAMÍ-
REZ, 2005, p p . 414 y 434.
75
En esta dirección, BAJO FERNÁNDEZ, 2004, p . 20; BAJO FERNÁNDEZ, 2004-
b, pp. 239-240; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 267; RODRÍGUEZ
DEVESA / SERRANO GÓMEZ, 1995, p p . 370 ss y 500.
76
Este problema se enmarca en u n debate más amplio q u e tiene p o r fina-
lidad desentrañar los vínculos existentes entre el Derecho civil y penal e n la
elaboración de los conceptos, y sobre el particular existen dos respuestas radica-
les: por u n lado, la estimación del Derecho penal como u n sistema sancionador
que vigoriza enfoques jurídicos preestablecidos p o r otras ramas del Derecho,
de donde emana una completa accesoriedad de los conceptos penales respecto
a las definiciones del Derecho privado (como hace Karl Binding); y, p o r otro,
la teoría q u e concibe al Derecho penal c o m o u n a rama del O r d e n a m i e n t o
jurídico con funciones diferentes d e las otras ramas del Derecho, d e d o n d e
emana la autonomía (total o relativa, dependiendo de la postura q u e se siga)
del Derecho penal e n la elaboración de sus conceptos (confróntese PASTOR
M U Ñ O Z , 2004, p p . 57 ss).
77
Sobre estos problemas, con múltiples referencias doctrinales y jurispru-
146
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
denciales, confróntese GALLEGO SOLER, 2002, p p . 103 ss, 108 ss, 125 ss, 148 ss y
177 ss; DE LA MATA BARRANCO, 2006, pp. 207 ss.
78
GUTIÉRREZ FRANCÉS, 1991, p. 227.
79
Véase GUTIÉRREZ FRANCÉS, 1991, p p . 231 ss.
80
Así, GUTIÉRREZ FRANCÉS, 1991, p p . 234-235.
147
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
81
"El que defraudare a otro en la sustancia, cantidad o calidad d e las cosas
que le entregare en virtud d e u n título obligatorio, será penado: l g . Con presi-
dio menor en sus grados medio a máximo y multa d e once a quince unidades
tributarias mensuales, si la defraudación excediera d e cuarenta unidades tribu-
tarias mensuales. 2 S . Con presidio m e n o r e n su grado medio y multa d e seis a
diez unidades tributarias mensuales, si excediere de cuatro unidades tributarias
mensuales y n o pasare d e cuarenta unidades tributarias mensuales. 3 Q . Con
presidio m e n o r en su grado m í n i m o y multa d e cinco unidades tributarias
mensuales, si excediere de una unidad tributaria mensual y n o pasare de cuatro
unidades tributarias mensuales. Si el valor d e la cosa defraudada excediere de
cuatrocientas unidades tributarias mensuales, se aplicará la p e n a d e presidio
m e n o r en su grado máximo y multa d e veintiuna a treinta unidades tributarias
mensuales".
82
"Incurrirá e n las penas del artículo anterior el q u e defraudare a otro
usando de nombre fingido, atribuyéndose poder, influencia o crédito supuestos,
aparentando bienes, crédito, comisión, empresa o negociación imaginarios, o
valiéndose d e cualquier otro engaño semejante".
83
"El que defraudare o perjudicare a otro usando de cualquier engaño que
n o se halle expresado en los artículos anteriores d e este párrafo, será castigado
con presidio o relegación menores en sus grados mínimos y multas d e once a
veinte unidades tributarias mensuales".
84
Confróntese supra, Capítulo IV, n ú m e r o 1.1.2.
85
En este sentido, GUTIÉRREZ FRANCÉS, 1991, p p . 240-242.
86
Confróntese supra, Intro.; Capítulo III, n ú m e r o 1.1.
148
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
87
Véase GUTIÉRREZ FRANCÉS, 1991, p p . 252-253.
88
Así, GUTIÉRREZ FRANCÉS, 1991, p . 254.
89
BlNDING, 1902, p p . 355 ss.
90
Véase GALLEGO SOLER, 2002, p p . 118 ss; D E LA MATA BARRANCO, 2006,
pp. 207-208.
91
Así, TlEDEMANN, 1999, NM 128; ASÚA BATARRITA, 1993, pp. 57 ss; HUERTA
TociLDO, 1980, p p . 28 ss.
92
En este sentido, BAJO FERNÁNDEZ, 2004, pp. 21-22; BAJO FERNÁNDEZ, 2004-
b, p . 242; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 268.
149
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
150
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
97
Véase GALLEGO SOLER, 2002, pp. 124-125.
98
En Alemania, al día de hoy, es seguida por ARZT / WEBER, 2000, § 20,
NM87.
99
Confróntese PASTOR MUÑOZ, 2004, p. 36.
100
Así, PASTOR MUÑOZ, 2004, p. 37.
101
Véase GALLEGO SOLER, 2002, p. 138.
102
En este sentido, BAJO FERNÁNDEZ, 2004, p. 22; BAJO FERNÁNDEZ, 2004-b,
pp. 242-243; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p. 268.
103
En esta dirección, GALLEGO SOLER, 2002, pp. 139-140; TlEDEMANN, 1999,
NM132.
151
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
152
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
111
Sobre esta teoría, con múltiples referencias, confróntese AsÚA BATARRTTA,
1993, pp. 100 ss; DE LA MATA BARRANCO, 2006, pp. 209 ss; GALLEGO SOLER, 2002,
pp. 148 ss.
112
Confróntese PASTOR MUÑOZ, 2004, p. 39.
113
Así, VALLE MUÑIZ, 1987, pp. 83-84, 228-229 y 234; HUERTA TOCILDO,
1980, p. 35.
114
Así, TlEDEMANN, 1999, NM 161.
115
Sobre las críticas que se hacen al concepto mencionado, confróntese
GALLEGO SOLER, 2002, pp. 118 ss; ZUGALDÍA ESPINAR, 1988, p. 54; HUERTA T O -
CILDO, 1980, pp. 30 ss; RODRÍGUEZ MONTAÑÉS, 1995, pp. 531-532; LACKNER,
1988, NM 121.
116
Sobre este tema, véase FERNÁNDEZ, 2004, pp. 17 ss y 102; GONZÁLEZ-SALAS
CAMPOS, 2001, pp. 16 ss; HORMAZÁBAL MALARÉE, 1991, pp. 38 ss y 54 ss.
153
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
154
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
120
Véase GALLEGO SOLER, 2002, p p . 174-176.
121
Así, TIEDEMANN, 1999, NM 161.
122
Véase TIEDEMANN, 1999, NM 162.
123
Así, GALLEGO SOLER, 2002, p . 338.
124
Dice esta norma: "Son circunstancias atenuantes: 5 a La de haber procedi-
do el culpable a reparar el daño ocasionado a la víctima, o disminuir sus efectos,
en cualquier m o m e n t o del procedimiento y con anterioridad a la celebración
del acto del juicio oral".
125
En este sentido, TIEDEMANN, 1999, NM 162.
155
SEGUNDA PARTE. TIPO CLASICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
126
Son partidarios de esta teoría, entre otros, DE LA MATA BARRANCO,
1994, pp. 68, 83, 84, 69, 52 ss, 77 ss, 243 ss y 297; DE LA MATA BARRANCO, 2006,
p. 223, nota 63; RODRÍGUEZ MONTAÑÉS, 1995, pp. 535 ss; GALLEGO SOLER, 2002,
pp. 229 ss y passim; ROMERO, 2007, pp. 241 ss; CHOCLÁN MONTALVO, 2000,
pp. 55, 59 y 66.
127
Así, PASTOR MUÑOZ, 2004, p. 45.
128
Sobre su concepción, véase OTTO, 1970, passim, especialmente, pp. 34 ss
y 56 ss; OTTO, 2005, § 51, NMs 54 ss.
129
Para su análisis, en detalle, GALLEGO SOLER, 2002, pp. 177 ss.
130
En este sentido, son muy importantes las STS 23/04/1992 (RJ 1992,
6783), sobre el llamado "caso de aceite de la colza"; 18/11/2002 (RJ 2002,
10487); 2/07/2002 (RJ 2002, 7227).
131
En esta dirección, TlEDEMANN, 1999, NM 129.
132
Sobre las críticas al concepto personal de patrimonio, confróntese Zu-
GALDÍA ESPINAR, 1988, pp. 56 ss; LACKNER, 1988, NM 124. En contra, GALLEGO
SOLER, 2002, pp. 221 ss, al decir que "...no puede olvidarse que su estructura
típica requiere un ejercicio de libertad por parte del engañado. En concreto el
tipo básico de la estafa requiere la realización inmediata de un acto de disposi-
156
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
133
PASTOR MUÑOZ, 2004, pp. 45-46.
134
Sobre la discusión actual del problema, TlEDEMANN, 1999, NMs 181 ss.
135
Véase PASTOR MUÑOZ, 2004, pp. 41 ss.
136
Así, AsÚA BATARRTTA, 1993, pp. 155,157 y 151 ss.
137
En esta dirección, BAJO FERNÁNDEZ, 2004, p. 27; BAJO FERNÁNDEZ / PÉ-
REZ MANZANO, 1993, pp. 269-270.
138
Así, ZUGALDÍA ESPINAR, 1988, p. 59.
157
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
139
Véase KlNDHÁUSER, 1991, p p . 398 ss, especialmente p p . 403 ss, d o n d e
manifiesta q u e la intervención de la verdad consiste e n u n a pretensión pri-
maria q u e puede ser ejecutada como u n derecho relativo contra el deudor,
con independencia a q u e n o exista u n derecho absoluto a la verdad, q u e , sin
embargo, constituye u n a condición d e la libertad. En este sentido, manifiesta
que el derecho a la verdad se p u e d e denominar como u n "derecho a la liber-
tad secundario". Finalmente, respecto al delito de estafa, el autor apunta q u e
podrían tener relevancia todos los deberes de decir la verdad siempre y cuando
el deber exista en relación con la víctima. En contra, confróntese CRAMER / PE-
RRON, 2006-b, NM 1; TlEDEMANN, 1999-b, NMs 21 ss, donde expresa que la nueva
doctrina n o conlleva u n argumento sólido como para afirmar la naturaleza de
bien jurídico del derecho a la verdad, otorgando los siguientes argumentos: n o
es claro d o n d e se encuentra la base de ese "derecho de la víctima a la verdad";
no se puede precisar el momento en que la víctima "se percata" de ese supuesto
derecho; n o es claro cómo p u e d e delimitarse el derecho citado; y, afirma q u e
"el deber de decir la verdad" se desprende implícitamente del tipo d e estafa
clásico o tradicional. En este sentido, el autor sostiene q u e debe seguirse la
doctrina jurisprudencial clásica sobre la materia, q u e afirma q u e el "derecho
a la verdad" n o es u n a figura de la dogmática de la estafa q u e se p u e d a utilizar
sólidamente. Finalmente, TlEDEMANN manifiesta q u e la restricción necesaria
y la delimitación teleológica de la conducta d e la estafa tiene q u e resultar en
una orientación al patrimonio como bien jurídico p o r la interpretación y de-
limitación del engaño sobre hechos como u n comportamiento especialmente
peligroso para el patrimonio.
140
Confróntese KlNDHÁUSER, 2002-b, pp. 83 ss.
141
Así, PASTOR M U Ñ O Z , 2004, p p . 52-53.
158
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
142
En el mismo sentido, BAJO FERNÁNDEZ, 2004, p . 29; BAJO FERNÁNDEZ,
2004-b, p . 248.
143
Véase PASTOR MUÑOZ, 2004, p p . 53-54; TlEDEMANN, 1999-b, NMs 28 ss.
144
Confróntese PASTOR MUÑOZ, 2004, p . 55.
159
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
2. TIPO OBJETIVO
2.1. INTRODUCCIÓN
160
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
149
La p e n a prevista para este delito en España oscila entre seis meses y tres
años d e prisión, según el art. 249 CP, que señala: "Los reos de estafa serán casti-
gados con la pena de prisión de seis meses a tres años, si la cuantía de lo defrau-
dado excediere d e 400 euros. Para la fijación de la p e n a se tendrá en cuenta el
importe d e lo defraudado, el quebranto económico causado al perjudicado, las
relaciones entre éste y el defraudador, los medios empleados p o r éste y cuantas
otras circunstancias sirvan para valorar la gravedad d e la infracción". Como
se ve, n o obstante haberse eliminado el sistema de determinación de la pena que
gira únicamente en función de la cuantía d e la defraudación - c o m o acontecía
con anterioridad a 1983-, el desvalor de resultado (el perjuicio) juega u n papel
vital en la individualización judicial del castigo. Con todo, el sistema del CP de
1995 mejora el p a n o r a m a anterior y posterior a 1983, pues se otorga u n papel
más importante al desvalor de acción y permite al juez u n a actuación con mayor
discrecionalidad (véase BAJO FERNÁNDEZ, 2004, p . 14).
150
A N T Ó N ONECA, 1958, p . 57.
151
Sobre el desarrollo dogmático de la estafa en varias legislaciones, distin-
guiendo entre tipo del texto y tipo de la interpretación, confróntese ROMERO,
2007, p p . 93 ss.
161
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
152
Sobre la evolución del tratamiento metodológico d e las defraudaciones
en el Derecho histórico y el concepto d e estafa, confróntese CARRARA, 1987,
§ 2336 ss; ANTÓN ONECA, 1958, p p . 58 y 60, nota 23; QuiNTANO RlPOLLÉs, 1977,
p p . 558 ss y 579 ss; VALLE MuÑrz, 1987, p p . 23 ss y 104 ss; GUTIÉRREZ FRANCÉS,
1991, p p . 211 ss.
153
Para el estudio histórico d e este delito, confróntese CRAMER, 1968,
pp. 23 ss; NAUCKE, 1964, pp. 62 ss; TlEDEMANN, 1999-b, NMs 12 ss; VOGEL, 2002,
p p . 89 ss; S B R I C C O U , 1992, p p . 236 ss; T O L O M E I , 1913, p p . 559 ss; MOMMSEN,
1905, p p . 139 ss y 149 ss; MERA FlGUEROA, 2001, p p . 64 ss y 73 ss; YUBERO, 1993,
pp. 11 ss.
154
Véase CRAMER / PERRON, 2006-C, NM 2.
155
Confróntese, p o r todos, GONZÁLEZ RUS, 2005, p . 506; MUÑOZ CONDE,
2007, p . 422; PÉREZ MANZANO, 1998, p . 440; VALLE MUÑIZ, 1987, p p . 159-160,
163,165,168-169, y 171; CONDE-PUMPIDO FERREIRO, 1997, p . 25; R O M E O CASA-
BONA, 1988, p . 58; GUTIÉRREZ FRANCÉS, 1991, p . 286.
156
Confróntese STS 2 / 0 2 / 2 0 0 2 (RJ 2002, 2968); 8 / 0 2 / 2 0 0 2 (RJ 2002,
4201); 20/02/2002 (RJ 2002, 3266); 2 9 / 0 5 / 2 0 0 2 (RJ 2002, 5580); 19/04/2002
(RJ 2002, 4954); 1 9 / 0 4 / 2 0 0 2 (RJ 2002, 6699); 3 / 0 5 / 2 0 0 2 (RJ 2002, 6321);
6/05/2002 (RJ 2002, 4439); 27/05/2002 (RJ 2002, 5967); 13/06/2002 (RJ 2002,
8051); 17/06/2002 (RJ 2002, 7360); 14/06/2002 (RJ 2002, 7257); 2 / 0 7 / 2 0 0 3
(RJ 2003, 9419); 1 8 / 0 7 / 2 0 0 2 (RJ 2002, 8150); 2 4 / 0 9 / 2 0 0 2 (RJ 2002, 8170);
26/09/2002 (RJ 2002, 9237); 7/10/2002 (RJ 2002, 9365); 28/10/2002 (RJ 2002,
9720); 2 5 / 1 1 / 2 0 0 2 (RJ 2002, 10584); 12/12/2002 (RJ 2003, 307); 12/12/2002
(RJ 2003, 308); 2 4 / 0 1 / 2 0 0 3 (RJ 2003, 1996); 1 2 / 0 2 / 2 0 0 3 (RJ 2003, 1160);
14/03/2003 (RJ 2003, 2263); 9 / 0 4 / 2 0 0 3 (RJ 2003, 5184); 8 / 0 4 / 2 0 0 3 (RJ 2003,
5177); 8 / 0 5 / 2 0 0 3 (RJ 2003, 4382); 1 2 / 0 6 / 2 0 0 3 (RJ 2003, 4303); 8 / 1 0 / 2 0 0 3
(RJ 2003, 8490); 1 / 0 4 / 2 0 0 3 (RJ 2003, 2871); 1 0 / 0 9 / 2 0 0 3 (RJ 2003, 6307);
8 / 1 1 / 2 0 0 3 (RJ 2003, 8046); 1 4 / 1 1 / 2 0 0 3 (RJ 2004, 1831); 2 / 1 2 / 2 0 0 3 (RJ 2003,
9396); 2 2 / 0 1 / 2 0 0 4 (RJ 2004, 2107); 2 8 / 0 1 / 2 0 0 4 (RJ 2004, 2181); 2 3 / 0 2 / 2 0 0 4
(RJ 2004, 2586); 5 / 0 3 / 2 0 0 4 (RJ 2004, 1654); 1 9 / 0 3 / 2 0 0 4 (RJ 2004, 1848);
162
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
157
Así, BAJO FERNÁNDEZ, 2004, p . 30; BAJO FERNÁNDEZ, 2004-b, p p . 248-249;
BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 270.
158
Véase PASTOR MUÑOZ, 2004, p . 49.
159
Este criterio se p u e d e encontrar ya e n la segunda mitad del siglo XIX,
en GROIZARD GÓMEZ DE LA SERNA, 1897, pp. 128 ss.
163
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
160
Comenzando c o n la estructura del principio de autorresponsabilidad d e
la víctima, al delito d e estafa se lo h a estimado como u n delito d e autolesión
-es decir, aquellos en que la fuente d e peligro para el patrimonio es el mismo
comportamiento d e la víctima-, como u n delito d e autoría mediata tipificada
- d o n d e el autor (el hombre de atrás) utiliza a quien actúa en error (el hombre
de adelante o instrumento) para alcanzar el resultado- (con la peculiaridad d e
que en el delito d e estafa la "víctima" e "instrumento" coinciden: n o se actúa
"contra" la voluntad d e la víctima como en el hurto, sino que "con" su volun-
tad) , y como lesión del derecho a la verdad - e s decir, como infracción de un deber de
veracidad, donde la víctima tiene, en determinados casos, u n a expectativa reco-
nocida p o r el Derecho a n o ser engañada, la q u e tiene como contrapartida el
deber de veracidad del a u t o r - (Confróntese estas hipótesis, en PASTOR MUÑOZ,
2004, p p . 1 2 3 s s y l 3 3 s s ) .
161
Nos referimos a los criterios para establecer el contenido d e la autorres-
ponsabilidad. En esta dirección, algunos autores h a n afirmado q u e el criterio
clave para desplazar al autor la responsabilidad p o r el acto de disposición era la
exigencia de que el engaño recayera sobre hechos (cuyos límites son difíciles de
definir); otros, en cambio, han acudido al desarrollo de la autorresponsabilidad
de la víctima a partir del concepto d e perjuicio (el q u e tiene su origen en el
comportamiento d e la víctima, pero, p o r razones normativas, se desplazan al
autor); y, p o r último, se h a sostenido el criterio d e q u e el engaño debe recaer
sobre el fin objetivo d e la disposición (Véase, sobre esta materia, PASTOR MU-
ÑOZ, 2004, p p . 128 ss).
162
Confróntese STS 5 / 0 2 / 2 0 0 4 (RJ 2004, 1732).
164
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
163
Véase STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214).
164
En esta dirección, el TS h a manifestado que es preciso que exista u n a
relación de causalidad entre el engaño que provoca el error y el desplazamiento
patrimonial que da lugar al perjuicio, d e donde se obtiene que aquél h a de ser
precedente o, al menos, concurrente al m o m e n t o en q u e tal desplazamiento
se origina. Por lo tanto, la jurisprudencia española exige q u e el engaño debe
ser la causa del error; y, que el error debe dar lugar al acto de disposición y éste
ha d e ser la causa del perjuicio patrimonial (Confróntese STS 2 2 / 0 9 / 2 0 0 4 [RJ
2004, 5780]; 1/12/2004 [RJ 2004, 7906]). Similar, la jurisprudencia chilena.
Véase SCA Santiago 3 0 / 0 3 / 2 0 0 7 .
165
Por todos, véase BAJO FERNÁNDEZ, 2004, pp. 56 ss; BAJO FERNÁNDEZ, 2004-
b, p p . 268-269; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p p . 270 ss, donde co-
rrectamente, los autores apuntan que los problemas planteados como conflictos
de causalidad, son cuestiones a resolver mediante la aplicación d e los criterios
normativos que se aglutinan bajo la denominación d e "imputación objetiva".
En el mismo sentido, GUTIÉRREZ FRANCÉS, 1991, p p . 371 ss; T O R I O LÓPEZ, 1982,
pp. 883 ss; G Ó M E Z BENÍTEZ, 1985, p p . 338 ss; PÉREZ MANZANO, 1995, p p . 285 ss;
VALLE M U Ñ I Z , 1987, p p . 52, 138, y, especialmente, 141 ss; CHOCLÁN MONTALVO,
2000, p p . 79 ss; PASTOR M U Ñ O Z , 2004, p p . 119 ss, 145 ss y 167 ss; ARROYO D E
LAS HERAS, 2005, p p . 36 ss; SUÁREZ GONZÁLEZ, 1997, p . 710; QUERALT JIMÉNEZ,
2008, p p . 453-454.
166
Por todas, véase STS 2 / 1 1 / 2 0 0 4 (RJ 2004, 8091) y 21/12/2004 (RJ 2005,
492).
165
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
166
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
2.2. SUJETOS
167
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
173
Así, HERNÁNDEZ BASUALTO, 2003, p . 153.
174
Véase, GONZÁLEZ Rus, 2005, p . 513.
175
Confróntese, p o r todos, e n España, BAJO FERNÁNDEZ, 2004, p . 48; BAJO
FERNÁNDEZ, 2004-b, p . 263; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 283.
Y también, al parecer, e n Chile, p o r todos, GARRIDO MONTT, 2002, p . 328; en
Argentina, ROMERO, 2007, p p . 110 ss y 201 ss.
176
Sobre esto, resulta sugerente apuntar que, bajo el aspecto criminológi-
co relativo a la personalidad d e los autores, el estafador es p o r lo general u n
individuo adulto que eleva su tendencia agresivo-apropiatoria por lo ingeniosa,
insidiosa y n o raramente fantasiosa manipulación d e la realidad (una parecida
tendencia a la alteración d e la realidad q u e puede, a veces, traicionar torrentes
psicológicos de la personalidad). A diferencia del ladrón, el estafador para con-
seguir su objetivo de enriquecimiento injustificado, lejos de atacar físicamente a
las potenciales víctimas, recluta con ellas u n tipo d e contienda psicológica, por
lo q u e la estafa ejemplifica u n a lucha partidaria con armas "espirituales". Por
otro lado, existe u n a actitud d e admiración q u e el público a veces manifiesta
frente a las formas más geniales d e estafa j u n t o a u n a m e n o r alarma social que
esta figura suscita con respecto a las agresiones violentas del patrimonio ajeno
(Véase FlANDACA / M u s c o , 2005, p . 169).
177
Así, GUTIÉRREZ FRANCÉS, 1991, p . 319.
178
GUTIÉRREZ FRANCÉS, 1991, p . 320.
179
Así, GONZÁLEZ R U S , 2005, p . 508.
168
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
relevante el criterio de! "dominio del hecho" 180 , que faltará en quien
no actúe en forma dolosa y con ánimo de lucro, pero, no será autor
aunque tenga el dominio del hecho, quien no lleve a cabo directa-
mente la conducta engañosa típica, bien sea por sí solo, bien usando
a otro como instrumento 181 .
Un tema diferente consiste en averiguar quién debe soportar el per-
juicio. En la doctrina Iberoamericana se acepta que puede ser un
tercero diferente del engañado que ha efectuado la disposición pa-
trimonial 182 , lo que n o presume, en todo caso, que aquél tenga un
poder de disposición en el patrimonio ajeno183.
Sobre este tema el TS ha dicho que no es necesario que conste
la identidad del sujeto pasivo del engaño, es decir, que carece de rele-
vancia que el sujeto pasivo del engaño haya sido identificado, cuando
es indudable que tuvo que ser otra persona, distinta del acusado, la
que realizó la disposición patrimonial perjudicial184. Asimismo, ha
expresado que la víctima ha de ser persona distinta de quien realiza
el engaño, es decir, que el autoengaño resulta atípico, en determi-
nadas circunstancias, cuando la identidad entre el sujeto activo y
pasivo hace que el traspaso de los bienes no produzca un perjuicio
apreciable para nadie 185 . A mayor abundamiento, la jurisprudencia
española sostiene que en el delito de estafa tanto es sujeto pasivo del
delito el sujeto que obra por un error al que ha sido inducido me-
diante engaño y realizó la disposición patrimonial, como el que sufre
180
Recordemos q u e la teoría del dominio del h e c h o tiene su origen en el
fínalismo, y e n su afirmación que e n los delitos dolosos es autor quien domina
"finalmente" la realización del h e c h o , d e la misma forma q u e encuentra lo
medular del comportamiento e n el control final del hecho. Con posterioridad
se h a impuesto como teoría objetivo-subjetiva, pues pese a que el dominio del
hecho supone u n control final (subjetivo), n o requiere únicamente la finalidad,
sino también u n a postura objetiva que delimite el efectivo (material) dominio
del hecho. Así, p u e d e resumirse el sentido d e la teoría afirmando que es autor,
porque posee el dominio del hecho, quien tenga dolosamente en su poder el
curso del acontecer típico (véase MlR PUIG, 2005, p . 372).
181
Véase GUTIÉRREZ FRANCÉS, 1991, p . 327.
182
Confróntese, p o r todos, GONZÁLEZ RUS, 2005, p . 513; BAJO FERNÁNDEZ,
2004, p . 48; BAJO FERNÁNDEZ, 2004-b, p . 263; BAJO FERNÁNDEZ / PÉREZ MANZA-
NO, 1993, p . 283; PÉREZ MANZANO, 1998, p . 440, y 451; MUÑOZ CONDE, 2007,
p. 426.
183 v é a s e , p o r todos, e n España, ANIÓN ONEGA, 1958, p . 66; e n Chile,
POLITOFF / MATUS / RAMÍREZ, 2005, p . 420; e n Argentina, ROMERO, 2007,
pp. 201 ss.
184
Así, STS 1 8 / 0 2 / 2 0 0 5 (RJ 2005, 2353).
185
Véase STS 2 9 / 0 7 / 2 0 0 2 (RJ 2002, 6357).
169
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
el daño patrimonial, que puede ser un sujeto distinto del que realizó
la disposición patrimonial 186 . Por último, también ha manifestado
el TS que sobre la coincidencia entre perjudicado y sujeto pasivo del
engaño no necesariamente deben coincidir, pues el sujeto pasivo
del engaño fue el que por error realizó el acto de disposición en su
propio perjuicio al haber, p. ej., pagado un precio que era el propio
de un producto con una prestigiosa denominación de origen y haber
recibido a cambio otro en la que tal denominación había sido falsi-
ficada. Así, en su opinión en este momento ya quedó consumado el
delito de estafa, aunque luego pudieran existir otros perjudicados
diferentes, ya sean los supermercados en donde se ofrecieron en
venta o los consumidores que compraron las botellas de vino 187 .
Sentado lo anterior, debe decirse que el sujeto pasivo de este delito
es, entonces, el titular188 del patrimonio afectado, respecto al cual no
sería necesaria su identificación y, a nuestro juicio se comprende que
el Estado no puede ser sujeto pasivo del delito de estafa, porque el
patrimonio público se encuentra tutelado por otros delitos -como
los de malversación de caudales públicos o los delitos contra la Ha-
cienda pública- 189 .
Finalmente, debido a que en nuestra opinión -como veremos 190 -
el engaño típico no tiene por qué decir relación con una relación
personal intersubjetiva, cuyo destinatario sea una persona física, no
vemos ningún tipo de problema en que la víctima pueda serlo tam-
bién una persona jurídica, ya que no se puede argumentar que carece
de capacidad de acción, de culpa y de pena, porque no se discute en
este lugar su capacidad para "delinquir", sino su capacidad para ser
"engañada", lo que, si es admitido en todo el Derecho, no tiene sen-
tido que se niegue en la esfera penal. Además, -como se estudiará 191 -
en relación con la negación de esta posibilidad apelando al error, nos
parece que no tiene por qué interpretarse al error como un estado
psicológico o como una representación equivocada de la realidad.
186
Véase STS 21/12/2004 (RJ 2004, 8252).
187
Confróntese STS 19/03/2004 (RJ 2004, 1848).
188 p a r a e i e x a m e n d e } o s rasgos criminológicos del sujeto pasivo de la estafa,
confróntese HENTIG, 1980, pp. 203 ss.
189
En este sentido, confróntese BAJO FERNÁNDEZ, 2004, p. 17; BAJO FERNÁN-
DEZ, 2004-b, p. 238; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p. 265; PÉREZ
MANZANO, 1998, pp. 440 y 451. En contra, GONZÁLEZ RUS, 2005, p. 512, seña-
lando que "Sujeto pasivo de la estafa puede ser, en principio, cualquier persona;
incluso los entes públicos".
190
Confróntese infra, Capítulo IV, número 2.3.
191
Véase infra, Capítulo IV, número 2.3.3.
170
CAP. IV. TEORÍAX3ENERAL DEL DELITO DE ESTAFA
2.3.1. Generalidades
Ya en la época de la gestación dogmática del delito de estafa eran eviden-
tes las diferencias existentes en la doctrina en relación con este punto,
disputa que en esencia, existe hasta el día de hoy193. En efecto, el deba-
te consiste básicamente entre interpretara, la estafa como un delito que
exige una cualificación del engaño y cierta diligencia de la víctima194, o
un pensamiento que la estafa deba proteger a toda clase de víctimas,
problema que en la época contemporánea se trata en el marco de la
victimodogmática195 y en el seno de la Teoría de la imputación objetiva19**
-esta última seguimos en este trabajo, como veremos 197 -.
192
En el mismo sentido, GUTIÉRREZ FRANCÉS, 1991, pp. 502-503.
193
Así, siguen vigentes las palabras de QuiNTANO RlPOLLÉS, 1977, p. 590, al
decir: "La entidad del engaño, su cantidad, ha de ser medida no exactamente con
cómputos objetivamente cuantitativos, sino en relación con su eficacia operativa.
Asunto que de siempre ha dividido la opinión de los tratadistas y que, como tantos
otros, está aún lejos de haberse resuelto de modo plenamente satisfactorio".
194
Así, la mayoría de la doctrina chilena. Por todos, ETCHEBERRY, 1998,
pp. 391 ss y 406 ss. Asimismo, véase jurisprudencia citada en MERA / CASTRO,
2007, pp. 252 ss y 424 ss.
195
Sin embargo, hoy por hoy, se afirma que contemplar al delito solamente
desde una perspectiva unidireccional ha fracasado, pues se estima que la victi-
modogmática se limita a dotar de un nuevo enfoque a la dogmática, a saber, el
de que la víctima puede haber contribuido responsablemente a la configuración
del delito. Dicho con otras palabras, se afirma que únicamente de ella queda
una perspectiva que cabe incorporar a un marco más adecuado, el de la teoría
de la imputación objetiva (así, CANCIO MELIÁ, 2001, pp. 242 ss y 254 ss; similar,
FERNÁNDEZ DÍAZ, 2005, pp. 191 ss).
196
De esta opinión, PASTOR MUÑOZ, 2004, pp. 99, 101, y 102 ss, donde plan-
tea que, desde un principio, los modos de formular el planteamiento básico a
estos efectos era diferente, pero respondían a una misma concepción: que la
otra cara de la moneda de la calificación del engaño era exigir a la víctima cierta
diligencia destinada a desenmascarar la inveracidad, característica que nuestra
autora resalta, pues afirma que la adopción de un modelo de víctima es un
punto de vital importancia en la normativización del engaño.
197
Confróntese infra, Capítulo IV, número 2.3.2, b.
171
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
198
Véase CHOCLÁN MONTALVO, 2000, pp. 108 ss.
199
En sentido similar, señalando que no puede ser un criterio decisivo,
ARZT, 1984, pp. 105 ss, donde expone -con acierto- que, por regla general, la
victimodogmática no puede tener como consecuencia la impunidad, sino una
mera "atenuación" de la pena.
200
Así, PASTOR MUÑOZ, 2004, pp. 117-118.
201
Para el estudio de los rasgos criminológicos del engaño en la estafa,
confróntese HENTIG, 1980, pp. 59 ss y 123 ss.
202
En esta dirección, la jurisprudencia española y chilena, así, STS
16/07/1999 (RJ 1999, 6183); SCS 6/08/2007.
203
ROMERO, 2007, p. 109. Similar, ARROYO DE LAS HERAS, 2005, p. 22.
172
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
204
Confróntese STS 17/11/1997 (RJ 1997, 7986); 28/03/2000 (RJ 2000,
2399).
205
Véase STS 28/01/2005 (RJ 2005, 1635).
206
Confróntese STS 23/03/2005 (RJ 2005, 3109).
207
Véase STS 20/07/1998 (RJ 1998, 5844); 28/03/2000 (RJ 2000, 2399);
6/07/2004 (RJ 2004, 4447).
208
Confróntese STS 14/01/2003 (RJ 2003, 559).
209
Véase STS 3/04/2000 (RJ 2000, 2511).
210
Confróntese STS 8/04/2002 (RJ 2002, 4349).
173
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
211
Véase STS 6/03/2000 (RJ 2000, 1115).
212
Confróntese STS 21/01/2002 (RJ 2002, 1320); 23/10/2002 (RJ 2002,
9604); 28/01/2004 (RJ 2004, 2181).
213
En este sentido, STS 4/02/2002 (RJ 2002, 3066); 5/02/2004 (RJ 2004,
1732). Similar, la jurisprudencia chilena (véase sentencias citadas en GARRIDO
IRACHETA, 1999, p. 14).
214
De forma semejante, señalando que los artificios e insidias del art. 640
CP italiano deben configurarse de manera bastante "extensa", se pronuncian la
doctrina y jurisprudencia italianas (véase, por todos, FlANDACA / Musco, 2005,
pp. 173-174; PECORELLA, 2006-b, NM 7; y las sentencias allí citadas).
215
Así, STS 15/02/2005 (RJ 2005, 5214). Diferente, la jurisprudencia chile-
na, que insiste -a nuestro juicio equivocadamente, como veremos- en restringir
el concepto de engaño (véase sentencias citadas en GARRIDO IRACHETA, 1999,
pp. 14 ss).
174
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
216
Confróntese, por todas, STS 5/11/1998 (RJ 1998, 8952); 27/01/1999
(RJ 1999, 830); 6/05/1999 (RJ 1999, 4963); 13/05/1997 (RJ 1997, 3811);
5/05/1998 (RJ 1998, 4610); 21/10/1998 (RJ 1998, 6883); 1/03/1999 (RJ 1999,
980); 24/03/1999 (RJ 1999, 1848); 4/05/1999 (RJ 1999, 4954); 2/12/2003
(RJ 2003, 9396); 28/01/2004 (RJ 2004, 2181); 20/07/1998 (RJ 1998, 5844);
5/11/1998 (RJ 1998, 8952); 27/01/1999 (RJ 1999, 830); 28/04/1999 (RJ 1999,
4871); 6/05/1999 (RJ 1999, 4963); 2/03/1998 (RJ 1998, 2343); 1/12/1999 (RJ
1999, 8563); 9/06/1999 (RJ 1999, 3880); 1/03/1999 (RJ 1999, 980); 7/05/2004
(RJ 2004, 3057); 6/07/2004 (RJ 2004, 4447); 5/11/2004 (RJ 2005, 1149);
28/01/2005 (RJ 2005,1635).
175
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
176
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
940]; 1 7 / 0 7 / 1 9 9 8 [RJ 1998, 6295]; 1/03/1999 [RJ 1999, 980]; 20/01/2004 [RJ
2004,483]).
221
No se olvide que la teoría de la condición tiene por base el hecho de que
es causa del resultado "toda condición" que ha intervenido en su realización con
indiferencia del cálculo d e su proximidad temporal. Por ello, esta doctrina se
conoce también con el n o m b r e d e "teoría d e la equivalencia", ya que todas las
condiciones del resultado se estiman como equivalentes. Buscar u n comporta-
miento que h a condicionado causalmente u n resultado se resuelve p o r medio
del uso d e la siguiente hipótesis: "es causal toda condición del resultado que,
suprimida mentalmente, haría desaparecer el resultado". Para los seguidores de
esta concepción establecer la causalidad como condición resulta suficiente para
"afirmar la presencia del tipo objetivo" (Véase BERDUGO, 2004, p p . 219 ss).
222
Esta discusión debe circunscribirse a aquéllos países q u e n o siguen el
sistema alemán en materia de estafa. En efecto, en dicho país, el filtro normativo
no se sitúa en el ámbito del engaño, sino en el perjuicio (con un amplio análisis,
véase HERNÁNDEZ BASUALTO, 2003, p p . 160 ss).
223
En esta dirección, la jurisprudencia española h a señalado q u e se trata
de u n doble juicio, es decir, abstracto y concreto, explicando que, ante todo,
considerada en abstracto, la maniobra engañosa h a de tener entidad para crear
una apariencia de realidad y seriedad en el m u n d o entre personas de mediana
perspicacia e inteligencia; y además, considerada en concreto, ha de valorarse la
persona a la que se dirige el engaño, examinando si, en esas concretas circuns-
tancias, el engaño es suficiente para mover su voluntad (Véase STS 4 / 0 5 / 1 9 9 9
[RJ 1999, 4954]; 9 / 0 6 / 1 9 9 9 [RJ 1999, 3880]; 2 0 / 0 3 / 2 0 0 0 [RJ 2000, 1200];
24/09/2002 [RJ 2002, 8590]; 5/05/2003 [RJ 2003, 3878]; 27/06/2003 [RJ 2003,
5748]; 2 6 / 0 6 / 2 0 0 3 [RJ 2003, 6249]; 2 4 / 0 7 / 2 0 0 3 [RJ 2003, 6314]; 2 0 / 0 Í / 2 0 0 4
[RJ 2004, 483]; 2 / 0 4 / 2 0 0 4 [RJ 2004, 3177]; 1 7 / 0 5 / 2 0 0 4 [RJ 2004, 3071];
1 5 / 0 2 / 2 0 0 5 [RJ 2005, 2542]). Asimismo, el TS h a concluido que, en relación
con la preponderancia d e u n criterio mixto sobre el particular, consciente la
177
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
224
Por todos, véase BAJO FERNÁNDEZ, 2004, pp. 56 ss; BAJO FERNÁNDEZ, 2004-
b, pp. 268-269; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, pp. 270 ss; GUTIÉRREZ
FRANCÉS, 1991, pp. 371 ss; T O R I O LÓPEZ, 1982, pp. 883 ss; GÓMEZ BENÍTEZ, 1985,
pp. 338 ss; PÉREZ MANZANO, 1995, p p . 285 ss; VALLE MUÑIZ, 1987, p p . 5 2 , 1 3 8 , y,
especialmente, 141 ss; QUINTERO OLIVARES, 2000, p . 54; CHOCLÁN MONTALVO,
2000, pp. 79 ss; PASTOR MUÑOZ, 2004, p p . 119 ss, 145 ss y 167 ss; MAGALDI PATER-
NOSTRO, 2004, p p . 746-747; ÁLVAREZ ALVAREZ, 2007, p . 559; ARROYO D E LAS H E -
RAS, 2005, p p . 36 ss; NAMER, 2002, p p . 51 ss; FERNÁNDEZ DÍAZ, 2005, p p . 186 ss;
REBOLLO VARGAS, 2008, p p . 442 ss.
225
Debe admitirse, como p u n t o d e partida d e este tema, q u e la "falta de
verdad" o "inveracidad", n o significa la falta d e correspondencia entre lo q u e
se piensa y lo que se dice o expresa (o sea, la "mentira"), sino que la falta de
correspondencia entre la verdad y lo expresado (confróntese PASTOR MUÑOZ,
2004,pp.55,y263ss).
178
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
226
Véase ANTÓN ONECA, 1958, p p . 61 ss; QyiNTANO RlPOLLÉS, 1977,
pp. 589 ss. Al día de hoy, este sistema se mantiene en Chile (crítico, HERNÁNDEZ
BASUALTO, 2003, p p . 160 ss).
227
Art. 528 CP español, introducido p o r la L O . 8/1983, d e 25 de junio:
"Cometen estafas los que con ánimo de lucro utilizan engaño bastante para pro-
ducir error en otro, induciéndole a realizar u n acto de disposición en perjuicio
de sí mismo o d e tercero. El reo d e estafa será castigado con la p e n a d e arresto
mayor si la cuantía d e lo defraudado excede d e 30.000 pesetas. Si concurrie-
ren dos o más circunstancias d e las expresadas e n el art. siguiente o u n a muy
cualificada, la p e n a será d e prisión menor. Si concurrieren las circunstancias
primera o séptima con la octava, la p e n a será d e prisión mayor. Si concurriere
sólo alguna d e las circunstancias del art. siguiente, la pena se impondrá en su
grado máximo".
228
De m o d o similar, el art. 159 ACP exige q u e el engaño sea suficiente, al
decir: "El que con ánimo d e lucro y mediante u n engaño suficiente para pro-
vocar error en otro, obtenga que éste realice u n a disposición patrimonial con
perjuicio propio o de tercero, será castigado con pena de reclusión menor en su
grado mínimo a medio. La p e n a se p o d r á elevar e n u n grado cuando el hecho
revista especial gravedad, en atención a la cuantía del perjuicio ocasionado o
a los efectos especialmente perjudiciales que tenga para la víctima. Tratándose
de perjuicios d e ínfima cuantía, el tribunal p o d r á prescindir d e la p e n a d e
reclusión e imponer e n su lugar sólo la p e n a d e multa d e u n a a diez unidades
tributarias mensuales".
229
Confróntese STS 1/03/2004 (RJ 2004, 1451).
179
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
180
CAP. IV. TEORÍAOENERAL DEL DELITO DE ESTAFA
235
Esta es la doctrina absolutamente mayoritaria en Chile. Por todos, véa-
se ETCHEBERRY, 1998, pp. 394-395, y 407; BULLEMORE / MACKINNON, 2007,
pp. 73-74; GARRIDO MONTT, 2002, pp. 323 ss. Así también, la jurisprudencia
chilena, confróntese SCS 17/07/2001; 21/03/1995; 17/07/2001; SCA Santiago
30/03/2007; y, las sentencias citadas por MERA / CASTRO, 2007, p. 256; y por
SILVA SILVA, 2005, p. 353. En contra, por todos, MERA FlGUEROA, 2001, pp. 58 ss
y 256 ss (aunque aceptándola para el art. 468); POLITOFF / MATUS / RAMÍREZ,
2005, p. 431; HERNÁNDEZ BASUALTO, 2003, pp. 160 ss; YUBERO, 1993, pp. 99 ss;
FERNÁNDEZ DÍAZ, 2005, pp. 184 ss.
236
Clásico partidario de esta doctrina es CARRARA, 1987, § 2344, al expo-
ner que para haber estafa se requiere algo "material", una especie de "aparato
escénico". Señala también que hay que distinguir entre mentira y artificio.
La mentira, en su opinión, no es delito, porque estima que nadie debe creer
fácilmente en las palabras ajenas. En cambio el artificio sí lo sería, "cuando no
tiende a una burla inocente sino a un injusto despojo". En la misma línea, AN-
TÓN ONECA, 1958, p. 61, afirma que la mentira no es delito porque no se debe
creer fácilmente en las palabras de otros. Manifiesta que lo que la ley proscribe
es una "maquinación", es decir, una mise en scéne cuyo objetivo sea dar crédito a
la mentira. Por último, partidario también de esta propuesta, BUSTOS RAMÍREZ,
1991, p. 190, agrega que el engaño supone un ardid, una determinada maquina-
ción o simulación por parte del sujeto que implica que se requiera más que una
simple mentira (Similar, MESTRE DELGADO, 2005, p. 281) En contra, por todos,
MUÑOZ CONDE, 2007, p. 423; QUINTANO RIPOLLÉS, 1977, pp. 596-597; VIVES
ANTÓN / GONZÁLEZ CUSSAC, 1996, p. 1224; VIVES ANTÓN / GONZÁLEZ CUSSAC,
2004, p. 481; ROMERO, 2007, p. 121; VALLE MUÑIZ, 1987, pp. 144-145.
237
Véase BAJO FERNÁNDEZ, 2004, p. 33; BAJO FERNÁNDEZ, 2004-b, pp. 25-251;
BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p. 275.
238
Así, CRAMER / PERRON, 2006-b, NMs 14 ss; TlEDEMANN, 1999, NMs 28 ss,
donde también dice que una acción concluyente se deduce a partir de una acción o
181
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
del conjunto de las mismas que integran el comportamiento del autor; BACIGALUPO,
1994, pp. 187-189; BAJO FERNÁNDEZ, 2004-b, p. 2003; BACIGALUPO, 2007-b, p. 170.
182
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
243
Así, el TS h a expresado que "subjetivamente" entran e n j u e g o el prin-
cipio de la buena fe y las condiciones personales del sujeto engañado, que por
su incultura, situación, edad o déficit intelectual, es más sugestionable, lo que
significa que la condición de bastante se debe valorar intuito personae (Confrón-
tese STS 24/04/2002 [RJ 2002, 5671]; 14/05/2002 [RJ 2002, 6712]; 27/05/2002
[RJ 2002, 5967]; 2 8 / 1 1 / 2 0 0 2 [RJ 2002, 10521]; 1 2 / 0 3 / 2 0 0 3 [RJ 2003, 2316];
7/04/2003 [RJ 2003, 5173]; 21/04/2003 [RJ 2003, 4666]; 22/05/2003 [RJ 2003,
5493]; 2 7 / 1 1 / 2 0 0 3 [RJ 2003, 9266]; 5 / 1 2 / 2 0 0 3 [RJ 2003, 9568]; 2 2 / 0 9 / 2 0 0 4
[RJ 2004, 5780]).
244
Para el estudio de esta postura, véase, BAJO FERNÁNDEZ, 2004, p p . 35 ss;
BAJO FERNÁNDEZ, 2004-b, p p . 251 ss; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993,
pp. 275 ss; PÉREZ MANZANO, 1998, pp. 443 ss; GONZÁLEZ RUS, 1986-b, pp. 272-
273; GONZÁLEZ RUS, 2005, p. 509; QUINTANO RIPOLLÉS, 1977, p. 590.
245
Ya en la segunda mitad del siglo XIX, ponía de manifiesto que este pro-
blema es arduo, y manifestaba que resultaba imposible una delimitación segura
entre ambos ilícitos, GROIZARD GÓMEZ DE LA SERNA, 1897, pp. 7 ss.
246
En el mismo sentido, VALLE MuÑrz, 1987, pp. 18, 40 y 75; GONZÁLEZ RUS,
1986-b, pp. 288 ss; QUINTERO OLIVARES, 2000, pp. 50 ss; BAJO FERNÁNDEZ, 2004,
pp. 70 ss; BAJO FERNÁNDEZ, 2004-b, p. 276; BAJO FERNÁNDEZ / PÉREZ MANZANO,
1993, pp. 293-294; HERNÁNDEZ BASUALTO, 2003, p. 158; GARRIDO MONTT, 2002,
pp. 317-318.
183
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
184
CAP. IV. TEORÍA<3ENERAL DEL DELITO DE ESTAFA
251
Confróntese MARTÍNEZ ESCAMILLA, 1992, p p . 41 ss, 125 ss, 172 ss, 265 ss;
PASTOR M U Ñ O Z , 2004, p . 152, e ibídem, n o t a 30; R O X I N , 1997, p p . 342 ss; MlR
n PUIG, 2006, p p . 357 ss; MlR PuiG, 2005, p p . 240 ss.
252
Véase PÉREZ MANZANO, 1995, p p . 285-286.
253
Así, el TS h a dicho, sobre la aplicación de la teoría de la imputación ob-
jetiva en el delito de estafa, en general, que en el mismo n o basta para realizar el
tipo objetivo con la concurrencia d e u n engaño que causalmente produzca u n
perjuicio patrimonial al titular del patrimonio perjudicado, sino que es necesa-
rio todavía, en u n plano normativo y no meramente ontológico, que el perjuicio
patrimonial sea imputable objetivamente a la acción engañosa, de acuerdo con
el fin de protección de la norma, requiriéndose a tal efecto e n el art. 248 CP
que ello tenga lugar mediante u n engaño "bastante". Por tanto, sostiene que
el contexto teórico adecuado para resolver los problemas a q u e da lugar esta
exigencia típica es el de la imputación objetiva del resultado (Confróntese STS
15/02/2005 [RJ 2005, 5214]).
254
Confróntese LÓPEZ BARJA D E QUIROGA, 1990, p p . 219 ss.
255
En efecto, e n relación con esto, la jurisprudencia española señala que si
el sujeto activo conoce la debilidad de la víctima y su escaso nivel de instrucción,
aquellos engaños que en términos d e normalidad social aparecen como objeti-
vamente inidóneos, sin embargo, en atención a la situación del caso particular,
aprovechada p o r el autor, el tipo d e la estafa n o p u e d e ser excluido. También,
manifiesta que cuando el autor busca de propósito la debilidad de la víctima y su
credibilidad p o r encima de la media, en su caso, es insuficiente el criterio de la
inadecuación del engaño según su juicio de prognosis basado en la normalidad
del suceder social, pues el juicio d e adecuación d e p e n d e d e los conocimientos
especiales del autor. Por ello, ha terminado por imponerse lo que se ha llamado
módulo objetivo-subjetivo, que en opinión del TS, en realidad, es preponderan-
temente subjetivo (Confróntese STS 1 5 / 0 2 / 2 0 0 5 [RJ 2005, 5214]).
185
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
256
Expresamente se menciona este elemento en los arts. 248.1 CP español y
159 ACP. No sucede lo mismo en los arts. 640 CP italiano, 468 y 473 CP chileno,
ni en el § 263 StGB. No obstante, en estos últimos países se estima como ele-
mento esencial, como "elemento n o escrito" (Así, véase, en Alemania, WESSELS
/ HILLEMKAMP, 2007, § 13, NMs 514 ss; CRAMER / PERRON, 2006-b, NM 54; en
Italia, FlANDACA / Musco, 2005, pp. 170 y 178 ss; en Chile, POLITOFF / MATUS /
RAMÍREZ, 2005, p p . 418 y 433-434). Confróntese infra, Capítulo IV, nota 421.
257
Así, PÉREZ MANZANO, 1995, p p . 290 ss.
258
Véase PÉREZ M A N Z A N O , 1995, p . 292; MAGALDI PATERNOSTRO, 2004,
p p . 742 y 748; C O D E R C H / SILVA SÁNCHEZ, 1999, p . 99; PASTOR M U Ñ O Z , 2004,
p. 265.
259
Así, desde antiguo se viene c o m p r e n d i e n d o al delito d e estafa, para
diferenciarlo del resto d e delitos contra el patrimonio, como u n delito que se
caracteriza p o r constatarse u n a cooperación d e la víctima del engaño (como
hacen, por ejemplo, QuiNTANO RlPOLLÉs, 1977, pp. 640 ss; GONZÁLEZ Rus, 1986-
b, p p . 296-297; GONZÁLEZ R U S , 2005, p . 513).
260
Confróntese STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214).
186
CAP. IV. TEORÍAGENERAL DEL DELITO DE ESTAFA
261
Véase STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214).
262
Confróntese STS 2 / 1 1 / 2 0 0 4 (RJ 2004, 8091).
263
Véase PÉREZ MANZANO, 1995, p . 299.
264
Confróntese supra, Capítulo IV, n ú m e r o 2.3.2.
265
Véase infra, Capítulo IV, n ú m e r o 2.3.2, b.2.1.
266
E n esta dirección, véase VALLE MuÑlZ, 1987, p p . 164 ss, lugar en q u e
explica al juicio d e adecuación del engaño como primer elemento d e la im-
putación objetiva del delito d e estafa, sosteniendo la exigencia de n o perder
de vista las circunstancias verdaderas y específicas del engañado y, afirmando
también, la idoneidad del engaño cuando el autor logra obtener el resultado
en virtud d e conocimientos individuales que le posibilitan u n dominio especial
del hecho. No obstante, tenemos que apuntar que el autor no es del todo claro,
pues parece que las peculiaridades d e la víctima tienen autonomía en el juicio
de adecuación, separadamente del conocimiento que d e ellas tenga o pudiera
187
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
267
Así, PÉREZ MANZANO, 1995, p p . 293 ss y 302 ss.
268 ^ í a u n q u e sin utilizar la terminología d e la imputación objetiva, ana-
lizan el engaño conforme a parámetros semejantes, RODRÍGUEZ DEVESA / SE-
RRANO GÓMEZ, 1995, p . 507, señalando: "En esta relación d e adecuación han
de tenerse en cuenta las circunstancias todas del caso concreto, entre ellas muy
especialmente las que aprovecha o artificialmente crea el estafador para que el
engaño encuentre u n terreno abonado por la credulidad, v. gr., en relaciones
anteriores sostenidas con el estafado".
269 P o r t o d o s , véase VIVES A N T Ó N / GONZÁLEZ CUSSAC, 1996, p p . 1220 ss;
VIVES A N T Ó N / GONZÁLEZ CUSSAC, 2004, p p . 480 ss; L Ó P E Z BARJA D E Q U I R O -
GA, 1990, p . 223; BAJO FERNÁNDEZ, 2004, p p . 33 ss; BAJO FERNÁNDEZ, 2004-b,
pp. 250 ss.
270
PÉREZ MANZANO, 1995, p . 293, n o t a 29, y 297.
188
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
271
En la misma dirección, TORIO LÓPEZ, 1982, p . 884.
272
Confróntese supra, Capítulo III, n ú m e r o 1.1.
273
En este sentido, KlNDHÁUSER, 2002-b, p p . 83 ss.
274
Así, GONZÁLEZ R U S , 2005, p p . 510-511.
275
Véase PÉREZ MANZANO, 1995, p p . 293 ss y 302 ss.
276
En esta dirección, TORIO LÓPEZ, 1982, p p . 883 ss; VALLE MuÑIZ, 1987,
p p . 163 y 168-169; CHOCLÁN MONTALVO, 2000, p p . 85 y 94.
277
Así, GUTIÉRREZ FRANCÉS, 1991, p p . 343-344.
278
Confróntese VALLE M U Ñ I Z , 1987, p . 171.
189
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
279
De esta manera, corresponde al intérprete determinar en qué casos el
engañado merece el amparo de acuerdo con el sentido del tipo penal y cuándo
deben desterrarse del ámbito de lo punible los comportamientos frente a los
cuales el sujeto pasivo puede fácilmente protegerse a sí mismo y en forma razo-
nable (Véase CMOCLÁN MONTALVO, 2000, pp. 108, 111 y 116).
280
Confróntese supra, Capítulo III, número 1.1.
281
Así, CHOCLÁN MONTALVO, 2000, pp. 120 ss.
282
Confróntese CHOCLÁN MONTALVO, 2000, pp. 259 ss.
283
Confróntese infra, Capítulo IV, número 2.3.2, b.2.
284
A favor, por todos, ANTÓN ONECA, 1958, p. 61; GÓMEZ BENÍTEZ, 1985,
p. 343. En Chile, FERNÁNDEZ DÍAZ, 2005, p. 190, señalando que no existe nin-
gún dato en la legislación chilena (equiparándola a la italiana y española) que
lleve a excluir del ámbito del engaño típico a efectos de la estafa, a los engaños
consistentes en valoraciones.
285
En esta dirección, GÓMEZ BENÍTEZ, 1985, p. 343; PÉREZ MANZANO, 1995,
p. 298.
190
CAP. IV. TEORÍAGENERAL DEL DELITO DE ESTAFA
286
Así, BAJO FERNANDEZ, 2004, p. 43; BAJO FERNÁNDEZ, 2004-b, p. 257.
287
A favor, por todos, véase TlEDEMANN, 1999, NMs 51 ss; GÓMEZ BENÍTEZ,
1985, pp. 343 ss; GONZÁLEZ RUS, 2005, p. 511; ROMERO, 2007, pp. 124-125; PÉ-
REZ DEL VALLE, 2005, pp. 207 ss; ANTÓN ONECA, 1958, pp. 64-65; RODRÍGUEZ
DEVESA / SERRANO GÓMEZ, 1995, p. 502; MUÑOZ CONDE, 2007, p. 424; SUÁREZ
GONZÁLEZ, 1997, p. 709; CALDERÓN / CHOCLÁN, 2005, p. 230; QUERALT JIMÉNEZ,
2008, p. 456; ETCHEBERRY, 1998, pp. 392 y 397; GARRIDO MONTT, 2002, p. 322;
POLITOFF / MATUS / RAMÍREZ, 2005, p. 425; HERNÁNDEZ BASUALTO, 2003, p. 166,
quien acepta únicamente como fuentes de la posición de garante a la ley y el
contrato, señalando que debe excluirse como tal a la buena fe, aunque tenga
reconocimiento legal. En contra, por todos, confróntese QUINTANO RlPOLLÉS,
1977, p, 600; VALLE MUÑIZ, 1987, pp. 172 ss; VALLE MUÑIZ, 1986, pp. 863 ss;
MAGALDI PATERNOSTRO, 2004, pp. 449 ss; SALVADOR SALVADOR CODERCH / SILVA
SÁNCHEZ, 1999, pp. 106 ss; YUBERO, 1993, pp. 120 ss; declarando que es muy
difícil constatarla, reduciéndola al ámbito civil, véase BAJO FERNÁNDEZ, 2004,
pp. 42-43; BAJO FERNÁNDEZ, 2004-b, p. 256; BAJO FERNÁNDEZ / PÉREZ MANZANO,
1993, pp. 280 ss.
288
Véase STS 26/02/1999 (RJ 1999, 1430); 18/01/2001 (RJ 2001, 175);
29/07/2002 (RJ 2002, 6357); GARCÍA RTVAS, 2005, pp. 22 ss.
191
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
289
Confróntese STS 13/05/2003 (RJ 2003, 3984).
290
Véase STS 2/12/2003 (RJ 2003, 9396); 28/01/2004 (RJ 2004, 2181).
291
Confróntese STS 23/02/2004 (RJ 2004, 2586).
292
Así, GÓMEZ BENÍTEZ, 1985, pp. 333 ss.
293
Sobre el particular, nos parece que no cabe formular juicios generales a
priori, ya que a fin de cuentas, el desarrollo de la teoría del delito determinará,
finalmente, lo que es o no penalmente relevante (de manera similar, pero en
relación con los juicios de valor, GUTIÉRREZ FRANCÉS, 1991, pp. 345-346).
294
Nos parece que de forma general, se imponen en la doctrina las fuen-
tes tradicionales de la ley - o reglamentaciones en general- y el contrato. Más
problemático parece efectuar una hipótesis de injerencia, por ejemplo, basada
en la participación en el mercado, lo que redundaría en equiparar sin más la
calidad de comerciante con la de garante. Asimismo, alguna vez se ha propuesto
el principio de la buena fe como fuente de posición de garante, pero se lo ha
estimado demasiado genérico y vago (sobre este problema, véase TlEDEMANN,
1999, NMs 66 ss; PÉREZ DEL VALLE, 2005, pp. 211 ss y 217 ss).
192
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
193
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
194
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
306
Véase supra, Capítulo IV, número 1.1.1.
307
Así, SILVA SÁNCHEZ, 1992, p. 385.
308
En este sentido, SILVA SÁNCHEZ, 1992, p. 387.
309
Esta es la posición que seguimos en este trabajo, que se fundamenta,
resumidamente, en que para que el hecho antijurídico pueda ser imputado per-
sonalmente a su autor, es preciso que pueda afirmarse que el hecho constituye,
además, la infracción personal de una norma primaria que dirige concretamente
al sujeto su imperativo (norma de determinación). Ello requiere la "capacidad
personal de evitar el hecho", que normalmente se dará, pero que excepcional-
mente puede faltar en algunas personas. Por último, sólo tiene sentido prohibir
el hecho antijurídico a quien puede "conocer" su antijuridicidad (así, MlR PUIG,
2005, pp. 148-149).
310
Optar por este punto de partida exige comenzar por determinados ci-
mientos. Precisamente, el enfoque aludido implica que el deber de actuar re-
sulta definido para cada posición jurídica (no para cada individuo), instituyendo
para la misma un establecido número de facultades y deberes, y con ello una
capacidad de intervención -lícita-; en concreto, un ambiente de riesgo permitido.
Si por debajo de dicho espacio de intervención, cuando el sujeto procede sin
alcanzar el grado mínimo esperado (exigido), el comportamiento deja de ser
195
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
311
Sobre todo esto, con múltiples referencias doctrinales, confróntese PA-
REDES CASTAÑÓN, 1995, p p . 255 ss.
312
En este sentido, Mm PUIG, 2005, p . 535.
313
Así, MIR PuiG, 2005, pp. 530-531.
314
Véase MIR PuiG, 2005, p . 531.
315
Sentado lo anterior, cuando n o falta toda posibilidad de ser motivado
por la norma, sino sólo la posibilidad de u n acceso normal a la misma, resulta
coherente dirigir el mensaje normativo al sujeto, que podrá infringir la norma
de determinación, pero n o será legítimo considerarle penalmente responsable
(segunda y última condición de la imputación personal). Esto se debe a que el
límite máximo de lo punible en u n Derecho democrático, que intenta respon-
der a las expectativas del h o m b r e normal, esto es, de la colectividad a la que
se dirige, es lo exigible a dicho h o m b r e normal (así, MlR PUIG, 2005, p p . 531
y 535-536).
196
CAP. IV. TEORÍAGENERAL DEL DELITO DE ESTAFA
197
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
198
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
del tipo legal. Con todo, no debería dejarse de lado que la concep-
ción de la "evitabilidad individual", conjuntamente con demandar
la necesidad de determinar el deber de actuar, implicaría todavía
otra valoración: que las obligaciones jurídicas se enfocarían exclu-
sivamente a aquellos sujetos motivables (de facto, en el supuesto
determinado) por las mismas, y que sus demarcaciones incumbirían
derechamente a dicha aptitud individual de motivación321.
Por otra parte, cuando tenemos que describir el nivel de diligen-
cia o cuidado con el que se efectúa un comportamiento aludimos a
lo siguiente: primero, a qué aptitudes de entre las que (se supone
que) tiene el individuo que conquista una estipulada situación en
el intercambio jurídico está obligado a recurrir en el desempeño de
su deber de actuar (nivel cualitativo de diligencia); y segundo, al nivel en
que las mismas deberían ser manejadas, esto es, el nivel de energía
con el que las mismas son aprovechadas en el desempeño del citado
deber (nivel cuantitativo de diligencia)', de forma tal que, finalmente,
este inconveniente debe ser salvado -acorde con lo que hemos seña-
lado- por medio de una síntesis valorativa, teleológica y de natura-
leza material, es decir, acudiendo a los valores que guían, legitiman
y restringen al Ordenamiento, a los objetivos que sus normas dicen
perseguir y a las secuelas de las circunstancias jurídicas que la elec-
ción por una u otra concepción originaría 322 .
Para dar una respuesta a esta disputa se han construido tesis hetero-
géneas, a saber323: la concepción de la eficacia causal324, las corrientes
sociologistas325 (y dentro de éstas, a su vez, tropezamos con la con-
cepción sociologista pura -la corriente del "hombre medio" 326 -, el
321
En este sentido, CORCOY BlDASOLO, 2005, pp. 111-112.
322
Así, PAREDES CASTAÑÓN, 1995, pp. 301 ss.
323
Véase PAREDES CASTAÑÓN, 1995, pp. 309 ss.
324
Esta corriente comprende que la noción de juicio sobre el quebranta-
miento del deber de actuar ha de cimentarse esencialmente en apreciaciones
sobre la eficacia causal del comportamiento (en conexión con la evitación del
peligro de generación del resultado disvalioso). Conforme con esto, el individuo
estaría constreñido a ejecutar su deber de actuar hasta la frontera de lo "nece-
sario" para eludir la generación de dicho peligro; y se habla así del "cuidado
necesario" (así, CORCOY BlDASOLO, 2005, pp. 70-72).
325
Se designan de esta forma, porque, en general, promueven que la es-
pecificación de los contornos de la ejecución del deber de actuar han de ser
determinados conforme a los usos sociales correspondientes -excluyendo cual-
quier otra categoría de apreciaciones valorativas- (Véase PAREDES CASTAÑÓN,
1995, pp. 310 y 313).
326
Algunos autores han sostenido que, en el estadio del deber de actuar,
únicamente es tolerable que el Ordenamiento demande al ciudadano aquello
199
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
327
Parece que con esta corriente se p r o p e n d e a reconocer la noción del
"hombre medio" u "hombre normal" con u n cúmulo -más o menos impreciso-
de valores y normas que ha d e dirigir la vida social, separadamente d e q u e ello
corresponda o n o con la realidad (así, GÓMEZ BENÍTEZ, 1984, p p . 70 y 164).
328
Puede afirmarse que esta corriente doctrinal es la mayoritaria. Esta doctri-
na reconoce sin problemas el requerimiento d e que la noción de juicio acerca
de los quebrantamientos del deber de actuar sea jurídico, esto es, determinado
con libertad por el Ordenamiento sin sumisión alguna a realidades externas a
él (aunque, en la especificación de dicha noción, el Ordenamiento opere desde
de modelos ideales engendrados con u n a alusión directa a la realidad social).
La desemejanza es, pues, nítida respecto de la concepción anterior: se trata de
pautas ideales, elaboradas jurídicamente (por todos, véase JESCHECK / WEIGEND,
2002, p p . 458 ss).
329
Así, PAREDES CASTAÑÓN, 1995, p p . 332 ss. N o obstante, d e b e m o s notar
que este autor -pese a aceptar el m o d e l o - lo critica porque estima que depende
excesivamente de u n a supuesta "normatividad social".
200
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
330
Lógicamente, esto n o significa q u e el tema d e b a q u e d a r reducido a
la mera casuística, alejada d e todo propósito d e organización, ya que ello nos
transportaría nuevamente a la desconfianza e n relación con la probabilidad
de solucionar el conflicto en u n entorno rigurosamente jurídico y la vuelta de
las respuestas intuicionistas o d e "normatividad social" (confróntese PAREDES
CASTAÑÓN, 1995, p p . 339 ss).
331
Véase M I R PuiG, 2005, p p . 169-170.
332
La bibliografía sobre esta institución es inabarcable. N o obstante, nos
parece destacable la siguiente: CORCOY BlDASOLO, 2005, p p . 295 ss; CORCOY
BIDASOLO, 1999, p p . 57 ss; MARTÍNEZ ESCAMILLA, 1992, p p . 125 ss; PAREDES CAS-
TAÑÓN, 1995, passim; REYES ALVARADO, 2005, p p . 94 ss; SERRANO GONZÁLEZ D E
MURCLLO, 1991, p p . 137 ss; RoxiN, 1997, p p . 1001 ss; JAKOBS, 1997, p p . 241 ss;
FEIJOO, 2001, p p . 267 ss; FEIJOO, 2002, p p . 197 ss; ANARTE, 2002, p p . 222 ss.
333
Confróntese supra, Capítulo IV, n ú m e r o 1.1.1.
201
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
del delito como un edificio vakrativo, el que debería obtener las reseñas
materiales de valor a partir de una orientación teleológica, y dentro de
la óptica teleológica funcionalista creemos que la creación categorial
y sistemática de la Teoría del delito debería tener como base el com-
plejo de fines -legitimadores- del Derecho penal 334 .
Por ello, como lo realmente importante a nuestro juicio será la
problemática global del mandato jurídico-penal, la institución del "ries-
go permitido" la ubicamos en sede de antijuridicidad**5. En coheren-
cia con lo anterior, concebimos que el riesgo permitido discurre sobre
una conducta que ocasiona un riesgo jurídicamente relevante, pero
que de modo general -con independencia frente al caso concreto-
está permitido, razón por la que -a diferencia de las causas de justi-
ficación- excluyeya. la imputación al tipo objetivo (aunque, pese a lo
afirmado, de todas formas tenemos que reconocer que igualmente
existen causas de justificación por riesgo permitido)536.
Conforme con lo afirmado, una concepción amplia de riesgo permi-
tido tendría que manifestarse en todos los supuestos en los que se
generaría una restricción del horizonte de lo antijurídico y, en una
formulación estricta, la idea de riesgo permitido ha de presentarse en
todos aquellos supuestos en los que dicha restricción obedecería a
una estructura de ponderación de intereses, lo que significaría que
la noción de riesgo permitido tiene lugar en la mayoría de los casos
de exclusión de la antijuridicidad, salvo, en el denominado "caso
fortuito"337.
334
En fin, consideramos q u e tal orientación funcional o teleológica del
sistema sólo p u e d e tener lugar a través de la medida de la teoría de las normas
jurídico-penales, ya que los fines del Derecho penal determinan raudamente la
estructura y contenido de las mismas y, mediatamente, la configuración de las
categorías del delito y su respectivo contenido (en este sentido, SILVA SÁNCHEZ,
1992, passim).
335
De esta manera, la delimitación del riesgo requiere una valoración, la
que aun cuando dependa de leyes estadísticas, n o puede ser ontológica, sino
que normativa, pues la n o r m a penal únicamente busca prohibir peligros que
puedan ser conocidos por el autor al m o m e n t o del hecho, conforme con las
peculiaridades materiales q u e hayan concurrido (Véase CORCOY BlDASOLO,
1999, p . 53).
336
Así, ROXIN, 1997, p p . 371-372.
337
En esta dirección, PAREDES CASTAÑÓN, 1995, p p . 70-72. El autor citado,
para sostener esta concepción, otorga los siguientes argumentos: a. El riesgo
permitido n o es una causa autónoma de exclusión de la antijuridicidad, dotada
de un contenido material determinado, sino que tiene lugar como u n requisito
estructural de todo el proceso de determinación de la antijuridicidad; b. Es
tolerable una limitación sin u n a base legal manifiesta del entorno de lo penal-
202
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
338
Sobre este problema, confróntese MlR PUIG, 2005, p p . 171 ss.
339
Confróntese supra, Capítulo IV, n ú m e r o 1.1.1.
340
Sobre el particular, creemos que el "concepto de peligro" que deba se-
guirse tiene que ser idóneo tanto en los "delitos de peligro" como en los delitos
de lesión, y tanto en el entorno de la imputación objetiva como en la tentativa
y demás problemas análogos de la teoría general del delito. Dicho con otras
palabras, se requiere u n concepto de peligro que sea "propio" del Derecho pe-
nal y para el que el p u n t o de vista causal-naturalista únicamente sea u n indicio
necesario p e r o n o suficiente, en el misma dirección q u e debe defenderse res-
pecto de la situación en que se sitúa la relación causal dentro de la imputación
objetiva (en el sentido de que ésta intenta introducir criterios normativos para
intercambiar los criterios ontológicos propios de la relación causal para supe-
rar sus carencias). Así, CORCOY BlDASOLO, 1999, p p . 31-32; CORCOY BlDASOLO,
2005, pp. 369 ss; MARTÍNEZ ESCAMILLA, 1992, pp. 79-80. Sobre esto volvemos más
adelante (véase infra, Capítulo IV, n ú m e r o 2.4.2, b ) .
341
Así, PAREDES CASTAÑÓN, 1995, p. 108.
203
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
342
Véase PAREDES CASTAÑÓN, 1995, pp. 108-109.
343
Confróntese supra, Capítulo IV, número 1.1.1.
344
Sobre este tema, en extenso, véase CORCOY BlDASOLO, 2005, pp. 86-87,
93-95,97-99, 110, y 123 ss.
204
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
345
Por ello, la inferioridad anormal del sujeto determinará la exclusión o
atenuación de la imputación personal de la objetiva norma de cuidado (Con-
r fróntese
346
MIR PUIG, 2005, pp. 293-294.).
De esta forma, no se puede otorgar un criterio material general de qué
sea riesgo permitido, porque los intereses en cuestión en cada conjunto de
supuestos son distintos, y también lo es su esencia relativa. Lo único que pue-
de concebirse en un estudio general es plantear una metodología válida para
alcanzar el grado normativo y valorativamente apropiado de riesgo permitido.
En fin, el deber de conducta ha de explicarse como la obligación de efectuar
determinada categoría de comportamientos (esto es, conductas en precisas con-
diciones de ejecución), siendo la dispersión de tales "acciones indicadas" más o
menos amplia según los casos; y dicha clase de comportamientos son aquellos
que tienen la peculiaridad de que el grado de riesgo de provocamiento del
resultado disvalioso por ellos ocasionado no supere determinado nivel de obstá-
culos, normativamente establecidos (así, PAREDES CASTAÑÓN, 1995, pp. 129-130
y 237, quien -contrariamente con nuestra opinión- comprende que lo dicho es
válido también para los delitos omisivos).
347
Confróntese supra, Capítulo IV, número 1.1.1.
205
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
206
CAP. IV. TEORÍAX3ENERAL DEL DELITO DE ESTAFA
355
Lógicamente, como vimos, esto no significa que el tema deba quedar
reducido a la mera casuística. Véase supra, Capítulo IV, nota 330.
356
Es decir, debe observarse el cometido que cada uno de los componentes
típicos posee dentro de la disposición del tipo de injusto. Dicho con otras pa-
labras, un elemento típico externo se constata cuando se malogra -en alguna
dimensión- la función de protección de bienes jurídicos que debe satisfacer
el tipo legal; y percatamos un elemento interno cuando falla la función de
motivación psíquica -para la no ejecución de comportamientos penalmente
antijurídicos- (Confróntese PAREDES CASTAÑÓN, 1995, pp. 348 y 351-352).
207
SEGUNDA PARTE. TIPO CLASICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
357
Véase JAKOBS, 1997, pp. 383-385.
358
Véase PAREDES GASTAÑÓN, 1995, p. 376.
359
Así, PAREDES CASTAÑÓN, 1995, pp. 440-442, donde señala que en defini-
tiva, por lo tanto, una norma de concurrencia (meta-regla) no es sino una regla
de procedimiento, computadora del camino por el que se delimita, para el caso
específico, la significación y el entorno de empleo de las pautas de primer orden
-normas de conducta, prohibitivas o permisivas-. De esta manera, -continúa
el autor citado- en Derecho penal, dichas reglas de afluencia acostumbran
manifestarse legalmente, cuando lo son, como condiciones de la eficacia de
las cortapisas al alcance del deber de actuar; o, dicho de otra manera, como
exigencias de las causas de justificación (en esta dirección, véase MlR PUIG,
2005, pp. 418-419).
360
Confróntese PAREDES CASTAÑÓN, 1995, pp. 495-496.
208
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
361
Así entonces, la doctrina ha entendido que en la imprudencia existe
un elemento cognoscitivo que supone la trasgresión a un deber objetivo de
cuidado, deber que para no violentar el principio de igualdad debe analizar las
características individuales del sujeto y valorar si el mismo tenía la capacidad de
comprenderlo y respetarlo. Así, de esta forma se puede desvalorar la acción de
forma coherente a partir del injusto típico (Confróntese DE LA CUESTA AGUADO,
1998, pp. 179 ss).
362
Véase supra, Capítulo IV, número 2.3.2, b.2.1.
363
Confróntese, por todos, MlR PUIG, 2005, pp. 286 ss.
364
Véase supra, Capítulo IV, número 2.3.2, b.l.
365
En este sentido, PÉREZ MANZANO, 1995, pp. 285 ss, 298 ss y passim; PÉREZ
MANZANO, 1998, pp. 443 ss, 449, y 453; TORÍO LÓPEZ, 1982, pp. 883 ss; GÓMEZ
BENÍTEZ, 1985, pp. 333 ss; GONZÁLEZ RUS, 1986-b, pp. 272 ss; GONZÁLEZ Rus,
2005, pp. 309 ss; VALLE MuÑiz, 1987, pp. 159-161, 163, 168-169, y passim; VILA
MAYO, 1984, pp. 965 ss; VILA MAYO, 1988, pp. 15 ss; VILA MAYO, 1991, pp. 5790 ss;
CHOCLÁN MONTALVO, 2000, pp. 79 ss y passim; MUÑOZ CONDE, 2007, p. 425;
209
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
GUTIÉRREZ FRANCÉS, 1991, pp. 290 ss, 336 ss, 429 ss y passim; GALÁN MUÑOZ,
2005, p p . 384 ss; BAJO FERNÁNDEZ, 2004, p p . 56 ss; BAJO FERNÁNDEZ, 2004-b,
p p . 268-269; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p p . 271 ss; PASTOR M U -
ÑOZ, 2004, pp. 119 ss y 145 ss; PASTOR M U Ñ O Z , 2006, pp. 212 ss; MAGALDI PATER-
NOSTRO, 2004, p p . 746-747.
366
E n sentido similar, véase PÉREZ MANZANO, 1995, p p . 290, 303 y 306,
nota 81.
367
Lo que interesa es conocer cuál es el grado d e riesgo permitido en la
lógica del tipo, y en la relación de riesgo, es decir, debe saberse si el curso causal
generado era u n o de aquellos que presumiblemente resultan de la acción reali-
zada. Y en este sentido, la relación de riesgo - e n g e n e r a l - en el delito de estafa
informática dependerá d e si la transferencia n o consentida d e u n activo patri-
monial se deriva o n o directamente d e la manipulación informática (es decir,
si previsiblemente la concreción del riesgo inherente a la manipulación emana
de u n nexo d e riesgo concretado en la transferencia patrimonial y el perjuicio,
y n o en virtud de otra causa diferente). En este sentido, pero en relación con el
delito d e estafa clásico, véase PÉREZ MANZANO, 1995, p . 293, nota 29, y 298 ss.
368
Sobre esto, el TS ha manifestado q u e en la medida en q u e el engaño
se contenga dentro d e los límites del riesgo permitido es indiferente q u e la
víctima resulte en el supuesto particular engañada p o r su excesiva credibilidad
aunque ello sea conocido por el autor, sosteniendo que la adecuación social del
engaño excluye ya la necesidad de valoraciones ulteriores sobre la evitabilidad
o inevitabilidad del error. En consecuencia, afirma la jurisprudencia española
210
CAP. IV. TEORÍA.GENERAL DEL DELITO DE ESTAFA
369
En esta valoración seguimos a GONZÁLEZ Rus, 1986-b, pp. 272 ss. Bajo
u n a orientación análoga, véase GUTIÉRREZ FRANCÉS, 1991, p p . 386 ss; TORÍO
LÓPEZ, 1982, p p . 887 ss.
370
Confróntese supra, Capítulo II, n ú m e r o 1.2.4; infra, Capítulo V, núme-
ro 8.
211
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
371
Así, BAJO FERNÁNDEZ, 2004, pp. 38 ss; BAJO FERNÁNDEZ, 2004-b, pp. 254-
255;BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p. 279. En el mismo sentido,
PÉREZ MANZANO, 1995, pp. 298 ss; PÉREZ MANZANO, 1998, p. 448.
372
Así, CHOCLÁN MONTALVO, 2000, pp. 129-130.
373
Véase TORÍO LÓPEZ, 1982, pp. 886-887.
374
Nos estamos refiriendo a los casos en los que la víctima del engaño ha
observado alguna clase de contribución a la producción del perjuicio patri-
monial, esto es: a. su intervención dolosa: hipótesis de realización del acto de
disposición por mera liberalidad u otras causas; b. participaciones imprudentes
graves: es decir, la negligencia en la autoprotección de su patrimonio; y, c. casos
de intromisiones imprudentes leves: la realización del acto de disposición con
dudas (sobre este problema, véase PÉREZ MANZANO, 1995, pp. 302 ss).
212
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
375
En relación con esto, confróntese GÓMEZ BENÍTEZ, 1985, p. 339.
376 Mpg es un formato de audio digital comprimido con pérdida desarro-
llado por el "MovingPictureExperts Group" (MPEG).
377
Así, por ejemplo, es usual el estar navegando en Internet y que aparezcan
mensajes automáticos que digan que el computador del usuario se encuentra
infectado, y asimismo, le preguntan si quiere desinfectarlo, y para ello otorga
la posibilidad de efectuar un test, el que siempre resulta con enormes cifras de
daños, donde la persona, asustada, accede a comprar el producto ofrecido para
-supuestamente- reparar dichos fallos.
378
De esta manera, es común que en muchas páginas Web se otorguen a
los usuarios avisos de seguridad para entrar a las mismas (o para usar ciertos
productos informáticos): por ejemplo, véase http://portal.lacaixa.es/home/
particulares_es.html (Consultado: 16/12/2007).
379
Esta sigla en inglés (peer-to-peer) alude a una red que no tiene clientes y
servidores fijos, sino una serie de nodos que se comportan a la vez como clientes
y como servidores de los demás nodos de la red.
213
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
el más mínimo sentido común del ser humano más negligente nos parece
que manifestará que antes de entrar en Internet el usuario debe encontrarse
protegida80.
Así las cosas, en este campo creemos que poco varía la situación
en relación con el delito de estafa clásico o tradicional, pues en este
lugar juegan un papel especialmente relevante (pero no es el "úni-
co" a estimar) los deberes de autoprotección de la víctima^1 (que, en este
entorno, deberían ser especialmente exigentes). Así, para determi-
nar si nos encontramos o no frente a un riesgo permitido, deberían
ponderarse una serie de factores (específicos del caso particular)
que aludan a la obligación de protección del titular del patrimonio
afectado (p. ej., si el antivirus que posee es una copia ilegal o si es
original, si se encontraba el usuario revisando inocentemente un
correo electrónico o si se encontraba bajando música desde un foro
en Internet, si el software con que navega en la red es una copia ilegal
u original, etc.) 382 .
380
Así, por ejemplo, la empresa de seguridad en Internet, Symantec, exhortó
a los padres de familia a informar a los niños sobre los riesgos que existen al
utilizar los servicios de Mensajería Instantánea (IM) y las redes de intercambio
de archivos peer-to-peer (P2P). Symantec señala que según las encuestas, uno de
cada cinco usuarios de Internet intercambia fotos, música, archivos de películas a
través de programas P2Pcomo WinMXy Kazaa. Y advirtió, sin embargo, que con-
forme aumenta el uso de estas herramientas, también crece la cifra de nuevos
gusanos y virus que las usan para propagarse, pues según su Reporte de Ame-
nazas a la Seguridad en Internet, su número ha aumentado 400 por ciento en un
año (Confrontesewww2.noticiasdot.com/publicaciones/2004/0404/3004/no-
ticias300404/noticias300404-5.htm. Consultado: 1 1 / 0 6 / 2 0 0 7 ) .
381
Y recordemos que n o somos partidarios d e los criterios utilizados por
la víctimodogmática. A estos efectos, entonces, n o nos parece materialmente
justa u n a exclusión de la responsabilidad penal, sino, a lo más, su atenuación
(Confróntese supra, Capítulo III, n ú m e r o 1.1; Capítulo FV, n ú m e r o 2.3.1).
382
Así, por ejemplo, el Grupo de Delitos Telemáticos de la Guardia Civil nos
brinda los siguientes consejos para los usuarios de Internet. " 1 . Actualice constan-
temente el sistema operativo y el software instalado). Los sistemas operativos y
los programas más utilizados tienen u n a función configurable d e actualización
(update) automática. Actívela; 2. Instale u n programa cortafuegos o firewall. En
la red hay multitud de estas aplicaciones. Algunas de ellas gratuitas y de con-
trastada eficacia. No le preocupe n o tener el mejor, preocúpele n o tener uno
instalado; 3. Utiliza u n software antivirus. Mensualmente se generan entre 600
y 800 virus. Es preciso que nuestro antivirus se actualice periódicamente. Huya
de las copias piratas. 4. No abra mensajes de correo electrónico n o solicitados
o de procedencia desconocida. Elimínelos directamente sin previsualizarlos. El
principal método de propagación de virus es a través del correo electrónico;
5. Si recibe mensajes que piden su reenvío a sus conocidos, informando de noti-
214
CAP. IV. TEORÍA.GENERAL DEL DELITO DE ESTAFA
cias llamativas o que apelan a tu caridad, desconfíe por sistema. Muchos de ellos
buscan captar direcciones de correo electrónico para prospectivas comerciales,
y son u n engaño (hoax); 6. Utiliza siempre software legal. Evita las descargas de
programas de lugares n o seguros de Internet; 7. Tenga especial cuidado con las
redes P2P (per to per). Es u n a de las mayores fuentes de infección de malware
(virus, spyware y troyanos). Analice con su antivirus todo lo q u e se descarga;
8. Desconfíe de los mensajes de correo procedentes de supuestas entidades ban-
carias. Confirme vía telefónica con su banco cualquier petición que reciba de
datos de banca electrónica". Y tan seria esta situación, que termina afirmando:
"LA ADOPCIÓN DE ESTAS MEDIDAS N O GARANTIZA LA SEGURIDAD DE
NUESTROS SISTEMAS PERO REDUCE EN UN 90% SU VULNERABILIDAD.
NO RENUNCIEMOS A NUESTRA INTIMIDAD, INVIRTAMOS EN MEDIDAS
DE SEGURIDAD PARA NUESTROS SISTEMAS INFORMÁTICOS" (Véase
http://www.gdt.guardiacivil.es/cusuarios.php. Consultado: 1 1 / 0 6 / 2 0 0 7 ) .
383
Confróntese STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214).
215
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y ««ESTAFA INFORMÁTICA"
384
Véase STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214]).
385
Véase STS 2 6 / 0 6 / 2 0 0 3 (RJ 2003, 6249); 2 6 / 0 4 / 2 0 0 4 (RJ 2004, 3659).
386
Entre las principales ventajas de la utilización de Software legal reseñadas
por Business Software Alliance (bSA), abanderado internacional de la lucha con-
tra la piratería informática, se encuentran: a. Los programas originales tienen
completamente garantizado el correcto funcionamiento sin deficiencias o ano-
malías en su instalación y ofrecen u n a mayor seguridad y fiabilidad; b. Con los
programas originales se elimina prácticamente la posibilidad de la entrada de
virus en los sistemas y, p o r tanto, el riesgo de perder información almacenada;
c. Con el uso de programas originales, el soporte, servicio y asistencia técnica se
materializa por la correcta instalación del mismo; d. Cada programa cuenta con
una completa y correcta documentación y los usuarios pueden acceder en con-
diciones ventajosas a cursos de formación; y, e. Los programas originales cuen-
tan con la posibilidad de incorporar las últimas versiones a u n mínimo coste
con la total garantía de salvaguarda de los datos creados en el original (Fuente:
http://www.virusprot.com/Recomen5.html. Consultado: 1 1 / 0 6 / 2 0 0 7 ) .
216
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
387
Véase STS 17/09/1999 (RJ 1999, 7191). Y así, el mismo TS ha sostenido
que en los casos d e constatarse la presencia d e riesgos concurrentes para la
producción del resultado, habrá que estar al riesgo que "decididamente" lo
realiza, como aquellos otros casos en los que n o podrá sostenerse la realización
del riesgo en el resultado cuando la víctima se expone a un peligro que proviene
directamente de su propia acción, en cuyo caso el resultado producido, afirma
que se imputará según el principio de la "autopuesta en peligro" o "principio de
la propia responsabilidad"; señalando, en último término, que de lo que se trata
es de establecer los casos en los que la realización del resultado constituye una
concreción de la peligrosa conducta de la propia víctima que ha tenido una in-
tervención decisiva (Confróntese STS 10/11/2003 [RJ 2004, 1770]; 14/04/2005
[RJ 2005, 4355]).
388
Debido a que n o cambia la condición de "antijurídico" del hecho. A
nuestro entender, lo que cambia es la "intensidad de la lesión", debido al com-
portamiento de la víctima, siguiendo los principios generales de imputación
objetiva.
217
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
C o m o p o d r á deducirse, p o c o a p o c o va imitando el c a m p o de
actuación del nesgo permitido, p u e s e n este lugar la institución nos
parece que adquiere u n a mayor importancia, ya que de otra forma se
generarían insoportables trabas - e incongruencias- al -y en relación
con e l - tráfico jurídico-mercantil c o n t e m p o r á n e o .
Sobre esto, creemos que tampoco existiría diferencia alguna en relación
con la determinación del riesgo permitido en el delito de estafa clásico o tradi-
cional, p o r lo q u e nos remitimos a lo q u e ya h e m o s afirmado 3 8 9 , con
la salvedad d e q u e nos gustaría destacar lo siguiente: c u a n d o mayor
es la obligación d e diligencia d e la víctima, u n mayor despliegue de
actividad engañosa se requeriría entonces p a r a p o d e r afirmar la ido-
neidad del engaño 3 9 0 .
Cuarto. Riesgo permitido d e una manipulación informática n o do-
méstica -mercantil- efectuada dentro de Internet. Supuestos c o m o
estos d e p e n d e r á n ya d e la imaginación h u m a n a , así p . ej., imagínese
u n caso de "pharming"m. Este será el e n t o r n o más c o m ú n d e n t r o del
c a m p o específico del delito d e estafa informática, d o n d e p . ej., X cree
estar pacífícamente j u g a n d o al p ó q u e r con Y p o r m e d i o d e Internet,
e n circunstancias d e q u e W, m i e n t r a s se desarrolla el p a r t i d o , se
introduce en sus computadores - r o b a n d o toda clase de contraseñas
para posteriormente transferirse d i n e r o p e r t e n e c i e n t e a las cuentas
deXeY-.
En este lugar, para terminar y evitar redundancias innecesarias, nos
parece que tienen que mezclarse todos los criterios de juicio mencionados, los
cuales resumimos de la siguiente forma:
a) Hay que tolerar las exageraciones usuales del tráfico mercan-
til (y de Internet), como propagandas publicitarias inocuas (banners 3 9 2
o spam 3 9 3 ), ofrecer "grandes" propiedades a programas q u e e n reali-
dad nos las tienen (como, p. ej., softiuares que mejoran el rendimiento
del c o m p u t a d o r ) , etc., salvo, q u e c o n t e n g a n p r o p i e d a d e s malignas
389
La diferenciación del criterio, entonces, la efectuamos únicamente con
la finalidad de especificar como influye "el medio informático" en estos ámbi-
tos.
390
En este sentido, PÉREZ MANZANO, 1995, p. 297; TORIO LÓPEZ, 1982,
p. 886.
391
Véase supra, Intro., nota 1.
392
Un "banner"es una palabra en inglés que significa un gráfico publicitario
rectangular que puede ser fijo o animado, e incluso con sonido, que se incluye
en las páginas Web a modo de anuncio. Haciendo click sobre él, normalmente
envía hacia el sitio Web del anunciante.
393
El "spam"es un correo electrónico no solicitado, enviado de forma masiva
a múltiples destinatarios, utilizados por las empresas para fines publicitarios.
218
CAP. IV. TEORÍAX3ENERAL DEL DELITO DE ESTAFA
c. Estafa c o m o lesión d e u n d e r e c h o a la v e r d a d
Desde u n p u n t o d e vista más m o d e r n o - q u e n o seguimos, c o m o
veremos-, se p o n e atención al h e c h o d e q u e el e n g a ñ o constituye
la lesión d e u n d e r e c h o a la verdad, o la infracción d e u n "deber d e
veracidad", es decir, desde esta posición, se cree que la estafa trata de garan-
tizar un mínimo de verdad en la estructura normativa mercantil5.
Se afirma, a partir d e esta concepción, q u e el e n g a ñ o p a r a ser
p e n a l m e n t e relevante r e q u i e r e q u e se haya incumplido el deber de ve-
racidad, q u e se fija d e a c u e r d o c o n dos criterios 396 : u n estándar q u e
proviene d e la posición d e a m b o s sujetos, y el otro q u e e m a n a d e
las c o n d u c t a s d e los sujetos q u e r e c o n c e p t u a l i c e n los d e b e r e s d e
fidelidad iniciales. De esta m a n e r a , sin acudir al n e x o causal - q u e
lo estima t r a s n o c h a d o - , se d a n respuestas efectivas a las hipótesis e n
que el e n g a ñ a d o infringe sus d e b e r e s d e autoprotección, o c u a n d o
es estructuralmente más débil.
Finalmente, p o d e m o s decir q u e esta postura repite con insisten-
cia q u e el d e r e c h o a la verdad n o es el b i e n j u r í d i c o protegido e n el
delito de estafa, y n o se libra de la necesidad de u n a "doble medida",
como sucede con la Teoría tradicional d o m i n a n t e e n España 3 9 7 .
394
Sobre esto, GUTIÉRREZ FRANCÉS, 1991, pp. 387 ss.
395
En esta dirección, por todos, KlNDHÁUSER, 2002-b, pp. 83 ss; PASTOR MU-
ÑOZ, 2004, pp. 167 ss; PASTOR MUÑOZ, 2006, pp. 213 ss; PASTOR MUÑOZ, 2003,
pp. 453 ss; SALVADOR CODERCH / SILVA SÁNCHEZ, 1999, pp. 75 ss; MAGALDI PA-
TERNOSTRO, 2004, pp. 741-742, y 749; BACIGALUPO, 2007, p. 2000; BACIGALUPO,
2007-b, p. 166; PINA ROCHEFORT, 2006, pp. 47 ss.
396
Confróntese, por todos, PASTOR MUÑOZ, 2004, pp. 168 y 217 ss; PAS-
TOR MUÑOZ, 2006, pp. 213-214; PASTOR MUÑOZ, 2003, pp. 461 ss; SALVADOR
CODERCH / SILVA SÁNCHEZ, 1999, pp. 98 ss, 112 ss y passim; PINA ROCHEFORT,
2006, pp. 70 ss.
397
Véase BAJO FERNÁNDEZ, 2004, p. 42; BAJO FERNÁNDEZ, 2004-b, p. 256.
219
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
398
A N T Ó N ONECA, 1958, p . 65.
399
Así, BAJO FERNÁNDEZ, 2004, p . 46; BAJO FERNÁNDEZ, 2004-b, p . 259; BAJO
FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 282.
400
En este sentido, para la jurisprudencia española el error del sujeto pa-
sivo e n el delito d e estafa se define como la representación falsa d e la realidad
que se forma el engañado como consecuencia del engaño (Confróntese STS
2 9 / 1 0 / 2 0 0 4 [RJ 2004, 6407]).
401
Así, BAJO FERNÁNDEZ, 2004, p . 46; BAJO FERNÁNDEZ, 2004-b, p p . 259-260;
BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 282.
402
Confróntese STS d e 4 / 0 4 / 1 9 9 2 (RJ 1992, 2758). Asimismo, la jurispru-
dencia española afirma q u e se ha d e producir u n error esencial en la víctima,
que le haga desconocer o conocer deformada o inexactamente la realidad, y que
le lleve a emitir u n a manifestación de voluntad viciada, actuando bajo u n a falsa
presuposición, q u e determina u n fraudulento traspaso patrimonial (Véase STS
3 0 / 1 0 / 1 9 9 7 [RJ 1997, 8112]; 7 / 1 1 / 1 9 9 7 [RJ 1997, 8348]; 4 / 0 2 / 1 9 9 8 [RJ 1998,
940]; 24/03/1999 [RJ 1999,1848]; 4/05/1999 [RJ 1999, 4954]; 16/07/1999 [RJ
1999, 6183]; 6 / 0 3 / 2 0 0 0 [RJ 2000, 1115]; 1/03/2000 [RJ 2000, 1057]).
403
De esta opinión, confróntese HERNÁNDEZ BASUALTO, 2003, p . 157, y
166 ss; A B O S O / ZAPATA, 2006, p . 72; GALÁN M U Ñ O Z , 2005, p . 357, 362, 364,
y 392 ss; CHOCLÁN MONTALVO, 2000, p . 153 ss; MAGALDI PATERNOSTRO, 2004,
p. 757; BACIGALUPO, 2007, p . 2004; BACIGALUPO, 2007-b, p p . 171-172, ARROYO
D E LAS HERAS, 2005, p p . 30-31; R O M E R O , 2007, p p . 161 ss; N Ú Ñ E Z CASTAÑO,
1998, p p . 79 ss y 96 ss; GARCÍA RrVAS, 2005, p p . 36 ss.
220
CAP. IV. TEORÍAJGENERAL DEL DELITO DE ESTAFA
221
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
409
Así, GUTIÉRREZ FRANCÉS, 1991, p. 298.
410
Así, GUTIÉRREZ FRANCÉS, 1991, pp. 298-300.
411
Así, CORCOY BIDASOLO, 2004, p. 569.
412
"Serán castigados con la pena de prisión de seis meses a un año o multa
de 12 a 24 meses los fabricantes o comerciantes que, en sus ofertas o publicidad
de productos o servicios, hagan alegaciones falsas o manifiesten características
inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y
manifiesto a los consumidores, sin perjuicio de la pena que corresponda aplicar
por la comisión de otros delitos".
222
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
223
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
416
Por quienes la entienden únicamente como u n a "acción", véase GONZÁ-
LEZ Rus, 2005, p. 513.
417
Como dice el TS: ha d e ser entendido, genéricamente, como cualquier
comportamiento de la persona inducida a error, que arrastre o conlleve d e for-
ma directa la producción de u n daño patrimonial en sí misma o en u n tercero
(Véase STS 1/03/2000 [RJ 2000, 1057]).
418
En este sentido, VALLE MuÑIZ, 1987, p p . 215 ss.
419
Así, BAJO FERNÁNDEZ, 2004, p . 49; BAJO FERNÁNDEZ, 2004-b, p. 263; BAJO
FERNÁNDEZ / PÉREZ MANZANO, 1993, p p . 283-284.
420
En contra d e incluir la prestación d e servicios, GARCÍA RlVAS, 2005,
pp. 38 ss, señalando que n o son "algo d e lo q u e se p u e d a disponer", sino una
actividad que se efectúa a lo largo del tiempo, por lo que manifiesta que estos
supuestos deben resolverse en sede civil.
421
Como ya se dijo, este elemento se menciona expresamente en CP espa-
ñol, pero n o sucede lo mismo en el StGB, CP italiano, ni en el CP chileno. No
obstante, en dichos países, se estima como u n elemento implícito en el tipo
(véase supra, Capítulo IV, nota 256).
422
Así, ANTÓN ONECA, 1958, p . 66; en el mismo sentido, PASTOR MUÑOZ,
2006, p. 216.
423
En el mismo sentido, PÉREZ MANZANO, 1998, pp. 450-451; GONZÁLEZ RUS,
2005, p . 513; VIVES A N T Ó N / GONZÁLEZ CUSSAC, 1996, p . 1229; VIVES A N T Ó N /
GONZÁLEZ CUSSAC, 2004, p . 485.
424
Confróntese supra, Capítulo IV, n ú m e r o 2.2.
425
Así, BAJO FERNÁNDEZ, 2004, p. 48; BAJO FERNÁNDEZ, 2004-b, p. 263; BAJO
FERNÁNDEZ / PÉREZ M A N Z A N O , 1993, pp. 285-286.
224
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
426
Así, C O R C O Y B I D A S O L O , 2004, p . 570.
427
Véase supra, Capítulo IV, n ú m e r o 2.2.
428
Confróntese, p o r todos, TlEDEMANN, 1999, NMs 118 ss, quien opina que
la consciencia d e la disposición, e n la práctica, sería la regla general, pero,
asimismo afirma que es u n elemento necesario jurídico-penalmente d e la dis-
posición. Su razonamiento consiste en que, teleológicamente, u n engaño que
se oculta a la víctima, ya e n tal carácter, como afectación al patrimonio, tal
comportamiento es más peligroso y tiene u n mayor injusto que u n engaño en
el que se oculta a la víctima únicamente el carácter perjudicial a su patrimonio;
CONDE-PUMPIDO FERREIRO, 1997, p. 85; ROMERO, 2007, p p . 196 ss; VALLE MUÑIZ,
1987, p p . 214 y 217; BACIGALUPO, 2007, p . 2005; BACIGALUPO, 2007-b, p . 173.
429
Confróntese BAJO FERNÁNDEZ, 2004, p . 48; BAJO FERNÁNDEZ, 2004-b,
p . 262; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 284.
430
Así, C O R C O Y B I D A S O L O , 2004, p . 570.
431
Esta explicación es completamente equivalente al delito d e estafa in-
formática, salvo quizás la alusión a que n o exista u n sujeto disponente n o hace
necesaria la mención expresa de que el perjuicio pueda ser propio o ajeno (así,
225
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
PÉREZ MANZANO, 1998, p. 457). Por todos, MATA Y MARTÍN, 2007, pp. 105-106;
LACKNER / KÜHL, 2007, § 263a, NM 23; CRAMER / PERRON, 2006, NMs 24 y 26;
WESSELS / HILLENKAMP, 2007, § 13, NMs 599, 603, y 604; PECORELLA, 2006,
NMs 24 y 28; FANELLI, 1998, pp. 416-417; MANTOVANI, 2002, pp. 210-211 (este es,
también, el parecer de la jurisprudencia española; confróntese STS 20/11/2001
[RJ, 2002, 805]; STS 2 6 / 0 6 / 2 0 0 6 [RJ, 2006, 4925]) y alemana; véase SBGH
10/11/1994 [BGHSt, Tomo 40, p p . 331 y 334]).
432
P o r todos, A N T Ó N ONEGA, 1958, p . 67; BAJO FERNÁNDEZ, 2004, p . 49;
BAJO FERNÁNDEZ, 2004-b, pp. 263-264; BAJO FERNÁNDEZ / PÉREZ M \ N Z A N O , 1993,
p p . 285-286; POLITOFF / MATOS / RAMÍREZ, 2005, p . 434.
433
Sobre la relación d e riesgo en general (y el fin de protección de la nor-
ma) en el delito d e estafa, véase PÉREZ MANZANO, 1995, p p . 299 ss, 302 ss y
passim; T O R Í O LÓPEZ, 1982, p p . 883 ss; CHOCLÁN MONTALVO, 2000, p p . 35 ss,
79ssyl20ss.
434
Confróntese STS 2 6 / 0 5 / 1 9 9 8 (RJ 1998, 4995); 2 0 / 0 7 / 1 9 9 8 (RJ 1998,
5844); 5 / 1 1 / 1 9 9 8 (RJ 1998, 8952); 2 8 / 0 4 / 1 9 9 9 (RJ 1999, 4871). Similar, la
jurisprudencia chilena. Véase SCA Santiago 3 0 / 0 3 / 2 0 0 7 .
435
Sobre esto, ANTÓN ONECA, 1958, p . 67, afirma: "Elemento esencial d e la
estafa es el perjuicio logrado o intentado (...). Engaño sin perjuicio n o es estafa
(...). El engaño, reprobable siempre dentro del orden ético, carece de sustancia
delictiva si n o hay perjuicio (...)".
436 p o r q U e > e n e f e c t o , u n a compensación r e d u n d a en la eliminación del
perjuicio. Por todos, confróntese VALLE MuÑiz, 1987, p p . 249-250; POLITOFF /
MATUS / RAMÍREZ, 2005, p . 434.
437
Pues, la consumación en el delito d e estafa se ve condicionada p o r el
efectivo y material detrimento patrimonial que sufre el sujeto pasivo, y n o por la
obtención de la ventaja económica a la que aspira el sujeto activo (en el mismo
sentido, GUTIÉRREZ FRANCÉS, 1991, p . 454; R O M E R O , 2007, p p . 218 ss; CRAMER
/ PERRON, 2006, NMs 21 y 30).
226
CAP. IV. TEORÍAGENERAL DEL DELITO DE ESTAFA
227
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
228
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
229
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
452
Véase infra, Capítulo IV, número 2.4.2, i.
453
Sobre este problema, nos parece que la posición objetivo-individual re-
sulta la más adecuada, en el sentido de que existe una disminución patrimonial
no sólo cuando se produzca un detrimento en términos monetarios objetivos,
sino también cuando se frustran los fines perseguidos por la víctima (Confrón-
tese, por todos, ASÚA BATARRTTA, 1993, p. 107).
454
Confróntese supra, Capítulo IV, número 2.4.2, a.
455
Así, BAJO FERNÁNDEZ, 2004, pp. 49-50; BAJO FERNÁNDEZ, 2004-b,
pp. 263 ss; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, pp. 285 ss.
456
En detalle, confróntese PASTOR MUÑOZ, 2004, pp. 73 ss. La autora citada
230
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
Como se dijo más atrás457, sobre este tema creemos en una postura ecléctica,
la objetivo-individual
Para terminar, hay que manifestar que quienes siguen una postura
objetivo-individual debería tenerse en cuenta los siguientes criterios, con el
objeto de determinar la existencia de un perjuicio patrimonial en el ámbito de
los negocios jurídicos no-unilaterales (o sinalagmáticos)458:
a) El principio de compensación entre las contraprestaciones, de
forma que si existe ésta, no hay perjuicio; y,
b) Si falla la compensación, hay que acudir al "principio de la
determinación objetivo-individual del perjuicio" a partir de ciertas
restricciones normativas. Estos criterios son los siguientes 459 : la uti-
457
Confróntese supra, Capítulo IV, 2.4.2, a.
458
Sobre este tema, GALLEGO SOLER, 2002, pp. 344 ss, especialmente,
p. 357.
459
En opinión de GALLEGO SOLER, 2002, pp. 351 ss, todas estas correcciones
normativas deben poseer un incuestionable efecto en el tipo subjetivo, pues en
su opinión el dolo típico debería abarcar también el conocimiento del déficit
económico de las contraprestaciones, o de la falta de utilidad considerada en la
transacción, o de la no posibilidad de transformación económica o reventa del
bien recibido, o de su inutilidad. El efecto práctico de esta configuración del
tipo subjetivo, señala el autor citado, es evidente: cuantos más requisitos deban
integrar el dolo más difícil será comprobar su presencia en todos los supuestos y,
231
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
460
Sobre este problema, que ha preocupado de antaño a nuestra disciplina,
confróntese MlR PuiG, 2006, pp. 85 ss; RoxiN, 1997, pp. 62 ss; CORCOY BlDASO-
LO, 1999, pp. 31 ss; RODRÍGUEZ MONTAÑÉS, 2004, pp. 29 ss; MÉNDEZ RODRÍGUEZ,
1993, p p . 49 ss; VARGAS P I N T O , 2007, p p . 209 ss.
232
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
un nivel de peligro general y válido para todos los entornos sociales461. Por
este motivo, algunos afirman que resulta forzoso acudir a la figura
de los "pronósticos", es decir, a juicios aclarativos racionales de fenó-
menos determinados fundados en meros juicios de probabilidad 462
(si se cree en la naturaleza teórica, cognoscitiva, y no de carácter
normativo de este juicio) 463 .
Por otro lado, si se estima -como hacemos nosotros- que el jui-
cio de peligro es de naturaleza normativa, se tiene que colocar en
correspondencia el peligro objetivo real y el peligro aparente ex ante,
relevante desde el punto de vista penal. Luego, el concepto norma-
tivo de peligro, como definición de peligro válida para el Derecho
penal, se ha de entender como posibilidad de menoscabo de un bien
jurídico-penal 464 . En este sentido, el TS ha dicho que se trata de un
juicio no de eficacia exposl (que sería empírico o de efectividad), sino
normativo-abstracto y ex ante en relación con las particularidades con-
cretas de la acción y, en particular, respecto a su aptitud potencial,
en términos de experiencia corriente 465 .
233
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
466
Así, MARTÍNEZ ESCAMUJA, 1992, p p . 54-55.
467
En esta dirección, véase CORCOY BlDASOLO, 2005, p p . 178, 181-182. De
otra opinión, PAREDES CASTAÑÓN, 1995, pp. 164 ss, para quien el juicio d e peli-
gro se convierte en la base fáctica del posterior juicio de valor sobre la conducta.
Así, desde la perspectiva puramente cognoscitiva que defiende, piensa q u e el
juicio de peligro o de peligrosidad p u e d e ser definido como u n pronóstico, el
que conceptúa como aquella descripción de las causas d e u n acontecimiento
que alude a u n suceso futuro.
468
Por todos, PAREDES CASTAÑÓN, 1995, p p . 169 ss.
469
Ello significa, e n fin, q u e las leyes explicativas de fenómenos buscan
fundamentar u n a vinculación -al menos epistemológica- entre u n a específica
clase d e hechos, empíricamente comprobables (fenómeno), con otros (una
explicación). Por lo tanto, las leyes fenoménicas requieren de u n a (relativa)
generalidad: que aludan, n o a la conexión concreta entre dos hechos, sino al
menos, a dos conjuntos homogéneos de ellos (así, PAREDES CASTAÑÓN, 1995,
p. 171, e ibídem [nota 58]).
470
Estas teorías son las denominadas "objetivas del peligro", y parten de la
base de que determinados comportamientos tienen como naturaleza la d e ser
generalmente peligrosos. Estas teorías son válidas en la medida en que es verdad
que al incrementarse el peligro es superior la probabilidad de lesión, pero con
ello n o se otorga u n concepto de peligro sino d e lo q u e "significa el peligro",
es decir, u n aumento de la posibilidad de lesión (así, CORCOY BlDASOLO, 1999,
pp. 33-34).
234
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
471
Este juicio -señalan los autores aludidos-, en definitiva, si es afirmativo,
tolera el origen de u n deber jurídico-penalmente sancionado de comporta-
miento, a u n q u e sin especificar aún su contenido (véase PAREDES CASTAÑÓN,
1995, p . 191).
472
Véase, p o r todos, PAREDES CASTAÑÓN, 1995, p p . 188 ss.
473
En este sentido, MARTÍNEZ ESCAMILLA, 1992, pp. 57-58 y, passim; CORCOY
BIDASOLO, 2005, p p . 279 ss; REYES ALVARADO, 2005, p p . 89 ss.
474
Sobre este p u n t o , ya apuntaba CARRARA, 1987, § 2348, que "...si para
la consumación del estelionato considero necesario algún resultado, n o creo
235
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
475
Confróntese CRAMER / PERRON, 2006-b, NM 143.
476
Así, LACKNER, 1988, NM 152.
477
Sobre esto, TlEDEMANN, 1999, NM 168, donde habla d e "Verlust", por un
lado y de "Beeintráchtigung", p o r otro.
478
Véase CRAMER, 1968, p . 118.
479
Así, véase la jurisprudencia citada p o r ETCHEBERRY, 2002, p p . 10 y 26;
ROMERO, 2007, p . 279; RODRÍGUEZ MONTAÑÉS, 1995, p p . 525 ss.
180
Confróntese, por todos, VALLE MuÑlZ, 1987, p. 226; QUINTERO OLIVARES,
2000, p . 55; ZUGALDÍA ESPINAR, 1996, p. 429; ZUGALDÍA ESPINAR, 1998, p . 141;
ROMERO, 2007, p . 279; SILVA SILVA, 2005, p . 47. En contra, p o r todos, véase E T -
CHEBERRY, 1998, p . 400, HERNÁNDEZ BASUALTO, 2003, p . 173.
236
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
481
Con múltiples referencias, confróntese RlEGGER, 1981, passim, especial-
mente, p p . 55-56,124, y 132.
482
Así, ZUGALDÍA ESPINAR, 1996, p . 429; ZUGALDÍA ESPINAR, 1998, p . 141,
cuando expone: "...se discute con intensidad si constituye ya u n perjuicio patri-
monial la simple exposición a u n peligro del patrimonio ajeno o si el perjuicio
patrimonial en la estafa, p o r el contrario, esta condicionado a la efectiva lesión
de los intereses patrimoniales d e la víctima".
483
Hay que mencionar en este lugar u n a excepción: en el Derecho urugua-
yo (art. 347 CP) se produce u n a total renuncia d e la exigencia del perjuicio,
por u n a decisión clara p o r parte d e legislador, que hace que el delito d e estafa
constituya u n delito d e peligro, manifestando u n a situación ÚNICA en el Dere-
cho iberoamericano. Dice la norma citada: "El que con estratagemas o engaños
artificiosos, indujere en error a alguna persona, para procurarse a sí mismo o a
un tercero, u n provecho injusto, en daño d e otro, será castigado...". Confrón-
tese RIEGGER, 1981, p . 118; TABAREZ MAÍZ, 1999, p p . 171-172.
184
Confróntese, por todos, TlEDEMANN, 1999, NM 273; GUTIÉRREZ FRANCÉS,
1991, p p . 456 y 495; R O M E R O , 2007, p p . 223-224.
485
La admisión del ánimo d e lucro en el delito d e estafa es polémica en
Chile. Sobre esto, confróntese infra Capítulo IV, nota 623.
486
Así, BACIGALUPO, 2007, p p . 2000 y 2006; BACIGALUPO, 2007-b, p p . 166 y
175. Sobre esto, véase MlR PuiG, 2005, p . 230, d o n d e señala: "Los tipos porta-
dores d e elementos subjetivos p u e d e n ser mutilados d e dos actos, d e resultado
cortado o d e tendencia interna intensificada. Los dos primeros se distinguen
según q u e la intención del autor al ejecutar la acción típica deba dirigirse a
realizar otra actividad posterior del mismo sujeto (delito d e dos actos) o a u n
resultado independiente d e él (delito de resultado cortado). Ambos coinciden,
en cambio, e n que ni el segundo acto pretendido ni el resultado perseguido,
respectivamente, es preciso que lleguen a producirse realmente".
237
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
487
"3. La misma pena (del delito d e estafa) se aplicará a los que fabricaren,
introdujeren, poseyeren o facilitaren programas de computador específicamen-
te destinados a la comisión d e las estafas previstas en este artículo" (el texto
entre paréntesis es nuestro).
488
Así, en el caso d e la estafa informática, la tentativa tendrá el carácter de
acabada cuando el sujeto hubiese efectuado de forma completa la manipulación
informática en perjuicio de u n tercero, p o r medio d e la transferencia d e sus
activos, pero que n o llega a producirse dicho resultado p o r factores extraños
a su voluntad (confróntese O R T S BERENGUER / R O I G TORRES, 2001, p . 70). Sin
embargo, sobre el particular, debemos decir q u e como la tentativa exige la
ejecución d e la manipulación informática, difícilmente se podrá distinguir la
tentativa acabada d e la inacabada pues la transferencia electrónica originará
automáticamente el perjuicio, a u n q u e n o lleve consigo d e forma paralela la
obtención del beneficio patrimonial (véase PÉREZ MANZANO, 1998, p . 457).
489
ETCHEBERRY, 1998, p. 400.
490
Así, RIEMANN, 1989, p p . 9-10.
238
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
491
Así, HEFENDEHL, 1993, p . 131.
492
C ó m o lo hace la doctrina prácticamente u n á n i m e en Alemania, p o r
todos, confróntese TlEDEMANN, 1999, NM 173; RENGIER, 2006, § 13, NM 83; CRA-
o
MER / PERRON, 2006-b, NM 237. Sobre esta opinión en España, véase CHOCLÁN
l MONTALVO, 2000, p . 165; BAJO FERNÁNDEZ, 2004, p. 67; BAJO FERNÁNDEZ, 2004-b,
p. 275; BACIGALUPO, 2007, p . 2007; BACIGALUPO, 2007-b, p p . 176-177.
493
Así, RENGIER, 2006, § 13, NM 67.
494
Por todos, véase TlEDEMANN, 1999, NM 173; CRAMER / PERRON, 2006-b,
NM 237; SEELMANN, 1982, p . 512. En España, e n contra d e esta postura, p o r
todos, confróntese VALLE MUÑIZ, 1987, p . 244, quien afirma rotundamente:
"En definitiva, a nuestro juicio, la estafa contractual, al igual q u e el resto de
modalidades, se consuma con la efectiva lesión del bien jurídico atacado. En
consecuencia, será necesaria la efectiva ejecución d e las prestaciones prometi-
das, sin las cuales podrá afirmarse ciertamente, u n peligro para el patrimonio,
pero nunca su daño definitivo y material"; en el mismo sentido, véase MUÑOZ
C O N D E , 2007, p . 427; T O R Í O LÓPEZ, 1982, p . 897.
495
Véase, supra, Capítulo IV, n ú m e r o 1.3.2, c.
496
Como en este trabajo se entiende al patrimonio como u n a universitas
iuris, deben tomarse en consideración a las prestaciones mutuas como valores
patrimoniales, pues su existencia p e r se podría constituir u n perjuicio (en este
sentido, MEYER, 1975, p p . 357 ss).
497
Véase CRAMER, 1968, p . 130.
498
Confróntese ARZT / WEBER, 2000, § 20, NM 96.
239
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
240
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
o. 501
Véase MEYER, 1975, pp. 357-358.
502
Inclusive, podemos decir que este argumento posee aún mayor validez
en los sistemas de traspaso del dominio "título-modo" que en los mecanismos
de la "abstracción" (del Derecho alemán).
503
Así, HEFENDEHL, 1993, p. 62.
504
Sobre esto, CRAMER, 1968, p. 131.
505
Véase CRAMER, 1968, p. 130.
241
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
242
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
243
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
d. Aclaraciones terminológicas
La confusión conceptual que a nuestro juicio existe, obedece, en parte,
a problemas terminológicos que existen tanto en la literatura hispa-
noamericana, como en donde ha surgido la doctrina más sólida de
la figura en estudio, esto es, en Alemania.
La inmensa mayoría de la doctrina alemana ocupa el término
"schadensgleichen Vermógensgefáhrdung", que se suele traducir - d e
fonna simplificada- como "puesta en peligro" del patrimonio 519 .
Literalmente, quiere decir una "puesta en peligro del patrimonio
equivalente al perjuicio"520, pero sin embargo, esto no parece correc-
to desde un punto de vista técnicojurídico a propósito del delito de
estafa. En efecto, a primera vista, no se trataría de un "perjuicio" en
sentido material, sino que de un "riesgo de perjuicio patrimonial"521,
afirmación que nos parece resulta falsa -como ya se ha dicho en nu-
merosas ocasiones-, pues efectivamente nos encontraríamos en estos
supuestos frente a un "perjuicio" - e n sentido material- y, por ende,
ante verdaderos "delitos de lesión".
Una opinión minoritaria en la doctrina en castellano - a nuestro
juicio correcta- habla, de forma similar a nosotros, de "puesta en
peligro del patrimonio constitutiva de un perjuicio"522. Sin embargo,
nos parece que el término es demasiado extenso a efectos prácticos
y, asimismo, la expresión coloca un énfasis en la puesta en peligro, y
no en el perjuicio.
De otro lado, como ya hemos visto, hay quienes hablan de un
"perjuicio potencial" 523 . No obstante, como la voz "potencial" sig-
nifica, según el Diccionario de la Real Academia, no sólo aquello
"que tiene la virtud o eficacia de otras", sino también lo "que puede
suceder o existir, en contraposición de lo que existe", de esta manera,
entra enjuego un elemento de incerteza y futuro que no tiene nada
que ver con el concepto que analizamos, pues en nuestra opinión lo
que es incierto y futuro es la "existencia" de un perjuicio efectivo,
no de un perjuicio en el sentido del delito de estafa, como acabamos
de ver.
Por todo lo afirmado, la expresión que mejor parece expresar la
naturaleza de la figura sometida a examen, que sería un peligro que
519
Así, GALLEGO SOLER, 2002, pp. 386 ss.
520
Véase HERNÁNDEZ BASUALTO, 2003, p. 173.
521
En este sentido, por todos, FISCHER, 2008, § 263, NM 94.
522
Así, HERNÁNDEZ BASUALTO, 2003, p. 173.
523
Por todos, ETCHEBERRY, 1998, p. 400; BULLEMORE / MACKINNON, 2007
p.76.
244
CAP. IV. TEORÍAGENERAL DEL DELITO DE ESTAFA
245
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
246
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
247
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
544
Confróntese LACKNER, 1988, NM 153.
545
Véase, p o r todos, MAURACH / SCHROEDER / MAIWALD, 2003, § 4 1 , II,
NM 124, y la jurisprudencia ahí citada.
546
Así, HOYER, 2006-b, NM 231.
547
Así, FISCHER, 2008, § 263, NM 94.
548
Véase RlEGGER, 1981, p . 52.
549
Confróntese DAVIS, 1942, p. 231, d o n d e relata la conciencia social chile-
na frente a la estafa, que poco y nada ha cambiado al día d e hoy.
550
Véase HERNÁNDEZ BASUALTO, 2003, p p . 160 ss, d o n d e señala que según
"...la opinión dominante en Chile sobre esta materia (...) el engaño típico de la
estafa no puede consistir en una simple mentira, sino que en una mentira inser-
ta en u n despliegue engañoso externo (...) conforme a u n dicho fuertemente
enraizado en nuestra cultura jurídica, "el derecho n o protege a los tontos", lo
que incluye a los ingenuos y a los negligentes (...) Desde luego puede ponerse
en duda la corrección general d e esta aproximación, que n o es más que erigir
la desconfianza y la mala fe en principios regulativos del ordenamiento jurídico,
con el efecto imaginable para el desarrollo d e las relaciones comerciales (...)
Me parece relevante en este contexto mencionar, p o r último, que la práctica
chilena con su umbral tan alto en materia d e complejidad del engaño o, lo que
es lo mismo, con exigencias tan altas para la víctima del mismo, n o es habitual
desde u n a perspectiva d e derecho comparado (...) en mi opinión, en ninguno
de esos países (España, Italia y Francia) esas exigencias llegan a los extremos
que alcanzan en Chile" (el texto entre paréntesis es nuestro). Similar, POLITOFF
/ MATUS / RAMÍREZ, 2005, p p . 428 ss.
248
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
551
Así, FlANDACA / MUSCO, 2005, p. 166, donde expresan la admiración que
despierta en el público la genialidad del estafador y la menor alarma social que
suscita, e n relación a otros delitos patrimoniales.
552
Confróntese RlEGGER, 1981, p . 52.
553
Especialmente, véase infra, Capítulo IV, n ú m e r o 2.4.2, h.
554
Así, TIEDEMANN, 1999, NM 263.
555
Confróntese RGSt, Tomo 16, p . 11; BGHSt, Tomo 21, p . 113; LENCKNER,
1971, p. 321.
556
Véase FISCHER, 2008, § 263, NM 97.
557
Confróntese BGHSt, Tomo 21, p . 113.
558
Véase supra, Capítulo IV, n ú m e r o 2.4.2, c.
559
Así, MAURACH / SCHROEDER / MATWALD, 2003, § 4 1 , II, NM 124.
249
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
560
En este sentido, HOYER, 2006-b, NM 263.
561
Confróntese MEYER, 1971, p. 719; en contra, FlSCHER, 2008, § 263,
NM 95.
562
Véase SEELMANN, 1982, p. 512; HEFENDEHL, 1993, p. 128.
563
Así, CRAMER / PERRON, 2006-b, NM 143.
564
En este sentido, LENCKNER, 1971, p. 322.
565
Así, LENCKNER, 1974, p. 338.
566
Confróntese KlNDHÁUSER, 2005-b, § 263, NM 188.
567
Así, LENCKNER, 1971, p. 321; en sentido similar, PETROPOULOS, 2005,
p. 160; TIEDEMANN, 1999, NM 172.
568
Véase LENCKNER, 1971, p. 321.
250
CAP. IV. TEORÍAGENERAL DEL DELITO DE ESTAFA
569
En sentido similar, RlEMANN, 1989, pp. 58-59.
570
Así, LACKNER, 1988, NM 153.
571
Confróntese RlEMANN, 1989, pp. 58-59.
572
Véase LARENZ, 2001, pp. 451 ss.
573
Confróntese supra, Capítulo III, número 1; Capítulo IV, número 2.3.
574
En sentido similar, CRAMER, 1968, pp. 20-21. Sobre la heterogeneidad,
TIEDEMANN, 1999-b, NM 1.
575
Así, RlEMANN, 1989, p. 4.
576
Véase SCHMIDT, 1970, pp. 69-70.
577
Sobre esto, con múltiples referencias, TffiDEMANN, 1999, NMs 171-172.
251
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
578
Véase LACKNER, 1988, NM 153. •
579
Confróntese RlEMANN, 1989, p. 54. I
580
Así, LACKNER, 1988, NM 153. I
581
Confróntese TlEDEMANN, 1999, NM 172. I
582
LACKNER, 1988, NMs 201, 206, 208, 214, 226, y 244 ss. En sentido similar, I
TIEDEMANN, 1999-b, NMs 228 ss. •
252 I
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
253
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
585
Así, MAURACH / SCHROEDER / MAIWALD, 2003, § 41, II, NM 123.
586 £ n relación con los criterios estudiados, confróntese supra, Capítulo IV,
número 2.4.2, f.
587
Confróntese, por todos, TENCKHOFF, 1987, p. 684.
588
Así, LENCKNER, 1974, p. 338.
589
Confróntese, por todos, FlSCHER, 2008, § 263, NM 60.
590
Véase, por todos, TENCKHOFF, 1987, pp. 683 y 684.
254
r CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
591
Así, por todos, LACKNER, 1988, NM 155, 202 ss. Con múltiples referen-
cias, LUIPOLD, 1998, pp. 35-36.
592
Por todos, LUIPOLD, 1998, pp. 105 ss.
593
Por todos, TlEDEMANN, 1999, NM 176.
594
De forma similar, LENCKNER, 1971, pp. 320 ss.
255
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
595
Confróntese supra, Capítulo TV, número 2.4.2, f.
596
Sobre este problema, confróntese BAJO FERNÁNDEZ, 2004, pp. 81 ss;
BAJO FERNÁNDEZ, 2004-b, pp. 283 ss; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993,
pp. 295 ss; GUTIÉRREZ FRANCÉS, 1991, pp. 448-449; VALLE MUÑIZ, 1987, p. 253;
QUINTANO RIPOLLÉS, 1977, pp. 624 ss; GONZÁLEZ Rus, 2005, p. 514; GONZÁLEZ
Rus, 1986-b, pp. 261 ss; POLITOFF / MATUS / RAMÍREZ, 2005, pp. 437 ss.
597
Confróntese, por todos, BAJO FERNÁNDEZ, 2004, pp. 87-90; BAJO FERNÁN-
DEZ, 2004-b, pp. 287-290; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, pp. 295 ss;
GONZÁLEZ RUS, 1986-b, p. 262; GONZÁLEZ Rus, 2005, p. 514; QUINTANO RIPO-
LLÉS, 1977, pp. 622 ss.
598
Confróntese supra, Capítulo IV, número 1.3.2, c.
599
Confróntese, por todos, PASTOR MUÑOZ, 2004, pp. 66-67.
256
CAP. IV. TEORÍAJGENERAL DEL DELITO DE ESTAFA
600
Por todos, véase BAJO FERNÁNDEZ, 2004, p. 83; BAJO FERNÁNDEZ, 2004-b,
pp. 283-284; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, pp. 298-299; QUINTANO
RIPOLLÉS, 1977, pp. 623 ss; CONDE-PUMPIDO FERREIRO, 1997, pp. 90 ss; GONZÁ-
LEZ RUS, 2005, p. 514; MUÑOZ CONDE, 2007, pp. 428-429; VALLE MUÑIZ, 1987,
pp. 251 ss.
601
Así, ANTÓN ONECA, 1958, p. 69.
602
En este sentido, por todos, PASTOR MUÑOZ, 2004, pp. 70-71; CHOCLÁN
MONTALVO, 2000, pp. 187 ss.
603
Así, GALLEGO SOLER, 2002, p. 281.
604
En este sentido, GALLEGO SOLER, 2002, pp. 283-284.
257
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
3. TIPO SUBJETIVO
3.1. DOLO
De acuerdo con la doctrina dominante605 en Derecho comparado, el
dolo es la conciencia y voluntad de la realización de los elementos
objetivos del tipo. Así, el sujeto no sólo "conoce", sino que "quiere"
la realización del tipo 606 .
El dolo en el delito de estafa (informática)607, exige la "conciencia
y voluntad de engañar a otro produciéndole un perjuicio patrimonial
a él mismo o a una tercera persona", y el mismo debería ser "antece-
dente o coetáneo" al engaño, por lo que el dolo "subsiguiente" sería
indiferente para constatar un delito de estafa608.
Sobre este elemento, el TS ha dicho que el tipo subjetivo del de-
lito de estafa requiere, además del ánimo de lucro, el llamado dolo
605
Por todos, véase MlR PuiG, 2005, p p . 261 ss.
606
Así, GUTIÉRREZ FRANCÉS, 1991, p . 557.
607
Esta explicación es equivalente, en lo pertinente, al delito de estafa infor-
mática (este es, también, el parecer d e la jurisprudencia española; confróntese
STS 20/11/2001 [RJ, 2002, 805]; STS 26/06/2006 [RJ, 2006, 4925]) y alemana;
véase SBGH 10/11/1994 [BGHSt, Tomo 40, pp. 331 y 334]). No obstante, sobre
este punto se puede apuntar que, si el autor cumple objetivamente con u n o de
los dos tipos, pero solo tenía dolo respecto al otro, en ese caso únicamente hay
una desviación irrelevante del suceso causal, por el contenido del injusto homo-
géneo d e las dos normas (de estafa, y estafa informática, obviamente). Por ello,
el autor debe ser castigado por el delito efectivamente cometido. Y, en el caso de
que quiera cometer ambos tipos, pero únicamente el autor cumple con u n o , se
trata de u n caso de dolo alternativo (es decir, se trata de aquellos supuestos en
que el autor se propone o cuenta con ejecutar bien u n tipo o bien otro, en cuyo
caso nos parece que hay q u e acudir a las reglas generales sobre el iter criminis,
por nuestra postura en torno a la naturaleza del injusto d e este delito. Sobre
este tema, en general, véase RoxiN, 1997, pp. 455-456). De otro lado, si el autor
utiliza a u n a persona (que tiene posibilidades y competencia de control) como
instrumento para la manipulación, en esos casos únicamente el instrumento
puede ser destinatario del engaño. Así, en esos casos se cumple con el delito de
estafa clásica, pero n o con el de estafa informática (en contra, LACKNER / KÜHL,
2007, § 263a, NM 9). Por otra parte, si se trata de u n a conducta en escala (que
exige diferentes etapas e n su realización), en ese caso si primero se cumple con
u n o y luego con otro tipo, se trata de u n hecho unitario cuando se encuentran
en la misma relación q u e la estafa de conclusión y la estafa de ejecución y, por
ende, el perjuicio efectivo lo habrá sólo en el estadio de la ejecución (véase
HlLGENDORF / FRANK / VÁLERIUS, 2005, NM 136).
608
Así, BAJO FERNÁNDEZ, 2004, p. 58; BAJO FERNÁNDEZ, 2004-b, p . 270; BAJO
FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 288. Sobre el particular, con u n a opi-
nión diferente, CHOCLÁN MONTALVO, 2000, p p . 191-192.
258
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
609
Véase STS 26/04/2004 (RJ 2004, 3659).
610
Confróntese STS 22/01/2002 (RJ 2002, 2630).
611
Así, G U T I É R R E Z FRANCÉS, 1991, p. 558.
612
Así, STS 7/11/1997 (RJ 1997, 8348); 4/02/1998 (RJ 1998, 940);
24/03/1999 (RJ 1999,1848); 17/07/1998 (RJ 1998, 6295); 4/05/1999 (RJ 1999,
4954); 6/03/2000 (RJ 2000, 1115); 25/03/2004 (RJ 2004, 3743); 22/12/2004
(RJ 2005, 494).
613
Véase STS 8/03/2002 (RJ 2002, 5438); 15/02/2005 (RJ 2005, 5214).
259
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
614
Confróntese STS 2 8 / 1 0 / 2 0 0 2 (RJ 2002, 9720); 1 5 / 0 2 / 2 0 0 5 (RJ 2005,
5214).
615
Véase STS 2 6 / 1 2 / 2 0 0 4 (RJ 2005, 501).
616
Confróntese STS 15/02/2005 (RJ 2005, 5214).
617
Así, BAJO FERNÁNDEZ, 2004, p . 59; BAJO FERNÁNDEZ, 2004-b, p . 270; BAJO
FERNÁNDEZ / PÉREZ M A N Z A N O , 1993, p p . 288-289; ÁLVAREZ ÁLVAREZ, 2007,
p. 560. A favor de la comisión de la estafa con dolo eventual, CHOCLÁN MON-
TALVO, 2000, p p . 192 ss; MAGALDI PATERNOSTRO, 2004, p . 761.
618
Así, GUTIÉRREZ FRANCÉS, 1991, p . 555.
619
Así, GUTIÉRREZ FRANCÉS, 1991, p . 563.
260
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
261
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
se CHOCLÁN MONTALVO, 2000, pp. 196 ss; BAJO FERNÁNDEZ, 2004, p. 52; BAJO
FERNÁNDEZ, 2004-b, p. 267; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, pp. 287-
288).
625
En efecto, el art. 640 CP italiano exige un "injusto provecho con daño
ajeno", lo que hace que este elemento no pertenezca a la fase de agotamien-
to del delito y sea, por ello, relevante para su consumación, pues requiere la
efectiva producción del lucro. Sobre esto, véase PECORELLA, 2006-b, NMs 42 ss;
FIANDACA / Musco, 2005, pp. 185 ss; ANTOLISEI, 2002, pp. 362 ss.
626
Así, BAJO FERNÁNDEZ, 2004, pp. 54-56; BAJO FERNÁNDEZ / PÉREZ MANZA-
NO, 1993, pp. 287-288.
627
Confróntese STS 5/11/1998 (RJ 1998, 8952); 27/01/1999 (RJ 1999,
830); 28/04/1999 (RJ 1999, 4871).
628
Véase STS 27/01/1999 (RJ 1999, 830); 28/04/1999 (RJ 1999, 4871);
6/05/1999 (RJ 1999, 4963]); 4/05/1999 (RJ 1999, 4954); 2/06/1999 (RJ 1999,
5452); 16/07/1999 (RJ 1999, 6183); 6/03/2000 (RJ 2000, 1115); 29/01/2002
(RJ 2002, 2219); 21/01/2002 (RJ 2002,1320).
629
Véase STS 2/07/2003 (RJ 2003, 9419).
262
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
630
Confróntese STS 28/11/2003 (RJ 2003, 8794).
631
Véase STS 30/10/1997 (RJ 1997, 8112); 7/11/1997 (RJ 1997, 8348);
4/02/1998 (RJ 1998, 940); 24/03/1999 (RJ 1999,1848); 26/05/1998 (RJ 1998,
4995); 20/07/1998 (RJ 1998, 5844); 6/03/2000 (RJ 2000, 1115); 1/03/2000
(RJ 2000,1057).
632
Confróntese, por todas, SS Cass. pen., sez. Unite, 19/01/1999, N s 1; sez.
Unite, 16/01/1975, Nfi 307; sez. II, 28/07/1986, Nfi 7730; sez. II, 13/07/1985,
NQ 7041.
633
Confróntese, por todos, ANTOLISEI, 2002, p. 345; LA CUTE, 1992, p. 263;
MANZINI, 1963, pp. 663 ss.
634
Véase PICA, 1999, pp. 148 ss.
635
Así, GUTIÉRREZ FRANCÉS, 1991, pp. 568-569.
263
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
4. CONCLUSIONES PROVISIONALES
636
Sobre el estado actual de la discusión en Alemania, por todos, confrón-
tese TlEDEMANN, 1999, NMs 256 ss.
637
Confróntese TlEDEMANN, 1999, NMs 256 ss.
638
Véase TlEDEMANN, 1999, NMs 256 ss, y la jurisprudencia ahí citada.
264
CAP. IV. TE0RÍAX3ENERAL DEL DELITO DE ESTAFA
265
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
266
CAP. IV. TEORÍAJGENERAL DEL DELITO DE ESTAFA
267
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
268
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA
269
CAPÍTULO QUINTO
1. INTRODUCCIÓN
Una vez estudiada la Teoría general del delito de estafa, y habiendo so-
metido ya a examen sus diferentes elementos típicos para evaluar su
rendimiento que pudiera tener esta figura ante el delito de "estafa
informática", nos vemos obligados a analizar su regulación legal en
el Derecho comparado, en especial, en aquellos países que siempre
han servido de referente para el Derecho chileno y sudamericano en
general, esto es, en Alemania, Italia, y España.
Como pauta de validez universal, puede decirse que la conducta
típica del delito de estafa informática consiste en una "manipulación
informática o artificio semejante", circunstancia que hace imperati-
vo que el resultado de nuestro delito sólo pueda consumarse como
consecuencia de una transferencia no consentida de activos patrimo-
niales, y no de cualquier otra forma o curso causal1. Asimismo, debe
afirmarse -como ya lo hemos hecho 2 - que nos parece imposible
efectuar un catálogo cerrado de todas las posibles manipulaciones
informáticas que pudieran existir.
Hemos visto que, en el ámbito internacional, el delito objeto de
esta investigación se ha regulado en el art. 8 3 de la Convención de
1
Confróntese GALÁN MUÑOZ, 2005, p. 558. En sentido similar, CRAMER /
PERRON, 2006, NM 25, señalando que entre el h e c h o punible, la influencia del
proceso de tratamiento de datos, y el perjuicio patrimonial, tiene que existir
una relación de causalidad. Y agregan que de esta exigencia de causalidad, se
desprende que sólo se comprenden manipulaciones de procesos de tratamien-
tos de datos relevantes para el patrimonio.
2
Confróntese supra, Intro.; Capítulo III, n ú m e r o 1.
3
"Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno,
la producción de u n perjuicio patrimonial a otro, de forma dolosa y sin autori-
zación, a través de: a. la introducción, alteración, borrado o supresión de datos
informáticos, b. cualquier forma de atentado al funcionamiento de un sistema
271
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
4
Véase supra, Capítulo II, n ú m e r o 1.2, d.
5
Asimismo, los intentos del prelegislador han sido infructuosos (existe un pro-
yecto de ley, sin urgencia, contenido en el Boletín 3083-07 del Congreso de Chile,
del año 2002, que todavía no ha visto la luz. Inclusive, fue archivado el 18/07/2007,
y desarchivado el 19/03/2008, lo que demuestra la falta de interés y de voluntad
política del legislador chileno). Dicho proyecto consagra un nuevo arL 468 bis del
CP, que expresa: "En las mismas penas del artículo anterior (que regula, como ya
manifestamos -confróntese supra, Capítulo TV, nota 145- el tipo básico de estafa)
incurrirá el que, con ánimo de lucro, modifique una situación patrimonial en
perjuicio de otro, alterando indebidamente el funcionamiento de u n sistema de
tratamiento automatizado de la información o los datos contenidos en el mismo,
utilizando indebidamente en el mismo datos verdaderos o valiéndose de cualquier
otra manipulación o artificio semejante, informático o no, aplicado sobre el referi-
do sistema". De forma similar, el arL 160 del ACP prescribe: "En las mismas penas
del artículo anterior (que regula el delito de estafa) incurrirá el que, con ánimo
de lucro, modifique una situación patrimonial en perjuicio de otro, alterando
indebidamente el funcionamiento físico o lógico de un sistema de tratamiento
automatizado de información o los datos contenidos en el mismo, utilizando inde-
bidamente en el mismo datos verdaderos o falsos o valiéndose indebidamente de
cualquier otra manipulación o artificio semejante que altere física o lógicamente el
funcionamiento del referido sistema" (el texto entre paréntesis es nuestro).
6
Véase supra, Capítulo III, nota 66.
7
"§ 263a Estafa informática (1) Quien, con el propósito de obtener una ven-
taja patrimonial antijurídica para sí o para un tercero, perjudica el patrimonio de
otro, influyendo en el resultado de u n proceso de tratamiento de datos, a través
de una errónea configuración del programa, a través del uso de datos incorrec-
tos o incompletos, a través del uso n o autorizado de datos, o de otra manera a
través de una intervención n o autorizada en el proceso, se castiga con privación
de libertad de hasta cinco años o con multa. (2) Los párrafos 2 a 7 del § 263 son
aplicables según corresponda. (3) Quién prepara u n delito según el párrafo 1,
mientras produce un programa informático cuyo objetivo es la comisión de tal
hecho, proporcionado para sí o para u n tercero, lo ofrece, guarda, o se lo deja a
otro, se castiga con privación de libertad de hasta tres años o con multa. (4) En
los casos del párrafo 3 son aplicables, según corresponda, los párrafos 2 y 3 del
§ 149" (traducción del autor).
8
Para la historia fidedigna de la ley, TlEDEMANN, 1997, NMs 1 ss; LACKNER,
272
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
1989, pp. 43 ss. Sobre su importancia práctica, KlNDHÁUSER, 2005, NM 12; TlE-
DEMANN, 1997, NM 7. Para las bases criminológicas, SlEBER, 1980, p p . 126 ss,
TlEDEMANN, 1997, NM 3. Y, para su desarrollo fuera de Alemania, TlEDEMANN,
1997, NMs 8 ss.
9
Véase CRAMER / PERRON, 2006, NM 1.
10
Sobre esto, TlEDEMANN, 1997, NM 2; ZAHN, 2000, p p . 21 ss.
11
Confróntese infra, Capítulo V, n ú m e r o 7.
12
Véase CRAMER / PERRON, 2006, NM 1.
13
Así, CRAMER / PERRON, 2006, NM 2.
14
Esta norma, en cuanto a lo que nos interesa, dice: "Quién, con el fin
de obtener u n a ventaja patrimonial ilícita para sí o a u n tercero, perjudique
el patrimonio de otro a través de u n a simulación, deformando u ocultando
hechos verdaderos, excitando a u n error o manteniéndolo, se castiga con..."
(traducción del autor).
273
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
15
Confróntese supra, Capítulo III, n ú m e r o 2.2.1.
16
"El culpable de robo con fuerza en las cosas efectuado en lugar habitado
o destinado a la habitación o en sus dependencias, sufrirá la pena d e presidio
mayor en su grado mínimo si cometiere el delito: 3 S Introduciéndose en el lu-
gar del robo mediante la seducción d e algún doméstico, o a favor d e nombres
supuestos o simulación d e autoridad".
17
Véase SlEBER, 1985, p p . 38 ss.
18
Así, LACKNER, 1989, p p . 51 ss.
19
Así, CRAMER / PERRON, 2006, NM 2.
20
Véase supra, Capítulo III, n ú m e r o 2.2.1.
21
De acuerdo con la interpretación similar a la estafa, CRAMER / PERRON,
2006, NM 3; HOYER, 2006, NM 3, LACKNER, 1989, p p . 54 ss; LACKNER / KÜHL,
2007, § 263a, NM 13; RENGIER, 2006, § 14, NM 2; WESSELS / HILLENKAMP,
2007, § 13, NM 600; KINDHAUSER, 2005, NMs 6 ss; SBGH 2 1 / 1 1 / 2 0 0 1 (BGHSt,
Tomo 47, p. 160); SBGH 31/03/2004 (Neue ZeitschñftfürStrafrecht, 2005, p. 213);
de otra opinión, MlTSCH, 2001, § 3, NM 22; TlEDEMANN, 1997, NM 16.
22
Así, LACKNER, 1989, p p . 54 ss.
23
Esta n o r m a dice: "Fraude informático. Quien, alterando d e cualquier
modo el funcionamiento de un sistema informático o telemático o interviniendo
sin derecho con cualquier modalidad sobre datos, informaciones o programas
contenidos en u n sistema informático o telemático o a ellos pertinentes, procura
para sí o a otro u n injusto provecho con daño ajeno, es castigado con privación
274
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
de libertad d e seis meses a tres años y con multa d e 51 euros a 1.032 euros.
La p e n a es privativa d e libertad d e u n o a cinco años y d e multa d e 309 euros
a 1.549 euros, si concurre u n a d e las circunstancias previstas p o r el n ú m e r o 1
del inciso segundo del art. 640, o bien si el h e c h o es cometido con abuso d e la
calidad d e operador del sistema. El delito es punible a querella d e la persona
ofendida, salvo que concurra alguna d e las circunstancias del inciso segundo u
otra circunstancia agravante" (traducción del autor).
24
Véase PECORELLA, 2006, NM 1.
25
Esta norma dice: "Estafa. Quien, con artificios o insidias, induciendo a
alguien en error, procura para sí o a otro u n injusto provecho con daño ajeno,
es castigado con privación d e libertad d e seis meses a tres años y con multa de
51 euros a 1.032 euros. La pena es privativa de libertad de u n o a cinco años y de
multa d e 309 euros a 1.549 euros: 1) si el hecho es cometido contra el Estado
u otro ente público o con el pretexto d e hacer exonerar a alguien del servicio
militar; 2) si el h e c h o es cometido e n g e n d r a n d o en la persona ofendida el
temor d e u n peligro imaginario o la errónea convicción d e deber ejecutar u n a
orden d e la autoridad. El delito es punible a querella d e la persona ofendida,
salvo que concurra alguna de las circunstancias previstas por el párrafo anterior
u otra circunstancia agravante" (traducción del autor).
26
Confróntese SS Tribunal de Roma 14/12/1985, 20/06/1985 (citadas por
PECORELLA, 2006, NM 2).
275
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
276
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
35
Véase supra, Capítulo III, números 2.2.1 y 2.2.2.
36
En el Derecho europeo continental, los sistemas legislativos sobre la es-
tafa informática se dividen entre aquellos países que efectúan u n a descripción
exhausta (e incluso, enumerativa) de las modalidades comisivas (como ocurre
en Alemania o Portugal); y aquellos que utilizan definiciones generales (como
es el caso de Italia y España). Sobre las formas de tipificación de la estafa in-
formática en Derecho comparado, véase GUTIÉRREZ FRANCÉS, 1991, pp. 117 ss;
ROVIRA DEL CANTO, 2002, pp. 341 ss; GALÁN MUÑOZ, 2005, pp. 59 ss.
37
Otro referente en esta materia debería ser el Derecho de los Estados Uni-
dos. No obstante, - c o m o anunciáramos en la introducción de este trabajo- n o
hemos incluido a dicho país en nuestra investigación, por tratarse de u n a tradi-
ción jurídica muy diferente a la nuestra (sobre el tema, véase DOYLE / BARTLEIT,
2006, passim, especialmente, pp. 29 ss; GALÁN MUÑOZ, 2005, p.70 ss; ROVIRA DEL
CANTO, 2002, pp. 345 ss; GUTIÉRREZ FRANCÉS, 1991, pp. 119 ss).
277
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
38
Así, TlEDEMANN, 1997, NMs 1 ss.
39
Sobre su relación, confróntese TlEDEMANN, 1997, N e 24.
40
Así, CRAMER / PERRON, 2006, NM 4.
41
Sobre este primer p u n t o , brevemente, nos gustaría a p u n t a r q u e esta
modalidad versa sobre las denominadas "manipulaciones del programa" -con-
fróntese supra, Capítulo III, n ú m e r o 1.2- (Véase, p o r todos, ARZT / WEBER,
2000, § 21, NM 32) y, según la mayoría d e la doctrina alemana, se comprende
que los programas informáticos n o mantienen u n a autonomía conceptual con
respecto al concepto de "dato", estimando, en tal dirección, que los programas
siempre están compuestos p o r datos, e inclusive, se afirma q u e "son datos".
Con ello, ambos conceptos n o se configuran como realidades ontológicamente
diferentes e independientes la u n a d e la otra, circunstancia que n o dota, a su
vez, de razón de ser a la existencia e independencia d e las modalidades típicas
referidas a los mismos, haciendo q u e se p u e d a estimar q u e esta modalidad
es simplemente "aclarativa", pero, también, funciona como u n a especialidad
278
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
42
Así, CRAMER / PERRON, 2006, NM 5.
43
Por todos, HOYER, 2006, NM 24; LACKNER, 1989, p p . 55 ss; LACKNER /
K Ü H L , 2007, § 263a, NM 7; MAURACH / SCHROEDER / MAIWALD, 2003, § 4 1 ,
NM 231; RENGIER, 2006, § 14, NM 4; TlEDEMANN, 1997, NM 31; TlEDEMANN,
2008, § 10, NM 481; FISCHER, 2008, § 263a, NM 6; WESSELS / HILLENKAMP, 2007,
§ 13, NM 606; HlLGENDORF / FRANK / VALERIUS, 2005, NM 139.
44
Confróntese, p o r todos, CRAMER / PERRON, 2006, NM 5; KlNDHÁUSER,
2005, NMs 14 ss y 21; MITSCH, 2001, § 3, NM 17.
45
Así, CRAMER / PERRON, 2006, NM 5.
46
Véase KlNDHÁUSER, 2005, NM 23; MITSCH, 2001, § 3, NM 18.
279
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
47
Así, TIEDEMANN, 1997, NM 28.
48
Confróntese CRAMER / PERRON, 2006, NM 5.
49
Así, TIEDEMANN, 2008, § 10, NM 482.
50
Sobre este asunto, brevemente, tenemos q u e decir q u e esta modalidad
versa sobre las denominadas "manipulaciones del input" -confróntese supra,
Capítulo III, número 1.2- (Véase, p o r todos, ARZT / WEBER, 2000, § 21, NM 32;
CRAMER / PERRON, 2006, NM 6).
51
Véase LENCKNER, 2006, NM 3.
52
Véase, p o r todos, TIEDEMANN, 1997, NMs 19, 32 ss. En sentido similar,
CRAMER / PERRON, 2006, NM 7, quiénes se remiten literalmente al art. 202a para
el concepto de datos, pero en el resto siguen la misma postura.
53
"(1) Quien, sin autorización procure para sí o para otro datos que n o le
correspondan y que estén especialmente protegidos contra su acceso n o autori-
zado, será castigado.... (2) Datos e n el sentido del apartado 1, únicamente son
aquellos que se almacenan o trasmiten e n forma electrónica, magnética, o de
otra manera en forma n o inmediatamente accesible" (traducción del autor).
280
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
54
HILGENDORF / FRANK / VALERIUS, 2005, NM 141.
55
Así, KINDHÁUSER, 2005, NM 24; LACKNER / K Ü H L , 2007, § 263a, NM 9.
56
Confróntese TIEDEMANN, 1997, NMs 36, 38; HOYER, 2006, NM 27.
57
Así, FISCHER, 2008, § 263a, NM 7.
58
Esta tercera modalidad comisiva del delito de estafa informática, cons-
tituye el principal elemento delimitador d e la misma en Alemania (es decir, se
erige como la modalidad más importante), aquel que viene a establecer el re-
querimiento d e que los comportamientos comprensibles en la misma tuviesen
la naturaleza de "no autorizados" (véase GALÁN MUÑOZ, 2005, p . 131).
59
Véase CRAMER / PERRON, 2006, NM 7.
281
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
60
Confróntese SlEBER, 1985, p. 38.
01
Véase infra, Capítulo V, n ú m e r o 6.
62
Confróntese WESSELS / HlLLENKAMP, 2007, § 13, NM 608; SBGH
2 2 / 1 1 / 1 9 9 1 (BGHSt, Tomo 38, p p . 120 y 121).
63
Véase infra, Capítulo V, n ú m e r o 6.
64
Así, CRAMER / PERRON, 2006, NM 7.
65
Véase KlNDHÁUSER, 2005, NM 28.
66
De esta opinión, MlTSCH, 2001, § 3, NM 25; RENGIER, 2006, § 14, NM 14;
WESSELS / HILLENKAMP, 2007, § 13, NM 612; ARZT / WEBER, 2000, § 21, NM 47;
HOYER, 2006, NM 45; TIEDEMANN, 1997, NMs 21 y 61; CRAMER / PERRON, 2006,
NMs8yl7.
282
CAP V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
67
Así, KlNDHÁUSER, 2005, NM 28; FISCHER, 2008, § 263a, NM 10.
68
Confróntese MAURACH / SCHROEDER / MAIWALD, 2003, § 41, NM 232;
MlTSCH, 2001, § 3, NM 23; TIEDEMANN, 1997, NM 43.
69
Por todos, véase LACKNER / KÜHL, 2007, § 263a, NM 13; RENGIER, 2006,
§ 14, NM 12; FISCHER, 2008, § 263a, NM 11; WESSELS / HILLENKAMP, 2007, § 13,
NM 609; KlNDHÁUSER, 2005,* NMs 29 y 35 ss; TIEDEMANN, 2008, § 10, NM 475;
CRAMER / PERRON, 2006, NM 9; de otra opinión, LACKNER, 1989, p. 53, MITSCH,
2001, § 3, NM 23; SBGH 2 2 / 1 1 / 1 9 9 1 (BGHSt, Tomo 38, p. 120).
70
Así, CRAMER / PERRON, 2006, NM 9.
71
Véase KlNDHÁUSER, 2005, NM 34; TIEDEMANN, 1997, NM 45.
72
Confróntese, sobre estos problemas, y por quienes siguen la postura ma-
yoritaria, TIEDEMANN, 1997, NMs 40 ss; TIEDEMANN, 2008, § 10, NM 475; CRAMER
/ PERRON, 2006, NM 11; KINDHÁUSER, 2005-b, § 263a, NMs 24 ss; HILGENDORF /
FRANK / VALERIUS, 2005, NM 144.
73
Este art. dice: "Quien abusa de la facultad concedida a través de la ley, o por
una orden de autoridad o por un negocio jurídico, para disponer de u n patrimo-
nio ajeno u obligar a otro; o quien quebrante el deber de salvaguardar los intereses
283
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
74
Sobre esta modalidad comisiva, existe acuerdo doctrinal en considerar que
tiene p o r función la de servir de cláusula de cierre d e las eventuales lagunas de
punibilidad que pudiesen presentar las anteriores; señalándose al efecto que
posibilita la consideración como constitutivas del delito d e estafa informática
aquellas eventuales influencias en el desarrollo del proceso de datos, q u e n o
hubiesen atribuido una verdadera alteración en la configuración del programa
informático en cuestión, como podrían resultar las manipulaciones del hardware
y del output, constituyendo igualmente u n instrumento adecuado para lograr la
reacción penal frente a todas aquellas manipulaciones que se pudiesen llegar
a originar como producto del desarrollo tecnológico (Véase, p o r todos, TlEDE-
MANN, 1997, NM 62; TlEDEMANN, 2008, § 10, NM 489, donde dice que en esta
modalidad n o es necesaria la similaritud con el engaño de la estafa; CRAMER /
PERRON, 2006, N Q 12; HILGENDORF / FRANK / VALERIUS, 2005, NM 151; WESSELS
/ HILLENKAMP, 2007, § 13, NM 612; RENGIER, 2006, § 14, NMs 7 y 13).
75
"Un acto sólo se puede castigar si la pena estaba prevista por ley antes de
que se cometiera" (traducción del autor).
76
Véase KINDHÁUSER, 2005, NM 63.
77
Así, TlEDEMANN, 1997, NM 24; FISCHER, 2008, § 263a, NM 18.
78
En alemán, lo que se cuestiona es la voz "sonst", que literalmente significa
"de lo contrario", "si no", "por lo demás", "además". Entonces, al n o encontrar
284
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
79
Así, CRAMER / PERRON, 2006, NM 16.
80
Confróntese KINDHÁUSER, 2005, NM 64; FlSCHER, 2008, § 263a, NM 18.
81
Así, TlEDEMANN, 1997, NMs 62-63; FlSCHER, 2008, § 263a, NM 18.
82
Así, TlEDEMANN, 2008, § 10, NM 490, donde además indica que esta con-
secuencia intermedia, con admisión del perjuicio patrimonial, va en lugar del
error y del acto d e disposición; y, exige causalidad.
83
Véase CRAMER / PERRON, 2006, NM 18.
84
Confróntese KINDHÁUSER, 2005, NM 69; MlTSCH, 2001, § 3 , NM 27;
FlSCHER, 2008, § 263a, NM 20.
285
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
85
Asimismo, aquí es completamente válida la explicación que efectuamos
sobre la "disposición patrimonial perjudicial" en el delito de estafa. Confróntese
supra, Capítulo IV, n ú m e r o 2.4. Especialmente, Capítulo IV, nota 431.
86
Así, CRAMER / PERRON, 2006, NM 18.
87
Véase infra, Capítulo V, n ú m e r o 6.
88
Así, HOYER, 2006, NMs 42 y 64; TIEDEMANN, 1997, NM 84.
89
Véase TlEDEMANN, 1997, NM 84.
90
Confróntese CRAMER / PERRON, 2006, NMs 26 ss.
91
Véase supra, Capítulo IV, n ú m e r o 3. También, Capítulo IV, nota 607.
286
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
92
Cree que es única la modalidad de comisión de estafa informática, ya
siendo la conducta consistente en la intervención sin d e r e c h o sobre datos,
informaciones y programas comprendida en la hipótesis de alteración del fun-
cionamiento del sistema, en cuanto ello constituiría u n a simple especificación
ejecutiva, PICA, 1999, p p . 143 ss.
93
En este sentido, PICA, 1999, p. 144.
287
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
94
Confróntese PECORELLA, 2006, NM 6.
95
Así, PECORELLA, 2006, NM 7.
96
Véase PECORELLA, 2006, NM 8.
97
Así, FANELLI, 1998, p p . 415 ss.
98
Hipótesis comprendida también en la segunda clase de conducta fraudu-
lenta formulada p o r el art. 640 ter, implicando u n a "intervención sin derecho"
sobre el programa.
288
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
99
Así, PECORELLA, 2006, NM 10.
100
Véase MANTOVANI, 2002, p p . 209 ss.
101
Confróntese PECORELLA, 2006, NM 11.
102 p o r "datos", a estos efectos, se entienden aquellas representaciones de
informaciones o conceptos que, siendo destinados a la elaboración p o r parte
de u n computador, son codificadas d e forma electrónica, magnética, óptica o
similares, n o perceptibles visualmente (Véase PECORELLA, 2006-d, NM 12).
103
U n "programa informático", a estos efectos, es aquel representado p o r
un conjunto ordenado de instrucciones, a través de las cuales el computador
sea capaz de obrar (Confróntese PECORELLA, 2006-d, NM 45).
104
Ya q u e la información, entidad de p o r sí abstracta, es la que los datos
expresan e n forma codificada (así, PECORELLA, 2006-d, NM 15).
289
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
290
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
107
ANTOLISEI, 2002, p. 375.
291
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
108
Confróntese PECORELLA, 2006, NM 13.
109
Véase PECORELLA, 2006, NM 14.
110
Así, MANTOVANI, 2002, p . 210. En el mismo sentido, PICA, 1999, p . 146,
pero éste dice que la presencia de este requisito sería completamente fuera de
lugar, p o r tratarse de u n delito relacionado con la consecución de u n ilícito de
acrecentamiento patrimonial, y, asimismo, señala que es peligroso, porque se
prestaría a excluir la aplicabilidad del delito p o r el propio "intranei", q u e tiene
el derecho a intervenir sobre los datos y sobre los programas.
111
Atribuible a la hipótesis en examen es la modificación de los datos regis-
trados en el computador sobre cuya base es efectuada el enlace a Internet, como
resultado automático del enlace ocasional de parte de u n usuario amateur a
un servicio de tarifa aumentada, que implica u n a conexión a Internet por una
diferente y más cara conexión (Véase PECORELLA, 2006, NM 16).
292
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
112
Confróntese FANELLI, 1998, p p . 415 ss.
113
Así, PECORELLA, 2006, NM 17.
114
Véase PECORELLA, 2006, NM 18.
115
Confróntese PECORELLA, 2006, NM 19.
293
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
116
Esta norma dice: "Quien, abusivamente se introduce en u n sistema in-
formático o telemático protegido por medidas de seguridad, o bien se mantiene
en él contra la voluntad expresa o tácita de quien tiene el derecho a excluirlo,
es castigado con pena privativa de libertad de hasta tres años. La pena es priva-
tiva de libertad de u n o a cinco años: 1) si el hecho es cometido p o r u n oficial
público o u n encargado de u n público servicio, con abuso de los poderes o
con violación de los deberes inherentes a la función o al servicio, o también de
quien ejerce abusivamente la profesión de investigador de vida privada, o con
abuso de la calidad de operador del sistema; 2) si el culpable para cometer el
hecho usa violencia sobre las cosas o en las personas, o bien si está abiertamen-
te armado; 3) si del hecho deriva la destrucción o el perjuicio del sistema o la
interrupción total o parcial de su funcionamiento, o bien la destrucción o el
perjuicio de los datos, de las informaciones o de los programas e n ellos conte-
nidos. En caso de que los hechos de los incisos primero y segundo conciernan a
sistemas informáticos o telemáticos de interés militar, o relativo al orden público
o a la seguridad pública, o a la salud o a la protección civil, o en todo caso, de
interés público, la pena es, respectivamente, privativa de libertad de uno a cinco
años y de tres a ocho años. En el caso previsto p o r el primer inciso, el delito
es punible a querella de la persona ofendida; e n los otros casos se procede de
oficio" (traducción del autor).
117
Así, PECORELLA, 2006, NM 20.
294
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
118
Véase PICA, 1999, pp. 146-147.
119
Confróntese infra, Capítulo V, n ú m e r o 6.
120
Esta norma dice: "Tarjetas de crédito, de pago y documentos que habili-
tan el cobro de dinero en efectivo. Quien, para obtener provecho para sí o para
otro, injustamente utiliza, n o siendo el titular, tarjetas de crédito o de pago, o
bien cualquier otro documento análogo que habilita al cobro de dinero en efec-
tivo o a la adquisición d e bienes o a la prestación d e servicios, es castigado con
p e n a privativa d e libertad d e u n o a cinco años y con multa d e seiscientos mil
liras a tres millones de liras. A la misma pena se somete a quién, para obtener
provecho para sí o para otro, falsifica o altera tarjetas de crédito o de pago o
cualquier otro documento análogo q u e habilita al cobro de dinero en efectivo
o a la adquisición de bienes o a la prestación de servicios, o bien posee, cede
o adquiere tales papeles o documentos de procedencia ilícita, o en todo caso
falsificados o alterados, además de la órdenes de pago producidas con ellos"
(traducción del autor).
121
Así, PECORELLA, 2006, NM 21.
295
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
122
Véase PECORELLA, 2006, NM 22.
123
Así, PECORELLA, 2006, NM 23.
124
Esta norma dice: "Perjuicio de sistemas informáticos y telemáticos.
Quien, destruya deteriore o restituya, en todo o en parte, sistemas informáti-
cos o telemáticos ajenos inservibles, o bien programas, informaciones o datos
ajenos, son castigados, salvo que el hecho constituya un delito más grave, con
pena privativa de libertad de seis meses a tres años. Si concurre una o más que
las circunstancias del inciso segundo del artículo 635, o bien si el hecho es co-
metido con abuso de la calidad de operador del sistema, la pena es de privación
de libertad de uno a cuatro años" (traducción del autor).
125
En este sentido, ANTOLISEI, 2002, p. 374.
126
Así, por todas, confróntese SS Cass. pen., sez. II, 31/07/2003, Nfi 32440;
sez. II, 30/01/1998, NQ 30; sez. I, 17/02/1998, NQ 6530; sez. I, 05/11/2002,
N s 37115.
296
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
127
De forma similar a lo que sucede con el elemento "acto de disposición"
del delito de esta tradicional del art. 640 CP italiano. Confróntese supra, Capí-
tulo IV, notas 256 y 421.
128
Asimismo, al igual que en resultado típico del § 263a StGB, en este lu-
gar es válida en lo pertinente la explicación que dimos sobre la "disposición
patrimonial perjudicial" del delito de estafa tradicional. Confróntese supra,
Capítulo V, nota 85; y, Capítulo IV, número 2.4, especialmente, Capítulo IV,
nota 431.
129
Así, PECORELLA, 2006, NM 26.
297
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
4.1. T I P O OBJETIVO
298
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
135
Véase STS 5/07/2004 (RJ 2004, 4182).
136
Confróntese STS 21/12/2004 (RJ 2004, 8252).
137
Véase STS 21/12/2004 (RJ 2004, 8252).
138
CORCOY BlDASOLO, 2004, p. 588, da un ejemplo: subastas en Internet cuya
foto de una cosa, una vez adjudicado el producto, no corresponde con el obje-
299
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
139
Confróntese CORCOY BlDASOLO /JOSHlJUBERT, 1988, pp. 141 ss.
140
Así, ANARTE BORRALLO, 2001, p. 39; HERRERA MORENO, 2001, pp. 953 ss;
GUTIÉRREZ FRANCÉS, 1996, pp. 229-230; GUTIÉRREZ FRANCÉS, 1996-b, p. 264.
141
Véase GALÁN MUÑOZ, 2005, p. 559.
142
Véase ANARTE BORRALLO, 2001, p. 42; BAJO FERNÁNDEZ, 2004, p. 166;
BAJO FERNÁNDEZ, 2004-b, p. 294; GONZÁLEZ Rus, 1999, NM III. 1.
143
Este concepto es transportable a la hipótesis b) del art. 8 del Convenio
de Budapest. Véase supra, Capítulo II, número 1.2.4.
144
Confróntese ROMEO CASABONA, 1988, p. 47. En el mismo sentido, por
todos, confróntese MATA Y MARTÍN, 2001, p. 48; ORTS BERENGUER / ROIG TO-
RRES, 2001, p. 64; PÉREZ MANZANO, 1998, p. 455.
300
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
145
Esta clase de comportamientos ha sido denominado como "amañado de
datos", que es estimada como la manipulación informática por antonomasia, y
que consiste en alterar, suprimir u ocultar datos antes o durante su introducción
en el computador, lo que redundará en que esta clase de comportamientos en
todo caso conlleven una alteración del "input" (en este sentido, por todos, ORTS
BERENGUER / ROIG TORRES, 2001, p. 64; CAMACHO LOSA, 1987, pp. 37 ss; ROVIRA
DEL CANTO, 2002, p. 271; HERRERA MORENO, 2001, p. 936).
145
Así, GALÁN MUÑOZ, 2005, p. 561.
147
Así, CORCOYBlDASOLO /JOSHlJUBERT, 1988, pp. 135-136 y 142, excluyen
del ámbito típico de la estafa informática todos aquellos comportamientos que se
efectúen mediante alteraciones realizadas fuera del sistema, es decir, de manera
directamente asequible al conocimiento del ser humano. Dicho de otra manera,
manifiestan que no se pueden calificar como estafas informáticas a aquellas ma-
nipulaciones de datos realizadas antes, durante o con posterioridad a la creación
del programa, quedando los datos en forma accesible al ser humano. Además,
debe subrayarse que en su concepto las estafas cometidas dentro del sistema se
refieren a aquellas hipótesis en que los datos sean manipulados antes o durante la
elaboración del programa, y afirman que se diferencian con las manipulaciones
"fuera del sistema", en el hecho de que aquí la disposición patrimonial la efectúa
la propia máquina. En el mismo sentido, VIVES ANTÓN / GONZÁLEZ CUSSAC, 1996,
pp. 1237-1238; VIVES ANTÓN / GONZÁLEZ CUSSAC, 2004, pp. 490-491. No obstante,
esta interpretación -correctamente- ha sido rechaza por la doctrina. Confróntese,
en este sentido, RovmA DEL CANTO, 2002, pp. 573-574; ORTS BERENGUER / RoiG
TORRES, 2001, p. 64; PÉREZ MANZANO, 1998, p. 455.
301
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
302
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
153
Confróntese supra, Capítulo III, número 2.2.2.
154
Así, GALÁN MUÑOZ, 2005, p. 574, nota 953.
155
Véase, por todos, GONZÁLEZ Rus, 1999, NM III.l; GONZÁLEZ Rus, 2005,
p. 522; BAJO FERNÁNDEZ, 2004, p. 167; BAJO FERNÁNDEZ, 2004-b, p. 294; GUTIÉ-
RREZ FRANCÉS, 1996, p. 230; GUTIÉRREZ FRANCÉS, 1996-b, p. 264; MATELLANES
RODRÍGUEZ, 2000, p. 139; CALLE RODRÍGUEZ, 2007, p. 10.
156
Esta es la interpretación restrictiva efectuada por VIVES ANTÓN / GONZÁ-
LEZ CUSSAC, 1996, p. 1238, quienes estiman que la conducta típica debe incluir
toda manipulación sobre ficheros o soportes informáticos. En sentido similar,
MATA Y MARTÍN, 2007, p. 93; CHOCLÁN MONTALVO, 2002, pp. 257 ss; CHOCLÁN
MONTALVO, 2006, pp. 78 ss.
157
Así, la jurisprudencia española. Por todas, véase STS 26/06/2006
(RJ 2006, 4925); SAP Madrid 3/03/2004 (JUR 2004, 260725); SAP Málaga
4/11/2002 (RJ 2003, 90990); STS 20/11/2001 (RJ, 2002, 805).
303
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
304
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
162
"Será castigado con la pena de multa de tres a 12 meses el que cometiere
defraudación p o r valor superior a 400 euros, utilizando energía eléctrica, gas,
agua, telecomunicaciones u otro elemento, energía o fluido ajenos, p o r alguno
de los medios siguientes: l fi Valiéndose de mecanismos instalados para realizar
la defraudación. 2Q Alterando maliciosamente las indicaciones o aparatos con-
tadores. 3 a Empleando cualesquiera otros medios clandestinos".
163
De la misma forma que el resultado típico del § 263a StGB y art. 640 ter
CP italiano, e n este lugar es completamente válida, en lo pertinente, la explica-
ción que dimos sobre la "disposición patrimonial perjudicial" del delito de estafa
tradicional. Así, confróntese supra, Capítulo V, notas 85 y 128; y, Capítulo IV,
n ú m e r o 2.4, especialmente, Capítulo IV, nota 431.
164
Así, véase CHOCLÁN MONTALVO, 1997, p . 1083; CHOCLÁN MONTALVO,
2000, p p . 304-305; CHOCLÁN MONTALVO, 2002, p p . 255-256; CHOCLÁN M O N -
TALVO, 2006, p p . 77-78 (a m o d o de resumen, este autor sostiene que, definido
el efecto d e la acción como "transferencia" resulta posible q u e sea realizada
por u n a máquina sin intervención de u n a persona humana. De otro lado, afir-
ma q u e la referencia a los "activos patrimoniales" tiene la clara finalidad de
comprender como objeto de la acción el dinero contable o escritural, valores
patrimoniales sin correspondencia con u n objeto material. Por el contrario,
sostiene que n o p u e d e n comprenderse en el precepto supuestos tales como la
ocultación de bienes q u e constituya u n alzamiento punible, en cuanto ello n o
es equivalente a u n a transferencia de u n activo patrimonial, de m o d o que - e n
su c o n c e p t o - en esos casos n o es aplicable el art. 248.2 CP aunque se esté en el
caso de u n a manipulación informática que produce perjuicio a terceros).
165
Confróntese supra, Capítulo III, n ú m e r o 2.2.2.
166
Por todos, GALÁN MUÑOZ, 2005, p. 591.
305
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
167
Así, ROVIRA DEL CANTO, 2002, p. 584.
168
Como hace CALLE RODRÍGUEZ, 2007, p. 11.
169
En el mismo sentido, PÉREZ MANZANO, 1998, p. 456; CONDE-PUMPIDO
FERREIRO, 1997, p. 222.
170
Así, GALÁN MUÑOZ, 2005, pp. 605, 607 y 609.
171
"Los hechos susceptibles de ser calificados con arreglo a dos o más pre-
ceptos de este Código, y no comprendidos en los artículos 73 a 77, se castigarán
observando las siguientes reglas: I a El precepto especial se aplicará con prefe-
rencia al general".
172
Así, GALÁN MUÑOZ, 2005, p. 600.
173
Así, GALÁN MUÑOZ, 2005, pp. 604, 609, 610 y 612-613.
306
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
174
PÉREZ MANZANO, 1998, pp. 456-457. En el mismo sentido, BAJO FERNÁN-
DEZ, 2004, p. 167; BAJO FERNÁNDEZ, 2004-b, p. 294.
307
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
175
Confróntese GALÁN MUÑOZ, 2005, pp. 616 ss.
176
Véase, p o r todos, PÉREZ MANZANO, 1998, p . 456.
177
Confróntese, por todos, GARCÍA ARAN, 1998, pp. 116 ss; PÉREZ MANZANO,
1998, p . 456. De otra opinión, CONDE-PUMPIDO FERREIRO, 1997, p p . 222-223.
178
Véase GALÁN MUÑOZ, 2005, p p . 618-619. Asimismo, este autor apunta
que la presencia del consentimiento se presenta como u n criterio básico para
el establecimiento de sus contornos con respecto al de otros delitos contra el
patrimonio, como la estafa genérica o la apropiación indebida, caracterizados
por el hecho de que la merma patrimonial se genera como consecuencia de un
traspaso voluntario.
179
Véase GALÁN M U Ñ O Z , 2005, p p . 621 ss.
180
Confróntese GALÁN MUÑOZ, 2005, pp. 621, 624, 628, 630, y 633-634.
308
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
181
Así, GALÁN M U Ñ O Z , 2005, p . 634.
182
GALÁN M U Ñ O Z , 2005, p p . 644 y 646.
309
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
183
Véase GALÁN MUÑOZ, 2005, pp. 647, y 348-350.
184
Así, GALÁN MUÑOZ, 2005, p p . 649-650, quien considera, p o r tanto, q u e
la idoneidad del comportamiento efectuado para obtener u n a transferencia n o
consentida de activos patrimoniales ajenos pasaría a transformarse en el referen-
te básico del desvalor de acción del delito del art. 248.2 CP, viniendo la alusión
típica a la manipulación informática simplemente a determinar la herramienta
por medio de la que se debería obtener dicho resultado típico. Comprendida
de esta forma la conducta típica d e este delito, se estimaría d e u n a forma tan
amplia, que n o parecería presentar obstáculos para la apreciación de su comi-
sión por omisión, ya q u e n o habría u n comportamiento "determinado", como
sucedería - e n opinión d e este a u t o r - en el delito de estafa genérica.
185
GALÁN M U Ñ O Z , 2005, p . 653.
186
Aclaramos esto, porque compartimos su opinión d e q u e es viable u n a
estafa informática en comisión p o r omisión, pero n o estamos d e acuerdo con
su planteamiento inicial. A favor d e esto, véase CRAMER / PERRON, 2006, NM 4;
KINDHÁUSER, 2005, NM 15; TIEDEMANN, 1997, NM 64.
310
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
187
Confróntese GALÁN MUÑOZ, 2005, p . 653.
188
"Los delitos o faltas que consistan en la producción de un resultado sólo
se entenderán cometidos p o r omisión cuando la n o evitación del mismo, al in-
fringir un especial deber jurídico del autor, equivalga, según el sentido del texto
de la Ley, a su causación. A tal efecto se equiparará la omisión a la acción: a)
Cuando exista u n a específica obligación legal o contractual de actuar, b) Cuan-
do el omitente haya creado u n a ocasión de riesgo para el bien jurídicamente
protegido mediante u n a acción u omisión precedente".
189
GALÁN M U Ñ O Z , 2005, p p . 654-655 y 660-661.
311
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
190
Véase supra, Capítulo V, n ú m e r o 2.2.
191
Véase supra, Capítulo V, n ú m e r o 3.2.
192
Véase supra, Capítulo IV, n ú m e r o 3. También, Capítulo IV, nota 607.
193
Confróntese GALÁN MUÑOZ, 2005, p p . 813 ss.
194
Sobre este tratamiento, véase MlR PuiG, 2005, p p . 390 ss.
195
Piénsese, p o r ejemplo, en la contribución de personas cualificadas; los
supuestos de cooperación necesaria en comisión p o r omisión (como el sujeto
que, mediando una obligación de seguridad, permite dolosamente el acceso
312
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
313
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
Sobre esto, algún autor 204 sostiene que serán los requisitos del
acto de disposición conformador de la estafa, así como aquellos re-
feridos al consentimiento en la estafa informática, los que permitirían
delimitar con precisión cuando quien engaña a una persona lo utiliza
como víctima de una estafa (como un empleado del comercio, p. ej.),
y cuando, por el contrario, lo que planeó fue usarlo como un instru-
mento en la realización de un estafa informática que él dominaba.
Por otra parte, diferente es la situación en que intervienen ter-
ceros una vez que ya ha sido efectuada en forma completa la mani-
pulación informática, pero antes de producirse la efectiva merma
patrimonial (p. ej., quien estaba a cargo del control del proceso) 205 .
Al parecer, en ciertos casos, la calificación del comportamiento no
dependerá tanto de su naturaleza informática inicialmente ejecutada
o de su idoneidad ex ante para generar por sí sola una modificación
patrimonial, como de la concreta organización del trabajo que adop-
te la institución cuyos sistemas informáticos se han visto afectados,
organización que no necesariamente debe ser conocida por el actor
en el momento de efectuar la manipulación, circunstancia que plan-
tea serios problemas al momento de apreciar el dolo requerido por
el tipo que objetivamente llevó a cabo 206 .
Cabe hacer presente que si los datos alterados fueron efectivamente
controlados podría apreciarse la existencia de un error, puesto que
la aprehensión de los mismos por el controlador le permitiría pro-
ducir una representación mental falsa de su contenido informativo,
representación visiblemente distinta al mero desconocimiento de
los mismos que se produciría frente a los datos que no se hubiese
llegado a comprobar (piénsese, p. ej., en los controles aleatorios de
datos) 207 .
Así, la determinación del concreto tratamiento que se debería otor-
gar a la discrepancia que se observa en estos supuestos entre el delito
efectivamente cometido y el que pretende cometer el autor de la
manipulación informática ha ocasionado una intensa polémica doc-
trinal, existiendo diversas interpretaciones, que se ven condicionadas
204
Véase GALÁN MUÑOZ, 2005, pp. 821 y 827. Así, entonces, en su opinión
el criterio decisivo para apreciar la realización de u n delito de estafa común o
el de un estafa informática será el de la concurrencia o no de un verdadero acto
de disposición realizado, precisamente, p o r el tercero n o doloso.
205
Sobre este tema, confróntese GALÁN MUÑOZ, 2005, p p . 831 ss.
206
Véase R O M E O CASABONA, 1988, p p . 61 ss.
207
Por otra parte, el sujeto controlador debería ostentar la capacidad de
"decidir" sobre la producción de la transferencia de activos (Confróntese GALÁN
M U Ñ O Z , 2005, p p . 842 ss).
314
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
208
Véase supra, Capítulo III, n ú m e r o 2.
209
Esta interpretación lleva a que en todos estos supuestos se castigue por el
delito que objetiva y efectivamente se consumó, resultando indiferente que fue-
se u n a estafa o u n a estafa informática, pues con la constatación de la consuma-
ción de cualquiera de estos delitos se valoraría e n forma adecuada la totalidad
del injusto ejecutado. Asimismo, quienes piensan de esta forma también con-
sideran que si n o se hubiera completado ninguno de dichos injustos, deberían
calificarse como tentativas de estafa, puesto q u e el delito de estafa informática
simplemente desempeña funciones de cierre con respecto al delito de estafa
tradicional (así, p o r todos, ROMEO CASABONA, 1988, p . 62, quien sostiene que
cuando se descubre la manipulación, el comportamiento efectuado supone la
comisión de u n a tentativa de estafa, pese a la existencia de u n problema con
respecto al hecho de que el dolo del autor pueda abarcar el descubrimiento de
la manipulación efectuada).
210
Confróntese, p o r todos, KlNDHÁUSER, 2002, p p . 155 ss.
211
Así, GALÁN M U Ñ O Z , 2005, p . 856.
212
Así, partiendo de la base de que debe recurrirse a u n concepto objeti-
vo del conocimiento del sujeto en cuestión y n o a la averiguación de la reali-
dad cognitiva existente en el mismo - p o r q u e normalmente sería imposible de
constatar-, este autor considera q u e sólo cabría apreciar la presencia de u n
verdadero dolo alternativo de estafa y d e estafa informática cuando se pudiese
315
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
213
De esta manera, este autor afirma que la simple apreciación del delito
consumado en estos supuestos permitiría realizar u n a valoración adecuada y
completa del injusto objetivamente llevado a cabo, n o p u d i e n d o considerarse
que concurriese idealmente una tentativa del otro, ya que el desvalor de la única
puesta en peligro objetivamente producida habría sido absorbida por el desvalor
del resultado de aquél que se consumó, lo que determinaría la imposibilidad de
apreciar la concurrencia del elemento objetivo que exigiría el tipo de injusto de
toda tentativa (GALÁN MUÑOZ, 2005, p p . 884-885).
316
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
214
En este sentido, GAETE ALONSO Y CALERA, 1997, pp. 33 ss.
215
Confróntese Capítulo 8-3 de la Recopilación de normas de la SBIF, dis-
ponible en www.sbif.cl (consultado: 1 2 / 0 6 / 2 0 0 7 ) .
216
Para u n completo análisis económico de los medios de pago existentes
en el mercado, confróntese STDLC 1 2 / 0 9 / 2 0 0 5 (disponible en www.tdlc.cl.
Consultado: 2 / 1 0 / 2 0 0 7 ) .
217
En nuestra opinión, esto influye en la determinación de los deberes de
autoprotección del titular del patrimonio: dependiendo del medio de pago, es
diferente la exigencia. Por ejemplo, mayor será el nivel de diligencia exigible
en aquellos casos en que se efectúe u n pago en u n a casa comercial con una
tarjeta de la misma, que u n pago efectuado con u n a tarjeta de crédito bancaria
utilizada en u n comercio asociado. En el mismo sentido, confróntese SCA de
Santiago 2 3 / 0 8 / 2 0 0 7 .
317
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
218
A estos efectos se p u e d e n diferenciar tres hipótesis de uso indebido de
la tarjeta, de su clave o de ambas: la obtención indebida de dinero en cajeros
automáticos (o de bienes en expendedores automáticos), la obtención indebida
de servicios en expendedores automáticos, y, la obtención indebida de objetos o
servicios en transacciones comerciales con interacción personal (véase HERNÁN-
DEZ BASUALTO, 2007, p . 2). Asimismo, también se pueden señalar las siguientes
conductas vinculadas con las tarjetas bancarias: falsificación de la tarjeta banca-
ria; empleo de herramientas electrónicas en cajeros automáticos que averigüen
los datos de tarjetas bancarias para su clonación; falsificación del documento
que transforma al sujeto en titular d e u n a tarjeta legítima; falsificación de la fir-
ma que integra una tarjeta verdadera; utilización ilícita de u n a tarjeta adquirida
de forma legal; utilización ilícita d e u n a tarjeta falsificada; utilización ilícita d e
una tarjeta ajena conseguida p o r medio de u n delito patrimonial; utilización
ilícita de u n a tarjeta conseguida p o r medio de u n engaño al emisor; utilización
de los datos de u n a tarjeta de crédito o débito p o r medio d e Internet (confrón-
tese Ruiz RODRÍGUEZ, 2006, p . 4).
219 p a r a u n completo estudio sobre el tema, confróntese MAZA MARTÍN,
2002, passim; L Ó P E Z BARJA D E QuiROGA, 2001, p p . 457 ss; MATA Y MARTÍN,
2007, pp. 21 ss y 109 ss; MATA Y MARTÍN, 2007-b, pp. 319 ss; CALLE RODRÍGUEZ,
2007, pp. 18 ss; HERNÁNDEZ BASUALTO, 2007, passim; Ruiz RODRÍGUEZ, 2006,
pp. 4 ss.
220
Véase ATS 28/06/2002 (JUR 2002, 192448), que manifiesta "Las tarjetas
de crédito o débito son medios de pago que tienen la consideración de "dinero
de plástico", que el artículo 387 del código penal equipara a la moneda, p o r
lo que la incorporación a la "banda magnética" de u n o de estos instrumentos
de pago, de unos datos obtenidos fraudulentamente, constituye u n proceso de
fabricación o elaboración que debe ser incardinado en el art. 386 del código
penal". También, confróntese ÍÑIGO / RUIZ, 2007, p p . 320 ss.
221
En este sentido, GONZÁLEZ Rus, 1999, NM III.2.C; también, NÚÑEZ CAS-
TAÑO, 1998, p p . 166-167.
222
La jurisprudencia española ha estimado como estafa informática, p o r
ejemplo, la utilización d e u n a tarjeta de crédito en establecimientos comercia-
les, con anuencia de los vendedores (Confróntese STS 2 0 / 1 1 / 2 0 0 1 [RJ 2002,
805]; STS 2 6 / 0 6 / 2 0 0 6 [RJ, 2006, 4925]). Pero, en el caso d e ventas en tiendas
o en grandes almacenes mediante el uso de tarjetas magnéticas, ha manifestado
que n o p u e d e servir como criterio determinante de la eficacia engañosa, en
este caso, el hecho de que el excepcional comportamiento de la empleada d e
un establecimiento que, más allá de la habitual comprobación de la identidad
y autenticidad de firma de quien figuraba como titular de la tarjeta exhibida, se
detiene a comprobar la correspondencia entre la numeración que figura en ésta
318
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
estudio del tema de los, abusos en cajeros automáticos se podría tener una
base lo suficientemente sólida como para afrontar a los otros225; ni tampoco
vamos a analizar los conflictos referidos en relación con todos los tipos de
tarjetas - p o r la misma razón, y porque en otros casos excederíamos
con creces el objeto de esta investigación 224 - (como las telefónicas,
las denominadas "E-card"-utilizadas únicamente para comprar por
Internet, y que no tienen banda magnética- y otras, como la tarjeta
monedero electrónico y las tarjetas de prepago). Por ello, vamos a
analizar específicamente los problemas que llevan consigo el abuso en cajeros
automáticos a través de tarjetas con banda magnética, y por este motivo sólo
-brevemente- aludiremos a otras hipótesis y/o dificultades225.
La jurisprudencia española, por su parte, ha señalado que la estafa
informática no incorpora las previas operaciones falsarias llevadas a
cabo sobre las tarjetas, ya que las "bandas magnéticas*' de éstas, si
bien incorporan una serie de datos obtenidos mediante operaciones
informáticas, constituyen, en sí, un soporte material cuya alteración
supone un acto distinto de las meras operaciones o manipulacio-
nes informáticas para conseguir la transferencia no consentida de
cualquier activo patrimonial en perjuicio de tercero que, p . ej., se
producirían cuando directamente se interfiriera en un sistema, tal
como el de una entidad bancaria o en redes como Internet, para la
obtención del lucro 226 . En otro caso, no obstante, el TS ha dicho que
el recurrente en autos, en compañía de los otros acusados, participó
223
Esto, unido al hecho de que se trata de la hipótesis de mayor importan-
cia práctica (Así, TlEDEMANN, 1997, NM 7.
224
Como afirma GUTIÉRREZ FRANCÉS, 1991, p . 474: "La variedad de tarjetas
electromagnéticas q u e operan en nuestros días en el tráfico económico, unida
a la multiplicidad de funciones propias de las mismas, derivadas de las necesida-
des o conveniencias prácticas que en cada caso pretenden cubrir, han propicia-
do la aparición de numerosos comportamientos ilícitos de diversa significación,
que imposibilitan u n tratamiento unívoco".
225
De hecho, los tipos penales en los que podrían encuadrarse los compor-
tamientos descritos son múltiples: falsificación, estafa, apropiación indebida,
robo, hurto, y administración desleal. Esto evidencia la naturaleza meramente
instrumental de las tarjetas bancarias, y la dificultad de reconocer u n interés
único simbolizado p o r el medio de pago o p o r el sistema crediticio (véase Ruiz
RODRÍGUEZ, 2006, p . 4 ) .
226
Confróntese STS 8 / 0 7 / 2 0 0 2 (RJ 2002, 8939).
319
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
320
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
321
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
233
Véase HERNÁNDEZ BASUALTO, 2007, p p . 14-15.
234
Confróntese BOCG de 15/01/2007, que contiene el Proyecto de Ley Or-
gánica modificatorio del CP (disponible en http://www.congreso.es/public_ofi-
ciales/L8/CONG/BOCG/A/A_119-01.PDF. Consultado: 1 2 / 0 6 / 2 0 0 7 ) .
235 A ^ j a exposición de motivos del Proyecto citado.
236
Véase art. 5 Ley 20.009, que limita la responsabilidad de los usuarios de
tarjetas de crédito por operaciones realizadas con tarjetas extraviadas, hurtadas
o robadas, que debe complementarse con el Capítulo 8-3 de la Recopilación de
normas d e la SBIF, q u e contiene algunas obligaciones del emisor u operador
de las tarjetas en caso de comisión del delito aludido (disponible en www.sbif.
el. Consultado: 12/07/2007).
322
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
323
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
240
CHOCLÁN MONTALVO, 1997, p p . 1088-1089; CHOCLÁN MONTALVO, 2000,
p. 312; CHOCLÁN MONTALVO, 2002, p . 269; CHOCLÁN MONTALVO, 2006, p . 87.
241
Antiguamente, ROMEO CASABONA, 1988, p p . 123 ss, agregaba otro gru-
po de casos, el d e las utilizaciones abusivas d e la tarjeta p o r su propio titular,
hipótesis que en la época actual es muy difícil d e efectuar, ya que los cajeros se
encuentran en línea y, p o r tanto, es imposible sacar más dinero que el que se
tenga autorizado. Ahora, si hubiese alterado la representación del crédito p o r
medios informáticos, en ese caso habría u n a estafa informática, pero la extrac-
ción posterior del dinero vendría a ser un comportamiento impune (Así. GALÁN
MUÑOZ, 2005, p. 745). Para un completo análisis de este tipo d e comportamien-
tos, confróntese BACIGALUPO, 1989, p p . 85 ss; BACIGALUPO, 1994, p p . 190 ss; DE
LA MATA BARRANCO, 1989, p p . 151 ss. Finalmente, para la casuística sobre el uso
de tarjetas y la historia d e la discusión doctrinal y jurisprudencial, véase LÓPEZ
BARJA D E QUIROGA, 2001, pp. 430 ss y, para un estudio muy actual sobre el tema,
véase BOLEA BARDÓN / ROBLES PLANAS, 2001, p p . 1447 ss; BOLEA BARDÓN /
ROBLES PLANAS, 2002, pp. 47 ss.
324
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
242
Confróntese, sobre este tema, GALÁN MUÑOZ, 2005, p p . 747 ss.
243
P o r todos, véase C H O C L Á N M O N T A L V O , 1997, p p . 1085 ss; C H O C L Á N
MONTALVO, 2000, p p . 305 ss; CHOCLÁN MONTALVO, 2002, p p . 260 ss; CHOCLÁN
MONTALVO, 2006, p p . 81 ss; ROVIRA D E L C A N T O , 2002, p p . 571 ss; ROVIRA D E L
C A N T O , 2003, p p . 123 ss.
244
Por todos, véase BOLEA BARDÓN / ROBLES PLANAS, 2001, p p . 7 ss; BOLEA
BARDÓN / ROBLES PLANAS, 2002, p p . 59 ss.
245
Así, el TS h a manifestado que el art. 248.2 CP n o contempla la sustrac-
ción de dinero a través de la utilización n o autorizada de tarjetas magnéticas so-
bre los cajeros automáticos, porque en su opinión la dinámica comisiva n o está
alejada del acto d e apoderamiento, a u n q u e presente la peculiaridad d e tener
que valerse d e u n a tarjeta magnética, pues, en su opinión, su uso n o supone la
transferencia de activos patrimoniales mediante u n a manipulación informática
(Véase STS 1 6 / 0 3 / 1 9 9 9 [RJ 1999, 14421).
325
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA'
246
En este sentido, GUTIÉRREZ FRANCÉS, 1996-b, pp. 270 ss.
247
Véase, por todos, CONDE-PUMPIDO FERREIRO, 1997, pp. 220 ss; MATA Y
MARTÍN, 2001, p. 58; MATA Y MARTÍN, 2007, pp. 69 ss; ORTS BERENGUER / ROIG
TORRES, 2001, pp. 70-71.
248
En este último sentido, por todos, PÉREZ MANZANO, 1998, p. 455.
326
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
básico del tipo de hurto y del tipo de robo con fuerza en las cosas.
De esta manera, se afirmaría la naturaleza defraudatoria de estas con-
ductas y, por tanto, se negaría su naturaleza de delito de apropiación.
Sin embargo, estos autores discrepan a la hora de seleccionar el tipo
aplicable, decantándose algunos -como nosotros- por el delito de
estafa clásico249, y, otros, por el de estafa informática250 e incluso, hay
quienes sostienen que se trata de un comportamiento atípico 251 .
A su vez, debe indicarse que en el desvalor de resultado de estos
abusos se alude solamente al perjuicio patrimonial ocasionado por
la extracción del dinero, por lo que otro tipo de mermas patrimo-
niales o de afecciones a bienes jurídicos diferentes determinarían la
apreciación de un concurso de delitos252.
Por último, reiteramos que la mayoría de la doctrina española
afirma que se trata de un delito de apoderamiento, ya que no se trataría
de una transferencia de activos patrimoniales, sino de la sustracción
de dinero por medio de la utilización por parte de un tercero del
medio específico adecuado para acceder al cajero253.
Visto el problema en España, creemos pertinente, en este lugar,
exponer -brevemente- lo que sucede en Alemania. En dicho país la
cuestión es diferente, al haber unanimidad, entendiéndose que en
estos casos nos encontramos frente a hipótesis de estafas "informáti-
cas"254, por aplicarse el § 263a StGB en su tercera variante, esto es, el
"uso no autorizado de datos" 255 .
Entonces, en Alemania en el caso del abuso de cajeros automáti-
cos es válido lo siguiente: si un pago u otra transacción son ordenados
por interposición de la tarjeta de código registrando el número
secreto, los datos almacenados versan sobre un "uso" de aquéllos en
249
Así, GUTIÉRREZ FRANCÉS, 1996-b, p. 272; GUTIÉRREZ FRANCÉS, 1996,
p. 235; MATELLANES RODRÍGUEZ, 2000, pp. 140-141; DE LA MATA BARRANCO,
1989, pp. 172-173.
250
Por todos, ROVIRA DEL CANTO, 2002, pp. 620 ss.
251
Por todos, ALMELA VICH, 1998, p. 665; HERRERA MORENO, 2001,
p. 957.
252
Así, GONZÁLEZ Rus, 1999, NM III.2.
253
Por todos, VALLE MUÑIZ / QUINTERO OLIVARES, 2007, p. 614.
254
La aplicación de los delitos de apoderamiento la podemos encontrar en
sentencias antiguas. Así, por ejemplo, véase SBGH 16/12/1987 (BGHSt, Tomo
35, p. 152).
255
Lo mismo, al parecer, puede decirse a la luz del art. 8 del Convenio de
Budapest del Cibercrimen, en su modalidad b), y del prelegislador chileno
(Véase Capítulo V, nota 5. Asimismo, ya hemos visto que el Derecho chileno
vigente soluciona la cuestión en el art. 5 de la Ley 20.009).
327
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
256
Así, CRAMER / PERRON, 2006, NM 10.
257
Confróntese WESSELS / HlLLENKAMP, 2007, § 13, NM 609; SBGH
10/11/1994 (BGHSt, Tomo 40, p p . 331 y 335).
258
Véase ARZT / WEBER, 2000, § 21, NM 36; HoYER, 2006, NM 53; KlNDHÁU-
SER, 2005, NM 37; TlEDEMANN, 1997, NMs 48-49; FlSCHER, 2008, § 263a, NM 12 a;
WESSELS / HlLLENKAMP, 2007, § 13, NM 610; SBGH 22/11/1991 (BGHSt, Tomo
38, p p . 120y 123), 2 1 / 1 1 / 2 0 0 1 (BGHSt, Tomo 47, p p . 160y 162), 2 9 / 0 6 / 2 0 0 5
(BGHSt, Tomo 50, p p . 175 y 179), 3 0 / 0 1 / 2 0 0 1 (Neuefuristische Wochenschrift,
2001, p. 1508).
259
Así, CRAMER / PERRON, 2006, NM 10.
260
Confróntese RENGIER, 2006, § 14, NMs 9 ss.
261
Véase ARZT / WEBER, 2000, § 21, NMs 38-39; HOYER, 2006, NM 35; FlS-
CHER, 2008, § 263a, NM 14a; d e otra opinión, KlNDHÁUSER, 2005, NM 44; LAC-
KNER / KÜHL, 2007, § 263a, NM 14; MAURACH / SCHROEDER / MAIWALD, 2003,
§ 41, NMs 233 y 234; MlTSCH, 2001, § 3, NM 23; TlEDEMANN, 1997, NM 51; WES-
SELS / HlLLENKAMP, 2007, § 13, NM 610.
328
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
262
Confróntese SBGH 2 1 / 1 1 / 2 0 0 1 (BGHSt, Tomo 47, p p . 160 y 163).
263
Así, CRAMER / PERRON, 2006, NM 10.
264
En torno a lo q u e nos interesa, esta n o r m a dice: "Quien abuse d e la
posibilidad concedida, a través d e la entrega d e u n cheque o d e u n a tarjeta de
crédito, d e obligar al titular a u n pago, y p o r medio de esto, le perjudica, es
castigado..." (traducción del autor).
265
Véase KREY / HELLMANN, 2002, § 13, NM 513c; de otra opinión, WESSELS
/ HlLLENKAMP, 2007, § 13, NM 611.
266
Así, A R Z T / W E B E R , 2000, § 2 1 , NM 39; KINDHÁUSER, 2005, NM 49,
LACKNER / KÜHL, 2007, § 263a, NM 14.
267
Véase HoYER, 2006, NM 38; FlSCHER, 2008, § 263a, NM 13.
329
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
330
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
275
Así, KINDHÁUSER, 2005, NM 55.
276
Véase CRAMER / PERRON, 2006, NMs 10 ss.
277
Acrónimo d e Point ofSale ohne Zahlungsgarantie (punto de venta sin con-
firmación del pago). En contraste con el dinero electrónico, n o se tiene que
teclear el n ú m e r o secreto, pero, como prueba de autorización, se otorga u n a
firma. Este sistema se dejó de utilizar en Alemania a finales del 2006, y fue reem-
plazado p o r u n a personalización en línea de terminales de módulos de seguri-
dad (denominados "OPT" [acrónimo de Online-Personalisierung von Termináis],
fueron estandarizados p o r el comité central d e crédito).
278
Así, CRAMER / PERRON, 2006, NM 13; CRAMER / PERRON, 2006-b,
NM30.
279
Acrónimo d e Bildschirmtext (del alemán "texto en pantalla"). Era u n
servicio en línea iniciado en Alemania Occidental en 1983, p o r el Bundespost
(correos). Requería de u n hardware especial, y los datos eran transmitidos a
través de la red telefónica y el contenido era exhibido sobre u n conjunto de
televisión.
280
Véase CRAMER / PERRON, 2006, NM 14.
281
Confróntese CRAMER / PERRON, 2006, NM 14.
331
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
282
Acrónimo de personal identijication number (número de identificación
personal).
283 Acrónimo de Transaktionsnummer (del alemán "número de transacción"),
es u n a contraseña que usualmente consiste en seis dígitos decimales, y es utili-
zada predominantemente en la banca en línea.
284
Véase CRAMER / PERRON, 2006, NM 14; de otra opinión, KlNDHÁUSER,
2005, NM 58; sobre todo esto, confróntese TlEDEMANN, 1997, NMs 56-57.
285 P a r a e s t o ? v é a s e KlNDHÁUSER, 2005, NM 60.
286
Así, KINDHÁUSER, 2005, N s 59, TIEDEMANN, 1997, NM 58.
287
Esta norma, en torno a lo q u e nos interesa, dice: "Utilización indebida
de prestaciones. Quien utilice el rendimiento de u n distribuidor o de u n a tele
red de comunicación pública, el medio de transporte o el acceso a u n a orga-
nización o institución, con el propósito de n o satisfacer la contraprestación, es
castigado con..." (traducción del autor).
288
Véase KlNDHÁUSER, 2005, NM 60; TlEDEMANN, 1997, NMs 59 s.
332
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
7. ADELANTAMIENTO DE LA PUNIBILIDAD
DE LA ESTAFA INFORMÁTICA
289
Esta norma dice: "Tarjetas de crédito, de pago y documentos que habili-
tan el cobro de dinero en efectivo. Quien, para obtener provecho para sí o para
otro, injustamente utiliza, n o siendo el titular, tarjetas de crédito o de pago, o
bien cualquier otro documento análogo que habilita al cobro de dinero en efec-
tivo o a la adquisición de bienes o a la prestación d e servicios, es castigado con
p e n a privativa d e libertad d e u n o a cinco años y con multa d e seiscientos mil
liras a tres millones d e liras. A la misma p e n a se somete a quién, para obtener
provecho para sí o para otro, falsifica o altera tarjetas de crédito o de pago o
cualquier otro documento análogo q u e habilita al cobro de dinero en efectivo
o a la adquisición de bienes o a la prestación de servicios, o bien posee, cede
o adquiere tales papeles o documentos de procedencia ilícita, o en todo caso
falsificados o alterados, además de la órdenes de pago producidas con ellos"
(traducción del autor).
290
Así, PECORELLA, 2006, NM 2 1 .
291
Confróntese BOE NQ 283, de 26 de noviembre d e 2003. Disponible en
http://www.boe.es/boe/dias/2003/ll/26/pdfs/A41842-41875.pdf. Consulta-
do: 1 1 / 0 6 / 2 0 0 7 .
333
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
334
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
300
Confróntese RTC 1988, 105 (en repertorio electrónico westlaw.es).
301
La "especificidad" tendrá q u e analizarse caso p o r caso: piénsese en el
sujeto activo esté, p o r motivo d e su función, profesión u oficio, en contacto
directo con tales útiles. Así, en estos casos, la tenencia fuera del ámbito laboral
propio d e alguno de los mencionados instrumentos o medios podrá afirmar la
existencia d e este delito (confróntese QUERALT JIMÉNEZ, 2008, p . 680).
302
En efecto, el art. 102 c) de la Ley de propiedad intelectual española exi-
ge q u e la tenencia de los instrumentos lo sea "con finalidades comerciales".
303
Debido a que se castiga p o r igual fabricar "copiones" que adquirirlos
para su uso privado (véase QUERALT JIMÉNEZ, 2008, p . 526).
304
"Los que ejecuten actos de cultivo, elaboración o tráfico, o de otro modo
promuevan, favorezcan o faciliten el consumo ilegal de drogas tóxicas, estupe-
facientes o sustancias psicotrópicas, o las posean con aquellos fines, serán cas-
tigados con las penas de prisión d e tres a nueve años y multa del tanto al triplo
del valor de la droga objeto del delito si se tratare de sustancias o productos que
causen grave daño a la salud, y de prisión d e u n o a tres años y multa del tanto
al duplo en los demás casos".
305
Así, QUERALT JIMÉNEZ, 2008, p p . 1006,1019 y 1020.
306
Así, GALÁN M U Ñ O Z , 2004, p p . 2-3. En este sentido, JESCHECK / WEIGEND,
2002, p p . 565-566, apuntan: "Mientras que la tentativa es punible como delito de
emprendimiento, en cambio, los estadios previos a éste - e s decir, en cierto modo la
335
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
307
Por todos, véase GALÁN MUÑOZ, 2004, p. 2; BAJO FERNÁNDEZ, 2004,
p. 175.
308
Por todos, véase GALÁN MUÑOZ, 2004, p. 2; BAJO FERNÁNDEZ, 2004,
p. 175; GONZÁLEZ RUS, 2005, p p . 523-524, quien, n o obstante, afirma: "Aunque
los programas de computador se relacionan con las dos modalidades básicas
de estafa, la mayor parte d e los supuestos punibles se presentarán en relación
con las manipulaciones informáticas del apartado 2". De otra opinión, VALLE
MUÑIZ / QUINTERO OLIVARES, 2007, p . 651, d o n d e expresan: "Una interpre-
tación razonable del nuevo apartado 3 e del artículo 248 lleva a la conclusión
de que sólo tiene sentido en relación con el n ú m e r o 2, esto es, con las estafas
informáticas".
309
En este punto, GALÁN MUÑOZ, 2004, p . 3, apunta lo siguiente: "En el
primero de dichos grupos estarían aquellas conductas que presentarían el de-
nominador común de sancionar actuaciones que podrían ser consideradas, por
lo menos de u n a forma ex ante, como contribuciones generales a la posible
comisión de estafas futuras, ya que, tanto la creación como la facilitación o in-
troducción de los programas comentados, vendrían siempre a representar u n a
cierta contribución general a la futura realización de dichos delitos por parte de
aquellos terceros que llegasen a tener acceso a unos programas específicamente
adecuados o idóneos para conseguir su realización, lo que evidentemente ven-
dría a facilitarles su realización".
310
Así, BAJO FERNÁNDEZ, 2004, p. 173. En el mismo sentido, VIVES ANTÓN
/ GONZÁLEZ CUSSAC, 2004, p . 491, cuando dicen: "Con u n a técnica deplorable,
la L.O. 15/2003, de 26 de noviembre, ha añadido al artículo 248 u n n ú m e r o 3,
cuyo tenor literal es el siguiente...".
336
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
337
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
315
En este sentido, BAJO FERNÁNDEZ, 2004, p . 174; GONZÁLEZ Rus, 2005,
pp. 523-524; GALÁN M U Ñ O Z , 2004, p . 4.
316
Así, BAJO FERNÁNDEZ, 2004, p . 174; GONZÁLEZ Rus, 2005, p p . 523-524;
GALÁN M U Ñ O Z , 2004, p . 2.
317
En este sentido, BAJO FERNÁNDEZ, 2004, p. 174. De otra opinión, GALÁN
MUÑOZ, 2004, p . 3, quien, n o obstante, es crítico con la norma, al decir: "Con
ello se introduce en este apartado una clara manifestación de un, desde nuestro
punto de vista, inaceptable concepto unitario d e autor, según el que cualquier
persona que tómase parte en la comisión de u n delito habría de ser sancionado
como autor, independientemente d e la concreta contribución que realmente
hubiese hecho al delito".
318
Así, BAJO FERNÁNDEZ, 2004, p . 174.
319
En efecto, GALÁN MUÑOZ, 2004, p . 4, apunta: "Esta interpretación, per-
fectamente compatible con el tenor literal del artículo comentado, vendría a
transformar la naturaleza jurídica d e dicho delito, convirtiéndolo en u n delito
protector d e u n bien jurídico supraindividual y d e titularidad general, cuyo
contenido material nos vendría d ad o p o r la espiritualización d e la suma d e
intereses individuales que tendrían todas aquellas personas que podrían llegar
a convertirse en sujetos pasivos d e las estafas que se podrían llegar a cometer
gracias a la creación y difusión d e los programas comentados".
320
Así, BAJO FERNÁNDEZ, 2004, p . 174.
338
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
Conforme con el párrafo tercero del § 263a StGB, ciertos actos pre-
paratorios se declaran punibles. Así, el legislador alemán cumple su
compromiso derivado del art. 4, inciso segundo, de la decisión marco
del Consejo de la Unión Europea, de 28/05/2001, para la lucha contra
la estafa y falsificación en relación con los medios de pago sin dinero
en efectivo. Sin embargo, se sostiene que se excede, desde luego,
este compromiso, al comprender los actos preparatorios de todas
las hipótesis del párrafo 1 del § 263a, mientras que el art. 3 de la
decisión marco solamente comprende los hechos que se encuentren
dirigidos al traspaso de dinero o valores monetarios. La descripción
de la acción se inspira en el § 149324 StGB325.
En primer lugar, tenemos que decir que el objeto de la acción de
los actos preparatorios punibles son los programas informáticos cuyo
objetivo es la comisión de u n delito según el párrafo 1Q del § 263a.
Como los programas informáticos no tienen ninguna "finalidad" cuyo
321
En este sentido, GALÁN MUÑOZ, 2004, p . 5.
322
Así, BAJO FERNÁNDEZ, 2004, p . 175.
323
GONZÁLEZ R U S , 2005, p p . 523-524.
324
El tipo básico de esta norma dice: "...Quien prepare u n a falsificación de
moneda y de títulos valores, para producirlo, procurarlo para sí o para u n terce-
ro, lo guarde, custodie o encargue a u n tercero..." (traducción del autor).
325
Véase CRAMER / PERRON, 2006, NM 32.
339
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
326
Confróntese FISCHER, 2008, § 263a, NM 30.
327
En este sentido, FISCHER, 2008, § 263a, NM 32.
328
Confróntese CRAMER / PERRON, 2006, NM 33.
329
Así, CRAMER / PERRON, 2006, NM 33.
330
Véase LACKNER / KÜHL, 2007, § 263a, NM 26 b.
331
Confróntese CRAMER / PERRON, 2006, NM 33.
332
Véase CRAMER / STREE / STERNBEROLIEBEN, 2006, NM 6.
340
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
8. CONCURSOS
8.1. INTRODUCCIÓN
333
Confróntese CRAMER / PERRON, 2006, NM 34.
334
Véase CRAMER / STREE / STERNBEROLIEBEN, 2006, NM 6.
335
Así, CRAMER / PERRON, 2006, NM 34.
336
Véase CRAMER / STREE / STERNBEROLIEBEN, 2006, NM 7; CRAMER /
PERRON, 2006, NM 35.
337
Confróntese CRAMER / STREE / STERNBEROLIEBEN, 2006, NM 8; CRAMER
/ PERRON, 2006, NM 36.
338
Sobre esto, véase CRAMER / PERRON, 2006, NMs 38 ss.
341
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
342
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
349
Véase supra, Capítulo V, números 2.1.1 y 6.
350
Confróntese CRAMER / PERRON, 2006, NM 42.
351
Véase LACKNER / K Ü H L , 2007, § 263a, NM 28.
352
Pues, abarcamos dentro del concepto d e "estafa informática", n o sólo a
las defraudaciones "patrimoniales" por medios informáticos -estafa informática
propiamente tal-, sino también a todo tipo d e defraudación llevada a cabo por
idénticos medios contra intereses económicos difusos - s e encuentren, o toda-
vía n o , regulados p o r el Ordenamiento vigente-. Así, como ya hemos repetido
muchas veces, con la voz "fraude informático" o "defraudaciones informáticas"
reseñamos u n a categoría d e carácter criminológico, funcional - y p o r ello mis-
mo, amplia- que concentra u n a multiplicidad d e comportamientos lesivos de
intereses económicos heterogéneos, efectuados con ánimo d e obtener u n a
ventaja económica, beneficiados p o r la naturaleza de los sistemas informáticos
y su forma d e trabajo (Confróntese supra, Capítulo III, n ú m e r o 1).
353
Como, p o r ejemplo, el § 265a StGB, cuyo tipo básico dice: "Quien uti-
lice la prestación de u n a máquina o d e u n a red d e telecomunicaciones de uso
público, u n medio d e transporte o el acceso a u n a organización o a u n a insti-
tución, con el propósito d e n o satisfacer la contraprestación económica, será
castigado..." (traducción del autor).
354
Así, CRAMER / PERRON, 2006, NM 42.
355
Recuérdese que la cuestión d e si el autor h a transgredido varias dispo-
siciones penales p o r medio d e u n a o varias acciones (autónomas) únicamente
tiene u n a respuesta verdaderamente clara en aquellos casos en que o bien el
343
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
a) Falsedades
Caso A: X, aprovechándose de la instalación de un Terminal TPV, y con
el propósito de obtener un beneficio económico ilícito, aparentó reali-
zar diversas operaciones de venta por un valor de 70.000 euros, para lo
que pasó por el citado terminal nueve tarjetas de crédito, cuyos datos
habían sido copiados a las bandas magnéticas de las tarjetas auténticas
con desconocimiento de sus titulares, muchos de ellos residentes fuera
del país donde ocurrieron los hechos, o eran tarjetas sustraídas o ex-
traviadas, simulando en los tickets o justificantes de venta la firma de
sus titulares, logrando que le fueran autorizadas operaciones por un
importe de 12.000 euros, que se abonaron en su cuenta corriente 359 .
356
Véase CRAMER / PERRON, 2006, NM 43; y, supra, Capítulo II, número 1.2,
d, donde señalamos que es muy difícil delimitar u n a estafa informática de u n
sabotaje informático. Entonces, al final, el problema va a ser de prueba, debien-
do decantarse la conducta concreta por su aspecto subjetivo.
357
Véase PICA, 1999, p p . 159-160.
358
Así, Cass. pen., sez. VI, 14/12/1999, N a 3067.
359
Confróntese STS 2 6 / 0 6 / 2 0 0 6 (JUR 2006, 4925).
344
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
360
Véase SAP Madrid 1 7 / 1 1 / 2 0 0 3 (JUR 2004, 254584).
361
Confróntese STS 8 / 0 7 / 2 0 0 2 (JUR 2002, 8939).
345
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
362
Así, p o r todas, véase STS 2 6 / 0 6 / 2 0 0 6 (JUR, 2006, 4925), SAP Madrid
21/12/2004 (JUR 2005, 247061), SJP Barcelona, Terrasa 8/05/2003 (JUR 2003,
87807), SAP Palencia 2 0 / 0 3 / 2 0 0 2 QUR 2002, 129707).
363
Así, el ATS 1 8 / 0 7 / 2 0 0 7 (JUR 2007, 306118), que manifiesta: "La firma
del ticket de compra, simulando la firma del verdadero titular de una tarjeta de
crédito, n o esta absorbida p o r el delito de estafa"; STS 1 9 / 0 7 / 2 0 0 7 (RJ 2007,
5168). Confróntese MAGRO SERVET, 2007, passim.
364
Así, QUINTERO OLIVARES, 2006, p p . 91 ss, señalando que de n o efectuar-
se, una misma mendacidad se castigará dos veces: una por medio de la estafa, y
la otra a través de la falsedad.
365
Véase SAP Baleares 1 8 / 0 1 / 2 0 0 6 (JUR 2006, 120807).
346
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
c) Apropiación indebida
Caso: En la empresa X se utilizan dos programas informáticos, el
programa Zeit que controla entradas y salidas, mediante tarjetas de
fichaje, así como datos variables de los empleados de la empresa,
como horas extras, permisos, vacaciones, finiquitos, etc., programa
que sólo utilizan algunos empleados que poseen la clave secreta; y
el sistema SAP, programa que confecciona las nóminas, al que se
volcan los datos de Zeit, esto es Zeit realiza una ficha que se transmite
al programa SAP, pudiéndose modificar los datos solamente en Zeit.
Y actuaba en el sistema SAP, y a nivel solamente de consulta en Zeit,
y realizaba horas extraordinarias, que con un horario de hasta las
4 V£ de la tarde, permanecía con frecuencia en la empresa hasta las
10 y 12 de la noche, horas que se cobraban cuatro meses después de
efectuadas. Y obtuvo la clave para ingresar a Zeit, aprovechando un
despiste de un empleado que tenía acceso a dicho sistema, y mani-
puló su ficha, cobrando u n 40% más de lo que le correspondía por
concepto de horas extraordinarias 368 .
Nuevamente, por su puesto, en estos supuestos lo que debe exa-
minarse es si existe o no unidad de acción. La solución al problema
no es fácil.
En un caso como este, la jurisprudencia chilena 369 aplicó dere-
chamente la norma del delito de apropiación indebida. Se trataba de
un sujeto encargado del sistema informático que tenía relación con
la cuadratura de las cajas y arqueos de un supermercado, y luego de
recibir los dineros de las cajas, con el propósito de anular las boletas
366
De esta forma, el autor realiza varios tipos penales. Pero, en este supues-
to, el contenido delictivo del hecho ya queda abarcado y sancionado de forma
tan completa por medio de la aplicación de uno o varios de ellos, que los demás
quedan desplazados (confróntese STRATENWERTH, 2005, p . 453).
367
N o debe olvidarse q u e u n precepto es más especial q u e otro cuando
necesita, además de los elementos q u e también exige el segundo, algún otro
presupuesto adicional, en este caso, la defraudación del fluido (Véase MlR PlJKi,
2005, p . 648).
368
Confróntese SAP Santa Cruz d e Tenerife 2 9 / 0 7 / 2 0 0 5 (JUR 2005,
275968).
369
Véase SCS 7 / 1 0 / 0 4 .
347
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
370
"Las penas del artículo 467 se aplicarán también: l fi A los que en perjui-
cio de otro se apropiaren o distrajeren dinero, efectos o cualquiera otra cosa
mueble que hubieren recibido en depósito, comisión o administración, o p o r
otro título que produzca obligación de entregarla o devolverla. En cuanto a la
prueba del depósito en el caso a que se refiere el artículo 2217 del Código Civil,
se observará lo que en dicho artículo se dispone".
371
Debido a que, p . ej., en Chile y en España a los delitos de estafa y apro-
piación indebida se les aplican las mismas penas.
372
Véase MlR PuiG, 2005, p . 650.
373
Pues, la estafa informática contempla más específicamente el hecho que
la apropiación indebida (véase MlR PuiG, 2005, p . 648).
348
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
impedir su salida una vez que hubieran sido introducidas por los
usuarios del cajero, para así apoderarse de las tarjetas, y para después
hacer uso de ellas y obtener beneficios económicos 374 .
Para terminar, en estos casos, al no existir unidad de acción, la
solución que nos parece más conveniente consiste en aplicar las re-
glas del concurso real, debido a que las múltiples infracciones de la ley
penal se encuentran en una relación de pluralidad de hechos, por
constituir varias acciones independientes, bajo el supuesto de no
existir un concurso de leyes375.
9. CONCLUSIONES PROVISIONALES
374
Confróntese SAP Palencia 2 0 / 0 3 / 2 0 0 2 (JUR 2002, 129707).
375
Véase STRATENWERTH, 2005, p . 464.
349
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
350
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
351
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
352
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA
19a. Para terminar, en relación con los problemas concúrsales que pueda
plantear el delito de estafa informática, podemos dejar sentadas
algunas premisas: en aquellos países que se encuentre tipificado
el delito, decae la estafa informática a causa de su función de com-
prensión subsidiaria. A su vez, sobre esto deben tenerse presente
algunas consideraciones: si se encuentran los delitos de estafa y
de estafa informática en una unidad natural o jurídica de acción,
se aplicaría sólo la estafa clásica o tradicional. Si bajo una unidad
de conducta se consuma el delito de estafa tradicional y existe
una tentativa de estafa informática, la tentativa se subsumiría en
el delito consumado; y, lo mismo sucede si hay una tentativa de
estafa clásica y un delito consumado de estafa informática. Si se in-
tensifica el perjuicio como consecuencia de un engaño, después
de la comisión de una estafa informática, se aplicaría el delito de
estafa clásico o tradicional. Existe concurso de leyes con priori-
dad de la estafa clásica, si las personas que controlan también
son engañadas por el acto de influencia. Finalmente, si no se
puede determinar si el perjuicio patrimonial existía ya antes del
actuar de la persona encargada del control, se aplicaría la estafa
informática.
20 a . Debido a que abarcamos dentro del concepto de "estafa infor-
mática", no sólo a las defraudaciones "patrimoniales" por medios
informáticos -estafa informática propiamente tal-, sino también a
todo tipo de defraudación llevada a cabo por idénticos medios
contra intereses económicos difusos -se encuentren, o todavía
no, regulados por el Ordenamiento vigente-; y, como hemos
repetido muchas veces, con la voz "fraude informático" o "de-
fraudaciones informáticas" reseñamos una categoría de carácter
criminológico, funcional -y por ello mismo, amplia- que concen-
traría una multiplicidad de comportamientos lesivos de intereses
económicos heterogéneos, efectuados con ánimo de obtener una
ventaja económica, beneficiados por la naturaleza de los sistemas
informáticos y su forma de trabajo, también existiría un concurso
de leyes con prioridad de la estafa (informática), en los casos de comi-
sión de cualquier delito contra el orden socioeconómico a través de
medios informáticos. Nos referimos, fundamentalmente, a una
defraudación contra la Hacienda pública o contra la Seguridad
social a través de una manipulación informática.
21 a . Al parecer existe un concurso de leyes con prioridad de los tipos de
hurto, robo con fuerza en las cosas, o (en su caso) de utilización
indebida de prestaciones, a pesar de la cláusula de subsidiaridad,
353
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"
354
CONCLUSIONES
355
EL DELITO DE ESTAFA INFORMÁTICA
356
CONCLUSIONES
2. SOLUCIONES
357
EL DELITO DE ESTAFA INFORMÁTICA
358
CONCLUSIONES
359
EL DELITO DE ESTAFA INFORMÁTICA
360
CONCLUSIONES
361
EL DELITO DE ESTAFA INFORMÁTICA
362
CONCLUSIONES
363
EL DELITO DE ESTAFA INFORMÁTICA
364
CONCLUSIONES
365
EL DELITO DE ESTAFA INFORMÁTICA
366
CONCLUSIONES
367
EL DELITO DE ESTAFA INFORMÁTICA
368
CONCLUSIONES
369
EL DELITO DE ESTAFA INFORMÁTICA
370
CONCLUSIONES
371
EL DELITO DE ESTAFA INFORMÁTICA
372
CONCLUSIONES
38 a . Sin embargo, nos parece que este es el lugar adecuado para efec-
tuar un breve comentario. El referido proyecto pretende agregar
un art. 468 bis al CP chileno, en los siguientes términos "En las
mismas penas del artículo anterior incurrirá el que, con ánimo
de lucro, modifique una situación patrimonial en perjuicio de
otro, alterando indebidamente el funcionamiento de un siste-
ma de tratamiento automatizado de la información o los datos
contenidos en el mismo, utilizando indebidamente en el mismo
datos verdaderos o valiéndose de cualquier otra manipulación o
artificio semejante, informático o no, aplicado sobre el referido
sistema".
39 a . A pesar de pretender una definición exhaustiva (al contener
diversas modalidades comisivas), gracias a la voz "manipulación
o artificio", el sistema al que pertenecería es el de "definiciones
generales".
40. Nos parece criticable su forma de tipificación, pues a nuestro en-
tender habría bastado con una de sus modalidades comisivas, esto
es, con "valerse de cualquier manipulación o artificio semejante,
informático o no, aplicado sobre un sistema de tratamiento auto-
matizado de la información". Esto se explicaría por su redacción
excesivamente amplia, que no vemos problema en que incluya al
resto de modalidades.
41. Sobre el concepto de "manipulación o artificio semejante" ya
hemos hablado largamente.
42. Entonces, sobre esta norma únicamente quisiéramos destacar
algunas cosas:
(i) Se exige que el destinatario de la manipulación sea una "má-
quina" (pues habla de "un sistema de tratamiento automatiza-
do de la información").
(ii) Su conducta típica tolera sin dificultades el uso de manipula-
ciones "no informáticas", como podrían ser las manipulaciones
mecánicas, químicas o biotecnológicas.
(iii) Su resultado típico exige que se modifique una "situación
patrimonial" en perjuicio de otro. Esto quiere decir que se
trata de una fórmula amplia, que incluye tanto la transferencia
de activos como la disminución de pasivos.
43 a . Por otra parte, creemos que la respuesta que ha otorgado la
policía chilena para la persecución de estos ilícitos ha sido for-
midable. Con recursos limitados, cuentan con un personal de
373
EL DELITO DE ESTAFA INFORMÁTICA
374
BIBLIOGRAFÍA'
375
EL DELITO DE ESTAFA INFORMÁTICA
376
BIBLIOGRAFÍA
CAMACHO LOSA, LUIS: El delito informático, Madrid, edición particular, 1987 (CAMA-
CHOLOSA, 1987).
CANCIO MELIÁ, MANUEL: Conducta de la víctima e imputación objetiva en Derecho penal.
Estudio sobre los ámbitos de responsabilidad de víctima y autor en actividades arriesgadas,
Barcelona, Bosch, 2001 (CANCIO MELIÁ, 2001).
CARBAJO CASCÓN, FERNANDO: Conflictos entre signos distintivos y nombres de dominio en
Internet, Pamplona, Aranzadi, 2002 (CARBAJO CASCÓN, 2002).
CARRARA, FRANCESCO: Programa de Derecho criminal, Parte especial, vol. VI (traducción
de José J. Ortega Torres y Jorge Guerrero), Bogotá, Temis, 1987 (CARRARA,
1987).
CASTELLS, MANUEL: La sociedad red, (traducido por Carmen Martínez Gimeno y Jesús
Albores), Madrid, Alianza Editorial, 2001 (CASTELLS, 2001).
La Galaxia Internet, Barcelona, Debolsillo, 2003 (CASTELLS, 2003).
CERVTNI, Raúl / ADRIASOLA, GABRIEL: EIDereclw penal de la empresa desde una visión ga-
rantiste Montevideo-Buenos Aires, B de F, 2005 (CERVTNI / ADRIASOLA, 2005).
CODERCH, PABLO / SILVA SÁNCHEZ, JESÚS-MARÍA: Simulación y deberes de veracidad,
Civitas, Madrid, 1999 (CODERCH / SILVA SÁNCHEZ, 1999).
CONDE-PUMPIDO FERREIRO, CÁNDIDO: Estafas, Valencia, Tirant lo Blandí, 1997 (CON-
DE-PUMPIDO FERREIRO, 1997).
CORCOY BlDASOLO, MlRENTXU / JOSHIJUBERT, UjALA: "Delitos contra el patrimonio
cometidos por medios informáticos", en RJC, N a 3, 1988 (CORCOY BlDASOLO /
JOSHIJUBERT, 1988).
CORCOY BlDASOLO, MlRENTXU: Delitos de peligro y protección de bienes jurídico-penales
supraindividuales, Valencia, Tirant lo Blanch, 1999 (CORCOY BlDASOLO, 1999).
(et. al.): Manual práctico de Derecho penal. Parte especial, Valencia, Tirant lo
Blanch, 2004 (CORCOY BlDASOLO, 2004).
El delito imprudente, Montevideo-Buenos Aires, B de F, 2005 (CORCOY BlDA-
SOLO, 2005).
CRAMER, PETER: Vermogensbegriff und Vermogensschaden im Strafrecht, Berlín - Zürich,
Verlag Gehlen Bad Homburg, 1968 (CRAMER, 1968).
377
EL DELITO DE ESTAFA INFORMÁTICA
378
BIBLIOGRAFÍA
Derecho penal económico europeo. Eurodelitos de corrupción y fraude, AAW, Luis Arroyo
Zapatero / Adán Nieto Martín (coords.), Cuenca, Ediciones de la Universidad
de Castilla-La Mancha, 2006 (DE LA MATA BARRANCO, 2006).
Deliberaciones de la Comisión Foro Penal, Unidad 5, Parte especial, Delitos contra
la propiedad y el patrimonio (ejemplar dactilografiado), Santiago, Chile, s/f
(Deliberaciones Foro Penal).
Diccionario de informática e Internet de Microsoft, McGraw-Hill/Interamericana
de España, 2005 (Diccionario de informática e Internet de Microsoft, 2005).
DÍEZ RlPOLLÉS, JOSÉ LUIS: "De la sociedad del riesgo a la seguridad ciudadana: un
debate desenfocado", en RECPC, 07-01, 2005 (disponible en http://criminet.
ugr.es/recpc. Consultado: 11/06/2007) (DÍEZ RlPOLLÉS, 2005).
La política criminal en la encrucijada, Montevideo - Buenos Aires, B de F, 2007
(DÍEZ RlPOLLÉS, 2007).
DOYLE, CHARLES / BARTLETT WEIR, ALYSSA: Cybercrime: an overview ofthe federal com-
puter fraud and abuse statute and related federal criminal laws, New York, Novinka
Books, 2006 (DOYLE / BARTLETT, 2006).
ETCHEBERRY, ALFREDO: Derecho penal, Parte especial, Tomo III, Santiago, Editorial Jurí-
dica de Chile, 1998 (ETCHEBERRY, 1998).
El Derecho penal en la jurisprudencia, Tomo III, Santiago, Editorial Jurídica de
Chile, 2002 (ETCHEBERRY, 2002).
FANELLI, ANDREA: La truffa, Milano, Giuffré, 1998 (FANELLI, 1998).
FEIJOO, BERNARDO: Resultado lesivo e imprudencia, Barcelona, Bosch, 2001 (FEIJOO,
2001).
Imputación objetiva en Derecho penal, Lima, Grijley, 2002 (FEIJOO, 2002).
FERNÁNDEZ, GONZALO: Bien jurídico y sistema del delito, Montevideo-Buenos Aires, B
de F, 2004 (FERNÁNDEZ, 2004).
FERNÁNDEZ DÍAZ, ALVARO: "Engaño y víctima en la estafa", en Revista de Derecho de
la Pontificia Universidad Católica de Valparaíso, XXVI, 2005 (FERNÁNDEZ DÍAZ,
2005).
FERNÁNDEZ TERUELO, JAVIER GUSTAVO: Cibercrimen. Los delitos cometidos a través de
Internet, Madrid, Constitutio Criminalis Carolina, 2007 (FERNÁNDEZ TERUELO,
2007).
FERRAJOLI, LUIGI: Derecho y razón. Teoría del garantismo penal (traducción de Perfecto
Andrés Ibáñez y otros), Madrid, Trotta, 2004 (FERRAJOLI, 2004).
FlANDACA, GlOVANNI / MUSCO, ENZO: Diritto pénale, Parte speciale, vol. II, Tomo II, I
delitti contra il patrimonio, Bologna, Zanichelli editore, 2005 (FlANDACA / MUSCO,
2005).
FlSCHER, THOMAS: Strafgesetzbuch und Nebengezetse, München, C.H. Beck, 2008 (FlS-
CHER, 2008).
FREY, SILVIA: Computerkriminalitát in eigentums - und ver mógensstrafrechtlicher Sicht,
Flarentz, München, 1987 (FREY, 1987).
GAETE ALONSO Y CALERA, MARÍA DEL CARMEN: Las tarjetas de crédito, Madrid, Marcial
Pons, 1997 (GAETE ALONSO Y CALERA, 1997).
379
EL DELITO DE ESTAFA INFORMÁTICA
GALÁN MUÑOZ, ALFONSO: "El nuevo delito del artículo 248.3 CP: ¿un adelantamien-
to desmedido de las barreras de protección penal del patrimonio?", en DLL,
Año 25, N a 6037, 2004 (GALÁN MUÑOZ, 2004).
El fraude y la estafa mediante sistemas informáticos, Valencia, Tirant lo Blanch,
2005 (GALÁN MUÑOZ, 2005).
GARCÍA CAVERO, PERCY: Derecho penal económico. Parte general, Lima, Ara Ediciones,
2003 (GARCÍA CAVERO, 2003).
GARCÍA SÁNCHEZ, BEATRIZ: Límites a la ley penal en el espacio, Barcelona, Atelier, 2004
(GARCÍA SÁNCHEZ, 2004).
380
BIBLIOGRAFÍA
GONZÁLEZ RUS, JUAN JOSÉ: "Aproximación al tratamiento penal de los ilícitos patri-
moniales relacionados con medios o procedimientos informáticos", en REDUC,
Nfi 12, Monográfico sobre Informática y Derecho, 1986 (GONZÁLEZ RUS, 1986).
Los intereses económicos de los consumidores, Madrid, Instituto Nacional del Con-
sumo, 1986 (GONZÁLEZ RUS, 1986-b).
"Tratamiento penal de los ilícitos patrimoniales relacionados con medios
o procedimientos informáticos", en Pf NQ especial IX, 1989 (GONZÁLEZ RUS,
1989).
"Protección penal de sistemas, elementos, datos, documentos y programas
informáticos", en RECPC, N a 1, 1999 (disponible en http://criminet.ugr.es/re-
cpc/recpc_01-l4.html. Consultado: 11/06/2007) (GONZÁLEZ RUS, 1999).
"Delitos contra el patrimonio y contra el orden socioeconómico (V). Las
defraudaciones. La estafa", en Derecho penal español, Parte especial, AAW, Manuel
Cobo del Rosal (coord.), Madrid, Dykinson, 2005 (GONZÁLEZ RUS, 2005).
"Delitos contra el patrimonio y contra el orden socioeconómico (I)", en De-
recho penal español, Parte especial, AAW, Manuel Cobo del Rosal (coord.), Madrid,
Dykinson, 2005 (GONZÁLEZ Rus, 2005-b).
GONZÁLEZ-SALAS CAMPOS, RAÚL: La teoría del bien jurídico en el Derecho penal, México,
Oxford University Press, 2001 (GONZÁLEZ-SALAS CAMPOS, 2001).
GROIZARD GÓMEZ DE LA SERNA, ALEJANDRO: El Código penal de 1870, Tomo VII, Sala-
manca, Esteban-Hermanos-Impresores, 1897 (GROIZARD GÓMEZ DE LA SERNA,
1897).
GUDÍN RODRÍGUEZ-MAGARIÑOZ, FAUSTINO: "Absolución de un delito de estafa a una
curandera que cobró por comprometerse a curar a un enfermo terminal de
cáncer (Comentario a la STS de 2 de febrero de 2007)", en RLP, NQ 38, 2007.
GUTIÉRREZ FRANCÉS, MARÍA LUZ: Fraude informático y estafa, Madrid, Ministerio de
Justicia, 1991 (GUTIÉRREZ FRANCÉS, 1991).
"En torno a los fraudes informáticos en el Derecho español", en AIA, N a 11,
1994 (GUTIÉRREZ FRANCÉS, 1994).
"El intrusismo informático (hacking): ¿represión penal autónoma?", en ID,
Nfi 12-15,1994 (GUTIÉRREZ FRANCÉS, 1994-b).
"Los fraudes informáticos en el nuevo Código penal", en El Código penal de
1995. Parte Especial, AAW, Barcelona, CGPJ, 1996 (GUTIÉRREZ FRANCÉS, 1996).
"Delincuencia económica e informática en el Nuevo Código Penal", en Ám-
bito jurídico de las tecnologías de la información, AAW, Miguel Ángel Gallardo Ortiz
(dir.), Madrid, CGPJ, 1996 (GUTIÉRREZ FRANCÉS, 1996-b).
"Reflexiones sobre la ciberdelincuencia hoy (en torno a la ley penal en el
espacio virtual)", en REDUR, NQ 3, 2005 (disponible en http://www.unirioja.es/
dptos/dd/redur/numero3.htm [consultado: 11/06/2007]) (GUTIÉRREZ FRAN-
CÉS, 2005).
"Problemas de aplicación de la ley penal en el espacio virtual", en El cibercñmen:
nuevos retos jurídkfrpenales, nuevas respuestas político-criminales, AAW, Carlos María Ro-
meo Casabona (coord.) /Granada, Comares, 2006 (GUTIÉRREZ FRANCÉS, 2006).
HEFENDEHL, ROLAND: Vermbgensgefáhrdung und Exspektanzen, Berlin, Duncker &
Humblot, 1993 (HEFENDEHL, 1993).
HENTIG, HANS VON: Estudios de psicología criminal, III, La estafa (traducción de José
maría Rodríguez Devesa), Madrid, Espasa-Calpe, 1980 (HENTIG, 1980).
381
EL DELITO DE ESTAFA INFORMÁTICA
382
BIBLIOGRAFÍA
KlNDHAUSER, URS: "La estafa por medio de computadoras: ¿una estafa?", (traducción
de Percy García Cavero), en su: Estudios de Derecfw patrimonial, Lima, Grijley, Lima,
2002 (KlNDHAUSER, 2002).
"La estafa como autoría mediata tipificada" (traducción de Jorge Perdomo
Torres), en su: Estudios de Derecho Patrimonial, Lima, Grijley, Lima, 2002 (KlND-
HAUSER, 2002-b).
"§ 263a", en NK, Nomos, Badén Badén, 2005 (KlNDHAUSER, 2005).
Strafg&¡estz.buch, Lehr - und Praxiskommentar, Baden-Baden, Nomos Verlagsge-
sellschaft, 2005 (KlNDHAUSER, 2005-b).
KREY, VOLKER / HELLMANN, UWE: Strafrecht, Besonderer Teil, Band 2, Stuttgart, Verlag
W. Kohlhammer, 2002 (KREY / HELLMANN, 2002).
LA CUTE, GlUSEPPE: VOZ "Truffa (dir. vig.)" en Enciclopedia delDiritto, NQ 45, Milano,
1992 (LA CUTE, 1992).
LABATUT GLENA, GUSTAVO: Derecho penal, Tomo II, Santiago, Editorial Jurídica de
Chile, 1996 (LABATUT GLENA, 1996).
LACKNER, KARL: "§ 263", en LK, Tomo VI, Berlin, De Gruyter Recht, 1988 (LACKNER,
1988).
"Zum Stellenwert der Gesetzestechnik. Dargestellt an einem Beispiel aus dem
Zweiten Gesetz zur Bekámpfung der Wirtschaftskriminalitát", en Festschrift für Her-
bert Trbndle, AAW, Berlin - New York, Walter de Gruyter, 1989 (LACKNER, 1989).
Metodología de la ciencia del Derecho, Barcelona, Ariel, 2001 (LARENZ, 2001).
LACKNER, KARL / KÜHL, KRISTIAN: Strafgesetzbuch Kommentar, München, C.H. Beck,
2007 (LACKNER / KÜHL, 2004).
LENCKNER, THEODOR: "Vermógensschaden und Vermógensgefahrdung beim sog.
Eingehungsbetrug", en Juristiscfie Zeitschrifi, 1971 (LENCKNER, 1971).
Comentario a sentencia del máximo Tribunal de Bavaria (bayObLG), en
Juristische Rundschau, 1974 (LENCKNER, 1974).
"§ 202a", en Strafgesetzbuch Kommentar, AAW, Adolf Schónke/Horst Schróder/
Peter Cramer (eds.), München, C.H. Beck, 2006 (LENCKNER, 2006).
LTTTLEJOHN SHINDER, DEBRA: Prevención y detección de delitos informáticos, (traducción
a cargo de Anaya Multimedia), Madrid, Anaya Multimedia, 2003 (LlTTLEJOHN
SHINDER, 2003).
LÓPEZ BARJA DE QyiROGA,jACOBO [et. al.]: Manual de Derecfw penal, Parte especial, II,
Madrid, Akal, 1990 (LÓPEZ BARJA DE QUIROGA, 1990).
"Problemas actuales de los delitos de estafa, fraude de subvenciones, apro-
piación indebida y administración desleal", en Derecfw penal económico, Manuales
de Formación Continuada, AAW, NQ 14, CGPJ, Madrid, 2001 (LÓPEZ BAR]A DE
QUIROGA, 2001).
LUCARELLI, UMBERTO: La Truffa, Padova, Cedam, 2002 (LUCARELLI, 2002).
LUIPOLD, ANN: Die Bedeutung von Anfechtungs-, Widerrufs-, Rücktritts- und Gewáhrlei-
stungsrechten für das ScfUidensmerkmal des Betrugstatbestandes, Pfaffenweiler, Centau-
rus-Verlagsgesellschaft, 1998 (LUIPOLD, 1998).
MAGALDI PATERNOSTRO, MARÍA JOSÉ: "Cap. VI. De las defraudaciones", en Comentarios
al Código penal, Tomo I, AAW, CÓRDOBA RODA, JUAN / GARCÍA ARAN, MERCEDES
(dirs.), Madrid, Marcial Pons, 2004 (MAGALDI PATERNOSTRO, 2004).
383
EL DELITO DE ESTAFA INFORMÁTICA
384
BIBLIOGRAFÍA
385
EL DELITO DE ESTAFA INFORMÁTICA
MORÓN LERMA, ESTHER / RODRÍGUEZ PUERTA, MARÍA JOSÉ: "Traducción y breve co-
mentario del Convenio sobre cibercriminalidad", en RDPP, N 9 7, 2002 (MORÓN
LERMA / RODRÍGUEZ PUERTA, 2002).
MUÑOZ CONDE, FRANCISCO: Introducción al Derecho penal, Montevideo-Buenos Aires,
B de F, 2001 (MUÑOZ CONDE, 2001).
Derecho penal, Parte especial, Valencia, Tirant lo Blanch, 2007 (MUÑOZ CONDE,
2007).
MUÑOZ CONDE, FRANCISCO / GARCÍA ARAN, MERCEDES: Derecho penal, Parte general,
Valencia, Tirant lo Blanch, 2007 (MUÑOZ CONDE / GARCÍA ARAN, 2007).
NAMER, SABRINA: Estafa e imputación objetiva, Buenos Aires, Ad-Hoc, 2002 (NAMER,
2002).
NAUCKE, WOLFGANG: Zum Lehre vom strajbarer Betrug, Berlin, Duncker & Humblot,
1964 (NAUCKE, 1964).
NÚÑEZ CASTAÑO, ELENA: La estafa de endito, Valencia, Tirant lo Blanch, 1998 (NÚÑEZ
CASTAÑO, 1998).
OCTAVIO DE TOLEDO Y UBIETO, EMILIO / HUERTA TOCILDO, SUSANA: Dereclw penal,
Parte general, Madrid, Rafael Castellanos Editor, 1986 (OCTAVIO D E TOLEDO Y
UBIETO / HUERTA TOCILDO, 1986).
ORMAZÁBAL SÁNCHEZ, GUILLERMO: "La orden europea de detención y entrega y la
extradición de nacionales propios a la luz de la jurisprudencia constitucional ale-
mana (Especial consideración de la sentencia del tribunal constitucional alemán
de 18 de julio de 2005)", en DLL, Nfl 6394, 2006 (ORMAZÁBAL SÁNCHEZ, 2006).
ORTS BERENGUER, ENRIQUE / ROIG TORRES, MARGARITA: Delitos informáticos y delitos
comunes cometidos a través de la informática, Valencia, Tirant lo Blanch, 2001 (ORTS
BERENGUER / ROIG TORRES, 2001).
OTTO, HARRO: Die Struktur des strafrechtlichen Vermógensschutzes, Berlin, Duncker &
Humblot, 1970 (OTTO, 1970).
Grundkurs Strafrecht, Die einzelnen Delikte, Berlin, De Gruyter Recht, 2005
(OTTO, 2005).
PALAZZI, PABLO ANDRÉS: Delitos informáticos, Buenos Aires, Ad-Hoc, 2000 (PALAZZI,
2000).
PALOMINO MARTÍN, JOSÉ MARÍA: Derecho penal y nuevas tecnologías. Hacia un sistema
informático para la aplicación del Derecho penal, Valencia, Tirant lo Blanch, 2006
(PALOMINO MARTÍN, 2006).
PAREDES CASTAÑÓN, JOSÉ MANUEL: El riesgo permitido en Derecho penal, Madrid, Minis-
terio de Justicia, 1995 (PAREDES CASTAÑÓN, 1995).
PASTOR MUÑOZ, NURIA: "Consideraciones sobre la delimitación del engaño típico en
el delito de estafa", en El Funcionalismo en Derecho penal. Libro Homenaje al Profesor
Güntíier Jakobs. Tomo II, AAW, Eduardo Montealegre Lynett (Coord.), Bogotá,
Universidad Externado de Colombia, 2003 (PASTOR MUÑOZ, 2003).
La determinación del engaño típico en el delito de estafa, Madrid, Marcial Pons,
2004 (PASTOR MUÑOZ, 2004).
"Tema 11. Delitos contra el patrimonio (II)", en Lecciones de Derecho penal,
Parte especial, AAW, Jesús-María Silva Sánchez (dir.) / Ramón Ragúes i Valles
(coord.), Barcelona, Atelier, 2006 (PASTOR MUÑOZ, 2006).
386
BIBLIOGRAFÍA
PECORELLA, CLAUDIA: "art. 640 ter", en Códice Pénale Commentato, a cura di Emilio
Dolcini e Giorgio Marinucci, Vicenza, Ipsoa, 2006 (PECORELLA, 2006).
"art. 640", en Códice Pénale Commentato, a cura di Emilio Dolcini e Giorgio
Marinucci, Vicenza, Ipsoa, 2006 (PECORELLA, 2006-b).
"art. 392", en Códice Pénale Commentato, a cura di Emilio Dolcini e Giorgio
Marinucci, Vicenza, Ipsoa, 2006 (PECORELLA, 2006-c).
"art. 635 bis", en Códice Pénale Commentato, a cura di Emilio Dolcini e Giorgio
Marinucci, Vicenza, Ipsoa, 2006 (PECORELLA, 2006-d).
PEDRAZZI, CESARE: Ingano ed errore nei delitti contro ilpatrimonio, Milano, Giuffré, 1955
(PEDRAZZI, 1955).
PÉREZ DEL VALLE, CARLOS: "El engaño omisivo en la estafa", en Curso de Derecho penal
económico, AAW, Enrique Bacigalupo (dir.), Madrid, Marcial Pons, 2005 (PÉREZ
DEL VALLE, 2005).
PÉREZ LuÑO, ANTONIO-ENRIQUE: Manual de Informática y Derecho, Barcelona, Ariel,
1996 (PÉREZ LUÑO, 1996).
PÉREZ MANZANO, MERCEDES: "Acerca de la imputación objetiva de la estafa", en Hacia
un Derecho penal económico europeo. Jornadas en honor al profesor Klaus Tiedemann,
AAW, Madrid, BOE, 1995 (PÉREZ MANZANO, 1995).
"Las defraudaciones (I). Las Estafas", en Compendio de Derecho penal. Parle
especial, vol. II, AAW, Miguel Bajo Fernández (dir.), Madrid, Editorial Centro de
Estudios Ramón Areces, 1998 (PÉREZ MANZANO, 1998).
PETROPOULOS, VASELEIOS: Die Berücksichtigung des OpferverhaÜens beim Betrugstatbestand,
München, HerbertUtz, 2005 (PETROPOULOS, 2005).
PICA, GIORGIO: Diritto pénale dette tecnologie informatiche, Türín, Utet, 1999 (PICA,
1999).
PINA ROCHEFORT, IGNACIO: Fraude de seguros, Santiago, Editorial Jurídica de Chile,
2006 (PlÑA ROCHEFORT, 2006).
PIOLETTI, UGO: VOZ "Truffa", en NDI, 1987 (PlOLETTI, 1987).
PlRAGOFF, DONALD: "Presentation of the Draft United Nations Manual on Prosecu-
tion and Prevention of Computer Crime", en Information Technology Crime, AAW,
Ulrich Sieber (ed.), Kóln - Berlin - Bonn - München, Cari Heymanns Verlag KG,
1994 (PlRAGOFF, 1994).
PODGOR, ELLEN S.: "International Computer Fraud: A Paradigm for Limiting Na-
tional Jurisdiction", en University of California, Davis, Law Review, vol. 35, enero
2002 (PODGOR, 2002).
POLITOFF, SERGIO / MATUS, JEAN PIERRE / RAMÍREZ, MARÍA CECILIA: Lecciones de
Derecho penal chileno, Parte especial, Santiago, Editorial Jurídica de Chile, 2005
(POLITOFF / MATUS / RAMÍREZ, 2005).
QUERALT JIMÉNEZ, JOAN J.: Derecho penal español, Parte especial, Barcelona, Atelier, 2008
(QUERALT JIMÉNEZ, 2008).
QyiNTANO RlPOLLÉS, ANTONIO: Tratado de la Parte especial del Dereclw penal, II, Madrid,
Editorial Revista de Derecho Privado, 1977 (QUINTANO RlPOLLÉS, 1977).
QUINTERO OLIVARES, GONZALO: "Mitos y racionalidad en el delito de estafa (Apun-
tes sobre el significado práctico de la antijuridicidad)", en RDPP, Nfl 3, 2000
(QUINTERO OLIVARES, 2000).
387
EL DELITO DE ESTAFA INFORMÁTICA
QUINTERO OLIVARES, GONZALO / MORALES PRATS, FERMÍN: Parte general del Derecho pe-
nal, Pamplona, Aranzadi, 2007 (QUINTERO OLIVARES / MORALES PRATS, 2007).
REBOLLO VARGAS, RAFAEL: "Engaño en el delito de estafa", en Diccionario deDerecfw
penal económico, AAW, Javier Boix Reig (dir.) / Paz Lloira García (coord.), Ma-
drid, Iustel, 2008 (REBOLLO VARGAS, 2008).
388
BIBLIOGRAFÍA
389
EL DELITO DE ESTAFA INFORMÁTICA
SlEBER, ULRICH: "The Objetct and Aims of Future International Initiatives Fighting
Information Technology Crime", en Information Technology Crime, AAW, Ulrich
Sieber (ed.), Kóln - Berlín - Bonn - München, Cari Heymanns Verlag KG, 1994
(SlEBER, 1994).
Legal Aspects of Computer-Related Crime in the Information Society, 1998 (Dispo-
nible en http://ec.europa.eu/archives/ISPO/legal/en/comcrime/sieber.html.
Consultado: 19/12/2007) (SlEBER, 1998).
"The threat of cybercrime", en Organised crime in Europe: the threal of cybercrime,
AAW, Council of Europe, Octopus Programme, 2005 (SlEBER, 2005).
"Chapter 9. Cybercrime and jurisdiction in Germany. The present situation
and the need for new solutions" (traducción de Indira Tie), en Cybercrime and
Jurisdiction. A Global Survey, AAW, Bert-Jaap Koops and Susan W. Brenner (eds.),
Leiden, TMC Asser Press, 2006 (SlEBER, 2006).
SILVA SÁNCHEZ, JESÚS-MARÍA: Aproximación al Derecfw penal contemporáneo, Barcelona,
Bosch, 1992 (SILVA SÁNCHEZ, 1992).
El delito de omisión, Montevideo-Buenos Aires, B de F, 2003 (SILVA SÁNCHEZ,
2003).
La expansión del Derecho penal Aspectos de la Política criminal en las sociedades
postindustriales, Montevideo - Buenos Aires, B de F, 2006 (SILVA SÁNCHEZ, 2006).
SILVA SILVA, HERNÁN: Las estafas, Santiago, Editorial Jurídica de Chile, 2005 (SILVA
SILVA, 2005).
SNEYERS, ALFREDO: Elfraude y otros delitos informáticos, Madrid, Tecnologías de Geren-
cia y Producción, 1990 (SNEYERS, 1990).
SOLER, SEBASTIÁN: Derecho penal argentino, Tomo IV, Tipográfica editora argentina,
Buenos Aires, 1976 (SOLER, 1976).
SOTO NAVARRO, SUSANA: La protección penal de los bienes colectivos en la sociedad moderna,
Comares, Granada, 2003 (SOTO NAVARRO, 2003).
STRATENWERTH, GÜNTHER: Derecho penal. Parte general I. El hecho punible (traducción
de Manuel Cancio Meliá y Marcelo A. Sancinetti), Madrid, Thomson Civitas,
2005 (STRATENWERTH, 2005).
SUÁREZ GONZÁLEZ, CARLOS: "De las estafas", en Comentarios al Código penal, AAW,
Gonzalo Rodríguez Mourullo (dir.) / Agustín Jorge Barreiro (coord.), Madrid,
Civitas, 1997 (SUÁREZ GONZÁLEZ, 1997).
TABAREZ MAÍZ, JORGE: "Análisis del delito de estafa", en Estudios de la Parte especial del
Derecfw penal uruguayo, AAW, Dardo Preza Restuccia (dir.), Tomo I, Montevideo,
Ingranusi Ltda., 1999 (TABAREZ MAÍZ, 1999).
TÉLLEZ VALDÉS, JULIO: Derecho informático, México, Me Graw-Hill, 2004 (TÉLLEZ
VALDÉs, 2004).
TENCKHOFF, JÓRG: "Eingehungs - und Erfüllungsbetrug", en FestschrififürKarl Lackner
zum siebzigsten Geburtstag, Berlin, de Gruyter, 1987 (TENCKHOFF, 1987).
THE INTERNET CRIME COMPLAINT CENTER, 2007 Internet Crime Report, 2007
(disponible en http://www.ic3.gov/media/annualreport/2007_IC3Report.pdf.
Consultado: 7/04/2008).
390
BIBLIOGRAFÍA
391
EL DELITO DE ESTAFA INFORMÁTICA
VlLA MAYO, JUAN EMILIO: "Consideraciones acerca del engaño en la estafa", en DLL,
vol. III, i984 (VILA MAYO, 1984).
"Ensayo sobre la estructura del delito de estafa", en RGD, enero-febrero, 1988
(VILA MAYO, 1988).
"Consideraciones acerca del contrato criminalizado", en RGD, julio-agosto,
1991 (VILA MAYO, 1991).
VIVES ANTÓN, TOMÁS SALVADOR / GONZÁLEZ CUSSAC, JOSÉ LUIS: "Sección I a , De las
estafas", en Comentarios al Código penal de 1995, vol. II, AAW, Tomás Salvador Vi-
ves Antón (coord.), Valencia, Tirant lo Blanch, 1996 (VIVES ANTÓN / GONZÁLEZ
CUSSAC, 1996).
"Delitos contra el patrimonio y el orden socioeconómico (VII): Estafas", en
Derecho penal, Parte especial, AAW, Tomás Salvador Vives Antón (et. al.), Valencia,
Tirant lo Blanch, 2004 (VIVES ANTÓN / GONZÁLEZ CUSSAC, 2004).
VOGEL, JOACHIM: "Legitimationsprobleme beim Betrug: Eine entstehungszeitliche
Analyse", en Strafrechtssystem und Betrug, AAW, Bernd Schünemann (ed.), Her-
bolzheim, Centauros Verlag, 2002 (VOGEL, 2002).
WALL, DAVID: "1 Cybercrimes and the Internet", en Crime and the Internet, AAW,
David S. Wall (ed.), London - New York, Routledge, 2000 (WALL, 2000).
Cybercrime, Cambridge - Malden, Polity Press, 2007 (WALL, 2007).
WELZEL, HANS: Das Deutsche Strafrecht, Berlin, Walter de Gruyter & Co., 1969
(WELZEL, 1969).
WESSELS, JOHANNES / HlLLENKAMP, THOMAS: Strafrecht, Besonderer Tal/2, Heildelberg,
C.F. Müller Verlag, 2007 (WESSELS / HlLLENKAMP, 2007).
WlSE, EDWARD: "Computer Crimes and Other Crimes against Information Techno-
logy in the United States", en Information Technology Crime, AAW, Ulrich Sieber
(ed.), Kóln - Berlin - Bonn - München, Cari Heymanns Verlag KG, 1994 (WlSE,
1994).
YAR, MAJID: Cybercrime and society, London - Thousand Oaks - New Delhi, Sage Publi-
cations, 2006 (YAR, 2006).
YUBERO CANEPA, JULIO: El engaño en el delito de estafa, Santiago, Editorial Jurídica
Conosur, 1993 (YUBERO, 1993).
ZAHN, GESCHE: Die Betrugsáhnlichkeit des Computerbetrugs (§ 263a StGB), Aechen,
Shaker Verlag, 2000 (ZAHN, 2000).
ZANNOTTI, ROBERTO: La Truffa, Milano, Giufré, 1993 (ZANNOTTI, 1993).
ZUGALDÍA ESPINAR, JOSÉ MIGUEL: LOS delitos contra la propiedad y el patrimonio, Madrid,
Akal, 1988 (ZUGALDÍA ESPINAR, 1988).
ZUGALDÍA ESPINAR, JOSÉ MIGUEL: "Los delitos contra la propiedad, el patrimonio y el
orden socioeconómico en el nuevo código penal (consideraciones generales so-
bre el Título XIII del N.C.P)" en CPC, NQ 59, 1996 (ZUGALDÍA ESPINAR, 1996).
"Los delitos contra la propiedad, el patrimonio y el orden socioeconómico
en el nuevo Código Penal (consideraciones generales sobre el Título XIII del
nuevo Código Penal", en Jornadas sobre el nuevo Código Penal de 1995, AAW, Adela
Asúa Batarrita (din), Bilbao, Universidad del País Vasco, 1998 (ZUGALDÍA ESPI-
NAR, 1998).
392
ÍNDICE
Nota preliminar 9
Prólogo 13
Presentación 21
Abreviaturas 25
Introducción 29
PRIMERA PARTE
Capítulo Primero
1. Introducción 57
2. Delimitación d e la materia d e estudio 63
2.1. Conflictos d e calificación 63
2.2. Problemas d e clasificación 68
3. Los sujetos 71
3.1. E n t o r n o al a u t o r 71
3.2. Las víctimas 73
4. Los h e c h o s 74
4.1. P e r m a n e n c i a y lesividad 74
4.2. Dificultades d e averiguación, p r u e b a y "cifra negra" 79
4.3. Naturaleza transfronteriza 80
5. Conclusiones provisionales 81
393
EL DELITO DE ESTAFA INFORMÁTICA
Capítulo Segundo
SEGUNDA PARTE
Capítulo Tercero
Punto de partida metodológico 107
Capítulo Cuarto
Teoría general del delito de estafa 129
394
ÍNDICE
395
EL DELITO DE ESTAFA INFORMÁTICA
Capítulo Quinto
Regulación legal del delito de estafa informática 271
1. Introducción 271
2. El modelo "exhaustivo" alemán del § 263a StGB 277
2.1. Tipo objetivo 277
2.1.1. Conducta típica: "incorrecta configuración del
programa"; "utilización de datos incorrectos o in-
completos"; "utilización no autorizada de datos"; y,
"cualquier otra forma de influencia no autorizada en
el proceso de tratamiento de datos" 277
2.1.2. Resultado típico: "la influencia en el proceso de
tratamiento de datos" 285
2.2. Tipo subjetivo: "dolo" y "ánimo de obtención de una ventaja
patrimonial antijurídica" 286
3. El modelo de "definición general" del art. 640 ter CP italiano . . . 287
3.1. Tipo objetivo 287
3.1.1. Conducta típica: la "alteración de cualquier modo del
funcionamiento de un sistema informático o telemático"
o la "intervención sin derecho con cualquier modalidad
sobre datos, informaciones o programas" 287
3.1.2. Resultado típico: "resultado irregular del proceso de
elaboración de datos que ha sido objeto de una inter-
ferencia indebida con daño ajeno" 297
3.2. Tipo subjetivo: "dolo" 298
4. El modelo de "definición general" del art. 248.2 CP español . . . . 298
4.1. Tipo objetivo 298
4.1.1. Conducta típica: "manipulación informática o arti-
ficio semejante" 300
4.1.2. Resultado típico: "transferencia no consentida de un
activo patrimonial" 305
4.2. Tipo subjetivo: "dolo" y "ánimo de lucro" 312
5. "Intervención del hombre" y estafa informática 312
6. Abusos producidos en cajeros automáticos 316
7. Adelantamiento de la punibilidad de la estafa informática 333
7.1. Introducción: el art. 248.3 CP español 333
7.2. Adelantamiento de la punibüidad en el § 263a (III) StGB . . 339
396
ÍNDICE
8. Concursos : 341
8.1. Introducción 341
8.2. Problemas más frecuentes 344
9. Conclusiones provisionales 349
CONCLUSIONES 355
Bibliografía 375
397