You are on page 1of 400

A-PDF Page Cut DEMO: Purchase from www.A-PDF.

com to remove the watermark

Gustavo Balmaceda Hoyos

EL DELITO
DE ESTAFA
INFORMÁTICA

?*SJ%

Mxrf&
Gustavo Balmaceda Hoyos

y Sociales por la Universidad de Chile


(2002) y el grado de Doctor en Derecho
por la Universidad de Salamanca, España
(2008). Es coautor del libro Derecho Penal
y Criminalidad Postindustrial, publicado
por esta editorial, y de varios artículos de
su especialidad. Fue Becario de la Agencia
Española de Cooperación Internacional
para efectuar estudios de Doctorado en
Derecho (2005-2007), y actualmente es
Becario Fondecyt para realizar estudios de
Postdoctorado en Derecho (2010-2012).
Es profesor de Derecho Penal de la Uni-
versidad de los Andes, y profesor invitado
de Derecho Penal de la Universidad de
Chile.
El libro aborda de modo completo y en profundidad, con un significativo soporte
dogmático, pero con una inequívoca orientación práctica un problema básico
de Derecho positivo actual: ¿tienen cauce penal adecuado, a la luz de la
legislación chilena vigente, las modernas defraudaciones patrimoniales por
medios informáticos, o sería deseable una reforma del Código Penal para
reprimir eficazmente tales conductas? En este trabajo no sólo los legisladores
tendrán un valioso referente. Sin duda, los juristas y estudiosos también
descubrirán que en el mismo se incorpora, de primera mano y perfectamente
actualizada, una completa y rigurosa revisión bibliográfica y jurisprudencial,
no sólo del Derecho español y del Derecho chileno, sino también de otros
ámbitos jurídicos de nuestro entorno que destacan por su significación y
trascendencia en las actuaciones internacionales sobre la Criminalidad informática.
MARILUZ GUTIÉRREZ FRANCÉS
Profesora Titular de Derecho Penal,
Universidad de Salamanca, España.

El trabajo resulta ambicioso pues no se limita a la exposición de los elementos


que constituyen el hecho delictivo de la estafa informática. En primer lugar, se
refiere de forma general a la criminalidad informática y efectúa una serie de
actuales apuntes criminológicos sobre los hechos y sujetos vinculados a la
delincuencia informática. También se realizan referencias a las nuevas tecnologías
respecto a la criminalidad transnacional -a la que proporciona un vehículo muy
eficiente, dirá el autor- y, con ello, a los mecanismos internacionales de
cooperación en materia de cibercriminalidad. Ya dentro del estudio del delito
de estafa informática, el autor se plantea su relación con el tipo penal clásico
de estafa, reproduciendo el esquema tradicional de la estafa, al hilo del cual
desgrana un buen número de problemas de interés. Entre ellos puede destacarse
el análisis de la relación de riesgo que debe existir entre la acción fraudulenta
del sujeto activo y el resultado de perjuicio patrimonial ocasionado, así como
las interesantes acotaciones sobre los deberes de autoprotección de la posible
víctima frente a una acción defraudatoria que, en su caso, puede tener incidencia
en la responsabilidad penal resultante de este tipo de hechos. El texto se presenta
como una auténtica pieza de toque pues el trabajo de Derecho comparado que
recoge permite el contraste en muchos aspectos no sólo entre la legislación
española, sino que también aporta el estudio de la regulación p—
italiana sobre esta modalidad de estafa. Con ello no sólo qued;
enriquecido y elevada la categoría del trabajo científico, sino
una sólida atalaya para el análisis dogmático y político crimin
delictiva, especialmente para el caso de aquellos países que toda
con un tipo penal específico de estafa electrónica.
RICARDO M. MA1
Profesor Titular de I
Vicedecano de la Facu
de la Universidad de Va

EDICIONES JURÍDICAS DE SANTIAGO


9
Todos los derechos reservados.
Prohibida su reproducción total o parcial,
por medio conocido o por conocerse,
incluyendo el diseño de portada.

© GUSTAVO BALMACEDA HOYOS


© EDICIONES JURÍDICAS DE SANTIAGO
ventas@edicionesjuridicasdesantiago.cl • Fono 2484132

Registro de Propiedad Intelectual


Inscripción N° 184.318, año 2009
Santiago de Chile

Se terminó de imprimir esta primera edición


en el mes de septiembre de 2009

Impreso en Imprenta Jasamar

ISBN 978-956-8285-37-1

IMPRESO EN CHILE / PRINTED IN CHILE


GUSTAVO BALMACEDA HOYOS
Abogado (Universidad de Chile)
Doctor en Derecho Penal
(Universidad de Salamanca, España)
Profesor de Derecho Penal
(Universidad de los Andes y Universidad de Chile)

EL DELITO
DE ESTAFA
INFORMÁTICA

m
EDICIONES JURÍDICAS DE SANTIAGO
i
Dedico este libro a Francisca,
por su apoyo incondicional y por las horas
que le robé en el desarrollo de este trabajo.
A mis padres, Jorge y María Teresa;
a mi hermano, Jorge; a mi abuela, Iris. POR TODO.
A mis hijos, Domingo y Francisco, mi mejor obra.
NOTA PRELIMINAR

Este libro corresponde, con algunas modificaciones, a la tesis


doctoral que, con el título "La estafa informática en su dimensión
transnacional (especial referencia a sus elementos objetivos)",
defendí el día 19 de junio de 2008 en la Facultad de Derecho de
la Universidad de Salamanca, ante un Tribunal presidido por el
profesor Dr. D. Ignacio Berdugo Gómez de la Torre, y compuesto pol-
los profesores Dr. D.José Ramón Serrano-Piedecasas, Dr. D. Nicolás
García Rivas, Dr. D. Ricardo Mata y Martín, y por la Dra. D-. Nuria
Matellanes Rodríguez, quienes otorgaron al trabajo la calificación
de sobresaliente cum laude por unanimidad. A todos ellos debo
agradecer su gentileza por haber aceptado formar parte de dicho
Tribunal, así como las relevantes observaciones que efectuaron.

9
"Podrás engañar a todos durante
algún tiempo; podrás engañar a
alguien siempre; pero no podrás
engañar siempre a todos".
ABRAHAM LINCOLN

"Una mentira es como una bola de


nieve; cuanto más tiempo se la hace
rodar, más grande se vuelve".
MARTÍN LUTERO

"El que recibe lo que no puede


pagar, engaña".
SÉNECA

11
PRÓLOGO

A mediados de la década de los ochenta del siglo pasado, bajo el


auspicio de la OCDE, se reunía en París un grupo de expertos
para examinar conjuntamente los problemas que la Informática esta-
ba empezando a plantear a las legislaciones penales. Como resultado
de aquel Encuentro, se publicaba un texto de Recomendaciones,
verdadero referente para ulteriores iniciativas y actuaciones conjun-
tas internacionales sobre la misma materia. La Informática se había
incorporado a la realidad cotidiana (incluida la realidad criminal)
de prácticamente todas las sociedades contemporáneas (una suerte
de "genio mágico del siglo veinte", como reflejara BEQUAI en su Pre-
facio a aquel texto), y urgía afrontar en el Derecho sustantivo y en el
Derecho procesal las eventuales lagunas de punición que las pecu-
liaridades de las nuevas tecnologías y su funcionamiento generaban.
Lo cierto es que, por entonces, muy poco se alcanzaba a vislumbrar
la trascendencia que en sólo unos años alcanzaría el fenómeno, es-
pecialmente desde la irrupción masiva a Internet. Porque, lo que en
un primer momento se planteó como una suma de cuestiones pun-
tuales que se manifestaban en clave de "lagunas de Derecho positivo
interno" (sobre todo para los Civilian Law Systems), a "rellenar" en
también puntuales reformas legislativas, se transformaría, de forma
absolutamente insospechada, en un problema capital de carácter
transnacional.
Si hoy volvemos a examinar con detalle aquel texto de 1986 (o
los posteriores que se nutrieron del mismo), pero con la perspectiva
que nos otorgan estas décadas, tendremos que reconocer, al menos,
lo siguiente: l 9 Los problemas de "Criminalidad informática" eran,
entonces, una preocupación principalmente (o exclusivamente) de
los países del llamado "Primer Mundo", por mucho que se tratara de
sensibilizar acerca de la desconexión entre "sociedades desarrolladas
e industrializadas y computercrimé'', 2Q Se perfilaban las concretas la-

13
EL DELITO DE ESTAFA INFORMÁTICA

gimas del Derecho interno de los Estados, casi todas coincidentes (v.
gr. en el ámbito de los delitos contra la intimidad, atentados contra
los derechos de autor, fraudes, falsedades documentales o las agre-
siones a los secretos de empresa...), y se recomendaban reformas
legislativas, también homogéneas, para terminar con dichas lagunas;
3 S Pese a la recomendación, dirigida a los Estados, de armonizar las
legislaciones internas a fin de evitar la creación de "paraísos infor-
máticos" (computer heavens), este riesgo se planteaba más como una
posibilidad remota que como un peligro real y serio. (Eso explica
que se obviaran las sugerencias a posibles medidas de cooperación
internacional, policial y judicial, en orden a una eficaz actuación
frente a las emergentes expresiones de la criminalidad: no era, desde
luego, una cuestión prioritaria la eventual dimensión transnacional
de esta clase de delincuencia).
En los años que siguieron al Encuentro de París, y con mayor o
menor celeridad, buen número de los países más desarrollados pro-
cedieron a acometer las reformas penales y procesales recomenda-
das. Sin embargo, muy pronto tales reformas se manifestaron como
pobres e insuficientes: nuevamente, el desarrollo tecnológico había
desbordado con creces las previsiones normativas. De modo verti-
ginoso, se había producido el tránsito sin retorno de la "era de la
Informática"'a la "era cibernética o digital". Se había entrado, en fin, en
la "era de Internet".
No es este, desde luego, momento adecuado para ahondar en
toda la dimensión de dicho proceso y su conexión con ese fenómeno
mundial que se viene denominando Globalización. Sin embargo, sí
cabe ahora recordar, como ya hemos expresado en otras sedes, que
ese acceso masivo y mundial a Internet y la universalización de las
comunicaciones telemáticas han constituido una inequívoca palanca
impulsora de la emergencia de la aldea global, y cuyas consecuencias
(desde la perspectiva política, social y, sobre todo, económica) no
dejan de sorprendernos a diario (particularmente, en esta etapa
que atravesamos de "crisis mundial"). En lo que aquí nos interesa,
es inevitable reconocer que la revolución de las Altas Tecnologías de
la Información y Comunicación Electrónica (ATI) ha representado,
dentro de nuestra disciplina, el verdadero motor de la globalización
de la criminalidad, el tránsito de la delincuencia doméstica (acotada
al ámbito interno, local) a la delincuencia de carácter transnacional.
El problema ya no está hoy en dilucidar si una estafa, unas falsedades
o un ataque a la intimidad, por ejemplo, se realizan con o sin la uti-
lización pervertida de las ATT; ni siquiera, si tales comportamientos
tienen mejor o peor cabida en los tipos penales del ordenamiento

14
PRESENTACIÓN

interno de cada Estado. Ciertamente, "lo informático" se ha incor-


porado a la normalidad del vivir cotidiano en las sociedades actuales
y, en idéntica medida, se ha incorporado a la "normalidad" del com-
portamiento criminal. Sería deseable, a estas alturas, que el Derecho
positivo de cada país no permaneciese al margen de esta realidad,
es decir, que no excluyera, con formulaciones típicas estrechas, anti-
cuadas y rígidas, las versiones "informáticas" de las figuras delictivas.
Pero, superada esa primera etapa, la revolución cibernética en nuestros
días nos enfrenta a nuevos retos, que esta vez sí han de ser abordados
desde una perspectiva global
Siguiendo este repaso rápido, a riesgo de incurrir en indeseables
simplificaciones, el panorama que en la actualidad presenciamos
se caracteriza por estas notas: l s Las cuestiones de Criminalidad in-
formática ya nunca más serán materia "reservada" para unos pocos
países que han alcanzado un alto nivel de desarrollo económico,
tecnológico e industrial, porque la Red de redes llega a los puntos
más recónditos del planeta, desde los cuales se conecta sin límites
al espacio virtual, ámbito verdaderamente nuevo y espectacularmen-
te rentable de las modernas y más graves formas de delincuencia.
Ningún intento serio de combatir la Ciberdelincuencia puede llevarse
a cabo sin convocar a toda la Comunidad internacional, porque, a
estos efectos, han desaparecido las diferencias entre los países y se
han borrado las fronteras entre los mismos. (No es casualidad que
el Convenio sobre Cibercrimen del Consejo de Europa esté abierto
a la firma de todos los países de la Comunidad internacional. No
debe entenderse en términos de "deferencia" sino más bien de "in-
vitación interesada". Y es que, ya en el año 2001, los padres del texto
tienen plena consciencia del cariz que presenta el fenómeno, como
se infiere de la inclusión, en la última parte del articulado, de una
serie de previsiones relativas a la cooperación internacional y a las
competencias jurisdiccionales). 2Q Por relevante que parezca la armo-
nización legislativa interna a fin de evitar los "paraísos informáticos"
a que antes nos referimos, éste no deja de ser un eslabón más de un
proceso mucho más ambicioso y complejo que pasa, al menos, por
una serie de medidas, bien de carácter técnico (preventivas), bien
relativas a la adaptación de las estructuras del aparato punitivo estatal
(medidas en el orden policial y judicial, en la esfera interna y en la
cooperación internacional). Pues, como se entenderá fácilmente,
de poco servirá que un país haya modernizado sus leyes penales con
específicas referencias típicas a las diversas expresiones de la crimi-
nalidad informática si, por ejemplo, se prescinde de la adopción de
las más elementales medidas de seguridad de carácter técnico para

15
EL DELITO DE ESTAFA INFORMÁTICA

la protección de los sistemas informáticos y de las comunicaciones


telemáticas; o si carece de personal especializado (y sensibilizado) en
la materia dentro de los equipos de investigación policial o los órga-
nos jurisdiccionales que debieran aplicar dicha normativa. 3 S Aunque
hasta ahora se han venido presentando las conexiones entre la crimi-
nalidad organizada moderna y el Cibercrimen como mera anécdota,
entendemos que ya es momento de reconocer que la utilización
pervertida y subrepticia de las ATI está en íntima conexión con la
delincuencia organizada internacional (con su modus operandi, desde
luego, pero también con las vías de reclutamiento, con las fuentes de
financiación y con los sistemas de lavado de capitales procedentes de
la actividad criminal). Este reconocimiento supondrá un paso muy
relevante a los efectos de ahorrar esfuerzos en la lucha contra las
manifestaciones más graves de la criminalidad.
Las estafas, como es de sobra conocido, han estado incluidas en
el catálogo de "problemas de criminalidad informática" desde sus
albores. Ello no es de extrañar, justo por la especial versatilidad de
la estafa y su constante capacidad de mutación, expresión inequívo-
ca de la fertilidad de la inteligencia humana para pergeñar nuevas
formas de engañar y de lesionar el patrimonio ajeno con ardides y
tretas. (Sin duda, siguen llenas de actualidad las palabras del ilus-
tre penalista español QUINTANO RlPOLLÉS cuando, en su crítica a la
técnica casuística utilizada por el Derecho tradicional para castigar
las estafas, recordaba que "no se puede poner puertas al campo").
Los primeros trabajos que comenzaron a ocuparse del Computercrime
en los Estados Unidos ya presentaban múltiples casos de conductas
defraudatorias cuyos autores habían empleado de forma pervertida
las nuevas tecnologías informáticas para la obtención de notables
ventajas económicas ilícitas. Desde la perspectiva criminológica, la
Informática desplegaba un interesante abanico de posibilidades que
enriquecía la dinámica comisiva, al tiempo que aportaba valiosas
ventajas que aseguraban pocos riesgos (por la posible separación es-
paciotemporal conducta/resultados, por facilitar el anonimato y la
ocultación/borrado de los hechos, por las dificultades de investiga-
ción y prueba...) y grandes lucros (las cifras de los pocos supuestos
detectados eran espectaculares).
Si revisamos el texto de Recomendaciones que se redactó en
París en 1986, o cualquiera de los posteriores hasta el Convenio del
Cibercrimen de 2001, podemos observar que siempre se ha incluido
una referencia a la necesidad de atender a las lagunas legales en el
ámbito de los fraudes informáticos, o estafas mediante manipulación in-
formática. En esencia, los tipos penales con particular vocación para

16
PRESENTACIÓN

encauzar estos hechos, los tipos de la estafa, no siempre aseguraban


su aplicación, habida cuenta de la formulación clásica de este delito
en la mayoría de las legislaciones, construida sobre la exigencia de
un engaño (personal y directo), un error (psicológico) en la víctima
del engaño y un traspaso patrimonial lesivo efectuado por la persona
engañada. Sobra decir que un significativo elenco de países se apre-
suró a reformar su legislación penal en la materia, incorporando, a
continuación de la estafa, el delito de estafa informática, en el que se
rebajaban algunas de las exigencias típicas clásicas. (Nos referimos
a la opción que ha tenido mayor acogida. Otros sistemas, como el
canadiense, que reformuló el objeto material del delito de hurto
para incluir el hurto de dinero contable, parecen menos representativos.
No se ha valorado suficientemente, sin embargo, la fórmula francesa
seguida en la reforma de 1989, en la que se reconocía, como punto
de partida, que en su tipicidad de estafa sí tenían cabida las "estafas
mediante manipulación informática").
Aun con cierto retraso, España también se incorporó a este mo-
vimiento de reformas aprovechando, al efecto, la inigualable opor-
tunidad que representaba el proceso de elaboración del Código
Penal de 1995 (el llamado Código Penal de la Democracia). El texto
fue presentado, por entonces, como un "Código de la modernidad"
al incluir (entre otros, también nuevos) los "delitos informáticos".
Además de otras previsiones específicas en materia de criminalidad
informática, en el ámbito de las estafas se regulaba, a continuación
del tipo básico de la estafa, la llamada estafa informática. Ignoro si
preocupaba más a nuestros legisladores dar por zanjada la densa
polémica doctrinal sobre los contornos de la figura básica que había
introducido, con acierto, la reforma de 1983, o se trataba solamente
de una cuestión "de fachada". Lo cierto es que el debate se cerró
en falso. Años después, sorprende que aún sea objeto de discusión
entre nosotros si el engaño propio de la estafa exige la concreta re-
cepción de persona física, única susceptible de sufrir estado psicológico
de error, determinante de la disposición patrimonial lesiva. Y, entre
tanto, perdidos en estériles discusiones formalistas (que en nada
tienen que ver, entiendo, con las exigencias del principio de lega-
lidad) , queda pendiente el estudio profundo de los problemas que
hoy plantean las estafas informáticas: De una parte, se pasa por alto
que lo significativo, lo verdaderamente determinante, ya no estriba
en que sean estafas por medios informáticos o estafas por cualesquie-
ra otros medios; el punto de inflexión, por el contrario, radica en
la utilización pervertida y abusiva de las ventajas que aporta La Red
(estafas en el ámbito "doméstico" versus estafas en el espacio virtual).

17
EL DELITO DE ESTAFA INFORMÁTICA

Como resultado, se formula un tipo de contorno impreciso pero


raquítico en sus perspectivas. Por lo demás, de una reforma poco
meditada y falta de coherencia como la española en esta materia, no
cabía esperar un planteamiento serio sobre la eventual emergencia
de un nuevo interés social valioso (seguridad informática, confianza
en el funcionamiento de los sistemas informáticos o similar) acreedor
de la intervención penal, surgido al socaire de la utilización masiva
mundial y de la dependencia actual de los sistemas electrónicos de
almacenamiento, tratamiento y transmisión telemática de informa-
ción. (Hubiera sido deseable alguna reflexión sobre los intereses
realmente concernidos y merecedores de cobertura jurídico-penal,
pongamos como ejemplo, en una gran estafa financiera de carácter
transnacional en Internet. Era una oportunidad inigualable para fijar
las conexiones entre las grandes estafas, con frecuencia electrónicas,
los delitos financieros y otros contra el orden socioeconómico, por
no citar los problemas concúrsales con las falsedades documentales,
por lo general de documento electrónico. Deficiencias de esta índole
no pueden subsanarse, entendemos, a "brochazos" carentes de todo
"norte", como pretende ahora el nuevo Anteproyecto de Código
Penal que aprobara el Consejo de Ministros español hace escasas
semanas. Avanzamos de forma vertiginosa por una senda poco de-
fendible, que creíamos superada en gran medida, hacia regulaciones
redundantes y casuísticas, farragosas y al margen de cualquier rigor
técnico). Finalmente, y más allá de las medidas desarrolladas en el
seno de la Unión Europea, se echa de menos un plan eficaz para
aprehender, en toda su magnitud, la dimensión transnacional de
las modernas defraudaciones cibernéticas. Nadie cabalmente puede
pretender que una estafa de entidad como la que nos ha servido de
ejemplo, sea detectada, investigada y perseguida con ciertas garan-
tías de eficacia desde las coordenadas nacionales internas de un país
aisladamente.
Este apretado resumen no pasaría de mera reseña (por cierto,
bastante incompleta y sin matices, por razones obvias) de no ser por-
que, en algunos países, el mismo proceso está pleno de vigencia. Es lo
que ocurre en Chile, a punto de cerrar el año 2008. Y así lo percibió
Gustavo Balmaceda Hoyos cuando, hace ya cinco años, viajó desde
Chile a la ciudad de Salamanca para hacer un Curso de Postgrado
en esta Universidad (estancia que finalmente se prolongaría hasta la
brillante obtención del Doctorado).
El libro de Gustavo Balmaceda Hoyos que tengo ahora el honor
de prologar, aborda de modo completo y en profundidad, adaptán-
dolas a la realidad chilena actual, todas las cuestiones que hasta aquí,

18
PRESENTACIÓN

en rápido repaso, sólo he tratado de esbozar. Con un significativo


soporte dogmático (fruto, en buena medida, de sus años de exclu-
siva dedicación a la investigación de las cuestiones más relevantes
de la Dogmática penal), pero con una inequívoca orientación prác-
tica (sin duda, debido a su primera etapa de andadura profesional
en los Tribunales de su país natal), este trabajo ha de representar
una valiosa aportación al mundo jurídico chileno. Sin duda habrá
de constituir un inestimable referente para los legisladores en los
próximos tiempos, ya que aborda de forma rigurosa y exhaustiva,
desde la perspectiva de la realidad criminológica de este siglo, un
problema básico de Derecho positivo actual, en pleno debate en ese
entorno: ¿tienen cauce penal adecuado, a la luz de la legislación chi-
lena vigente, las modernas defraudaciones patrimoniales por medios
informáticos, o sería deseable una reforma del Código Penal para
reprimir eficazmente tales conductas? La polémica que se ha vivido
en España acerca de la regulación del delito de estafa informática
se viene reproduciendo en el mundo jurídico chileno de los últimos
tiempos, y resulta evidente (así lo ve el autor) que, compartiendo
cultura y tradición jurídica, ese debate debiera aportar argumentos,
opciones, cuando no soluciones, al debate en Chile. Sin embargo,
lejos de trasladar de forma teórica e inmovilista dichos argumentos,
advierte acerca de dos aspectos de extraordinario interés: Por un
lado, aún se está "a tiempo" de no incurrir en idénticos errores que
los legisladores españoles en la configuración "raquítica" y no medi-
tada del delito del art. 248.2 CP español (con la criticada adición re-
ciente del párrafo tercero); y, en cualquier caso, no cabe obviar que,
en muy pocos años, justo por la irrupción de Internet, el entramado
criminológico de los fraudes informáticos en el presente adquiere
una dimensión transnacional que se presenta como el elemento ver-
daderamente diferenciador.
Pero no sólo los legisladores tendrán un valioso referente en el
presente trabajo. Sin duda, los juristas y estudiosos también descubri-
rán que en el mismo se incorpora, de primera mano y perfectamente
actualizada, una completa y rigurosa revisión bibliográfica y jurispru-
dencial, no sólo del Derecho español y del Derecho chileno, sino
también de otros ámbitos jurídicos de nuestro entorno que destacan
por su significación y trascendencia en las actuaciones internaciona-
les sobre la Criminalidad informática.
Esta, en fin, es su obra, sólida y llena de vigencia y virtualidad
práctica en el contexto de la realidad chilena. Para mí es un orgullo
prologarla, además, porque es de Gustavo, discípulo querido, amigo
entrañable y entusiasta colaborador. Su espíritu de sacrificio, su capa-

19
EL DELITO DE ESTAFA INFORMÁTICA

cidad de trabajo y su inquebrantable optimismo nos han contagiado


un poco a todos los que integramos el Área de Derecho Penal de
la Universidad de Salamanca. Él sabe que aquí tiene para siempre,
entre nosotros, su "otro hogar". Y no quiero terminar sin desearle
desde estas líneas mis mejores deseos para la nueva y atractiva etapa
de su vida que empieza ahora (que empezó ya). ¡Ojalá nunca te fal-
te, Gustavo, ese instante imprescindible para valorar cada día todas
esas pequeñas o grandes cosas que te regala la vida! ¡Mucho ánimo,
Gustavo!

MARILUZ GUTIÉRREZ FRANCÉS


Profesora Titular de Derecho Penal
Universidad de Salamanca

En Salamanca, casi invierno, mientras todo se cubre de nieve...


(Diciembre de 2008)

20
PRESENTACIÓN

M e honro en presentar el libro del Dr. Gustavo Balmaceda Hoyos


"El delito de estafa informática", que constituye básicamente el
contenido de la tesis doctoral defendida tiempo atrás por este autor
en la Universidad de Salamanca ante un Tribunal del que formé par-
te junto a otros queridos y admirados compañeros. El autor analiza
los tipos penales de estafas, tradicional e informática, en distintas
legislaciones y las posibilidades existentes, en los Ordenamientos
Jurídicos carentes de tipo específico de estafa informática, para el tra-
tamiento penal de las conductas defraudatorias realizadas por medios
informáticos. En este empeño se ve acompañado el autor del aliento
y la experiencia de su maestra la Profesora Gutiérrez Francés.
El libro que sale a la luz es el fruto de un trabajo prolongado y
laborioso, así como de una dedicación cuidadosa al Derecho penal.
Y el tema que presenta la monografía no deja de presentar un con-
tinuado y renovado interés. No en vano la estafa informática consti-
tuye el núcleo de la criminalidad informática, en la que se ponen a
prueba un conjunto de categorías dogmáticas y político-criminales
propias de este grupo de hechos delictivos. Si bien el tipo penal de
estafa informática es un hecho punible ya presente en algunas legis-
laciones desde hace dos o tres décadas, lo cierto es que se trata de
un delito necesitado todavía de precisión e interpretación adecuada
en algunos de sus elementos.
El trabajo del Profesor Balmaceda Hoyos resulta ambicioso pues
no se limita a la exposición de los elementos que constituyen el he-
cho delictivo de la estafa informática. En primer lugar el autor se
refiere de forma general a la criminalidad informática y efectúa una
serie de actuales apuntes criminológicos sobre los hechos y sujetos
vinculados a la delincuencia informática. También se realizan refe-
rencias a las nuevas tecnologías respecto a la criminalidad transnacio-
nal - a la que proporciona un vehículo muy eficiente, dirá el autor- y,

21
EL DELITO DE ESTAFA INFORMÁTICA

con ello, a los mecanismos internacionales de cooperación en mate-


ria de cibercriminalidad. En el nuevo contexto de la globalización se
produce una situación que exige la armonización de las diferentes
legislaciones penales así como la flexibilización de los mecanismos
de cooperación internacional.
Después de las consideraciones generales sobre el conjunto de la
criminalidad informática, se adentra el autor en el ámbito de la estafa
y de la estafa informática, momento en el que tiene que ir tomando
posiciones. Destaca desde el primer momento que el llamado, en su
momento, delito informático constituye más una referencia y una
nueva realidad criminológica que una distinta categoría dogmática.
Buen punto de partida que le permite centrar adecuadamente los
presupuestos sobre los que luego desarrollar el concreto tema.
Ya dentro del estudio del delito de estafa informática, el autor se
plantea su relación con el tipo penal clásico de estafa, reproducien-
do el esquema tradicional de la estafa, al hilo del cual desgrana un
buen número de problemas de interés. Entre ellos puede destacarse
el análisis de la relación de riesgo que debe existir entre la acción
fraudulenta del sujeto activo y el resultado de perjuicio patrimonial
ocasionado, así como las interesantes acotaciones sobre los deberes
de autoprotección de la posible víctima frente a una acción defrau-
datoria que, en su caso, puede tener incidencia en la responsabilidad
penal resultante de este tipo de hechos. Respecto a estos problemas
vinculados al riesgo permitido y sus límites, de acuerdo a los criterios
de la teoría de la imputación objetiva, distingue distintos supuestos:
riesgo permitido de una manipulación informática doméstica efec-
tuada fuera de Internet, riesgo permitido de una manipulación in-
formática doméstica efectuada dentro de Internet, riesgo permitido
de una manipulación informática no doméstica efectuada fuera de
Internet y, en último lugar, riesgo permitido de una manipulación
informática no doméstica -mercantil- efectuada dentro de Inter-
net. Este constituye uno de los puntos más fructíferos en la labor de
investigación del Dr. Balmaceda Hoyos para el campo de la estafa
informática.
El texto se presenta como una auténtica pieza de toque pues
el trabajo de Derecho comparado que recoge permite el contraste
en muchos aspectos no sólo entre la legislación española, sino que
también aporta el estudio de la regulación penal alemana e italiana
sobre esta modalidad de estafa. Con ello no sólo queda notablemen-
te enriquecido y elevada la categoría del trabajo científico, sino que
constituye una sólida atalaya para el análisis dogmático y político
criminal de la figura delictiva, especialmente para el caso de aquellos

22
PRESENTACIÓN

países que todavía no cuentan con un tipo penal específico de estafa


electrónica. Para el caso del sistema español, el autor proporciona un
excelente y completo repertorio de jurisprudencia sobre la temática
de la estafa informática.
Gustavo Balmaceda quiere destacar la diferencia entre fraude
informático, estafa informática y manipulación informática. En la
introducción general al estudio de la estafa y en el análisis del sistema
español toma contacto con el decisivo elemento de la manipulación
informática, que representa el sentido y el factor diferencial con el
tipo clásico de estafa. El sistema español responde al modelo de de-
finición general, en el sentido de contemplar de una manera amplia
los supuestos defraudatorios, precisamente a través de una fórmula
general como la de valerse el autor de alguna manipulación infor-
mática para lograr causar un perjuicio patrimonial.
En definitiva un estudio necesario para conocer el momento ac-
tual de la significación jurídico-penal de las acciones defraudatorias
realizadas mediante procedimientos informáticos. Concluido el pe-
ríodo doctoral, Chile recupera un docente e investigador que tiene
por delante una fecunda y prologada actividad académica de la que
la presente monografía no es más que uno de los primeros logros.

RICARDO M. MATA Y MARTÍN


P. Titular de Derecho Penal
Vicedecano de la Facultad de Derecho
Universidad de Valladolid (España)

23
ABREVIATURAS

= Parágrafo
§§ = Parágrafos
AAW = Autores varios
AJA = Actualidad Jurídica Aranzadi
ADPCP = Anuario de Derecho penal y ciencias penales
AIA = Actualidad Informática Aranzadi
ACP = Anteproyecto de Código penal chileno
AP = Actualidad penal
Art. = Artículo
Arts. = Artículos
ATS = Acuerdo no Jurisdiccional del Tribunal Supremo es-
pañol (Sala de lo Penal); Auto del Tribunal Supremo
español
BGH = Bundcsgcrichtshof (Tribunal Supremo Federal -ale-
mán-)
BGHSt = Entscheidungen des Bundesgerichtshofes in Stra-
fsachen (Sentencias del Tribunal Supremo Federal
-alemán- en materia penal)
BOCG = Boletín Oficial de las Cortes Generales (Congreso de
los Diputados de España)
BOE = Boletín Oficial del Estado (España)
BT = Besonderer Teil (Parte especial)
Cass. Pen, = Cassazione pénale (Casación penal)
CGPJ = Consejo General del Poder Judicial
Coord. = Coordinador
Coords. = Coordinadores
Comp. = Compilador
COT = Código Orgánico de Tribunales (Chile)
CP = Código penal
CPC = Cuadernos de Política Criminal

25
EL DELITO DE ESTAFA INFORMÁTICA

DC Derecho y conocimiento
Dir. Director
Dirs. Directores
DLL Diario La Ley
DP Derecho penal
Ed(s). Editor (es)
EPB Enciclopedia Penal Básica
Et. al. Y otros
GG Grundgesetz für die Bundesrepublik Deutschland (Ley
Fundamental de la República Federal de Alemania)
ID Informática y Derecho
Infra Más abajo
Intro. Introductorio, introducción
LK Leipziger Kommentar zum Strafgesetzbuch (Comenta-
rio de Leipzig al Código penal -alemán-)
NDI Novissimo Digesto Italiano (Novísimo Digesto Italiano)
NEJ Nueva enciclopedia jurídica
NK Nomos- Kommentar zum Strafgesetzbuch (Comentario
Nomos al Código penal -alemán-)
NM Número de margen
NMs Números de margen
Q
N
Número
Nos. Números
Op. cit. Obra citada
P. Página (s)
Passim En varios lugares
PE Parte especial
P.ej. Por ejemplo
PG Parte general
PJ Poder judicial
RDI Revista de Derecho Informático
RDNT Revista de Derecho y Nuevas Tecnologías
RDPP Revista de Derecho y Proceso penal
RECPC Revista Electrónica de Ciencia Penal y Criminología
REDUR Revista Electrónica de Derecho, Universidad de la Rioja
Ref. Referencia, de referencia
RFDUC Revista de la Facultad de Derecho de la Universidad
Complutense
RGD Revista General de Derecho
RGSt Entscheidungen des Reichsgerichts in Strafsachen (Sen-
tencias del Tribunal Supremo del Reich -alemán- en
materia penal)

26
ABREVIATURAS

RJ = Repertorio de jurisprudencia Aranzadi (España)


RJC = Revista Jurídica de Cataluña
RLP = Revista La Ley Penal
S = Sentencia
SAP = Sentencia de la Audiencia Provincial (España)
SBGH = Sentencia(s) del Tribunal Supremo Federal -alemán -
SBIF = Superintendencia de Bancos e Instituciones Financieras
(Chile)
SCA = Sentencia(s) de la Corte de Apelaciones de (Ciudad
chilena)
SCS = Sentencia(s) de la Corte Suprema de Chile
sez. = Sezione (sección)
SJP = Sentencia Juzgado de lo Penal
SK = Systematischer Kommentar zum Strafgesetzbuch (Co-
mentario sistemático al Código penal -alemán-)
Ss = Y siguiente(s), sentencias
Supra = Más arriba
StGB = Strafgesetzbuch (Código penal -alemán-)
STDLC = Sentencia del Honorable Tribunal de Defensa de la
Libre Competencia (Chile)
STS = Sentencia(s) del Tribunal Supremo español
TS = Tribunal Supremo español
WiKG = Gesetz zur Bekámpfung der Wirtschaftskriminalitát
(Ley -alemana- de lucha contra la criminalidad eco-
nómica)

27
INTRODUCCIÓN

M ayo, 2007. Sale a la luz que, desde finales del año 2006 hasta
mayo de 2007, varios clientes del Banco Santander Santiago
habían venido sufriendo diversas defraudaciones consistentes en
la sustracción de fondos de sus cuentas corrientes, bien mediante
el traspaso de tales fondos a otras cuentas, bien mediante órdenes
falsas que se otorgaron para generar vales vistas en favor de terceros,
todo ello a través del artilugio conocido como phishin¿'2 (con fecha

1
El phishing ("pesca de claves", mezcla de las palabras en inglés passwcrd
yfishing) consiste en el uso de las comunicaciones de Internet, por ejemplo, a
través de un e-rnail, para maquinar a nivel social (ingeniería social) información
financiera personal. Con el phishing y sus modalidades, se solicita a los recep-
tores que hagan contacto con u n n ú m e r o de teléfono o que entren al sistema
informático para verificar y cambiar su información de seguridad. Sus varieda-
des incluyen: el "spear phishing", d o n d e son escogidos objetivos específicos, en
vez de blancos al azar; el "pharming", que no depende de la maquinación a nivel
social, p o r q u e se desvía automáticamente al receptor al sitio Web peligroso; el
"smishing", que usa instalaciones de mensaje de texto en grandes cantidades,
destinados a afectar dispositivos móviles, como teléfonos o asistentes personales
digitales; y, finalmente, el "vishing", que usa la "VoIP" (voice over Internet protocol
-voz sobre el protocolo Internet-) para que envíe correo n o solicitado a los men-
sajes grabados para los números de teléfono. Los mensajes de VoIP pretenden
ser de bancos u otras instituciones financieras, de comercios en línea como
Amazon, o de casas de subasta de Internet como eBay, y advierten que u n a tarjeta
de crédito ha sido usada para transacciones fraudulentas (confróntese WALL,
2007, p p . 26 ss, 47 ss, especialmente, 69 ss. Para el concepto de "ingeniería
social", véase FERNÁNDEZ TERUELO, 2007, p . 29, nota 19, donde manifiesta que
consiste en la manipulación de los individuos para que, por su propia voluntad,
efectúen actos que de otra forma n o realizarían).
2
Para u n estudio completo y reciente del phishing, confróntese VELASCO
NÚÑEZ, 2007, pp. 57-66; YAR, 2006, pp. 87 ss; STS 12/06/2007 (RJ 2007, 3537);
y, véase infra, Capítulo III, n ú m e r o 1.2. De otro lado, para consultar todo tipo

29
EL DELITO DE ESTAFA INFORMÁTICA

25/04/08, el 3 9 Tribunal de Juicio Oral en lo Penal de Santiago con-


denó por estas conductas a varios sujetos por los delitos de espionaje
informático y estafas reiteradas). A fin de ilustrar este caso reciente,
reproducimos un ejemplo de phishinga. continuación 3 :

CUADRO N 9 1: "Ejemplo de phishing"

Estimado Cliente,
Según nuestros registros informáticos, hemos detectado recien-
temente que los accesos a su cuenta a través de Banca en la
Red han sido realizados desde diferentes direcciones IP. Esto
seguramente se debe a que la dirección IP de su computador
l es dinámica y varía constantemente. Debido a este suceso y en
cumplimiento con la nueva normativa vigente, hemos actuali-
zado nuestros sistemas informáticos para brindar una mayor
seguridad a nuestros clientes, por lo cual necesitaremos que
ingrese en su cuenta y efectúe una verificación de su actividad
reciente. Los procedimientos de seguridad requieren que usted
verifique la actividad en su cuenta antes del 21 de abril del 2007.
Transcurrida esa fecha, el sistema informático automatizado
dará de baja su cuenta. Asimismo le recordamos que este correo
no es para verificar los datos de su tarjeta es solo para verificar la
actividad, ya que no lo hacemos. De ante mano le agradecemos
su cooperación en este aspecto. Para ingresar a su cuenta a tra-
vés de Banca en la Red y verificar la actividad de la misma, debe
hacer click en el siguiente enlace según el tipo de cuenta:
Para Personas: http://www.santandersantiago.cl
Para Empresas: http://www.santandersantiago.cl/canales/
empresas/index.asp |

Mayo, 2007. Dos personas, de entre 20 y 30 años de edad, son acu-


sadas de un delito de estafa agravada en perjuicio de tres personas

de términos informáticos, véase www.webopedia.com -en inglés—, o h t t p : / /


es.wikipedia.org -en castellano-, por lo que de ahora en adelante, cuando men-
cionemos algún término informático, únicamente indicaremos la fuente cuando
se trate de un concepto no extraído de las páginas Web señaladas.

3
Fuente: http://www.clcert.cl/show.php?xml=xml/noücias.xml&xsl=xsl/
lista_extend.xsl (consultado: 11/06/2007); y, me lo enviaron, el 20/04/2007, a
mi correo electrónico particular.

30
INTRODUCCIÓN

cuentahabientes de una reconocida institución financiera española.


Se encargaban de estafar a través de medios electrónicos clonando
las páginas de Internet de al menos tres empresas financieras del país.
Al parecer, los imputados enviaban correos electrónicos a usuarios
de distintas entidades bancarias y, con el pretexto de precisar la ac-
tualización de las bases de datos con información confidencial de
los usuarios, requerían a los mismos la completación de formularios
electrónicos con datos relevantes (como nombres, números de cuen-
ta, claves y números PIN), con lo que lograban hacer transferencias
electrónicas a cuentas de titularidad de los acusados 4 .

Junio, 2007. El TS condena como responsables de un delito conti-


nuado de "estafa informática" en contra de Citybank España, a unos
sujetos que, tras abrir cuentas corrientes en la entidad mencionada,
recibían transferencias con cargo a otras cuentas de clientes autén-
ticos (a cuyas claves secretas se había accedido mediante el procedi-
miento de phishing, según se avanzó en líneas precedentes) 5 .

Septiembre, 2007. Matthew S. Kichinka, en Ohio (EE.UU.), es declara-


do culpable, entre otros, de un delito de "estafa informática". Desde
julio de 2004 hasta abril de 2007 había obtenido dinero en metálico,
fondos, créditos y activos de diversa índole, a través de transferencias
electrónicas subrepticias de varias entidades financieras por un mon-
to aproximado de tres millones y medio de dólares 6 .

Octubre, 2007. En NashviUe, Tennessee (EE.UU.), después de una larga y


compleja investigación a través de diversos estados, David U. Haltinner,
analista de seguridad informática de 24 años, es condenado por la Cor-
te Federal de Estados Unidos por varios delitos de tráfico de números
de tarjeta de crédito y robo de identidad agravado. Durante el proceso,
Haltinner llegó a confesar haber vendido aproximadamente 637.000
números de tarjeta de crédito -obtenidos gracias a su cargo de analista
de seguridad en una empresa- por medio de un sitio Web frecuentado
por personas relacionadas con los fraudes de tarjetas de crédito 7 .

4
Fuente: http://www.laprensagrafica.com/nacion/783131.asp (consultado:
11/06/2007).
5
Confróntese STS 12/06/2007 (RJ 2007, 3537).
6
Fuente: http://www.cybercrime.gov/kichinkaSent.pdf (consultado:
4/11/2007).
7
Fuente: http://www.cybercrime.gov/haltinnerPlea.htm (consultado:
4/11/2007).

31
EL DELITO DE ESTAFA INFORMÁTICA

Comenzamos este trabajo con una breve muestra del uso pervertido
de la informática*. Son casos recientes, tomados de diversas realidades
nacionales, pero que fácilmente podrían haberse extraído de cual-
quier país de nuestro entorno. Estos supuestos, y otros como ellos,
así como las coordenadas jurídicas para reprimir a los mismos, cen-
trarán nuestra atención en el presente trabajo, orientado de forma
prioritaria, al estudio del delito de "estafa informática" en su potencial
dimensión transnacional
La normativa hoy vigente en Chile para hacer frente a la conocida
como "estafa informática" es similar a la española antes de la entrada
en vigor del CP de 1995, con la salvedad de que, en el año 2005, el
legislador chileno se ocupó del uso fraudulento de tarjetas con banda
magnética, materia a la que nos dedicamos en el Capítulo relativo a
la regulación legal del delito de "estafa informática"9. De esta forma,
en Chile el delito de "estafa informática" no se encuentra específica-
mente "legislado", con lo cual, es inevitable la pregunta: ¿es punible
la "estafa informática" a la luz del Derecho chileno? A la búsqueda de
la posible solución se dirigen las próximas páginas, con la inestimable
luz que nos aportará la polémica, antes y después de la reforma penal
de 1995, suscitada en España respecto a idéntica cuestión10.
El llamado delito de "estafa informática", en contraposición al
delito de "estafa tradicional", presenta hoy una potencial dinámica
transnacional a nuestro juicio incuestionable. Delitos como el de esta-
fa, que tradicionalmente han pertenecido al Derecho penal clásico,
con un alcance limitado al ámbito doméstico-nacional, actualmente,
debido al uso (abuso) de las altas tecnologías de la información, pue-
den cometerse, en sus formas más graves, vulnerando la soberanía
de varios países. Por ello y, desde luego, por la tradición jurídica de
la que Chile es heredera (claro está, la tradición jurídica española,
que aún tiene mucho que aportarnos en el presente), es por lo que
esta investigación se desarrolla básicamente en Europa.
Pero, ¿por qué "la estafa informática", justo aquí, en la Univer-
sidad de Salamanca? A principios de enero de 2003 tuve la opor-
tunidad de participar en los XII Cursos de Postgrado en Derecho
ofertados por esta Universidad. En dicha ocasión presencié por pri-
mera vez el debate sobre el "Derecho penal del enemigo", la "socie-
dad del riesgo", la "expansión del Derecho penal", el "Derecho penal
ante la globalización", entre otras cuestiones de máxima actualidad.

8
Y muchos casos más son ilustrados en YAR, 2006, pp. 2 ss.
9
Véase infra, Capítulo V, número 6.
10
Confróntese, especialmente, infra, Capítulo III, número 2.

32
INTRODUCCIÓN

A través de aquellas ponencias y debates jurídicos al más alto nivel,


se despertó en mí la inquietud por venir a completar mi formación
con un doctorado en esta que ya es mi segunda ciudad. Por lo demás,
siempre había sentido la curiosidad de investigar sobre el delito de
estafa, cuyo rendimiento desde la perspectiva dogmática y crimi-
nológica había llegado a vislumbrar en mi breve experiencia como
abogado en mi país; y en Salamanca encontré la gran oportunidad
de trabajar en la dimensión más moderna y sugerente de este delito,
apenas estudiado en Chile11: la estafa por medios o procedimientos
informáticos, junto a la profesora María Luz Gutiérrez Francés, reco-
nocida especialista en el tema. Por eso la "estafa informática"; y, por
eso, justo en la Universidad de Salamanca.

***

Tras estas reflexiones, fácilmente se infiere la elección de la


materia que se aborda en la presente investigación, y que pone en
conexión el delito clásico de la estafa y las modernas formas de la
criminalidad mediante la utilización subrepticia de las altas tecno-
logías de la información y comunicación electrónica. Sin dificultad
se comprenderá que no puede consistir en el estudio de todos los
ilícitos que tengan que ver con la Informática y sus problemas, sino
en uno menos ambicioso, dirigido a tratar de demostrar las posibilidades
que ofrecería el tipo de estafa clásico o tradicional -en aquellos países, como
es el caso de Chile, donde no se ha legislado sobre el delito de "estafa informá-
tica"-y las que ofrecería actualmente el delito de "estafa informática" -por
supuesto, en aquellos países donde sí se ha legislado-, frente a las conductas
defraudatorias ocasionadas por medios informáticos y su potencial dimensión
transnacional (porque no debe olvidarse que las nuevas tecnologías
de la información abren la potencialidad de este delito, a partir de
una naturaleza meramente doméstica, a una transfronteriza). A tal
efecto, expondremos las premisas de partida, a las que ofreceremos
un tratamiento preferente: examinaremos los límites de la doctrina
mayoritaria, que insiste en interpretar al delito de estafa clásico o
tradicional conforme a criterios que son propios de la década de los
'50 del siglo XX, dando la espalda -quizás- a la realidad jurídico-
económica contemporánea 12 .

11
Véase MAGLIONA / LÓPEZ, 1999.
12
Sobre el desarrollo de esta postura, confróntese infra, Capítulo III, nú-
mero 2. Similar, pero con propuestas de legeferenda en relación con las estafas y
las falsedades, véase QUINTERO OLIVARES, 2006, pp. 81 ss.

33
EL DELITO DE ESTAFA INFORMÁTICA

De acuerdo con dicho planteamiento, como es sabido, el tipo


básico de la estafa no es el cauce adecuado para la represión de la
mayoría de las defraudaciones cometidas por medios o procedimien-
tos informáticos (En este sentido, entre otros, ROMEO CASABONA13,
dentro del contexto español; pero esta es también la línea que se ha
seguido de modo prioritario en los diversos foros jurídicos interna-
cionales que se han ocupado de los problemas de la criminalidad in-
formática) . Para esta posición mayoritaria, las hipótesis más optimistas
de adecuación típica del delito de estafa a las defraudaciones por me-
dios informáticos, dependen de la afluencia de determinadas circuns-
tancias contingentes, cuando no del azar, descartando la seguridad
de una incriminación con carácter general. Otra conclusión de lege
lata -en esta línea- llevaría a una interpretación forzada de los tipos
penales, cuando no conduciría a la analogía prohibida. Asimismo, se
apunta que la rigidez que muestran los tipos en los sistemas jurídicos
como los continentales europeos impide, por idénticos motivos, una
interpretación teleológica que atienda al bien jurídico protegido, o
una interpretación evolutiva o progresiva de algunos elementos típi-
cos, sobre todo los que aluden a las modalidades de realización de la
acción. Para terminar, se manifiesta que, a la vista del riesgo de lagu-
nas punitivas en aquellos Ordenamientos que no hayan tipificado un
delito de fraude informático, en relación con la manipulación de datos
informatizados, el único camino factible es el de acudir a propuestas
de reforma legislativa: una adaptación de la legislación penal a estas
nuevas formas de criminalidad, con el objeto de disipar dudas sobre
su tipicidad, sin dar la espalda tampoco a los beneficiosos efectos de
prevención general que procederían de una adecuada incriminación
de estos comportamientos de enriquecimiento injusto a través del
computador, ni a la necesidad de amparar medidas preventivas de
naturaleza extrajurídica.
El planteamiento manifiestamente en contra (defendido, entre
nosotros, por GUTIÉRREZ FRANCÉS14) comprende que, en realidad,
la figura de la estafa da cabida a las defraudaciones patrimoniales
en perjuicio de terceros efectuadas mediante manipulaciones infor-
máticas, y ello sin poner en peligro las exigencias del principio de
legalidad penal. Así las cosas, la incorporación al Derecho positivo

13
ROMEO CASABONA, 1993, p. 189.
14
GUTIÉRREZ FRANCÉS, 1991, pp. 306 ss; GUTIÉRREZ FRANCÉS, 1994, pp. 10 ss.
Consecuente, sigue manteniendo su postura u n a vez entrado en vigencia el CP
de 1995. Así, véase GUTIÉRREZ FRANCÉS, 1996, pp. 231-234; GUTIÉRREZ FRANCÉS,
1996-b, pp. 266-270.

34
INTRODUCCIÓN

de una previsión como la contenida en el art. 248.215 CP español,


únicamente ratificaría, por vía de interpretación auténtica, que tam-
bién son estafas los fraudes informáticos que ya hubieran tenido cabida
en la estafa clásica o tradicional del apartado primero, y que esto
obliga a continuar analizando su aptitud para anexionar compor-
tamientos defraudatorios patrimoniales mediante manipulaciones
informáticas 16 .
¿Cuál de estas posturas pudiera resultar más convincente? La
cuestión, desde luego, dista mucho de ser meramente retórica en
un contexto jurídico como el chileno, con el debate abierto sobre
la conveniencia o no de una reforma penal sobre la materia, ante
eventuales problemas de impunidad. Luego de analizar el alcance
de ambos planteamientos, en las próximas páginas trataremos de
pronunciarnos a favor de aquella opción, a nuestro parecer, mejor
fundamentada 17 .
De otro lado, nos ocuparemos de la revisión crítica del Convenio
de Budapest del Cibercrimen como herramienta que es fruto de la
cooperación internacional 18 , en su marcada tendencia, cuanto me-
nos discutible, de abordar toda esta problemática dotando de una
supuesta sustantividad a una categoría de la que carece (como habrá
ocasión de indicar, en realidad más bien estaríamos ante una categoría
heterogénea que únicamente se justificaría por su funcionalidad desde
un punto de vista criminológico 19 ). Con todo, no puede desdeñarse
la importante labor del referido Convenio al materializar en un texto
15
"También se consideran reos de estafa los que, con ánimo de lucro, y
valiéndose de alguna manipulación informática o artificio semejante consigan
la transferencia n o consentida de cualquier activo patrimonial en perjuicio de
tercero".
16
El delito de estafa informática, en Derecho comparado, se encuentra regu-
lado en el art. 8 de la Convención de Budapest del Cibercrimen; en el § 263a del
StGB; en el art. 640 ter del CP italiano. A su estudio nos avocaremos más adelan-
te (confróntese infra, especialmente, Capítulo III, n ú m e r o 1; y Capítulo V).
17
Véase infra, especialmente, Capítulo III, n ú m e r o 2.
18
Al decir "fruto de la cooperación internacional" nos referimos, básica-
mente, a los tratados, convenios, organismos y mecanismos judiciales inter-
nacionales, como, por ejemplo, el Convenio de asistencia judicial en materia
penal entre los Estados miembros de la Unión Europea; la Orden europea de
detención y entrega; Europol; la Red Judicial europea; la Unidad europea de
cooperación judicial; los Magistrados de enlace; la Convención de Budapest
sobre del Cibercrimen, etc. (sobre esto, pero concretamente en relación con la
criminalidad organizada, confróntese SÁNCHEZ GARCÍA D E PAZ, 2005, passim,
especialmente, pp. 83 ss, 103 ss y 217 ss).
19
Confróntese infra, Capítulo II, n ú m e r o 1.2.

35
EL DELITO DE ESTAFA INFORMÁTICA

único, abierto a la firma de todos los Estados, la dimensión transfron-


teriza de los problemas de la criminalidad informática. Ni los fraudes
informáticos ni las demás manifestaciones de la delincuencia vinculada
al uso pervertido de la Informática pueden afrontarse cabalmente
en nuestros días como cuestiones internas de cada país, sino que
conciernen a toda lá comunidad internacional.
En efecto, como ya se apuntó, las nuevas tecnologías han propor-
cionado a la delincuencia tradicional un vehículo muy eficiente para
mejorar su quehacer -abriendo sus posibilidades a contornos antes
desconocidos- y, asimismo, han ocasionado nuevos conflictos de
relevancia jurídica (cuyos contornos y naturaleza dependerán de
la imaginación humana) 2 0 . En este sentido, el ámbito de vigencia
territorial que se puede ver afectado por estos comportamientos
ya no solamente empece a un territorio determinado, sino que puede
comprometer una diversidad de zonas geográficas de carácter interna-
cional21, circunstancia que ha de originar una verdadera revolución
dogmática, cuyo alcance aún no alcanzamos a calibrar22.
Relacionado con esto, -en la sentencia sobre phishing que citamos
más atrás 23 - el TS resolvió, vía prueba de indicios, que los acusados
estaban al corriente, al menos de forma limitada, de la operación,
que en lo que a ellos se refería se concretaba en lo siguiente: aper-
tura de cuenta corriente; recepción de transferencias por personas

20
Así, p. ej., el 24 de marzo de 2006, la policía judicial española denunció
el siguiente siniestro: "LA BANCA SUFRE EL MAYOR CIBERATAQUE DE LA
HISTORIA (...) Y es que, hasta ahora, las bandas de ciberdelincuentes se ha-
bían centrado en el robo de tarjetas de crédito. Ésta es la primera vez que u n a
estafa mundial afecta a las tarjetas de débito, un producto que se consideraba
seguro (...) Aunque la investigación continúa y los detalles n o están claros, se
sospecha que los delincuentes lograron hacerse con la información de la ban-
da magnética y los números PIN de las tarjetas mediante el robo de datos en
los computadores de OfficeMax, una cadena de material de oficina con más de
1.000 establecimientos. Sólo en Estados Unidos estos delitos, unidos a los virus
y ataques de denegación de servicio, causan pérdidas anuales superiores a los
50.000 millones de euros". Para más detalles, véase http://www.policiajudicial.
es/index.php (consultado: 1 1 / 0 6 / 2 0 0 7 ) .
21
Confróntese infra, Capítulo II, n ú m e r o 2, donde estudiamos la ley penal
aplicable en el espacio virtual.
22
Pongamos un ejemplo real: feanson Ancheta, u n pirata informático esta-
dounidense de 20 años ha confesado ante un tribunal haber atacado alrededor
de 400.000 computadores, incluidos los de varios servidores militares, con u n
programa nocivo de envíos masivos de mensajes creado por él mismo (Fuente:
diario "El país", de 2 4 / 0 1 / 2 0 0 6 ) .
23
Véase STS 1 2 / 0 6 / 2 0 0 7 (RJ 2007, 3537).

36
INTRODUCCIÓN

desconocidas; origen de tales fondos de auténticas cuentas de otros


titulares a los que personas desconocidas, en otro país, habían ac-
cedido mediante el acceso fraudulento de las claves necesarias; y,
señala el alto Tribunal que otro dato a tener en cuenta es la "expli-
cación" dada por los otros condenados por una operativa idéntica,
explicación que consistía en cobrar una cantidad por este "servicio"
entregando el resto a otras personas desconocidas. Se trata de un
caso de delincuencia económica de tipo informático de naturaleza
internacional -según sostiene la sentencia-, en el que los acusados
ocupan un nivel inferior y sólo tienen un conocimiento necesario
para prestar su colaboración, por lo que la ignorancia del resto del
operativo no borra ni disminuye su culpabilidad: fueron conscientes
de la antijuridicidad de su conducta, prestando su conformidad con
un evidente ánimo de enriquecimiento, ya supieran, no quisieran
saber -ignorancia deliberada-, o les fuera indiferente el origen del
dinero que en cantidad relevante recibieron. Lo importante -según el
criterio del TS- es que se beneficiaron con todo o, más probablemen-
te, en parte como "pago" de sus servicios. Y se concluye: es obvio que
prestaron su colaboración eficiente y causalmente relevante en una
actividad antijurídica con pleno conocimiento y cobrando por ello.
No pueden alegar ignorancia ni indefensión alguna. La "explicación"
que dieron de que no pensaban que efectuaban algo ilícito es de un
angelismo que se desmorona por sí solo.
De esta manera, y debido al nuevo entorno en que juega la "es-
tafa informática", que posibilita su incardinación como un delito
(internacional), se ha generado una situación que exige una armo-
nización de las diferentes legislaciones penales y una flexibilización de los
mecanismos de cooperación internacional (este esfuerzo internacional
tiene como broche de oro la Convención de Budapest del Cibercri-
men, de 23/11/2001, desarrollada en el seno de la Unión Europea,
pero -como se ha manifestado- se encuentra abierta a la firma de
cualquier país 24 ) 25 .
Para terminar, tenemos que recalcar que este fenómeno no sola-
mente está poniendo en entredicho los principios y garantías -tanto
24
Hasta el momento -abril de 2008-, no existe en Chile ninguna aproxima-
ción frente al Convenio del Cibercrimen. No sólo n o lo ha firmado, tampoco
hay ninguna monografía ni artículo sobre el tema, ni parece esbozarse ninguna
iniciativa a nivel estatal. Quizá sea este el m o m e n t o de poner atención sobre el
tema. No obstante se trata de u n a herramienta imperfecta (confróntese infra,
Capítulo II, 1.2.3), es u n a buena forma de armonización del sistema penal chi-
leno frente a los Ordenamientos que se han preocupado del problema.
25
Confróntese infra, Capítulo II, n ú m e r o 1.2.

37
EL DELITO DE ESTAFA INFORMÁTICA

penales como procesales- clásicos, sino que también está llamado a


transformar esencialmente a la misma delincuencia26.

***

Pues bien, nos interesa ahora destacar que el propósito general que
acabamos de exponer se materializará, a lo largo de este trabajo, en
los siguientes objetivos específicos:
En primer lugar, pensamos que se tiene que interpretar el tipo de
estafa clásico o tradicional acorde con la realidad jurídico-económica
actual, para así obtener los efectos preventivos del Derecho penal
por medio de un tratamiento adecuado de estos comportamientos,
conforme a un examen diferente de sus elementos típicos. Dicho
examen ha de efectuarse, necesariamente, a nuestro entender, con
los criterios normativos de la Teoría de la imputación objetiva. Y, en
este tema, pondremos un especial énfasis en la categoría del riesgo
permitido, habida cuenta de su gran rendimiento, a nuestro juicio, en
orden a la consecución de nuestro objetivo27.
En segundo lugar, siempre debemos tener presente la potencial
dinámica internacional que puede poseer la estafa mediante manipu-
laciones informáticas, que, a partir de este punto de vista (que está-
bamos acostumbrados a asociar como de "criminalidad doméstica"),
hoy en día posee un gran potencial criminógeno, circunstancia que
nos obliga a tratar al "fraude informático" -categoría que, como vere-
mos, es más amplia que la de "estafa informática"- como una figura
de criminalidad económica 28 .
En tercer lugar, en estrecha relación con el punto anterior, tene-
mos que destacar que el potencial criminógeno que ofrece el medio
informático ha hecho que comportamientos que antiguamente eran
considerados como meramente "patrimoniales", hoy en día cree-
mos que son perfectamente subsumibles dentro de las hipótesis de
criminalidad económica (no por la magnitud cuantitativa del daño
patrimonial causado, sino por la gravedad de las afecciones a intere-
ses macrosociales) 29 .

26
Sobre la aptitud del Derecho penal ante los nuevos tipos de criminalidad,
véase SILVA SÁNCHEZ, 2006, passim; DÍEZ RlPOLLÉS, 2007, pp. 61 ss, 129 ss.
27
Confróntese infra, Capítulo III, número 2; Capítulo IV, número 2.3.2,
b.2.
28
Confróntese infra, Capítulo III, número 1.
29
Véase infra, Capítulo III, número 1.1; Capítulo IV, número 1.3.

38
INTRODUCCIÓN

Por último, tenemos que señalar que no "llegamos a la estafa por


exclusión", sino que "partimos de ella", pues, como tendremos oca-
sión de explicar con más detalle 30 , nos parece que es la manera más
coherente para enfrentar el problema.

***

A estas alturas, aunque no parecería ya muy necesario volver a


manifestar las razones que nos decidieron por este trabajo de inves-
tigación, no obstante, en las próximas líneas abundaremos en los ar-
gumentos que nos decantaron por esta opción, pues su importancia
radica en que constituye la hipótesis más significativa dentro de la crimi-
nalidad informática, y ello lo demuestra el hecho de que los estudios
iniciales del tema se centraron en ella31.
Por otra parte, es indudable su extraordinaria importancia prác-
tica, avalada por trabajos criminológicos -y por los cuadros estadísticos
que vamos a exponer-, habida cuenta de que es el comportamiento
que puede afectar a un mayor número de personas. Así, según las es-
tadísticas del "Internet Crime Complaint Center"n, en asociación con el
"National White Collar Crime Centerny del "Federal Bureau of Investigation
(FBI) ", de las denuncias recibidas en Estados Unidos en el año 2007
por el delito de "estafa informática", la mayoría estaban comprome-
tidas con subastas de Internet o servicios en línea similares. Podría
llamar la atención que en el presente trabajo se tome como referen-
cia este estudio, debido a que pertenece a un país ajeno a nuestra
tradición jurídica. No obstante, podemos decir que nos parece muy
ilustrativo y válido para demostrar la realidad criminológica del delito
que nos ocupa en cualquier país, tomando especialmente en cuenta
que su realidad criminológica posee una potencial dimensión transna-
cional (recordemos que Estados Unidos siempre ha sido pionero en
estudios criminológicos de esta naturaleza y, hasta donde alcanzamos
a conocer, no existen ni en España ni en Chile estudios similares). En
fin, del trabajo mencionado -que es asimismo el más actualizado que
encontramos en esta investigación- podemos desprender los cuadros
estadísticos que exponemos en seguida.

30
Véase infra, Capítulo III, número 1.
31
Así, por ejemplo, véase SlEBER, 1992, pp. 65 ss.
32
Confróntese THE INTERNET CRIME COMPLAINT CENTER, 2007 In-
ternet Crime Report, passim. Más estadísticas se pueden consultar en el "National
Fraud Information Center" (disponibles en http://www.fraud.org/Internet/intstat.
htm. Consultado: 10/12/2007).

39
EL DELITO DE ESTAFA INFORMÁTICA

CUADRO N 5 2
Categorías de ilícito

ww
Auction Fraud [ m i l i ! — * ^ w •P¿U%'
Non-deKvery S24S%
Í7
Confid€nc« Fraud | U H ) *
CrediÜDebitCard Fraud
|Mi6,31
&
Check Fraud |6iSB ^
Computer Fraud feg m
Identrty Theft p$29%
Financial Institutions Fraud fsmm
Thrwt tm
•1.1%
Nigerian Letter Fraud f •:- ; J
- -r -

10% 15% 20% 25% 30% 35% 40% 45% 50%

CUADRO N g 3
Número de denuncias recibidas por año

2000 2001 2002 2003 2004 2005 2006 2007


Fuente: Internet Crime Complaint Center. 2007 Internet Crime Report.

40
INTRODUCCIÓN

CUADRO N s 4
Pérdidas anuales (en millones de dólares americanos)

¡290
¡260
¡240
¡220
¡200 ¿f*
"'•"• ••'••••"•M1Br'-1IWI •
...J»*"
¡180 —~\
(160 .<>••'

M.W
,''•"'' :
J^l
(120
: IMKZ — _J
(30
(60
i WE2 9
(40 (1730.
(20

2001 2002 2003 2004 2005 2006 2007


CUADRO N e 5
Porcentaje de referencia por pérdida económica

i'jIOOto $999.99

1(1,000 to (4,999.99

O$5,000lo(9,999.99

1(10,000to$99,999,99

•$100,000,00 and over

Fuente: Internet Crime Complaint Center. 2007 Internet Crime Report.

41
EL DELITO DE ESTAFA INFORMÁTICA

CUADRO N 9 6
Método de contacto

|73,S%¡
Email
Webpage

PhysicalMai!
Wír*
BulletínBoard
Fax
Chatroows
in Person
'-?*——

0.0% 10.0% 20.0% 30.0% 40.0% 50.0% 60.0% 7i0% 80.0

CUADRO N 9 7
Género de los autores

Female •Male
iFemale

Fuente: Internet Crime Complaint Center. 2007 Internet Crime Report.

42
INTRODUCCIÓN

CUADRO N 9 8
Género de los denunciantes

Female
42.4%

CUADRO N 2 9
Edad de los denunciantes

i under20

120*29

130-39

D4049

150-59

D
23.4% Wandowr

Fuente: Internet Crime Complaint Center. 2007 Internet Crime Report.

43
EL DELITO DE ESTAFA INFORMÁTICA

No obstante lo clarificador de estos datos, creemos importante


efectuar una advertencia: como se indicará más adelante 33 , se sos-
pecha que es enorme la "cifra negra" que existe en este ámbito. Por
ello, debemos recalcar que este tipo de estudios se efectúan sobre lo
"conocido", que es la punta del iceberg. Así, en las estadísticas referi-
das se ha llegado á ciertas conclusiones, que transcribimos con las
reservas aludidas.
En primer lugar, la pérdida total comunicada por los denunciantes,
durante el año 2007, fue de 239,09 millones de dólares americanos.
En segundo lugar, la estafa de subastas de Internet fue el delito más
denunciado, comprendiendo el 35,7%; mercancías no enviadas y / o
no pagadas significaron el 24,9%; y, fraudes relacionados con tarje-
tas de crédito o débito, fraudes en la comprobación de datos, y los
fraudes informáticos propiamente tales representaron el 17,6% del
total de denuncias recibidas.
En tercer lugar, entre los denunciantes, las pérdidas medias más
altas fueron encontradas en el "fraude de carta nigeriana" -nigerian
letterjraud-, el robo de identidad con fines defraudatorios, y los frau-
des en la comprobación de datos. En este sentido, debido a su enor-
me potencial criminógeno, y en aras de denunciar una hipótesis
delictiva de enorme crecimiento y de carácter letal, vamos a transcri-
bir una carta nigeriana, que dice así:

CUADRO NQ 10
Ejemplo de "carta nigeriana"

"Dirección: N s 40 Marina Street, Lagos, Nigeria. Proveniente


del despacho de: Mr. ex Ibru. Número de teléfono: +234 802
566 4806. Estimado AAA (nombre y apellido del destinatario
del correo electrónico). Soy el señor ex Ibru, un banquero del
Standard Investment Trust Bank Pie, aquí en Nigeria. Soy el
encargado de la cuenta del ingeniero -indicando un nombre
de pila ficticio, pero con el mismo apellido del destinatario del
correo electrónico- de su país, que solía trabajar en la firma

33
Véase Capítulo I, número 4.2.
34
Se suelen enviar, en inglés, por correo electrónico con el asunto "Attn:
AAA (apellido del destinatario)"; y, el remitente posee el nombre de una entidad
financiera -que puede ser ficticia o real- (Fuente: llegó, con íécha 13/02/2006,
a mi correo electrónico privado).

44
INTRODUCCIÓN

Shell Oil Development Company en Nigeria. Ahora, haciendo


referencia a mi cliente, el día 21 de abril de 1999, mi cliente,
su cónyuge, y sus dos niños, se vieron involucrados en un acci-
dente automovilístico a lo largo de la carretera entre Lagos e
Ibadan. Todos los ocupantes del vehículo, desafortunadamente,
perdieron sus vidas. Desde entonces, he hecho algunas averi-
guaciones en la embajada del país de mi cliente, para ubicar
a algunos de sus parientes, y en ello no he tenido éxito. Con
posterioridad a estos intentos fallidos, me he contactado con
usted para ayudar en la repatriación del dinero, antes de que
se confisque o declarare vacante por parte del Standard Invest-
ment Trust Bank Pie, donde este enorme depósito fue efectua-
do. Particularmente, el Standard Investment Trust Bank Pie,
donde el difunto tenía una cuenta avaluada aproximadamente
en 14,7 millones de dólares americanos, me ha informado que
comunique esta situación a los parientes más cercanos, so pena
de confiscar la cuenta dentro de seis semanas. Debido a que
he fracasado localizando a los parientes durante más de cuatro
años, ahora pido su consentimiento para presentarlo como el
pariente más cercano del difunto, con el propósito de que las
ganancias de esta cuenta, valorada en 14,7 millones de dóla-
res americanos, puedan ser pagadas a usted, y luego podamos
compartir el dinero: 60% para mí, 40% para usted. Lo único
que requiero es su cooperación honesta, para que podamos
alcanzar este propósito. Le garantizo que esto será ejecutado
bajo un arreglo legítimo, que lo protegerá de cualquier incum-
plimiento de la ley. Por favor póngase en contacto conmigo
inmediatamente, pues no tengo mucho tiempo para esta ope-
ración. Por favor, adjunte su número de teléfono confidencial
para una comunicación expedita. Saludos Señor Alex Ibru"
(traducción del autor).

En cuarto lugar, las edades de las víctimas fluctúan entre los 20 y


más de 60 años, siendo la mayoría de ellas personas entre los 40 y 49
años; y, finalmente, tanto la mayoría de víctimas como de autores,
son varones.
Por último, el correo electrónico y las páginas Web fueron los dos
mecanismos principales por medio de los cuales el contacto fraudu-
lento tuvo lugar: el 73,6% de denunciantes informaron que tuvieron
contacto por medio del correo electrónico con el autor y, un 32,7%,
que tuvieron contacto a través de una página Web.

45
EL DELITO DE ESTAFA INFORMÁTICA

De otro lado, situándonos en España35, entre los acontecimientos


más relevantes investigados y esclarecidos por el Grupo de Delitos
Telemáticos de la Guardia Civil en los últimos años, podemos desta-
car los siguientes36:
En primer lugar, la operación PIOLÍN. En el año 2002 se identificó y
detuvo a un individuo que tras la instalación de softwares "tróvanos"37,
consiguió las contraseñas empleadas por otras personas para acceder
al servicio de banca electrónica, donde realizó diferentes transferen-
cias hacia paraísos fiscales. La Guardia Civil en la operación citada,
desarrollada en A Coruña y Madrid, detuvo a un sujeto que desvió a
sus cuentas bancarias a través de Internet alrededor de 50.000 euros
provenientes de otras cuentas. El autor era dueño de una tienda de
informática y perito en la materia. Se valió de las vulnerabilidades de
algunos sistemas informáticos, introduciéndose en ellos, e instalaba

35
Frente a esta realidad, c o m o se e x p o n d r á más adelante (confróntese
infra, Capítulo I, n ú m e r o 4.2), debido especialmente a la complejidad de in-
vestigación, prueba y cifra negra de este tipo de conductas, las policías de los
diferentes países se vieron obligadas a crear cuerpos especializados para la
investigación de la delincuencia informática. Así, en España, en 1997 se creó lo
que se denominó el "Grupo de Delitos Informáticos" (GDI); pasando a llamarse
en 1999 "Departamento de Delitos de Alta Tecnología" (DDAT). En agosto de
2000, se adecuó su estructura con el objeto de obtener una mayor especializa-
ción de sus miembros, estructurándose en cuatro áreas, coincidentes con las ma-
nifestadas en los debates del Convenio de Budapest del Cibercrimen. Esta nueva
estructura vino de la mano con u n cambio de nombre, pasando a denominarse
"Departamento de Delitos Telemáticos" (DDT), con equipos de investigación
centrados en las áreas de pornografía infantil, fraudes y estafas, propiedad in-
telectual y delitos de hacking. En Chile, por su parte, la Policía de investigaciones,
en el mismo camino, creó el 16 de octubre de 2000, la denominada "Brigada
Investigadora del Ciber Crimen", cuyas misiones específicas consisten en aportar
los medios probatorios a los diferentes tribunales y fiscalías del país, cuando se
detecta la utilización de herramientas y / o tecnologías de la información, en la
comisión de delitos; detectar e investigar conductas ilícitas en Internet, referidas
principalmente al comercio electrónico y hacking de sitios y servidores Web; y,
capacitar y formar investigadores especialistas en delincuencia informática.
36
Fuente: http://www.gdt.guardiacivil.es/hrelevantes.php (consultado:
11/06/2007).
37
Los "troyanos" son aquellos programas destructivos que fingen ser una
aplicación benigna. A diferencia de los virus, n o se reproducen pero pueden
ser igual de destructores. U n o de sus más insidiosas clases es u n programa que
afirma librar al computador de todo tipo de virus, pero lo que hace realmente
es introducir nuevos virus en el computador (véase infra, Capítulo III, núme-
ro 1.2).

46
INTRODUCCIÓN

programas que permitían consultar todas las contraseñas precisas


para acceder a sus aplicaciones protegidas, incluida la banca elec-
trónica. Después de complicadas operaciones bancarias, el dinero
era ingresado en bancos de países del Este -véase ahí la potencial
dinámica internacional que puede poseer nuestro delito- que apo-
yaban a bancos virtuales utilizados habitualmente para el blanqueo
de capitales, para a continuación poder disponer de él por medio de
tarjetas de crédito. Asimismo, con el objetivo de estorbar a la posible
investigación de las fuerzas y cuerpos de seguridad, el autor embestía
a los computadores de las víctimas desde otros intermedios, fingien-
do así la fuente verdadera del ataque, con lo que conseguía conservar
el anonimato de sus hechos. Finalmente, tras el estudio de toda la
información conseguida con el auxilio de las entidades bancarias
afectadas, el autor fue detenido e ingresado en prisión, tenía 24 años
y vastos conocimientos informáticos, y fue procesado como presunto
autor de los delitos de estafa y daños a través de Internet38.
En segundo lugar, la operación PHESCA. En el 2004 se desarticuló y
detuvo una red internacional de fraude a la banca electrónica, que
operaba en toda Europa y Estados Unidos, identificándose a sus res-
ponsables que operaban desde el Reino Unido, con una dilatada red
de apoyo de falsificación de documentos y blanqueo de dinero -así,
nuevamente nos enfrentamos a la potencial dinámica internacional
que eventualmente puede tener el delito de "estafa informática"-.
En la operación se reveló un fraude superior a los 500.000 euros. La
investigación se inició gracias a una denuncia presentada por una
entidad bancaria ante la Guardia Civil, en la que manifestaba el naci-
miento de una campaña indiscriminada de correos electrónicos que
promovían el engaño a sus clientes de banca electrónica 39 . La iden-
tificación del sujeto que controlaba la cuenta en la que se recogían
estos fondos, permitió conocer la existencia de más de 120 cuentas
corrientes de diversas instituciones bancarias, utilizadas para el blan-
queo de capitales procedente del phishingy otras defraudaciones. Las
cuentas eran abiertas por miembros de la organización, naturales de
países del Este y residentes en el Reino Unido, desde donde iban a
Barcelona con diversos pasaportes falsos con los que abrían cuentas
corrientes en diferentes bancos y con nombres diferentes. De esta
manera, un individuo con 4 pasaportes falsos podía llegar a abrir has-
ta 20 cuentas corrientes, cada una de ellas con sus respectivas tarjetas
38
Para más detalles, véase http://www.guardiacivil.org/prensa/notas/no-
ticia.jsp?idnoticia=968 (consultado: 1 1 / 0 6 / 2 0 0 7 ) .
39
Estas campañas, son conocidas por el n o m b r e de "Scam".

47
EL DELITO DE ESTAFA INFORMÁTICA

de crédito y / o débito y sus contratos de banca electrónica. Una vez


activas, eran otorgadas para su revisión y administración al encargado
de la organización en Barcelona, que se encomendaba para admi-
nistrar el dinero entre las cuentas para desorientar su origen, y para
posteriormente transferirlo o girarlo también a Rusia. Finalmente,
como consecuencia de esta operación, comenzaron varias líneas de
investigación con las policías del Reino Unido, Irlanda, Rusia y Esta-
dos Unidos, con la finalidad de aprovechar la abundante información
conseguida en los instrumentos y soportes informáticos intervenidos,
y que ya han conseguido la detención de algunos sujetos y la ejecu-
ción de registros domiciliarios en Irlanda y el Reino Unido 40 .
En tercer lugar, la operación PAMPA. Versa sobre la desarticulación
de una red universal de criminales consagrados al fraude del phishing,
acontecida durante el año 2005, cuyo responsable se situaba en Ar-
gentina, alcanzando la colaboración internacional 41 . Según un comu-
nicado del Ministerio del Interior, un sujeto, el español más buscado
por phishing, que podría ser el autor de las mayores estafas realizadas
últimamente en España por esta técnica, fue detenido en Argentina.
Se realizaron nueve registros domiciliarios en los que se incautaron
una gran cuantía de material informático y documentación, y se
investigaron más de 8.000 registros telefónicos y ciento cincuenta
cuentas corrientes. Tras las primeras investigaciones se estableció que
los individuos investigados procedían coordinadamente y hacia ellos
pesaban órdenes internacionales de busca y detención, por lo que
se prosiguió con la operación conjuntamente. Los dos cabecillas de
la organización procedían coordinadamente y estaban capacitados
para adquirir las claves secretas de los usuarios de Internet por razón
de programas informáticos en forma de troyanos o gusanos*2, o bien,

40
Esta operación constituye uno de los mayores golpes efectivos dados hasta
el momento a organizaciones delictivas dedicadas al fraude bancario en Internet
(para obtener mayor información, véase http://www.guardiacivil.org/prensa/
notas/noticia.jsp?idnoticia=1519. Consultado: 1 1 / 0 6 / 2 0 0 7 ) .
41
Con el titular: "Detenido un español considerado el mayor estafador de la
banca "on Une" "se encabezaba el periódico electrónico www.eldia.es, de 31 de ju-
lio de 2005, para anunciar la operación citada, denominada "Pampa-Tasmania",
desarrollada en Madrid, Barcelona, Palencia, Valencia y la ciudad argentina de
Santa Fe, de d o n d e resultó el arresto de quince personas de nacionalidades
española, rumana, ecuatoriana, argentina e italiana.
42
Un "gusano" (worm) es u n programa o algoritmo que se reproduce sobre
u n a red de computadores, el que, generalmente lleva a cabo acciones malicio-
sas, como usar los recursos del computador y, posiblemente, cerrando el sistema
(Véase infra, Capítulo I, n ú m e r o 2.2).

48
INTRODUCCIÓN

con la expedición masiva de correos en los que se hacían pasar por


instituciones financieras con el propósito de que las víctimas propor-
cionasen sus contraseñas.

***

Sobre lo que a la elección de materiales se refiere, para la obtención


de los propósitos trazados se ha tenido a la vista lo que a nuestro jui-
cio puede considerarse como la más representativa literatura jurídica
chilena, española, alemana e italiana. Hemos considerado indispen-
sable trabajar con las tres últimas, pues constituyen un referente
indispensable para el Derecho chileno -y sudamericano en general-.
En efecto, según la exposición de motivos del ACP, en relación con
el delito de "estafa informática", las fuentes del prelegislador chile-
no son el Derecho alemán, español e italiano 43 . Su análisis pretende
aportar nuevos elementos de juicio que contribuyan a la delimitación
típica de este delito con criterios normativos. En este contexto, te-
nemos que hacer presente que no trabajamos con Derecho anglosajón,
porque, por su diferente tradición jurídica, decidimos que el Dere-
cho continental europeo nos aportaba las suficientes herramientas
de análisis para afrontar el problema -unida a la siempre caótica
dificultad de acceso y disponibilidad de sus fuentes jurídicas-.
Hasta donde alcanzamos a conocer, en la doctrina española el
delito de "estafa informática" ha sido estudiado en tres destacables
monografías, además de otros valiosos estudios que la analizan jun-
to con otros ilícitos vinculados a la Informática 44 . Nos referimos al
trabajo de GUTIÉRREZ FRANCÉS (Fraude informático y estafa, Madrid,
Ministerio de Justicia, 1991); de ROVTRADEL CANTO (Delincuencia in-
formática y fraudes informáticos, Granada, Comares, 2002); y, de GALÁN
MUÑOZ (El fraude y la estafa mediante sistemas informáticos, Valencia,
Tirant lo Blanch, 2005). El primero, anterior a la tipificación de la
"estafa informática" en España, lograba fundamentar la aptitud del
tipo básico de la estafa que acogía el viejo art. 528 para la represión
de las defraudaciones contra el patrimonio mediante la utilización
43
Véase Deliberaciones Foro Penal; Boletín 3083-07 del Congreso de Chile.
Sobre esto, p e r o trasladado a la realidad española, véase GALÁN MUÑOZ, 2005,
pp. l O l s s , 1 0 9 s s y 2 8 5 s s .
44
Así, p . ej., R O M E O CASABONA, 1988; R O M E O CASABONA, 1993; MATA Y
MARTÍN, 2001; MATA Y MARTÍN, 2007 (donde estudia la responsabilidad penal
en el ámbito de los medios electrónicos d e pago y p o r el uso fraudulento de
tarjetas de pago); D E LA MATA BARRANCO, 1989; BACIGALUPO, 1989; CHOCLÁN
MONTALVO, 2002; CHOCLÁN MONTALVO, 2006.

49
EL DELITO DE ESTAFA INFORMÁTICA

subrepticia de las altas tecnologías de la información (en cuyo con-


texto, una figura especial para la "estafa informática", únicamente
consistiría en la interpretación auténtica de algo que siempre fue
una estafa, al colocar sobre la mesa conceptos normativos acordes
con la realidad jurídico-social contemporánea). El segundo, ROVIRA
DEL CANTO, cuestiona político-criminalmente la estructura típica que
ha cristalizado en el Ordenamiento español tras la reforma penal de
1995, alegando la necesidad de una nueva normativa que se oriente
a la construcción de un "Derecho Penal del Riesgo Informático y de
la Información". (En dicha propuesta, que va más allá de la "estafa
informática", se llega a apostar por la creación de delitos de mera
actividad, configurados como delitos de peligro abstracto). GALÁN
MUÑOZ, por último, recalcando la naturaleza patrimonial de la "es-
tafa informática", se dedica a analizar exhaustivamente los elementos
típicos de la nueva figura, advirtiendo continuamente las diferencias
que estima existen entre la misma y el delito de estafa clásico o tra-
dicional.
Ciertamente, a la vista de trabajos como los citados, junto a otras
valiosas obras que, dentro de estudios más amplios, también se ocu-
pan del tema, parecería que ya poco quedase por aportar sobre la
"estafa informática". No obstante lo cual, hemos estimado que no
era ocioso (aunque acaso sí algo osado) examinar nuevamente el
delito de "estafa informática". En efecto, aún nos parece pertinen-
te, especialmente en aquellos países, como Chile, en que no se ha
legislado sobre esta materia, volver a incidir sobre la pregunta: ¿la
tipificación autónoma del delito de "estafa informática" es necesaria para
evitar la impunidad de las defraudaciones por medio de manipulaciones in-
formáticas o sólo constituye una vía para la interpretación auténtica de lo que
siempre fue una estafa? Pero, a nuestro entender, la solución a dicha
interrogante hoy sólo es posible apelando a los criterios normativos
a que conducen las modernas construcciones dogmáticas (única
perspectiva que aseguraría la adecuación de una figura delictiva a
la realidad jurídico-social contemporánea) y, claro está, adaptando
estos criterios a la era Internet, pues los nuevos cauces de criminali-
dad engañosa -que demandan una permanente reelaboración de
conceptos- abren las puertas a la comisión de este delito fuera de
las fronteras nacionales.
De otro lado, sobre lo que a las fuentes jurisprudenciales se refie-
re, trabajamos preferentemente con sentencias chilenas y del Tribu-
nal Supremo español -por motivos de disponibilidad y acceso-, en
los diversos temas que fueron indagados. No se analizó -especialmen-
te-jurisprudencia de tribunales españoles de diferente jerarquía,

50
INTRODUCCIÓN

pues, gracias a la abundancia de sentencias existentes, nos pareció


que elegir al máximo Tribunal era lo suficientemente representativo
del pensar de la judicatura española. Y, en relación con esto, úni-
camente se trabajó con sentencias extranjeras en lo estrictamente
necesario, amén de la enorme e inabarcable cantidad de material
existente.

***

Finalmente, en los objetivos mencionados, se ha estimado pertinente divi-


dir el trabajo en el sentido que se expondrá inmediatamente.
Este libro consta de dos partes. La primera, se denomina "Infor-
mática y Derecho penal"; y, la segunda parte, "tipo clásico de estafa y
'estafa informática'". Ambas conforman, en total, cinco capítulos.
En la primera parte se expondrán las relaciones existentes entre
la Informática y el Derecho penal, destacando que ahora se abre su
potencial como un ilícito que puede traspasar los límites de las fron-
teras nacionales, por la propia naturaleza del medio informático.
En ese lugar nos corresponderá examinar -como pauta de validez
general para este tipo de comportamientos- la realidad criminoló-
gica que manifiesta la Informática, y que ha redundado en serios
problemas para el Derecho penal, especialmente por la propia na-
turaleza del "ciberespacio", que se caracteriza por tratarse de un
medio no físico y por no encontrarse demarcado por el eje espacio-
temporal clásico. Para ello se elaborará un capítulo (primero) donde
trataremos los problemas criminológicos específicos que plantea la
criminalidad informática en general, y la forma en que estos inciden
e en la "estafa informática" en particular. También, como ineludible
consecuencia de lo anterior, trabajaremos en un capítulo (segundo)
la potencial dimensión transnacional que eventualmente pueda
tener el fraude informático, por lo que asimismo posteriormente nos
será perentorio estudiar el problema de la ley penal aplicable en el
espacio virtual.
Después, definiremos nuestro punto de partida metodológico, donde
nos resultará forzoso exponer una delimitación conceptual frente
a lo que deba comprenderse por "fraude informático", "estafa in-
formática", y "manipulación informática". Asimismo, en ese lugar
tendremos que analizar también la naturaleza jurídica del delito
de "estafa informática", la que tendrá una radical importancia por
la forma en que enfocamos nuestra atención frente al delito objeto
de esta investigación. Para esto elaboraremos una segunda parte,
que se destinará a estudiar las posibilidades que puede, a nuestro

51
EL DELITO DE ESTAFA INFORMÁTICA

juicio, ofrecer el delito de estafa clásico o tradicional (en aquellos


países, como es el caso de Chile, donde no se ha legislado sobre el
particular) y las que ofrecería actualmente el delito de "estafa infor-
mática" (en aquellos países, por su puesto, que sí se han ocupado
del problema, y que sirven -como hemos dicho- de referente para
el Derecho chileno y sudamericano en general) para englobar las
defraudaciones ocasionadas a través de manipulaciones informáticas.
Para alcanzar tal fin trabajaremos en tres capítulos: el capítulo tercero
se dedicará específicamente a examinar nuestros puntos de partida
metodológicos y la naturaleza jurídica del delito de estafa producido a
través de manipulaciones informáticas; en el capítulo cuarto se anali-
zará, -como no podría ser de otra manera- la Teoría general del delito
de estafa, donde, al tiempo que se estudia al bien jurídico-penal que
se protege, sometemos a examen los diversos elementos típicos del
delito de estafa tradicional, para observar su rendimiento frente al
delito de "estafa informática". Finalmente, el capítulo quinto se dedica-
rá al estudio de la regulación legal del delito de "estafa informática"
a la luz del Derecho alemán, italiano y español. Para la obtención de
dicho propósito, conjuntamente con estudiar el sentido y alcance
de las normas legales comprometidas, se analizarán los efectos de la
intervención del ser humano en la "estafa informática", los abusos
que se pueden producir en cajeros automáticos a través de tarjetas
con banda magnética, y los problemas concúrsales que se puedan
plantear.
En último lugar, expondremos nuestras conclusiones, en las que
manifestamos "sistemáticamente" los resultados a los que hemos lle-
gado en esta investigación.
Para terminar, no podemos finalizar esta Introducción sin antes
expresar mi agradecimiento muy especialmente a mi directora de
investigación, la Dra. D- María Luz Gutiérrez Francés. Han sido mu-
chos años, de alegrías y sinsabores, en los que ella ha sabido estar a
mi lado. Ciertamente se ha tratado de una relación que ha superado
con creces las obligaciones de un maestro, y estoy seguro que va a
permanecer a lo largo de los años y pese a la distancia "física" que
nos separa.
También debo expresar mi gratitud al señor Michael Peller, por
su inestimable ayuda en el tratamiento de las fuentes alemanas; a mis
amigos y profesores del Seminario de Derecho penal de la Universi-
dad de Salamanca, específicamente al señor Carlos Castro Cuenca,
por esas eternas y rebuscadas discusiones que tanto me ayudaron en
la búsqueda de soluciones a los conflictos planteados; a los profesores
Juan Ignacio Pina Rochefort, Orlando Poblete Iturrate, Hernán Co-

52
INTRODUCCIÓN

rral Talciani, Myrna Villegas Díaz, Raúl Núñez Ojeda, Taüana Vargas
Pinto, Mario Garrido Montt, Claudia Cárdenas Aravena, y Jean Pierre
Matus Acuña, por su apoyo en mi vuelta a Chile; a Ediciones jurídicas
de Santiago y su editor, don Michel Herrera Cea, por su amabilidad
al acceder publicar este trabajo; a mis ayudantes Trinidad Gazitua
Montero e Ignacio Araya Paredes, por su inestimable trabajo; a la
Agencia Española de Cooperación Internacional, por la beca con-
cedida, que constituyó un importante soporte financiero para esta
investigación; y, last but not least, a mis alumnos, por su afecto.

53
PRIMERA PARTE

INFORMÁTICA Y DERECHO PENAL


CAPÍTULO PRIMERO

APUNTE CRIMINOLÓGICO SOBRE


LA DELINCUENCIA INFORMÁTICA

1. INTRODUCCIÓN

E n este lugar nos corresponde examinar -como criterio de va-


lidez general para esta clase de comportamientos- la realidad
criminológica que posee la Informática, que ha redundado en serios
problemas para el Derecho penal.
La vida en nuestros días se caracteriza por manifestar un incansa-
ble progreso de los conocimientos humanos y por un dominio asom-
broso -hasta hace poco incomprensible- de las fuerzas naturales,
propiciando un incuestionable desarrollo y un mayor perfecciona-
miento de las relaciones y vidas humanas 1 . Sin embargo, no cabe
cuestionar hoy la ineludible necesidad de que este avance de las
ciencias físicas y naturales vaya de la mano de la debida adaptación
de las ciencias del espíritu, a fin de poder brindar un marco adecua-
do para la evolución tecnológica conforme con unos parámetros
aceptados - e n su mayoría- por la colectividad2. En esta dirección,
se viene afirmando, con razón, que el fenómeno de mayor repercu-
sión y más transformador de los últimos tiempos ha sido el conocido
como "revolución informática"3, de indudable influencia en los más
1
Así, MUÑOZ CONDE, 2001, p. 182. Similar, HERRERO HERRERO, 2007,
pp. 296-297, nota 14.
2
En este sentido, CHOCLÁN MONTALVO, 1997, pp. 1069-1070; CHOCLÁN
MONTALVO, 2000, p. 287; CHOCLÁN MONTALVO, 2002, p. 244; CHOCLÁN MON-
TALVO, 2006, p. 69.
3
Debe advertirse, con carácter previo, que toda alusión a lo "informático" o
"informática", será aquí referida al impacto multidimensional -y universal- que
vienen ocasionando las altas tecnologías de la información y comunicación elec-
trónica de datos en las sociedades modernas. Sobre esta transformación, véase
CASTELLS, 2001, pp. 142 ss, 255 ss y 476 ss; CASTELLS, 2003, pp. 80 ss, 107 ss, 135,
244 ss, 298 ss, y passim; y, específicamente relacionado con el delito de estafa in-
formática, confróntese GARRIDO / STANGELAND / REDONDO, 2006, pp. 680 ss.

57
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

diversos sectores de la sociedad, y cuya expansión, a su vez, está pro-


piciando enormes repercusiones en el Derecho y, en especial, en el
Derecho penal.
Cada vez es más habitual encontrar en la página de sucesos algún
ilícito, por lo general de dimensiones grandilocuentes, en el que esté
presente, de alguna forma, el uso abusivo de las altas tecnologías de
la información -como sucede con el fraude informático-. Como vere-
mos 4 , las víctimas lo son cualquier persona, y todos los delitos, con
excepción de determinados delitos violentos (como la violación),
pueden ejecutarse sobre o por medio de la Informática. De esta ma-
nera, sin duda, hemos coronado en la cotidianeidad de nuestras vidas
a la dependencia Informática, pero, de la misma forma, también lo "in-
formático" se ha asociado a la normalidad de la delincuencia actual,
abriendo un sorprendente abanico de eventos al delincuente 5 .
En relación con la forma sobre como ha influido este fenómeno
en la cotidianidad de nuestras vidas, se ha defendido en el seno de
la doctrina alemana 6 que la convergencia de los medios (de comuni-
cación) que resultan del desarrollo de las tecnologías de las comuni-
caciones, tiene como efecto, en el Derecho, un acercamiento de las
normas que tratan de los medios -hoy en día todavía separados- y de
los contenidos transportados en ellos. De esta forma, se postula el de-
sarrollo de una nueva disciplina jurídica, el Derecho informático1, integra
do por las siguientes ramas: el "Derecho de la telecomunicación"; el
"Derecho de los medios de comunicación"; el "Derecho del comercio
electrónico"; y el "Derecho del e-govermenf -esto es, servicios públicos
básicos disponibles en línea, y el uso de servicios públicos en línea por
el ciudadano, con propósitos de información o para la presentación
de peticiones-; parcelas, todas ellas, que han de desenvolverse junto
a las correspondientes disposiciones del Derecho constitucional, co-
munitario e internacional. De esta manera, el Derecho penal informático
pertenecería al Derecho informático, sin dejar de ser parte del Derecho pe
con sus previsiones, controles y garantías del Estado de Derecho.
En este contexto, debe destacarse que la Informática es poder,
pues el progreso tecnológico posibilita y proporciona una útilísima

4
Confróntese infra, Capítulo I, números 2.2 y 3.2.
5
Véase GUTIÉRREZ FRANCÉS, 2005, pp. 1-4, y passim; GUTIÉRREZ FRANCÉS,
2006, pp. 43 ss. Similar, QUINTERO OLIVARES, 2007, p p . 7 ss.
6
Sobre todo lo dicho, con referencias, véase HlLGENDORF / FRANK / VALE-
RIUS, 2005, NMs 769 ss; TlEDEMANN, 2008, § 10, NMs 473 ss.
7
Sobre u n completo estudio sobre este tema, confróntese PALOMINO MAR-
TÍN, 2006, p p . 33 ss, 41 ss, y especialmente, 48 ss.

58
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA

información, disponible a tiempo real, fundamental para la medida,


celeridad y utilidad de cualquier decisión8. Esta situación, sin lugar a
dudas, representa un gran reto para el Derecho penal 9 , en la medida
en que las nuevas tecnologías se comportan, como correlato a las venta-
jas que reportan, como un factor criminógeno de primer orden 10 .
Así las cosas, los métodos informáticos poco a poco se han ido
transformando, con el paso del tiempo, en herramientas frecuentes
de la vida social actual, motivo por el que debe subrayarse que la cri-
minalidad informática, en lo fundamental y pese a ciertas diferencias
de matiz, es independiente de la conformación de los sistemas econó-
micos, puesto que se presenta allá donde se incorporen computado-
- res11. En este sentido, - e n estrecha relación con el objeto de nuestro
trabajo- el veloz crecimiento de las altas tecnologías ha posibilitado
una reducción, cuando no eliminación, de los obstáculos espacio-
temporales a que se venía enfrentado tradicionalmente el tráfico de
información, generando el nacimiento de conceptos nuevos, como el
de "Sociedad o era de la información" 12 . Asimismo, la expansión y
utilización de las "altas tecnologías de la información" constituye un
fenómeno más de la denominada "globalización" y, quizá, también
sea válido su antítesis: este tipo de comunicaciones ha contribuido,
a su vez, a desarrollar el fenómeno, lo que ha causado, al mismo
a- tiempo, pugnas entre sistemas jurídicos muy diferentes 13 .
En conclusión, las ventajas que depara el medio informático tam-
bién han traído consigo, como no podía ser de otra forma, graves
8
Así, GARCÍA-PABLOS DE MOLINA, 1984, pp. 39 ss. Similar, GUTIÉRREZ FRAN-
CÉS, 1991, p. 44.
9
Ampliamente, HlLGENDORF / FRANK / VALERIUS, 2005, NMs 769 ss.
10
Así, ROMEO CASABONA, 1988, pp. 35 ss. Similar, ROVIRA DEL CANTO, 2003,
o pp. 109-110. No obstante, también se p u e d e decir que la denominada "revolu-
enal, ción telemática" al mismo tiempo eliminan nuevas oportunidades delictivas,
reduciendo la oportunidad de cometer delitos comunes (así, GARRIDO / STAN-
GELAND / REDONDO, 2006, p. 681, donde mencionan algunos ejemplos. Y, en ese
lugar concluyen - c o n acierto-, que los delitos se desarrollan donde existan las
oportunidades de cometerse, afirmando: "Cuando las actividades cotidianas de
ocio, negocio y gestión se trasladan a Internet, es de esperar que las estafas que
siempre se han aprovechado de estas actividades también se trasladen allí").
11
Así, TlEDEMANN, 1985, p . 121.
12
Véase SlEBER, 1998, passim, especialmente p p . 3 ss, 24 ss y 193 ss; SlEBER,
2005, p p . 81 ss, 212 ss; YAR, 2006, pp. 3 ss; SARZANA, 2003, pp. 7 ss; WALL, 2007,
pp. 31 ss.
13
Así, ROMEO CASABONA, 2006, p. 1. En sentido similar, THOMAS / LOADER,
2000, p. 2; CASTELLS, 2001, pp. 111 ss, especialmente, pp. 146 ss; CASTELLS, 2003,
pp. 111 ss, 122,184-186, 302, 333, y 335.

59
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

problemas para el Derecho tradicional, porque nos enfrentamos ante


un nuevo espacio, incorporal, denominado "ciberespacio"14, que por
tratarse de un medio no físico, no se encuentra demarcado por el eje
espacio-temporal clásico, característica que produce una inadaptabi-
lidad de la generalidad de las normas jurídicas referidas a la actividad
humana en el mundo físico o corporal 15 .
Todo lo anterior ha fomentado la generación de nuevas pautas
de conducta para este mundo incorporal, normas que, en principio,
han sido instauradas por sus propios actores, circunstancia que com-
prueba que se han visto rebosados todos los vaticinios del legislador
14
Brevemente, señalaremos que el término ciberespacio proviene del m u n d o
de la literatura de ficción, específicamente de la obra de GlBSON WlLLIAM, Neu-
romante, de 1984 (hay traducción al castellano, de José Arconada Rodríguez y
Javier Ferreira Ramos, de 1998, publicada en Barcelona por la editorial "Círculo
de Lectores"), y allí es concebido como u n a "alucinación consensuar. Se ha
definido el ciberespacio como u n "espacio virtual de interacción", es decir, bási-
camente como u n espacio-sistema relacional. A diferencia de otras especies de
espacios, que p u e d e n ser utilizados para funciones diferentes, pero que tienen!
una naturaleza física primaria, el ciberespacio nace de manera directa como un
espacio relacional: dos sujetos p u e d e n encontrarse en u n lugar y comenzar allí
algún tipo de relación, pero ese espacio estaba ahí antes y seguirá después de
que esa relación finalice. De esta forma, el ciberespacio existe solamente como
espacio relacional; su realidad se construye a través del intercambio de informa-
ción; es decir, es espacio y es medio. Una red sin interacción entre sus miembros
deja de ser u n a red; la red existe porque existen relaciones entre sus integran-
tes. Esta naturaleza emergente del ciberespacio hace fundamental relacionarlo
con aquello que determina su emergencia: con la noción de comunicación.
El ciberespacio surge en y por la comunicación, de ahí su doble naturaleza de
espacio y medio. Es, por ello, u n espacio que se genera cuando se producen
ciertas clases de comunicación. La diferencia entre u n espacio físico y un espa-
cio virtual generado en el acto de comunicación es fundamental para entender
la naturaleza del ciberespacio. De esta peculiaridad se derivan toda u n a serie
de consideraciones y características que lo convierten en algo históricamente
único, en u n a experiencia h u m a n a nueva. De esta manera, de la alucinación
consensual de GlBSON se ha pasado a u n m u n d o virtual, por u n lado, pero real
por otro, si comprendemos como "verdadero" u n m u n d o en el que es posible
realizar acciones y tomar decisiones (Sobre este asunto, más extensamente,
véase AGUIRRE ROMERO, 2004, passim).
15
Así, ROMEO CASABONA, 2006, pp. 2 ss, donde explica que la propia vulne-
rabilidad del ciberespacio frente al Derecho penal se debe a los siguientes fac-
tores: la alta y rápida capacidad de tratamiento de la información (y la carencia
de órganos de control de la red); su gran n ú m e r o de usuarios (y el "pseudo"
anonimato de los autores); las propias características de las altas tecnologías
(que permiten su abuso); y, la gran potencialidad "mulüplicadora" de los ilícitos
y sus efectos para los bienes jurídicos en cuestión.

60
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA

decimonónico. Sin embargo, no todas las disputas y dificultades que


se suscitan en este medio pueden hallar un tratamiento apropiado
por medio de la regulación nacida de los propios actores en su en-
torno, ocasión que impuso al legislador comparado la obligación de
crear una normativa encaminada a solucionar los problemas que se
puedan constatar en este ámbito; procedimiento frente al cual el
Derecho penal no pudo mantenerse indiferente 16 . Sin embargo, siem-
pre debe tenerse el especial cuidado de no olvidarse que el recurso al sistema
penal debe quedar reservado únicamente para cuando los otros sectores del
Ordenamiento jurídico no sean suficientes para proteger a los bienes jurídicos
vulnerados17. En este sentido, la aceptación de medidas penales18 tiene

16
Así, ROMEO CASABONA, 2006, p. 3. En detalle, MORÓN LERMA, 2002,
pp. 112 ss.
17
Así, ROMEO CASABONA, 2006, pp. 10 ss; MORÓN LERMA, 2002, p. 171.
18
En relación con este problema, sobre las medidas adoptadas en Derecho
comparado, ROMEO CASABONA ha afirmado que las mismas hacen pensar que los
tipos penales tradicionales relacionados con aquéllas n o satisfacían cabalmente
sus objetivos protectores. A las diversas reformas el autor citado las agrupa en
dos técnicas legislativas: la primera, consistente en la generación de "tipos de
equivalencia", es decir, en la creación de nuevos tipos penales que perfeccio-
nen a los ya existentes corrigiendo las carencias detectadas en aquéllos. Apunta
nuestro autor que esta técnica exterioriza la ventaja de concreción del tipo
y vinculación a bienes jurídicos merecedores de protección penal muy bien
detallados, lo que en su opinión es muy recomendable en aras de la seguridad
jurídica; pero, señala que su contrapartida radica en que es posible incurrir
en u n excesivo casuismo o prolijidad, al mismo tiempo que se corre el peligro
de dejar sin cobertura determinados comportamientos dignos de interven-
ción penal y otros nuevos que se pongan en práctica al hilo de los invariables
avances tecnológicos. La segunda técnica legislativa, por su parte, consiste en
la descripción de comportamientos normalmente peligrosos para el correcto
funcionamiento d e los sistemas informáticos y sus diversos componentes, es
decir, se protegen en cuanto tales por la potencialidad de producir una lesión a ciertos
bienes jurídicos. Conjuntamente con la ventaja de asegurar u n a amplia cubierta
penal frente a comportamientos indeseables -continúa el autor citado-, exhibe
el problema de la pérdida de perspectiva de los bienes jurídicos que se quieran
proteger y de otorgar u n a protección tal vez demasiado amplia en este campo,
lo que conlleva, correspondientemente, peligros para la seguridad jurídica y de
exceder el principio de intervención mínima. U n a reforma penal, en opinión
de ROMEO CASABONA, en relación con la delincuencia informática, debería
tener en cuenta estas observaciones, a u n q u e en principio se inclina a favor de
la primera de las dos técnicas referidas, por ser mayores sus ventajas que sus in-
convenientes y por poder ser evitados éstos con cuidadosa redacción de los tipos
penales (Véase ROMEO CASABONA, 1993, pp. 180-181; ROMEO CASABONA, 1996,
pp. 414-415; ROMEO CASABONA, 2002, pp. 518 y 524; ROMEO CASABONA, 2006,

61
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

que asentarse fielmente en el principio de proporcionalidad, poseyendo


estos casos, como referente, la mínima obstrucción a la libertad de
expresión, el respeto de la intimidad y de los datos personales, y
la libre efusión de las comunicaciones. Se requiere, también, estar
atentos a las discrepancias culturales que existen entre los países, ya
que por medio de Internet podrían manifestarse conductas de xeno-
fobia, ideologías extremistas, ofensas religiosas, etc.; mientras que,
simultáneamente, en otros países podrían ser, sencillamente, mani-
festaciones de la libertad de expresión. Así, la persecución penal de
estos comportamientos podría sobrellevar conjuntamente la crimi-
nalización de ciertas valoraciones culturales 19 .
Como se ve, siendo el Derecho el instrumento regulador por
antonomasia de la vida social, resultan indiscutibles los efectos de
la Informática en el mundo jurídico, entre otros motivos, en primer
término, el que las nuevas técnicas han conllevado la incorporación
al Derecho de un nuevo campo de regulación -el de los derechos u
obligaciones relacionados con la creación, distribución y utilización
del hardware y del software, a las bases de datos, a la contratación de
servicios informáticos o a la transferencia electrónica de datos-; y,
en directa conexión con los fraudes, también tales herramientas y
técnicas han conllevado mutaciones revolucionarias en la forma de
comprender las relaciones jurídicas tradicionales, motivo por el que
ha tomado carta de naturaleza entre nosotros, como hemos ade-
lantado, un nuevo sector del Ordenamiento jurídico, el "Derecho
informático" 20 .
En fin, la realidad criminal contemporánea más importante para la
humanidad se desenvuelve en un "lugar" indeterminado, en un espa-
cio de tiempo difícil de determinar y con unos efectos cuya magnitud
es, la más de las veces, desconocida21. Y, es debido a este entorno, - e n
estrecha relación con el objeto de esta tesis, haciendo hincapié en
que todos los aspectos criminológicos que estudiaremos se efectua-
rán de modo global para todas estas clases de conductas, lo que es
válido, por ello, para la "estafa informática"- donde debemos tener
especial cuidado con el potencial impacto transnacional que puedan
tener estos comportamientos pervertidos, los cuales, en los últimos

pp. 14 ss. Similar, BUENO ARÚS, 1994, p . 1; BUENO ARÚS, 1996, p . 177. Sobre los
"tipos de equivalencia" en el sistema anglosajón, WALL, 2000, pp. 3 ss).

Véase ROMEO CASABONA, 2006, p . 38. Similar, SffiBER, 2006, pp. 186-187.
Confróntese MÁTELLANES RODRÍGUEZ, 2000, pp. 129-130.
Así, GUTIÉRREZ FRANCÉS, 2005, p. 9; GUTIÉRREZ FRANCÉS, 2006, p. 47.

62
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA

años han dejado de ser "domésticos" gracias a las nuevas tecnologías


de la información y, en especial, a Internet, siendo esta situación de tal
gravedad, que, p. ej., el cuadro que muestra la criminalidad organizada
hoy en día refleja un cambio de paradigma, porque está pasando a
ser una esfera cada vez más enfocada y aplicada hacia asociaciones
delictivas propias de la delincuencia común o clásica22.

2. DELIMITACIÓN DE LA MATERIA DE ESTUDIO

2.1. CONFLICTOS DE CALIFICACIÓN

Como hemos visto, con anterioridad a la incorporación a las leyes


penales de las figuras delictivas destinadas a la incriminación de com-
portamientos delictivos que incidían en o por el medio informático,
existían en los diferentes sistemas penales del Derecho comparado
enormes dificultades para su subsunción legal, ya que en variadas hipó-
tesis la punibilidad era dudosa -al menos sin caer en interpretaciones
analógicas que pudieran poner en jaque al principio de legalidad- en
relación con ciertas conductas que, no obstante, sí debían ser puni-
bles desde un punto de vista político-criminal23.
A las conductas aludidas, desde un principio, se las ha tratado de
definir - e n nuestra opinión de forma incorrecta, tanto técnica como
jurídicamente- como "delito informático"24; definición que sostene-
mos es altamente ambiciosa y artificial: ambiciosa, porque no es tarea
fácil delimitar nítidamente los contornos de lo informático frente al

22
En esta dirección, DÍEZ RlPOLLÉS, 2005, p p . 15-16; DÍEZ RlPOLLÉS, 2007,
pp. 158 ss. Similar, WALL, 2007, pp. 34 ss, especialmente, 39 ss, donde explica los
cambios en la organización del delito y la división de la labor delictiva. También,
HERRERO HERRERO, 2007, p . 718, al manifestar que al día de hoy los traficantes
de drogas utilizan la Informática para cometer sus delitos.
23
Así, ROMEO CASABONA, 1988, pp. 89 ss; ROMEO CASABONA, prólogo a
ROVIRA DEL CANTO, ROMEO CASABONA, 2002, p. 518; ROMEO CASABONA, 2006,
p p . 7 ss; B U E N O ARÚS, 1994, p p . 2, 3 y 4; B U E N O ARÚS, 1996, p p . 178, y 192. So-
bre esta polémica, más extensamente, RUIZ VADILLO, 1989, pp. 69 ss.
24
En este sentido, por ejemplo, véase GAMACHO LOSA, 1987, pp. 25 ss, quien
dice textualmente: "En estos casos parece obligado d a r u n a definición, cosa
que siempre queda muy académica y eleva el tono de la exposición". Sobre esta
opinión, con el avance de la doctrina científica, finalmente n o cabe más que
concluir que la tarea que este autor se propuso en 1987 resulta imposible, y lo
que es peor, n o sirve para nada, pues el asunto va p o r otro lado: debe buscarse
la sistematización de grupos de problemas para otorgar soluciones semejantes
a problemas homólogos, pero n o se debe indagar p o r u n a definición de algo
indefinible y, q u e p o r lo demás, n o existe.

63
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

f e n ó m e n o delictivo y, creemos q u e resulta artificial, p o r q u e e n es-


tricto rigor el "delito informático" n o existe. P o r esta razón, parece
mejor entonces utilizar u n concepto funcional y criminológico del mismo,
q u e sea lo suficientemente amplio p a r a p o d e r abarcar a todos estos
conflictos 25 .
En relación c o n este problema, existe u n a interesante opinión
que también debería tenerse e n cuenta, nos referimos a la concepción
propugnada p o r el trabajo d e HlLGENDORF / FRANK / VALERIUS26.

25
En esta dirección se manifiesta la mayoría de la doctrina comparada. Por
todos, en España, GUTIÉRREZ FRANCÉS, 1991, p p . 61 ss y 88 ss; GUTIÉRREZ FRAN-
CÉS, 1994, p . 7; GUTIÉRREZ FRANCÉS, 1996-b, p . 250; R O M E O CASABONA, 1988,
pp. 42-43; ROMEO CASABONA, 2002, p. 518; ROMEO CASABONA, 2006, pp. 6 ss; GA-
LÁN MUÑOZ, 2005, pp. 34 ss; MATA Y MARTÍN, 2001, pp. 21 ss; ORTS BERENGUER /
ROIG TORRES, 2001, pp. 13-14; BUENO ARÚS, 1994, pp. 2 ss; BUENO ARÚS, 1996,
pp. 178-179; HERRERA MORENO, 2001, pp. 927 ss; GONZÁLEZ RUS, 1999, NMI;
CHOCLÁN MONTALVO, 1997, pp. 1073 ss; CHOCLÁN MONTALVO, 2000, pp. 287 ss;
CHOCLÁN MONTALVO, 2002, pp. 244 ss; CHOCLÁN MONTALVO, 2006, pp. 69 ss;
MATELLANES RODRÍGUEZ, 2000, p. 132; ALASTUEY DOBÓN, 1994, pp. 453 ss; PÉREZ
LUÑO, 1996, p. 70; QUINTERO OLIVARES, 2007, p. 2; ANARTE BORRALLO, 2001,
pp. 8 ss; DÁVARA RODRÍGUEZ, 2007, pp. 361 ss; en Chile, MAGLIONA / LÓPEZ,
1999, pp. 54 ss; en Italia, PICA, 1999, p p . 10 y 35 ss; en Alemania, SlEBER, 1998
pp. 19 ss y 59 ss; SlEBER, 2005, p p . 81 ss y 84 ss; ABU-ZEITOUN, 2005, p p . 2-3;
H I L G E N D O R F / FRANK / VALERIUS, 2005, NM 123; MÓHRENSCHLAGER, 1994,
pp. 197 ss; en el Reino Unido, YAR, 2006, p p . 9 ss; en Estados Unidos, P O D -
GOR, 2002, p p . 272 ss. En contra, esto es, por quienes intentan otorgar a estas
conductas la naturaleza de categoría dogmática con entidad propia, estimando,
necesariamente, que todos estos ilícitos protegen un bien jurídico-penal espe-
cialmente informático, véase, en España, HERRERO HERRERO, 2007, p p . 760 ss;
CAMACHO LOSA, 1987, pp. 25 ss; GALLARDO RUEDA, 1998, pp. 365 ss; ROVIRA DEL
CANTO, 2002, pp. 185 ss; ROVIRA DEL CANTO, 2003, pp. 117 ss; en Perú, REYNA
ALFARO, 2001, passim; REYNA ALFARO, 2002, pp. 185 ss y 539 ss; en Chile, JlJENA
LEIVA, 1992, pp. 71 ss; HERRERA / NÚÑEZ, 1999, pp. 213 ss; HUERTA / LÍBANO,
1998, p p . 105 ss (quienes afirman seguir a ROMEO CASABONA, pero, de la siste-
matización de su texto, del propio título de su trabajo, y de una sorprendente e
infundada afirmación, cuando apuntan: "Coincidimos con el profesor Romeo
en que el término Delito Informático debe usarse en forma plural..." [1988,
p. 111], en circunstancias d e q u e el mismo autor [ROMEO CASABONA, 1988,
p. 23] sostiene enfáticamente: "En cualquier caso, n o m e parece exacto hablar
del delito informático, pues [...] parece más que dudosa en u n buen n ú m e r o
de casos esa especificidad q u e se pretende encontrar en algunas conductas,
aunque se pueda discutir en otras...", materialmente, su obra se encuentra en
este último grupo); VERA QyiLODRÁN, 1996, pp. 95 ss; en Argentina, PALAZZI,
2000, p p . 33 ss; ABOSO / ZAPATA, 2006, p p . 15 ss; en Brasil, D E CÁSSIA LOPES D A
SILVA, 2003, p p . 57-58; en México, TÉLLEZ VALDÉS, 2004, p . 163.
26
HILGENDORF / FRANK / VALERIUS, 2005, NMs 1 ss.

64
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA

Estos a u t o r e s p r o p o n e n la siguiente a r g u m e n t a c i ó n : existen dife-


rentes disciplinas jurídicas, q u e s o n hermenéuticas, y q u e n o tienen
u n sentido técnico, c o m o lo posee la Informática. Así, afirman q u e
la expresión Derecho informático ú n i c a m e n t e constituye u n a disciplina
residual, e n la que representantes del Derecho civil, penal y adminis-
trativo se dedican a los problemas nuevos q u e h a n surgido. P o r ello,
a partir del p u n t o d e vista penal, a p u n t a n q u e se p u e d e hablar de u n
Derecho penal informático, p e r o , c o n u n c o n t e n i d o y perfil q u e resulta
ambiguo, d e n t r o d e cuyo núcleo sostienen q u e se p u e d e apreciar u n
Derecho penal de computadores, y el Derecho penal de Internet. El p r i m e r o ,
sostienen q u e trata d e los delitos q u e se hayan e n relación c o n com-
putadores "individualmente considerados", y, el segundo, e n contra,
manifiestan q u e se dirige a la comunicación en redes de computadores.
Por ello, el último, señalan q u e tiene q u e respetar especialmente a
los d e r e c h o s fundamentales. Para concluir, afirman q u e el Derecho
penal de Internet q u e d a constituido c o m o u n a rama "multidisciplinar"
q u e tiene q u e tomar especialmente e n c u e n t a al D e r e c h o público; y,
asimismo, señalan q u e p o r existir u n a serie d e n o r m a s comunitarias
e n relación c o n el problema, esta r a m a constituye el paradigma d e
la europeización del D e r e c h o penal 2 7 .
De esta m a n e r a , la eclosión d e nuevos tipos legales destinados a
castigar aquellos c o m p o r t a m i e n t o s q u e violenten bienes j u r í d i c o -
penales - t a n t o tradicionales c o m o d e nuevo c u ñ o - a través del uso
de las nuevas tecnologías, acarreó q u e la doctrina se cuestione la pro-
babilidad d e r e u n i r todas estas figuras bajo la calificación d e "delitos
informáticos", c o n c e p t o necesitado d e respaldo legal, el q u e - c o m o
hemos a p u n t a d o - proporciona u n perímetro difuminado y discutido.
Así, la noción aludida, que según nuestro parecer es equivocada, es de índole
doctrinal y no legal, y podemos decir que se han expuesto tesis amplias y limi-
tadas del mismo, cuyos rasgos esenciales estudiaremos seguidamente28.

27
En sentido similar, pero hablando de delitos informáticos versus ciberdelitos,
ROMEO CASABONA, 2006, p p . 5 ss, define al cibercrimen como "...el conjunto de
conductas relativas al acceso, apropiación, intercambio y puesta a disposición
de información en redes telemáticas, las cuales constituyen su entorno comisivo,
perpetradas sin el consentimiento o autorización exigibles o utilizando informa-
ción de contenido ilícito, pudiendo afectar a bienes jurídicos diversos de natu-
raleza individual o supraindividual". Y, distinguiendo entre los delitos contra la
propia red, los delitos especiales q u e se cometan usando u n computador y las
redes, y entre la facilitación de la comisión de delitos tradicionales mediante las
nuevas tecnologías, véase QUINTERO OLIVARES, 2007, p . 3.
28
Sobre la evolución histórica y metodológica de las diferentes clases de
definiciones, ROVIRA DEL CANTO, 2002, p p . 57 ss; GUTIÉRREZ FRANCÉS, 1991,

65
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

A título ilustrativo, u n a definición amplia pertenece a TlEDEMANN29,


q u i e n afirma q u e la expresión criminalidad informática - q u e él de-
n o m i n ó "mediante c o m p u t a d o r a s " - se refiere a "...todos los actos,
antijurídicos según la ley p e n a l vigente (o socialmente perjudiciales
y p o r eso penalizables e n el futuro), realizados c o n el e m p l e o d e u n
e q u i p o automático d e p r o c e s a m i e n t o d e datos". Conforme c o n la
definición citada, p o r u n a parte el a u t o r señala q u e dicho c o n c e p t o
abarca el p r o b l e m a d e la amenaza a la esfera privada del c i u d a d a n o
m e d i a n t e la acumulación, archivo, asociación y divulgación d e datos
obtenidos p o r computadores; y, p o r otro lado, a p u n t a nuestro autor
que su concepto se refiere también a los daños patrimoniales produ-
cidos p o r el abuso d e datos procesados automáticamente 3 0 .
C o m o comentario general d e las definiciones amplias d e criminali-
dad o delincuencia informática (como - a p a r t e d e la definición citada-,
p . ej., la q u e elaboró u n g r u p o d e expertos invitados p o r la Organi-
zación de Cooperación y Desarrollo Económico [OCDE] e n 1983 31 ),
puede afirmarse q u e insertan e n su matriz cualquier comportamiento
que se haya llevado a cabo e n conexión mediata o inmediata c o n u n
tratamiento electrónico de datos, englobando tanto aquellos q u e son
ejecutados p o r m e d i o d e c o m p u t a d o r e s , c o m o aquellos otros cuyo
objeto material tuviese naturaleza informática 3 2 .
De otro lado, c o n respecto a las definiciones restrictivas d e delin-
cuencia informática, c o m o p . ej., la q u e e n su día formuló CAMACHO
LOSA33, p o d e m o s decir q u e tienen c o m o característica la. d e limitar el
concepto m e d i a n t e la eliminación d e todas aquellas conductas q u e
sólo tuviesen d e informático la circunstancia d e h a b e r recaído e n

pp. 49 ss; GALÁN MUÑOZ, 2005, pp. 29 ss; SIEBER, 1998 pp. 19 ss; SIEBER, 2005,
pp. 81 ss y 84 ss; ROMEO CASABONA, 1988, pp. 40 ss.

29
TlEDEMANN, 1985, p . 122.
30
Véase TlEDEMANN, 1985, p . 122.
31
Según la institución aludida la categoría e n cuestión se define c o m o
"cualquier comportamiento antijurídico, n o ético o n o autorizado, relacionado
con el procesado automático de datos y / o transmisiones de datos" (citada p o r
SIEBER, 1992, p . 66).
32
Así, GALÁN M U Ñ O Z , 2005, p . 3 1 .
33
Para este autor el ilícito en estudio se trataba de "toda acción dolosa que
provoca u n perjuicio a personas o entidades, sin que necesariamente conlleve
un beneficio material para su autor, o que, p o r el contrario, produce u n bene-
ficio ilícito a su autor aun cuando n o perjudique de forma activa dispositivos
habitualmente utilizados en las actividades informáticas" (Véase CAMACHO LOSA,
1987, p. 25).

66
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA

bienes u objetos d e naturaleza informática, apreciación q u e parece


inestable y dudosa 3 4 .
Si problemáticas resultan las descripciones comentadas, algo seme-
j a n t e se p o d r á sustentar e n relación c o n otras propuestas - c o m o las
de ROVIRA DEL C A N T O 3 5 y REYNA A L F A R O 3 6 - , q u e estiman q u e todos
estos delitos se p u e d e n r e u n i r observando el h e c h o d e q u e vienen a
a m p a r a r u n bien jurídico-penal especialmente informático*1, sobre todo si
se tiene e n cuenta que es espinoso p o d e r identificar u n bien jurídico-
penal d e esta naturaleza q u e sea lo suficientemente apto c o m o p a r a
aglomerar a la inmensa heterogeneidad de delitos q u e se h a n venido
apreciando bajo la m e n c i o n a d a designación 3 8 .
Conforme c o n lo q u e h e m o s expuesto, n o cabe más q u e afirmar
que el mal denominado delito informático n o deja de ser sino u n estado
engorroso con u n tema múltiple e imposible de c o m p r e n d e r en u n a
clase única, circunstancia que nos obliga a insistir en q u e el concepto
referido es más bien u n a categoría criminológica y funcional, útil p a r a
d e n o t a r u n h o l g a d o catálogo d e conductas delictivas, q u e p o r t e n e r
unas características c o m u n e s y peculiares p r o c e d e n a exhibir enig-
mas legales d e t e r m i n a d o s . P o r ello, resultaría más apropiado hablar
de delincuencia o criminalidad informática, expresión n o estrictamente
jurídica q u e toleraría relegar del c o n c e p t o todas aquellas conduc-
tas e n las q u e el e m p l e o d e u n m é t o d o informático n o personalice
dificultades c u a n d o haya d e apreciarse el h e c h o practicado c o m o
integrante d e algún delito clásico o tradicional 3 9 .
Para f u n d a m e n t a r nuestra postura, es m e n e s t e r decir q u e desde
u n p u n t o d e vista técnicojurídico la expresión delito informático re-
sulta bastante desafortunada, conclusión a la q u e llegamos p o r los
motivos q u e vamos a e x p o n e r a continuación 4 0 .

34
Así, GALÁN MUÑOZ, 2005, p. 33.
35
ROVIRA DEL CANTO, 2002, p. 187; ROVIRA DEL CANTO, 2003, pp. 117 ss.
36
REYNA ALFARO, 2001, passim; REYNA ALFARO, 2002, p p . 535 ss y 539 ss.
37
Similar, MINISTERIO PÚBLICO, FISCALÍA NACIONAL, 2005, pp. 117
y 143.
38
En el mismo sentido se pronuncia la mayoría de la doctrina comparada.
Confróntese supra, Capítulo I, nota 25.
39
Así, GUTIÉRREZ FRANCÉS, 1991, p. 62. Similar, SIEBER, 1998 pp. 21-22;
SIEBER, 2005, pp. 84 ss; ROMEO CASABONA, 1988, pp. 42-43; ROMEO CASABONA,
2002, p. 518; MATA Y MARTÍN, 2001, pp. 21 ss; GALÁN MUÑOZ, 2005, p. 35; CHO-
CLÁN MONTALVO, 1997, p. 1073; CHOCLÁN MONTALVO, 2000, p. 289; CHOCLÁN
MONTALVO, 2002, p. 244; CHOCLÁN MONTALVO, 2006, p. 69; SARZANA, 2003,
pp. 35 ss.
40
Así, GUTIÉRREZ FRANCÉS, 1991, pp. 51 ss.

67
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

En primer lugar, el sustantivo "delito" -dejando a un lado la pos-


tura que se pueda tener en la Teoría jurídica del delito- en estos casos
tiene el grave inconveniente que para que un comportamiento pue-
da ser considerado técnicamente como delito, es preciso, al menos, su
tipificación en la ley penal vigente -y no olvidemos que esta realidad
se encuentra en un constante desarrollo cuyas futuras modalidades
escapan a la imaginación humana-.
En segundo lugar, la expresión referida ni siquiera otorga una leve
noción de la complicada y heterogénea realidad a la que pretende
ilusamente comprender, ya que es imposible hablar de "un" deli-
to informático, al existir una "pluralidad de ellos", en que la única
característica común es su vinculación de una u otra forma con los
computadores.
En tercer lugar, tiene razón ROMEO CASABONA41 al indicar que la
noción de delito informático tiene la ventaja de su plasticidad, al ma-
nifestar una relación directa con la tecnología sobre o por medio de
ella. Sin embargo, según su parecer, stricto sensu no puede haber un
"delito informático", sino que una pluralidad de ellos, cuya única
nota común es su vinculación con el computador, pero ni el bien
jurídico-penal protegido es en todos los casos de la misma naturaleza,
ni el modo de comisión del hecho presenta siempre características
similares.
Para terminar, debemos manifestar que es evidente que la pluralidad de
prácticas enmarcables en esta categoría criminológica es desmedida, coyun
que nos constreñirá a decir algo con respecto a su posible clasificación. A
tarea nos dedicamos en las líneas siguientes.

2.2. PROBLEMAS DE CLASIFICACIÓN

Bajo la denominación "delincuencia o criminalidad informática"


tienen espacio, como vimos, un gran número de conductas que son
protectoras, a su vez, de una abundante cantidad de bienes jurídico-
penales. Esta particularidad, lleva a SlEBER42 a distinguir el siguiente
grupo de comportamientos:
a) Delitos que atentan contra la confidencialidad, integridad y disponi
lidad de los datos y sistemas informáticos: el hacking informático 43 y otras

41
ROMEO CASABONA, 1988, p. 41.
42
SlEBER, 2005, pp. 87 ss; 114 ss; 135 ss; 148 ss; y 157 ss -de donde extrae-
mos también la terminología que explicamos en este lugar-.
43
El término hacking informático hace referencia a la penetración de sistemas
informáticos a través de manipulaciones técnicas perpetradas únicamente para

68
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA

formas de acceso ilegal44; usuarios de computador engañosos; inter-


ceptación de datos (envolviendo tecnología de telecomunicaciones
y/o telefónica o vía Bluetooth45); daños; espionaje; y, el sabotaje46 y la
extorsión informáticas.
b) Delitos tradicionales relacionados con los computadores: "fraude
informático"47; falsificación informática; incentivos a niños en línea
y otras formas de búsqueda de víctimas; y, ataques amenazadores
contra la vida.
c) Delitos referidos al contenido: la pornografía infantil; el racismo,
el discurso aversivo y la glorificación de la violencia; solicitar, incitar,
suministrar instrucciones y ofrecer cometer delitos; el cyberstalking48;
la difamación y diseminación de información falsa vía Internet; la
destrucción maliciosa de un sitio Web; y, el juego en Internet.

superar medidas de seguridad técnicas, o con el objetivo de sabotear, espiar o


manipular (Confróntese infra, Capítulo II, número 1.2.3, a propósito del Con-
venio de Budapest de Budapest sobre el Cibercrimen).
44
Como las siguientes: evitar la protección de contraseñas; uso de ejecu-
ciones de hardware o software defectuosos; el Spoojing de IP -Internet protocol- y
DNS -Domain ñame service- (ganar el acceso no autorizado para computadores o
redes desde afuera fingiendo ser un dispositivo autorizado y de confianza dentro
e de la red traspasada); y, el phishing (véase supra, Intro.).
45
ntura El Bluetooh es un protocolo tecnológico desarrollado para conectar de
esta manera inalámbrica dispositivos electrónicos tales como teléfonos inalámbricos,
asistentes digitales informáticos y equipos informáticos.
46
Hoy en día la forma predominante de sabotaje informático es causando
un daño lógico, particularmente a través de un virus -programa intrusivo, que
a menudo tiene efectos secundarios dañinos, que infecta archivos informáticos
insertando en dichos archivos copias de sí mismo- o de un gusano -programa
que se propaga entre computadores, usualmente creando copias de sí mismo
en la memoria de cada computador, y se introduce subrepticiamente con la
intención de causar daño o de destruir información-. También se le conoce
como Worm (véase supra, Intro.).
47
A través de las siguientes formas: manipulaciones informáticas; fraude de
ibi- Bannery publicidad; subastas fraudulentas y otros servicios de órdenes en línea
fraudulentos; usos ilegales de tarjetas de ATM (o smartcards) y formas similares
s de pago; abuso de tarjetas de crédito; robo de identidad; mal uso de las redes
telefónicas tradicionales; abuso de marcadores (diallers) de Internet, etc. Para
un completo análisis de las diferentes variedades de fraude online, véase YAR,
2006, pp. 81 ss. Sobre nuestra postura frente a las voces fraude informático y
estafa informática, confróntese infra, Capítulo III, número 1.3. Para un análisis
completo de lafigura,véase infra, Capítulo V.
48
El Cyberstalking consiste en el uso de Internet, del correo electrónico o de
otro dispositivo de comunicaciones electrónica para acechar a otra persona.

69
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

d) Delitos que infringen el copyright y en contra de derechos relacionados


la reproducción no autorizada y uso de programas de computador; la
reproducción no autorizada y uso de música y películas; la reproduc-
ción no autorizada de bases de datos; la reproducción no autorizada
y uso de libros; el uso no autorizado de sitios Web (Framing); y, el uso
no autorizado de uri dominio49.
e) Finalmente, delitos que infringen la privacidad: el acceso no auto-
rizado a datos personales; y, la distribución no autorizada y conexión
de los datos personales.
Vista esta clarificadora sistematización, podemos señalar que en
muchos países el debate en relación con el problema sobre cómo
deben clasificarse o sistematizarse las conductas envueltas dentro de la
criminalidad informática comenzó en los años sesenta del siglo XX en
referencia a la puesta en peligro a la intimidad, bajo el lema -que
sigue hasta nuestros días- de "protección de datos"; y, ya en los años
setenta e inicios de los ochenta del mismo siglo, el tema se situó
dentro de los delitos económicos, quedando al margen otras esferas
muy relevantes. No obstante, nuevas investigaciones, que se iniciaron
a mediados de los años ochenta del siglo pasado, demostraron que
el avance de la tecnología hacía que los delincuentes usaran estos
medios para cometer casi todo tipo de delitos, llevando a la doctrina
a aseverar -como ya vimos-, que desde el punto de vista de Id fenome-
nología, el ilícito informático uniforme no existe50.
La confusión perceptible en el panorama descrito no queda supe-
rada con la pluralidad de clasificaciones que penalistas y criminólo-
gos han sugerido para sistematizar a los ilícitos informáticos, y ello
nos lleva a examinar qué sucede en la actualidad: hoy en día nos parece
que el tema se encuentra superado, en el sentido de que es imposible efectuar
una "clasificación cerrada" de estos fenómenos, o una que intente englobar
la totalidad de los mismos.
Así las cosas, y debido especialmente a que el anhelo de con-
seguir un concepto técnico, preciso y universal para el suceso cri-
49
Un dominio de Internet es u n n o m b r e que asocia a u n grupo de equipos o
dispositivos y que suministra nombres de equipo más fácilmente recordables, en
lugar de una dirección IP numérica (para u n completo estudio de los nombres
de dominio, confróntese CARBAJO CASCÓN, 2002, passim).
50
Sobre la evolución histórica de las diferentes propuestas de sistematiza-
ción de estas conductas, con mayor detalle, y con abundantes referencias doc-
trinales y estadísticas, véase SlEBER, 1998 pp. 19 ss y 39 ss; SlEBER, 2005, pp. 81 ss,
84 ss y 181 ss; GUTIÉRREZ FRANCÉS, 1991, pp. 58 ss; R O M E O CASABONA, 1988,
pp. 43 ss; ROVIRA DEL CANTO, 2002, pp. 119 ss; GALÁN MUÑOZ, 2005, pp. 62 ss.

70
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA

s: minal sindicado a la Informática, parece excesivamente codicioso,


cercano a lo imposible, entonces, -como adelantamos al principio
de este apartado- la búsqueda de un quid más uniforme dentro de
la clase amplia de la delincuencia informática, se manifiesta, en todo
caso, como absolutamente imprescindible como método del análisis
jurídico-penal 51 .
Por ello, en general, nos sentimos partidarios de distinguir los "bloques
de problemas" que la informática plantea para el Derecho penal y, al efecto,
parecen más adecuadas y útiles clasificaciones amplias y funcionales -como
la que vimos de SlEBER- que faciliten el análisis del posible encaje
de las nuevas conductas en los tipos tradicionales, pero sin cerrar la
puerta a soluciones también nuevas y específicas para estos compor-
tamientos 52 .

3. LOS SUJETOS
3 . 1 . EN TORNO AL AUTOR

Los primeros estudios criminológicos consideraban al delincuente in-


formático, independientemente de su relación laboral con la víctima,
como un joven entre 18 a 25 años, muy preparado, introvertido, con
retos intelectuales, y que formaba parte de grupos aislados53.
En relación con esto, podemos decir que hoy en día, gracias a que
el acceso a Internet se trata de una actividad generalizada, para la
mayoría de los miembros de la sociedad este tipo de conductas des-
viadas no pasan "inadvertidas". No obstante, es perentorio apuntar
que muchos de ellos - p o r no decir la inmensa gran mayoría- tienen
opiniones bastante distorsionadas.
Así, algunos de los errores de concepción más comunes en relación
con estos delincuentes, -disculpando de antemano el lector algunas
expresiones vulgares o extrajurídicas- son los siguientes: que todos
son "nerds", esto es, brillantes pero socialmente inadaptados; que
todos tienen un coeficiente intelectual muy alto y muchos conoci-
mientos técnicos; que todos son hombres, generalmente adolescen-
tes; que todos los adolescentes con computadores son delincuentes
51
Así, GUTIÉRREZ FRANCÉS, 1991, p p . 61 y 69.
52
Confróntese GUTIÉRREZ FRANCÉS, 1991, p . 71. Similar, YAR, 2006, p . 9;
THOMAS / LOADER, 2000, p . 3.
53
Sobre este p u n t o , con múltiples referencias doctrinales y estadísticas,
véase GUTIÉRREZ FRANCÉS, 1991, pp. 74 ss; ROVIRA DEL CANTO, 2002, pp. 101 ss;
ROMEO CASABONA, 1988, pp. 35 ss; ROMEO CASABONA, 2006, pp. 18 ss; CAMACHO
LOSA, 1987, pp. 83 ss; SARZANA, 2003, pp. 53 ss.

71
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

informáticos en potencia; q u e n o son criminales "reales", ya q u e n o


o p e r a n e n el " m u n d o real"; q u e n o son violentos; y, p o r último, q u e
todos encajan perfectamente e n u n "perfil" 54 .
La generalidad de los errores aludidos tiene su causa en el h e c h o
d e q u e se basan e n "estereotipos" 5 5 , sin q u e se tenga presente q u e
u n "perfil criminal" es complejo, y q u e el mismo p o n e atención e n
m u c h o s datos. Así, d e b e saberse q u e e n t r e los motivos más c o m u n e s
para cometer alguno de estos delitos se incluyen: la simple diversión;
beneficios económicos; rabia, venganza o cualquier otra necesidad
emocional o espiritual; razones políticas; impulsos sexuales; y, p o r
último, serias enfermedades psiquiátricas o psicológicas 56 .
De esta forma, se h a d e m o s t r a d o q u e los autores d e este tipo
d e conductas suelen ser primarios u ocasionales51; q u e los hechos d e
mayor connotación e c o n ó m i c a son cometidos, p o r lo general, p o r
empleados d e las empresas ( d e n o m i n a d o s "insiders"); q u e n o siem-
p r e poseen conocimientos informáticos especiales 58 ; y, q u e existe u n a
frecuencia d e aparición del "error iuris"en este tópico 5 9 .
E n conexión con lo anterior, CHOCLÁN MONTALVO60 a p u n t a q u e
en el ámbito de la criminalidad informática se h a llegado a afirmar u n a
clase sui generis d e delincuente, q u e se sitúa a caballo e n t r e el delin-
cuente d e cuello blanco y aquel d e l i n c u e n t e habitual del D e r e c h o
penal clásico, presentándose con frecuencia el delito p o r la acción
d e autores ocasionales, q u e n o precisan conocimientos específicos,
e incluso p o r la intervención d e jóvenes a título d e m e r a diversión o
p o r m e r a curiosidad intelectual, es decir, sin afán d e lucro, sino más
bien empujados con ambición d e fama o simplemente d e respuesta
al desafío constante a la inteligencia q u e r e p r e s e n t a el c o m p u t a d o r
y n o r m a l m e n t e sin conocimiento d e estar p r o c e d i e n d o contra De-
recho 6 1 .

54
Confróntese LnTLEjOHN SHINDER, 2003, p. 151.
55
Error que, ya hace más de dos décadas se denunciaba en TlEDEMANN,
1985, p. 126.
56
Véase LnTLEjOHN SHINDER, 2003, p. 162.
57
Así, TlEDEMANN, 2000, p. 90; TlEDEMANN, 1985, p. 126.
58
Véase ROMEO CASABONA, 1988, p. 36; DE LA HlZ MATÍAS / CARRASCOSA
LÓPEZ, 1996, p. 1135; CAMACHO LOSA, 1987, pp. 83 ss.
59
Así, ROMEO CASABONA, 2006, pp. 19-20, donde explica que esto se origi-
na en vista de los siempre complejos problemas de extraterritorialidad que se
plantean.
60
CHOCLÁN MONTALVO, 1997, p. 1070.
61
En relación con esto, véase MATELLANES RODRÍGUEZ, 2000, p. 133; GON-
ZÁLEZ Rus, 1986, p. 111.

72
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA

Finalmente, j u n t o a la figura "prototipo" de delincuente informático,


hay q u e a ñ a d i r la del e m p l e a d o m e d i o y, con frecuencia, lleno d e
frustraciones y finalmente, cada vez más, la del delincuente profe-
sional - e n la m e d i d a q u e la informática va g a n a n d o t e r r e n o c o m o
i n s t r u m e n t o del "crimen organizado"- 6 2 .

3.2. L A S VÍCTIMAS

A p r i m e r a vista, se p u e d e señalar q u e la víctima "por excelencia" d e


estos c o m p o r t a m i e n t o s es la persona jurídica63, y sobre todo aquellas
con u n potencial e c o n ó m i c o muy elevado 6 4 . Asimismo, es frecuente
que el sujeto pasivo sea "plural", m u c h a s veces e n cantidad muy ele-
vada y c o n i n c e r t i d u m b r e sobre su cuantía e identidad, d e b i d o a la
propia naturaleza d e las nuevas tecnologías65.
N o obstante, d e b e m o s decir q u e , al igual q u e c o m o ocurre con
los delincuentes informáticos, n o todas las víctimas p u e d e n encajar per-
fectamente en u n a d e t e r m i n a d a "clase" y, asimismo, algunas d e ellas
p u e d e n superponerse 6 6 .
P o d e m o s a p u n t a r q u e las características comunes - m e j o r d i c h o ,
las más h a b i t u a l e s - d e este tipo de víctimas son las siguientes: son
personas nuevas en la red (novatos de Internet); son sujetos inocentes
p o r naturaleza; son individuos "desesperados" q u e son codiciosos,
solitarios, o q u e tienen necesidades d e carácter emocional; con fre-
cuencia existen "pseudo víctimas", es decir, personas q u e informan
h a b e r sido atacadas p e r o e n verdad n o lo h a n sido; y, e n último lu-
gar, e n la mayoría d e los casos se trata de personas q u e simplemente
son desafortunadas p o r estar e n el lugar (virtual) equivocado e n el
m o m e n t o equivocado 6 7 .
P o r último, d e b e m o s subrayar el h e c h o d e q u e e n los supuestos
e n q u e estos c o m p o r t a m i e n t o s t e n g a n c o m o principales víctimas a
instituciones del sector bancario o d e seguros, a n t i g u a m e n t e prefe-

62
Véase GUTIÉRREZ FRANCÉS, 1991, p. 75; ROMEO CASABONA, 2006, pp. 4
y 41; THOMAS / LOADER, 2000, pp. 2-3; CASTELLS, 2001, p. 32, especialmente,
pp. 286 ss; SARZANA, 2003, pp. 83 ss.
63
Confróntese MATELLANES RODRÍGUEZ, 2000, p. 134.
64
Así, GUTIÉRREZ FRANCÉS, 1991, p. 76; SARZANA, 2003, pp. 79-80.
65
Véase ROMEO CASABONA, 2006, pp. 26 ss; YAR, 2006, pp. 4 ss; SARZANA,
2003, pp. 80 ss; GARCÍA-PABLOS DE MOLINA, 2007, pp. 138-139; GARCÍA-PABLOS
DE MOLINA, 2003, pp. 130-131; GARRIDO / STANGELAND / REDONDO, 2006,
p. 684.
66
En este sentido, LnTLEjOHN SHINDER, 2003, p. 181.
67
Así, LTTTLEJOHN SHINDER, 2003, p. 181.

73
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

rían no denunciar los delitos que detectaban, con el propósito de


evitar una imagen negativa68. Al día de hoy -quizás por el cambio de
conciencia social que existe sobre la delincuencia informática-, estos
hechos se suelen denunciar, y con mucha frecuencia 69 .

4. LOS HECHOS

Desde una perspectiva criminológica, pueden establecerse una serie de


características comunes de la criminalidad o delincuencia informática, a
saber: la permanencia del hecho -es decir, presenta repeticiones y
automatismos-; su extensa y elevada lesividad; dificultades de averi-
guación, comprobación y alto volumen de cifra negra; y, finalmente,
destaca su naturaleza "transfronteriza"70. Rápidamente, estudiaremos
cada uno de estos supuestos.

4.1. PERMANENCIA Y LESIVIDAD

La permanencia del hecho, esto es, su repetición y automatismo, es la cua-


lidad más importante de estas conductas, ya que determinará asimismo
la conformación de las restantes particularidades de la delincuencia
informática/1.
La forma de trabajo de los procesos automatizados permite que
alguna omisión sea fácilmente aprovechable por quien se percate
de ella, y que la ejecute constantemente, pues el hecho de que se
pueda repetir permite su nueva realización -es por ello que puede
decirse que en muchos supuestos nos encontramos frente a delitos
continuados-12.
Además, para encontrarnos frente a una de las hipótesis comen-
tadas, basta constatar en el sujeto activo la comisión de una única
68
Véase ROMEO CASABONA, 1988, pp. 38 ss; MATELLANES RODRÍGUEZ, 2000,
p. 134; Ruiz VADILLO, 1989, p. 57; GONZÁLEZ Rus, 1986, p. 110.
69
Recuérdense los ejemplos que dimos supra, en la introducción de este
trabajo, especialmente, los casos de los bancos Santander Santiago y Citibank
España.
70
Sobre esta temática, con múltiples datos y referencias bibliográficas,
SlEBER, 1992-b, pp. 13-45; SlEBER, 1998 pp. 32 ss, 146 ss y 193 ss; SlEBER, 2005,
pp. 84 ss y 181 ss; SlEBER, 2006, pp. 183 ss; GUTIÉRREZ FRANCÉS, 1991, pp. 71 ss;
ROVIRA DEL CANTO, 2002, pp. 75 ss; PÉREZ LUÑO, 1996, pp. 75 ss; DÁVARA RO-
DRÍGUEZ, 2007, pp. 375 ss; MAGLIONA / LÓPEZ, 1999, pp. 66 ss; PALAZZI, 2000,
pp. 47 ss; TÉLLEZ VALDÉS, 2004, pp. 163 ss.
71
Así, ROVIRA DEL CANTO, 2002, pp. 77 ss.
72
En este sentido, TlEDEMANN, 1985, p. 123; GUTIÉRREZ FRANCÉS, 1991,
p. 79; MATA Y MARTÍN, 2001, p. 21; ROMEO CASABONA, 1988, pp. 49-50.

74
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA

acción inicial, ya que el sistema informático va a repetir constante-


mente la manipulación -esto es lo que se entiende por "automatismo
del sistema"-. Por este motivo, -salvo que se constaten otras manipu-
laciones diferentes 73 - nos hallamos en estos casos frente a delitos de
comisión instantánea y de efectos permanentes M.
En este contexto, llevadas estas ideas al delito objeto de nues-
tra investigación, esta peculiaridad nos lleva a considerar que en
la "estafa informática" se suele (o puede) producir un perjuicio
patrimonial enorme75, muy superior a los que acostumbran producir
otros delitos contra el patrimonio; y a este respecto resulta decisivo
determinar si, en estos casos, nos hayamos frente a una única ac-
ción con varios resultados, o si, por el contrario, se debe apreciar
la existencia de diferentes acciones determinantes de sucesivos
resultados 76 .
En efecto, esta característica permite que la acumulación de pe-
queñas transferencias patrimoniales pueda ocasionar un perjuicio
patrimonial que, globalmente considerado tenga gran importancia,
como sucede en los casos que tradicionalmente se denominan como
"técnica del salami"77, consistente en que mediante ciertos sofiwares
(virus) un programador desvía a una cuenta propia pequeñas can-
tidades de dinero -normalmente céntimos- de las transferencias
efectuadas por una entidad financiera, obteniendo enormes sumas
gracias a múltiples transferencias de cantidades irrisorias78.
Dicho esto, debe buscarse entonces el adecuado tratamiento penal
a estas peculiaridades del delito de "estafa informática" por medio
de la aplicación a estos supuestos de los instrumentos que ofrece la
PG del CP79.
En este camino, pensamos que cuando la manipulación ha con-
sistido en una sola intervención en el programa, de suerte que el com-
putador de forma autónoma efectúa sucesivamente la transferencia
de activos patrimoniales sin una nueva intervención del sujeto, sólo es

73
Así, SIEBER, 1992-b, p. 30.
74
Véase ROVIRA DEL CANTO, 2002, pp. 78-79.
75
Confróntese, supra, en la introducción de este trabajo, los ejemplos que
dimos sobre este tipo de conductas.
76
En extenso, con múltiples referencias doctrinales, sobre este tema y sus
problemas relacionados, véase GALÁN MUÑOZ, 2005, pp. 696 ss.
77
Véase CAMACHO LOSA, 1987, pp. 41-42.
78
Confróntese ORTS BERENGUER / ROIG TORRES, 2001, p. 68.
79
Así, por ejemplo, sobre este problema, confróntese ORTS BERENGUER /
ROIG TORRES, 2001, p. 68. De otra opinión, HERRERA MORENO, 2001, p. 963.

75
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

apreciable una acción -es decir, una única manifestación de voluntad-


y, por ello, se excluiría la continuidad delictiva80.
En sentido similar, algunos 81 concluyen que resulta inviable la
apreciación de la figura del delito continuado del art. 7482 CP español
en todos aquellos supuestos en los que sólo pudiese constatarse una
única manipulación, aún cuando ésta pudiese descomponerse, desde
un punto de vista fenomológico, en varias etapas parciales conectadas
entre sí, y manifiesta que en estos casos, al igual que en el resto de los
delitos patrimoniales, habrían delitos en que la repetición de resul-
tados típicos no supondría la infracción plural de la misma ley, sino
una mera intensificación cuantitativa del hecho punible realizado
-por eso, entonces, rechaza que pueda apreciarse u n concurso ideal
homogéneo de delitos, salvo, si se tratase de delitos con diferente objeto
material, p. ej., el caso de los servicios o de la capacidad de trabajo de
los propios sistemas informáticos-. De esta manera, entiende que la
realización de una única manipulación creadora de una sucesión de
transferencias patrimoniales perjudiciales para una o varias personas,
aún cuando estuviesen diferidas en el tiempo, siempre tendría que
apreciarse un comportamiento constitutivo de un único delito de "es-
tafa informática" -siempre que tengan el mismo objeto material, esto
es, el "dinero contable"-, en el que los diferentes perjuicios vendrían

80
Así, C H O C L Á N MONTALVO, 1997, p . 1081; C H O C L Á N MONTALVO, 2000,
pp. 298-299; CHOCLÁN MONTALVO, 2002, p . 256; CHOCLÁN MONTALVO, 2006,
p. 78.
81
Así, GALÁN M U Ñ O Z , 2005, p p . 700 ss. En contra, señalando que se tra-
ta d e u n p r o b l e m a a r d u o , D E LA HlZ MATÍAS / CARRASCOSA LÓPEZ, 1996,
p. 1139.
82
En torno a lo que nos interesa, esta norma indica: "...el que, en ejecución
de u n plan preconcebido o aprovechando idéntica ocasión, realice u n a plura-
lidad d e acciones u omisiones que ofendan a u n o o varios sujetos e infrinjan
el mismo precepto penal o preceptos d e igual o semejante naturaleza, será
castigado como autor d e u n delito o falta continuados con la pena señalada
para la infracción más grave, que se impondrá en su mitad superior, pudiendo
llegar hasta la mitad inferior de la pena superior en grado (...) Si se tratare de
infracciones contra el patrimonio, se impondrá la p e n a teniendo en cuenta el
perjuicio total causado. En estas infracciones el Juez o Tribunal impondrá, mo-
tivadamente, la pena superior en u n o o dos grados, en la extensión que estime
conveniente, si el hecho revistiere notoria gravedad y hubiere perjudicado a
una generalidad d e personas (...) Quedan exceptuadas... las ofensas a bienes
e m i n e n t e m e n t e personales, salvo las constitutivas d e infracciones contra el
h o n o r y la libertad e indemnidad sexuales que afecten al mismo sujeto pasivo.
En estos casos, se atenderá a la naturaleza del hecho y del precepto infringido
para aplicar o n o la continuidad delictiva".

76
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA

a provocar una intensificación del desvalor de resultado del delito


globalmente cometido, que incluso podría dar lugar a su calificación
conforme al tipo agravado del art. 250.1.683 CP español.
Asimismo, también nos parece que es constatable una única ac-
ción, en el sentido de la unidad natural de acción o unidad típica de
acción, cuando el comportamiento del individuo se repite en un con-
texto temporal y espacial muy próximo, y la afección al bien jurídico
por cada acción supone una simple intensificación del hecho punible
precedente, lo que excluye la posibilidad de constatar el delito conti-
nuado cuyo presupuesto se define por una pluralidad de acciones 84 .
En caso contrario, esto es, donde sí resulta viable constatar una
pluralidad de manipulaciones -como en aquellos casos en que frente a
la obtención de sucesivos resultados el autor, aprovechándose de la
impunidad inicial, decide volver a realizar la manipulación, e incluso
de forma reiterada 85 - parece no haber problema en apreciar un delito
continuado, el que exige -como requisitos objetivos^- una necesaria
pluralidad de comportamientos 87 (los cuales, a su vez, deben infringir
un precepto o varios de la misma naturaleza), resultando indiferente
que se lesionen bienes jurídicos de diferentes titulares, siempre y
cuando no fuesen de naturaleza personalísima. A estos requisitos
objetivos deben añadirse unos subjetivos**, - q u e permitirán unificar
dichas conductas- referido a la circunstancia de que la pluralidad
de conductas deben ejecutarse de acuerdo a un plan preconcebido
o aprovechando idéntica ocasión (esta exigencia se ha identificado
con la necesidad de que el autor debe actuar con un dolo "conjunto"
y con dolo "continuado", respectivamente) 89 .
83
Q u e manifiesta, respecto a lo que nos interesa: "El delito d e estafa será
castigado (con p e n a más grave q u e la del tipo básico)..., cuando (...) Revista
especial gravedad, a t e n d i e n d o al valor d e la defraudación, a la entidad del
perjuicio y a la situación económica en que deje a la víctima o a su familia" (el
texto entre paréntesis es nuestro).
84
E n el mismo sentido, CHOCLÁN MONTALVO, 1997, p . 1081; CHOCLÁN
MONTALVO, 2000, p p . 298-299; CHOCLÁN MONTALVO, 2002, p . 256; CHOCLÁN
MONTALVO, 2006, p . 78.
85
Así, SlEBER, 1992-b, p p . 29-30.
86
En extenso, véase CHOCLÁN MONTALVO, 1997-b, p p . 179 ss.
87
Sobre el particular, confróntese CHOCIÁN MONTALVO, 1997-b,
pp. 139 ss.
88
Respecto a esta materia, véase CHOCLÁN MONTALVO, 1997-b, p p . 253 ss.
89
Así, GALÁN MUÑOZ, 2005, p p . 706, 708-710, quien afirma, sin embargo,
que n o es necesario q u e los comportamientos valorados en conjunto deban
encontrarse siempre bajo conexión espacial y temporal. Esta interpretación la
estima muy importante en el delito d e estafa informática, que se caracteriza por

77
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

Para terminar, pese a no resultar controvertida esta hipótesis, de-


bemos apuntar que sí lo es el tratamiento penológico que deba brindarse
a los supuestos de comisión de un delito patrimonial continuado. La
postura mayoritaria en España sostiene que, atendiendo a la valoración
conjunta de los perjuicios producidos, debería admitirse la posibili-
dad del "salto de tipo o de pena" 90 -tanto entre faltas y delito conti-
nuado, como entre delitos básicos y delito continuado cualificado-.
Aplicando a la calificación así obtenida el sistema general de aspira-
ción del art. 74.1 CP español, existen autores 91 que entienden que el
art. 74.2 del mismo cuerpo legal establecería un tratamiento punitivo
autónomo y distinto para los delitos patrimoniales continuados.
Una vez afirmado esto, queda ahora por delimitar los ámbitos
de aplicación de la agravación punitiva referida al delito masa y las
agravaciones que se contienen en la PE del CP, como p. ej., la de su
art. 250.1,6: en este sentido creemos, que el ámbito de aplicación del
sistema de exasperación del delito masa quedará limitado a aquella
pluralidad de conductas que sean susceptibles de ser valoradas como
un único delito continuado en las que el perjuicio global producido
fuese de notoria gravedad y afectase a una generalidad de sujetos
pasivos (puesto que, si se valora nuevamente la producción de un
enorme perjuicio patrimonial, aplicándose así el art. 250.6 CP, se
vulneraría el principio de "ne bis in idem")92.

poderse llevar a cabo incluso desde diferentes países, p u d i e n d o mediar a su


vez grandes lapsos temporales, pese a que fuese llevado a cabo aprovechando
idéntica ocasión o en ejecución de u n plan preconcebido.

90
Esta figura consiste en que diferentes infracciones de menor entidad pue-
den transformarse en u n a más grave p o r la suma de sus respectivos perjuicios
(Confróntese MUÑOZ CONDE / GARCÍA ARAN, 2007, pp. 464 ss).
91
Confróntese GALÁN MUÑOZ, 2005, p p . 716-717. Asimismo, este autor
comparte esta postura p o r entender que conforme a la misma podrá brindarse
u n tratamiento armónico al conjunto de los delitos patrimoniales continuados,
delimitando - e n su opinión- de forma clara la naturaleza y función que debería
jugar el denominado "delito masa", sin necesidad d e acudir a interpretaciones
forzadas del tenor literal del art. 74 CP español, al tiempo q u e afirma se dejaría
intacto el ámbito en el que se debería apreciar la realización de u n único injusto
meramente intensificado cuantitativamente. De esta forma, entonces, entiende
que el "delito masa" sería u n a regla penológica especialmente prevista para las
infracciones patrimoniales continuadas, en las que se hubiese provocado u n
perjuicio de notoria gravedad y se hubiese perjudicado a u n a generalidad d e
personas.
92
Así, GALÁN M U Ñ O Z , 2005, p . 724. En el mismo sentido, CHOCLÁN M O N -
TALVO, 1997-b, p . 378.

78
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA

En relación conteste problema, la. jurisprudencia española9* se in-


clina por sostener que una sola de las acciones, la efectuada por el
mayor importe de dinero, por sí sola es constitutiva de un delito de
estafa, y que el resto, aunque aisladamente pudieran ser constitutivas
de falta, apreciada la continuidad delictiva han de sumarse todos
los importes y estar a la existencia de un único delito de estafa con-
tinuado, de acuerdo con lo sostenido por el Pleno no Jurisdiccional
de 27/03/1998 9 4 , según el cual, en relación a los delitos contra el
patrimonio, la calificación como delito o falta debe efectuarse por
el total sustraído si, previamente a esa valoración económica, se ha
apreciado continuidad en las acciones sucesivas realizadas.

4.2. DIFICULTADES DE AVERIGUACIÓN, PRUEBA


Y "CIFRA NEGRA"

En frecuentes supuestos, la investigación del ilícito informático se agra-


va por la circunstancia de que las alteraciones del programa y de los
datos no dejan rastros comparables con los de las tradicionales false-
dades documentales 95 , por lo que es evidente que únicamente una
pequeñísima parte de los ilícitos informáticos se descubren y cuando
ello acontece, suele suceder fortuitamente. Por este motivo, la cifra
negra de estos comportamientos es excepcionalmente alta96.
Se ha manifestado que entre algunas de las causas que contribu-
yen a explicar el por qué de lo espinoso que resulta acceder al cono-
cimiento de esa delincuencia, p. ej., a la falta de denuncia o la misma
modalidad comisiva del delito; pero, realmente, las dificultades para
el descubrimiento de los ilícitos por medios informáticos se despren-
den de un acopio de factores9*'\ que desarrollaremos a continuación:
a) Primordialmente, se insiste en la condición propia de los delitos
aludidos, en los que el comportamiento -reiterado y automatizado- y

93
Confróntese ÍÑIGO / Ruiz, 2007, p p . 218 ss.
94
Véase STS 1 2 / 1 2 / 2 0 0 2 (RJ 2003, 309).
95
Confróntese SlEBER, 1992, p . 94. Similar, pero en el campo específico
del delito de estafa informática, GARRIDO / STANGELAND / REDONDO, 2006,
p. 686, señalan q u e los elementos que facilitan su comisión son el anonimato,
la tecnología q u e existe en la falsificación, la extensión global de sus efectos y,
la impunidad; FERNÁNDEZ TERUELO, 2007, p p . 14 ss.
96
Véase SlEBER, 1992-b, p . 31; TlEDEMANN, 1985, p . 123; RoviRA DEL CAN-
TO, 2002, p p . 86 ss; YAR, 2006, p . 81; SARZANA, 2003, p . 80; KAISER, 1996, § 74,
NMs 24 ss, especialmente, 46 ss.
97
En el mismo sentido, GUTIÉRREZ FRANCÉS, 1991, p p . 80-81; MATELLANES
RODRÍGUEZ, 2000, p p . 135-136; GONZÁLEZ R U S , 1986, p . 110.

79
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

sus secuelas se promueven por separado, frecuentemente con pausas


temporales de cierta entidad;
b) En segundo lugar, el rebuscamiento técnico de los sistemas in-
formáticos, que demandan métodos de observación muy caros y
complicados y que.no pueden afrontar cualquier empresa, debido
a la cantidad de trabajo que ello involucra, con su pertinente coste
económico;
c) En tercer lugar, la impericia en relación con las altas tecnologías
de la información por parte de los propios directivos de las empresas,
les obliga a dejarse en manos de técnicos y especialistas para descu-
brir los medios para el delito y de los que serían necesarios para su
revelación, que exigirían demostraciones meticulosas y vendrían a
descartar los beneficios de racionalización, premura y ahorro de
trabajo que proceden de las diligencias informáticas;
d) En cuarto lugar, la concentración de componentes del sistema, así
como la carencia de documentos escritos de las operaciones cumplidas,
que hacen que no se "dejen rastros";
e) En quinto lugar, la seguridad "mítica" en que el computador
no fallará, unida a la estimación de los informáticos como personas
"especiales" que son difíciles de controlar, por desenvolverse en un
ámbito inexplorado para los principiantes y a los que se asiente gran
libertad de información; y,
f) Finalmente, por la escasez de medidas de seguridad incorporadas
a los equipos por los fabricantes.
De esta manera, estos problemas -especialmente los derivados
del descubrimiento de los hechos-, a fin de cuentas, son muy gra-
ves, pues trascienden negativamente en la eficacia preventiva del
delito 98 .

4.3. NATURALEZA TRANSFRONTERIZA"

Por último, como consecuencia de la posibilidad de alejamiento espa-


cial, y gracias a Internet, el distanciamiento entre el lugar donde se sitúa
el autor de la conducta, o donde ésta se lleva a cabo, y la del lugar

98
Así, MATELLANES RODRÍGUEZ, 2000, p. 136.
99
Sobre este tema, bastante ilustrativas resultan las palabras de GUTIÉRREZ
FRANCÉS, 2005, p. 4; GUTIÉRREZ FRANCÉS, 2006, p. 45, cuando afirma: 'Ya en
los primeros estudios sobre Delincuencia informática, hace casi dos décadas
(...) se apuntaba el riesgo que podía representar el uso pervertido de las altas

80
CAP. I. APUNTE CRIMINOLÓGICO SOBRE LA DELINCUENCIA INFORMÁTICA

donde producirá sus consecuencias, constituye una situación que


redunda en la superación de los límites nacionales 10° -claro ejemplo
de ello es la difusión de contenidos ilegales a través de Internet- y, por
ende, debe destacarse la naturaleza "transfronteriza"101 de este tipo de
conductas, cuyos problemas específicos (referidos a las relaciones exis-
tentes entre las nuevas tecnologías de la información y comunicación y la
criminalidad trasnacional; y, el problema de la ley penal aplicable al
especio virtual) pasaremos a estudiar en el Capítulo siguiente.
s
5. CONCLUSIONES PROVISIONALES

1-. El desafortunado término "delito informático" es, a nuestro enten-


der, ambicioso y artificial: ambicioso, porque es difícil delimitar
con exactitud los contornos de lo "informático" frente al delito;
y artificial, porque en estricto rigor jurídico el denominado delito
í informático no existe.
,
2 a . Con referencia a la "clasificación" de las hipótesis de delincuen-
cia informática, creemos que hay que distinguir los "bloques de

tecnologías de la información, al posibilitar la separación espacio/temporal


de hechos ilícitos y resultados (aspecto que facilitaba la comisión y suponía
un obstáculo adicional para su detección, prueba y persecución) (...) Hoy se
coincide en afirmar que el Cibercrimen se mueve en la práctica impunidad de
un espacio virtual y sin fronteras, el espacio que suministra Internet, la Red de
redes. Los intentos en la Comunidad internacional orientados a aprehender
el Computercrime, en sus inicios no excedieron de la "encarecida recomenda-
ción" a los Estados para que adaptasen sus legislaciones internas a fin de evitar
lagunas de impunidad y la aparición de "paraísos informáticos". Pues bien: la
sola armonización legislativa, al tiempo de escribir estas líneas, se muestra cla-
ramente insuficiente. Lo que en realidad se impone es la superación efectiva de
las fronteras nacionales para la represión, con un mínimo de eficacia, de esta
clase de delincuencia (hasta ahora sólo han representado un serio obstáculo),
preservando cuotas irrenunciables de soberanía de los Estados, y sin sacrificar,
con la coartada de la seguridad, las más elementales garantías individuales. Este
es, a mi juicio, el ambicioso proyecto que la sociedad moderna globalizada tiene
ahora pendiente". En sentido similar, QUINTERO OLIVARES, 2007, pp. 14 ss; PlRA-
GOFF, 1994, pp. 607 ss; SIEBER, 1994, pp. 641 ss; WISE, 1994, pp. 509 ss.

100
Confróntese, supra, en la introducción de este trabajo, los supuestos
prácticos de criminalidad transnacional.
101
Sobre esto, ROMEO CASABONA, 2006, pp. 39 ss; ROVIRA DEL CANTO, 2002,
pp. 98-99; CHOCLÁN MONTALVO, 1997, p. 1070; CHOCLÁN MONTALVO, 2000,
p. 288; GÓMEZ PERALS, 1994, p. 484; KAISER, 1996, § 74, NMs 62 ss.

81
r
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL I

I
problemas" que la Informática plantea frente al Derecho penal.
Aquí podrían ser más apropiadas y convenientes clasificaciones I
amplias y funcionales que posibiliten el examen de la eventual I
correspondencia de estos comportamientos en los tipos clásicos,
pero sin cerrar la puerta a nuevas soluciones que sean específicas
para estas conductas.
3 a . "Delincuente" informático puede ser cualquier persona, y por
lo general suelen ser autores primarios u ocasionales; "víctima",
también puede ser cualquiera, y en la mayoría de los casos se
trata de sujetos que se encuentran en el "lugar" equivocado, en
el "momento" equivocado.
4 a . Finalmente, a partir del punto de vista criminológico, los hechos
sometidos a examen se caracterizan por su permanencia (es decir,
presentan repeticiones y automatismos); por su vasta y cuantiosa
lesividad; por sus problemas de averiguación, comprobación y
alto volumen de cifra negra; y, finalmente, sobresale su carácter
" transfron terizo".

I
I


I
I



H
B

82
r — _
I CAPÍTULO SEGUNDO

I NUEVAS TECNOLOGÍAS Y CRIMINALIDAD


I TRANSNACIONAL: LEY PENAL APLICABLE
I EN EL ESPACIO VIRTUAL

1. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD


TRANSNACIONAL

1.1. APROXIMACIÓN

L a categoría del "fraude informático" constituye un problema


global Esto obedece al hecho de que Internet es un medio de
comunicación de masas que puede llegar o afectar a una cantidad
indeterminada de personas. Asimismo, al poseer una organización
confusa y diseminada, demuestra una diversidad y propagación de
accesos, que consiente y facilita -desgraciadamente- el desarrollo de
la denominada "criminalidad tradicional" -donde, por su puesto, se
sitúa la estafa-, forjando, de esta manera, un mayor problema para
su descubrimiento, investigación y prueba. Por ello, reclama tácticas
universales para su efectivo tratamiento y prevención 1 .
No debe ponerse en duda que al día de hoy sigue existiendo un
relevante sector de criminalidad que se suele llamar "doméstica", limi-
tada espacio-temporalmente, cuantitativamente de gran relieve y que
influye directamente en la percepción de seguridad ciudadana. No
obstante, inclusive muchas de esas hipótesis ya se pueden abrazar por
I la naturaleza de la denominada "globalización", que, por un lado,
I favorece el traslado de un país a otro, eludiéndose de mejor mane-
• ra el actuar de la justicia, al tiempo que, por otra parte, amplía las
• alternativas de actuación en el territorio de muchos países al mismo
I tiempo, o respondiendo a un mismo plan criminal (así, recordemos
I los ejemplos que vimos más atrás 23 .
l
• Así, MORÓN LERMA / RODRÍGUEZ PUERTA, 2002, p. 168. Similar, QUINTERO
• OLIVARES, 2007, pp. 3 ss; PODGOR, 2002, pp. 268 ss.
2
H Confróntese supra, Intro.
3
B En relación con esto, véase GUTIÉRREZ FRANCÉS, 2005, pp. 8-9; GUTIÉRREZ
FRANCÉS, 2006, p. 46.

83
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

En esta área existen serios problemas 4 , ya que el concepto de


jurisdicción criminal en la mayoría de los países está basado, principal-
mente, sobre el principio de la territorialidad, mientras que el espacio
cibernético dice relación un espacio global donde las fronteras territoria-
les no tienen trascendencia. Por lo tanto, en algunos casos, especial-
mente con respecto al contenido ilegal en Internet, la pregunta que
surge es qué cibercrímenes no son cubiertos por ninguna jurisdicción
nacional, o cuáles deben estar incluidos en la jurisdicción de aproxi-
madamente 190 sistemas jurídicos nacionales, si, p. ej., los contenidos
ilegales de un servidor en Internet pueden ser accedidos en todos los
países del mundo.
Por ello, en relación con la cuestión que estamos abordando
-que se presenta como la situación que debería tomarse de referente
para afrontar el fenómeno del "fraude informático"-, tenemos que
poner atención en la siguiente nota: un Derecho penal de la sociedad
postindustrial, en una sociedad globalizada y cada vez más integrada
internacionalmente, será crecientemente unificado, pero también me-
nos garantista (ya que se flexibilizan las reglas de imputación y se
relativizan las garantías político-criminales -tanto sustantivas como
procesales-). De esta manera, en conclusión, el otorgamiento del
Derecho penal de un protagonismo a los ilícitos característicos de
la globalización y de la integración universal involucra una Jlexibiliza-
ción de categorías y una relativización de principios que acrecienta
la propensión general a la expansión del Derecho penal, que, además,
se trata de afirmar frente a quienes no la apadrinen a través de una
paulatina transformación de los criterios de aplicación de la ley penal
en el territorio 5 .
En estas coordenadas, GUTIÉRREZ FRANCÉS6 apunta, dentro del
tema del ámbito espacial de la ley penal, que esta cuestión ya no puede
estimarse como un problema marginal, pues la gran escala en que se
mueven las más diversas actividades económicas y culturales contem-
poráneas rebosa cumplidamente los límites nacionales. Manifiesta
que la realidad criminal moderna más alarmante para la Comunidad
internacional en el presente se despliega en un "lugar" indetermina-
do, denominado ciberespacio, en unas coordenadas temporales arduas
de aprehender y la magnitud de sus efectos resulta, con periodicidad,

4
Así, SlEBER, 2006, p. 186.
5
Confróntese SILVA SÁNCHEZ, 2006, pp. 83 ss; DÍEZ RlPOLLÉS, 2007,
pp. 69 ss.
6
GUTIÉRREZ FRANCÉS, 2005, pp. 9 y 12; GUTIÉRREZ FRANCÉS, 2006, pp. 46
y 51.

84
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

inexplorada. Y así, se plantea la pregunta de dónde se encuentra lo


esencial de la radical transformación del problema de la ley penal en
el espacio, respondiendo que hasta ahora las claves para afrontar es-
- tos problemas estaban previstas para delitos que eventualmente tras-
pasaban las fronteras (geográficas) de los Estados y para delincuentes
que pudieran desplazarse (físicamente) a otro territorio nacional.
Por eso, estima que ahora, en cambio, las claves para la solución del
problema tienen que ser diferentes, sosteniendo que la novedad es
que ni delito ni delincuente traspasan fronteras, porque no existen
fronteras. Apunta -con razón- que no existe uno o varios "delitos
informáticos", a enfrentar por medio de una adecuada armonización
legislativa entre los Estados, sino que existe una delincuencia que se
extiende enérgicamente y con gran impunidad en la "aldea global".
Y para terminar, afirma nuestra autora que el combate contra el
Cibercrimen, que se efectúa en un espacio virtual, al margen de las
fronteras convencionales de los Estados, no puede intentarse desde
los ejes convencionales de la soberanía en el territorio nacional.
Bajo este panorama creemos constatar un notable trance del princi-
pio de territorialidad, pues parece que se vislumbran nuevos contornos
de los principios de protección y de justicia universal?. Como hemos
adelantado, cuanto más intervencionistas se configuren los Ordena-
mientos jurídicos, más propenderán a utilizarse fundamentalmente
de manera extraterritorial 8 . No obstante, el Derecho penal de la de-

7
Véase HILGENDORF / FRANK / VALERIUS, 2005, NMs 65-66. Para estos auto-
res, en primer lugar, el uso normal de los mecanismos clásicos de cooperación
internacional habitualmente no son exitosos por la siguiente contradicción: por
un lado, existe una demora burocrática para todos perceptible, y, por otra parte,
no debe olvidarse que por la corta vida que poseen los datos informatizados
el material de prueba electrónico a menudo ya se puede encontrar alterado o
eliminado cuando acabe una investigación. En segundo término, señalan que a
pesar de la necesidad de que exista una mejor cooperación internacional, ésta
no se ha desarrollado de forma institucionalizada, sino que se ha producido de
forma inorgánica. En sentido similar, MALEK, 2005, NM 359, señala que el nú-
cleo de los problemas procesales, en este entorno, definitivamente se encuentra
en el procedimiento de la investigación. Así, para este autor lo relevante para la
práctica se centrará en la investigación de la policía en la red; en la investigación
pública en Internet, en el acceso a datos en el tráfico de e-maily en la informa-
ción sobre datos de conexiones de telecomunicación; en el uso de los llamados
"IMSI-Catchers", esto es, aquéllos instrumentos con los cuales se pueden leer la
"International Mobile Subscriber Identity"de tarjetas telefónicas; y, por último, en
la confiscación de datos provenientes de Internet y de máquinas.
8
Así, SILVA SÁNCHEZ, 2006, p. 109.

85
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

nominada globalización no constituye "todo el Derecho penal" 9 . Ante


esto, debe tomarse postura en torno al siguiente debate: ¿deberían
especializarse las reglas de la PG del Derecho penal?, o bien ¿ha de
asumirse una concepción que estime que debido al alcance de la
nueva delincuencia, también las modalidades tradicionales de cri-
minalidad tendrían que ver modificadas sus normas10? Esta situación
será abordada en las próximas líneas.

1.2. CRÍTICA A LOS MECANISMOS DE COOPERACIÓN


INTERNACIONAL (ESPECIAL REFERENCIA A LA CONVENCIÓN
DE BUDAPEST SOBRE EL CIBERCRIMEN)

1.2.1. Consideraciones previas


Según lo que hemos visto, las nuevas tecnologías están alterando los
vigentes conceptos legales, sustantivos y procesales, ya que la infor-
mación y las comunicaciones discurren con más fluidez por todo el
mundo, sin que se encuentren limitadas por las fronteras nacionales,
y con mayor frecuencia los delincuentes son localizados en lugares
diferentes de aquellos en donde se han materializado sus ilícitos y / o
obtenido sus efectos. No obstante, las leyes estatales se limitan a un
territorio específico, y por ello las tendencias doctrinales y científi-
cas del presente infieren que las soluciones a los problemas y retos
esbozados deberían dirigirse más al acogimiento de los instrumentos
legales internacionales que sean convenientes, que a una mera coor-
dinación de las legislaciones nacionales internas. En tales términos
se ha promulgado el Convenio sobre la Cibercriminalidad del Consejo
de Europa, de 23/11/2001, que procura cubrir este cambio, con un
íntegro respeto a los derechos humanos, y envuelve un punto de in-
clinación hacia un sistema penal sustantivo, autónomo, unificado y
extensivo del fenómeno de la delincuencia o criminalidad informática. El
mayor vigor de los sistemas informáticos con prestaciones superiores
y su difundida disponibilidad para cualquier persona fortaleciéndose
en una "informática de masas", unido al incremento de las redes y
sistemas telemáticos, y el uso extendido de terminales móviles de
telecomunicación personal, cada vez con prestaciones superiores y
variadas aplicaciones, arraigándose asimismo una "telecomunicación
personalizada global de masas", ha conjeturado la creación de trans-
formaciones tanto respecto al autor como a la víctima de los ataques

9
Véase SILVA SÁNCHEZ, 2006, pp. 83 ss.
10
Sobre este tema, con una interesante postura garantista, véase CERVINI /
ADRIASOLA, 2005, pp. 40 ss.

86
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

informáticos y telemáticos, ya que -como hemos visto- la delincuencia


informática hoy en día no sólo puede ser perpetrada por cualquiera,
sino que también desafía a cualquier ciudadano, y ha desplegado
nuevas hipótesis de comisión delictiva, como, p. ej., los abusos te-
lefónicos, la interceptación de datos o sistemas de comunicación,
las acciones ofensivas, la emisión de contenidos ilícitos y nocivos,
y las manipulaciones en Internet, concibiéndose el ilícito informático
más movedizo y más internacional, y, más allá de su capacidad como
instrumento de anonimato e impunidad en las comunicaciones, in-
clusive entre los delincuentes y su uso comprobado por parte de las
organizaciones criminales, puede establecerse en un futuro próximo
como un medio y objeto potencial para la verificación de ilícitos rigu-
rosamente telemáticos o cibernéticos11.
Hemos manifestado en varias oportunidades que el fenómeno de
la criminalidad informática tiene una potencial dimensión transnacional,
y que esta situación exige una armonización de las diferentes legis-
laciones penales y una flexibilización de los mecanismos de coope-
ración internacional 12 . En esta dirección, dijimos que este esfuerzo
internacional tiene como broche de oro el Convenio de Budapest del
Cibercrimen, de 23/11/2001, desarrollado en el seno de la Unión Eu-
ropea, pero abierto a la firma de cualquier país -cuyo contenido, en
torno a lo que nos interesa, vamos ahora a examinar- 13 .
Previamente, tenemos que reiterar que resulta incuestionable la
circunstancia de que la realidad criminal contemporánea más impor-
tante para la humanidad se desenvuelve en un "lugar" indeterminado
(el ciberespacio), en un espacio de tiempo difícil de determinar y con
unos efectos cuya magnitud es, la más de las veces, desconocida 14 .
Y, en lo que dice relación con la flexibilización de los mecanismos de
cooperación internacional, primero que nada creemos pertinen-
l te denunciar el afán que demuestran, en general, los mecanismos
apuntados cuando aluden, p. ej., "a la delincuencia informática" o a
"otros tipos de delincuencia", pues resulta inadecuado subrayar una
supuesta sustantividad a una categoría que carece de ella15, ya que
-como ya hemos apuntado 1 6 - en realidad se trata de una categoría
11
Véase RoviRA DEL CANTO, 2003, pp. 110-111.
12
Confróntese supra, Intro.
13
Tanto el texto del Convenio, como su protocolo, se pueden consultar en
http://conventions.coe.int (consultado: 11/06/2007).
14
Véase supra, Capítulo I, número 1.
15
En este sentido, GUTIÉRREZ FRANCÉS, 2005, p. 11; GUTIÉRREZ FRANCÉS,
2006, p. 49.
16
Confróntese supra, Intro.

87
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

heterogénea, que únicamente se justifica por su funcionalidad a partir


de un punto de vista criminológico.
En este sentido, lo deseable es que los diferentes Ordenamientos ju-
rídicos sean idóneos para hacer frente a las diferentes manifestaciones
de la criminalidad informática por medio de una "no inclusión expresa"
de lo "informático" en la delimitación de sus tipos penales, pues el
problema entraña un desconcierto indecible, que, en la práctica, está
acarreando un doblez inútil de trabajo en el Orden internacional, a la
intercalación de Convenios, Acuerdos y actuaciones internacionales y
que, más encima, repercute en un menoscabo de fuerza en el freno de
las formas más importantes de la criminalidad contemporánea 17 .
Importa recalcar que la mayor parte de los hechos delictivos transna-
cionales encuentran en las nuevas tecnologías de la información el medio
idóneo para, o bien financiar; o bien para cometer la infracción pe-
nal, o extender sus efectos; o bien, para encubrir, transformar o mos-
trar como de origen lícito sus beneficios -y dentro de esta órbita se
encuentra entonces, indiscutiblemente, la "estafa informática"-. Por
ello, no se comprende que la criminalidad informática sea tratada en
otro horizonte, como si versara sobre una realidad criminal autóno-
ma; sino al contrario, es el impacto que ha producido la revolución
de las nuevas tecnologías de la información y su utilización perversa lo
que establece el brinco, la mutación de algunos de los delitos "do- I
mésticos" tradicionales hasta fundarse en grandes protagonistas de la •
criminalidad contemporánea (transnacional) más peligrosa18. •
I
Teniendo presente las prevenciones mencionadas, recalquemos •
que la criminalidad informática expresa un nuevo ambiente de interco- •
municación personal, que se plasma en un nuevo contorno de vías a I
cualquier clase de información y, - e n especial relación con nuestro I
objeto de trabajo- se desenvuelve dentro de un nuevo contexto en I
el tráfico económico 19 . Indubitablemente, la denominada "Sociedad I
de la información" 20 que aparece al abrigo de las nuevas tecnologías •
- n o sólo de naturaleza telemática, sino también de otra clase como •
el cable o la televisión digital- transfigura las relaciones sociales y B
I
jurídicas de forma incuestionable y sorprendente 21 . B
17
H
Véase GUTIÉRREZ FRANCÉS, 2005, p . 11; GUTIÉRREZ FRANCÉS, 2006, p . 49. •
En el mismo sentido, MlLITELLO, 2001, p p . 177 ss. •
18
Así, GUTIÉRREZ FRANCÉS, 2005, pp. 11-12; GUTIÉRREZ FRANCÉS, 2006, •
p. 50. •
19
Véase MORÓN LERMA / RODRÍGUEZ PUERTA, 2002, pp. 167 ss. H
20
Para conocer los elementos básicos d e este concepto, confróntese H
GlDDENS, 2004, p p . 88, 507, y 848-849. H
21
Así, MORALES GARCÍA, 2003, p . 138.
H

88
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

Es en esta lógica,donde brota lo que hasta este minuto es el pro-


yecto legislativo más ambicioso en relación con la delincuencia rela-
cionada al uso de las tecnologías de la información y la comunicación, esto
es, el Convenio en estudio, adoptado por el Consejo de Europa, pero
abierto a la firma de cualquier país22, de 23/11/2001, y que entró en
vigor a partir del 1/07/2004 23 (porque el quorum requerido por el
propio Convenio para su eficacia consistía en la ratificación de 5 Es-
tados, 3 de los cuales debían ser miembros del Consejo de Europa),
y al día de hoy ha sido firmado por 44 países (sin incluir a Chile) y
ratificado por 23 (dentro de los cuales no se encuentra España) 24 .
Finalmente, debe destacarse que con carácter adicional al Con-
- venio se ha firmado un protocolo, el día 28/01/2003 en Estrasburgo
o -que entró en vigencia el 1/03/2006- 25 , de incriminación a compor-
tamientos de carácter racista y xenófobo, así como de conductas que
intenten justificar el genocidio o crímenes contra la humanidad, por
su puesto, efectuados por medio de un sistema informático 26 .

22
• Hasta el momento (abril de 2008), los países n o miembros del Consejo de
I Europa que participan en el Convenio son: Canadá, Costa Rica, Japón, México,
I Sudáfrica y, Estados Unidos.
23
• Tomando en cuenta que se trata de u n a cooperación d o n d e se ven com-
I prometidas muchas naciones, con diferentes fondos culturales y tradiciones
• jurídicas, resulta casi inevitable destacar que las ideas de los diferentes países
• sobre la necesidad de la protección penal del caso individual varía. Por ello, los
I Estados que formaron parte en el desarrollo del Convenio únicamente pudieron
• ponerse de acuerdo sobre unas pocas normas, de donde debe concluirse que la
• entrada en vigor del mismo tiene u n a importancia simbólica, pero, debe apun-
I tarse que el futuro como "principio inicial" de u n a lucha internacional exitosa
I contra la criminalidad informática va a d e p e n d e r de la aceptación y voluntad
I de implementación de la sociedad de cada Estado (así, HlLGENDORF / FRANK /
I VALERIUS, 2005, NMs 101 ss).
24
• Sobre esta realidad, y sin ser pesimistas, cabe hacer presente, entonces,
• que el éxito del Convenio dependerá de la firma y ratificación de los diferentes
B Estados, y sobre todo, del ánimo que demuestren sus Ordenamientos internos
I (en relación con u n a efectiva armonización legislativa y p o r ende, que se alcan-
B ce u n a efectiva cooperación judicial y policial). Por ello, es de vital importancia
H esta situación, p o r lo que al tiempo presente, la virtual eficacia del Convenio
• es relativa (así, GUTIÉRREZ FRANCÉS, 2005, p. 16; GUTIÉRREZ FRANCÉS, 2006,
• pp. 56-57).
25
• Disponible en http://conventions.coe.int/Treaty/en/Treaties/Html/189.
• htm (consultado: 2 0 / 1 2 / 2 0 0 7 ) .
26
H Art. 1 Protocolo: "El propósito de este protocolo es para complementar,
H entre las partes del protocolo, las provisiones de la Convención sobre Cibercri-
H men, abierto para su firma en Budapest el 23 de noviembre 2001 (referido en
H adelante como "La Convención"), con respecto a la penalización de actos de

89
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

1.2.2. Objetivos del Convenio


Debemos decir que el Convenio persigue -primordialmente- tres
metas en torno a las cuales se organiza, a saber27:
a) En primer término, armonizar e\ Derecho penal material 28 ;
b) En segundo lugar, establecer medidas procesales o cautelares acom
dadas al medio digital, que faciliten la detección, la investigación y la
obtención de pruebas de infracciones cometidas contra o mediante
un sistema informático o cuyas fuentes de pruebas se encuentren en
soporte electrónico 29 ; y,
c) Por último, instaurar un régimen expedito y poderoso de cooperació
internacional0. En relación con este último punto, parece importante
destacar que el Convenio vislumbra, principalmente, dos vías de injeren-
cia3*: por una parte, florecen de forma pormenorizada las circunstan-
cias que pueden hacer viable la extradición32. No obstante, debemos
tener presente que si el sujeto se halla en un país perteneciente a la

naturaleza racista y xenófoba comprometidos a través de los sistemas de com-


putadores" (traducción del autor).

27
Véase M O R Ó N LERMA / RODRÍGUEZ PUERTA, 2002, p . 169.
28
Sobre el particular, el Convenio h a optado p o r aglutinar en u n título
autónomo (Capítulo II, Sección 1, Título 1) las infracciones contra la confi-
dencialidad, la integridad y la disponibilidad de datos y sistemas informáticos
(donde castiga: el acceso ilícito - a r t . 2 - , la interceptación ilícita -art. 3 - , los
atentados contra la integridad d e los datos - a r t . 4 - , los atentados contra la
integridad del sistema -art. 5 - y, el abuso de equipos e instrumentos técnicos
-art. 6 - ) ; posteriormente, en otro título (Capítulo II, Sección 1, Título 2), re-
gula las denominadas "infracciones informáticas" (donde castiga, la falsedad
informática -art. 7 - y, a la estafa informática -art. 8, que constituye el objeto de
nuestra investigación, y d o n d e podemos decir que la fórmula empleada p o r el
art. 248.2 CP español coincide con lo sustancial en él, motivo p o r el q u e n o es
necesario adaptar a este último-). Asimismo, el Convenio regula en el mismo
Capítulo II, Sección 1, en su Título 3 a las infracciones relativas al contenido
(la pornografía infantil -art. 9 - ) , en su Título 4 a las infracciones vinculadas a
los atentados a la propiedad intelectual y a los derechos afines (art. 10) y, p o r
último, en su Título 5 regula otras formas de responsabilidad y sanciones (la
tentativa y complicidad - a r t . 1 1 - , la responsabilidad de las personas jurídicas
-art. 1 2 - y, las sanciones y medidas -art. 1 3 - ) .
29
Confróntese Capítulo II, Sección 2 del Convenio (arts. 14 a 22).
30
Véase Capítulo III, arts. 23 a 35 del Convenio.
31
Véase MORÓN LERMA / RODRÍGUEZ PUERTA, 2002, pp. 173 ss.
32
Confróntese art. 24 del Convenio.

90
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

Unión Europea -y es solicitado por un Estado parte de la misma que,


a su vez, sea signatario del Convenio-, la orden europea de detención y
entrega permite requerirlo derechamente por el juez europeo com-
petente formulando una orden de detención europea enviada al juez
competente del país en que se localice el individuo. Así, para estos
mo- casos no son aplicables los principios y reglas de la extradición, ni
tampoco el procedimiento previsto para ella en el Convenio33; y, de
otro lado, el Convenio contempla la alternativa de suministrar espon-
táneamente por los Estados firmantes la información concerniente
al sondeo que podría causar el seguimiento de las transgresiones
advertidas en el mismo 34 . Asimismo, se insertan en esta sección algu-
ón nas medidas cautelares consignadas para conseguir la conservación
de los datos, como supuesto para disponer una solicitud formal de
socorro o de ayuda para acoger las medidas equivalentes a las que
se pueden efectuar respecto a los comportamientos cometidos en el
propio territorio 35 .

1.2.3. Críticas al Convenio


Pese a que debe reconocerse el esfuerzo que se ha realizado en este
ámbito, nos parece que tenemos que mencionar las críticas que se
han efectuado al Convenio, que vamos a resumir como sigue36:
a) En ciertas partes de su aplicación deja un ámbito de operación
demasiado amplio a la legislación de los Estados firmantes.

33
Véase la Ley 3/2003, de 14 de marzo, que regula la orden europea de de-
tención y entrega, q u e se origina p o r las obligaciones emanadas d e la Decisión
marco adoptada p o r el Consejo d e Ministros de Justicia e Interior de la Unión
Europea de 1 3 / 0 6 / 2 0 0 2 , en virtud de la que los Estados miembros tienen q u e
sustituir los procedimientos de extradición p o r u n nuevo sistema de entrega de
los sospechosos de haber cometido algún delito o que se escapen de la acción de
la justicia después de haber sido condenados p o r sentencia firme. N o obstante,
debe destacarse q u e este mecanismo n o será fácil q u e sea del todo operativo,
debido a las reticencias de los Estados en llevarlas a cabo, como sucedió con u n
pronunciamiento del Tribunal Constitucional Alemán declarando, p o r Senten-
cia de 1 8 / 0 7 / 2 0 0 5 , la oposición de la Euroorden a la Constitución de Bonn en
el asunto relativo a la "entrega de nacionales". Así, como consecuencia de ello,
por Acuerdo del Pleno de la Audiencia Nacional de 2 1 / 0 7 / 2 0 0 5 , la Euroorden
no se aplicará en los procedimientos que los Tribunales españoles tengan con
los alemanes y viceversa (para u n importante comentario sobre este problema,
confróntese ORMAZÁBAL SÁNCHEZ, 2006, p p . 1184 ss).
34
Confróntese art. 26 del Convenio.
35
Véase Arts. 31 a 34 del Convenio.
36
Confróntese ABU-ZEITOUN, 2005, p p . 28 ss.

91
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

b) Produce una enorme influencia de la operatividad de los fun-


cionarios comprometidos, en desmedro de los derechos individuales
de los ciudadanos.
c) Existe una contradicción, en cuanto a que su art. 3 exige a los
Estados miembros que tipifiquen como delito en su Derecho interno
la interceptación deliberada e ilegítima, por medios técnicos, de da-
tos informáticos comunicados en transmisiones no públicas efectua-
das a un sistema informático, desde un sistema informático o dentro
del mismo, incluidas las emisiones electromagnéticas procedentes
de un sistema informático que contenga dichos datos informáticos.
Y, al mismo tiempo, el Convenio exige una investigación rápida de los
datos de comunicación, lo que únicamente es posible por medio de
una interceptación de los datos.
d) Según la opinión de la "Global Internet Liberty Campain", la
Convención en su estado actual no es válida, porque transgrede el
art. 12 de la Declaración Universal de los Derechos Humanos de las
Naciones Unidas 37 .
e) Según su art. 6, el Convenio exige que los Estados miembros
deban penalizar "conductas legales", como la mera posesión de ins-
trumentos para cometer conductas de tipo "Hacker"58, que hoy en
día se pueden encontrar y bajar por medio de cualquier programa
explorador de Internet, siempre y cuando haya fines despreciables. De
ello, resulta el peligro de que no se puedan efectuar los controles de
seguridad necesarios de computadores y redes, porque las personas
autorizadas tienen el temor de que su actuar sea punible, conforme
a lo que prescribe el Convenio.
f) El hecho de haberse abierto a la firma de países ajenos al
Consejo de Europa, porque así se incluyen países que por su desa-

37
Esta norma señala: "Nadie será objeto de injerencias arbitrarias en su vida
privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra
o a su reputación. Toda persona tiene derecho a la protección de la ley contra
tales injerencias o ataques".
38
Un Hacker es un experto informático especialista en entrar en sistemas
ajenos sin permiso, no necesariamente con malas intenciones. Por ello, no debe
confundirse con un "Cracker", esto es, aquél delincuente que accede ilegalmente
a sistemas informáticos para destruir información, modificarla o, en general,
para causar daño (por escapar a los objetivos de nuestra investigación, no tra-
taremos las conductas relativas al denominado "intrusismo informático". Para
ello, véase MORÓN LERMA, 2002 passim; GUTIÉRREZ FRANCÉS, 1994-b, passim
[Confróntese supra, Capítulo I, número 2.2]).

92
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

rrollo tecnológico y económico influye mucho a Internet -especial-


mente Estados Unidos y Japón-, y por ello se pueden transmitir
datos a un país que no son parte de la Convención Europea de Derechos
Humanos, que posee estrictas normas protectoras de la intimidad
de las personas 39 .
g) En relación con el punto anterior, debe decirse que el Con-
venio carece de tendencias a la armonización a la protección de da-
tos y del Habeos Data 2L un alto nivel40. Tampoco, hace referencia al
Convenio de Protección de Datos del Consejo de Europa, porque se invitan
Estados ajenos a ella, surgiendo entonces el peligro de que se trans-
mitan datos personales de usuarios de Internet a países en los cuales
no existe una protección suficiente de datos, donde tampoco se ase-
gura debidamente al Habeos Data.
h) En virtud de sus arts. 16 y 17, el Convenio exige a sus Estados
miembros que elaboren leyes que permitan a las autoridades estatales
que requieran el almacenamiento inmediato y la exhibición de dife-
rentes tipos de datos, de lo que no queda claro bajo cuáles requisitos
y por qué período de tiempo se pueden grabar y otorgar los datos en
cuestión.
i) El Convenio exige a los Estados miembros la transmisión oficial
de todos los datos del sistema informático a los funcionarios de con-
trol. La eficacia de ella se puede dudar en el caso en que el sistema se
encuentre codificado, pues habría que descodificarlo, y, sin embargo,
el imputado, según algunas legislaciones, tiene el derecho a no auto-
incriminarse, por lo que no tendría la obligación de descodificar los
datos aludidos.
j) El Convenio obliga a los Estados miembros la introducción de
normas respecto a la vigilancia del tráfico de Internet, pero, carece de
la obligación de prever estándares mínimos respecto a las normas de
procedimiento.

39
Confróntese supra, Capítulo II, número 1.1, sobre lo que afirmamos
respecto a nuestras reticencias en torno a la posible pérdida de garantías que
pueden conllevar los efectos de la globalización.
40
Por "Habeos Data", resumidamente, podemos decir que debe entenderse
el "derecho a la libertad informática", es decir, "la protección de la intimidad
personal frente a la informática" (por escapar al objeto de nuestro trabajo, no
hablaremos sobre ella. Para su estudio en el Derecho español, confróntese RO-
MEO CASABONA, 2004, passim; RUEDA MARTÍN, 2004, passim; MORALES PRATS,
1984, passim).

93
r
!

PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

k) Finalmente, en relación con el punto anterior, debemos apun-


tar que el Convenio prevé el establecimiento del trabajo para hacer
más eficiente la investigación internacional del Cibercrimen, siendo
criticable que esa cooperación se base de "forma tradicional": p. ej.,
si una página Web se encuentra grabada en varias partes -cada una
en un país diferente-, en ese caso únicamente se puede investigar su
contenido cuando los funcionarios de los países otorgan su consenti-
miento. Así, este procedimiento puede ocasionar grandes demoras,
donde en el caso concreto aprovechando esta circunstancia se pue-
den borrar contenidos importantes de ellas.

1.2.4. Propuesta de "estafa informática" en el Convenio


Por último, creemos que es perentorio citar el art. 8 del Convenio
-que regula el delito de "estafa informática"- y, asimismo, efectuar
un pequeño comentario del mismo. Dice esta norma:
"Las Partes adoptarán las medidas legislativas o de otro tipo que
se estimen necesarias para prever como infracción penal, conforme
a su derecho interno, la producción de un perjuicio patrimonial a
otro, de forma dolosa y sin autorización, a través de:
a. la introducción, alteración, borrado o supresión de datos in-
formáticos,
b. cualquier forma de atentado al funcionamiento de un sistema
informático, con la intención, fraudulenta o delictiva, de ob-
tener sin autorización un beneficio económico para sí mismo
o para tercero".
Sin ser redundantes, y remitiéndonos a todo lo que diremos so-
bre el delito de "estafa informática'41, únicamente creemos pertinente
destacar pequeñas cosas, y asimismo tenemos que afirmar que no
parece necesario modificar el § 263a StGB, el art. 640 ter GP italiano,
ni el art. 248.2 CP español a estos efectos, pues creemos que cumplen
con las directrices básicas que el Convenio a querido cobijar bajo su
protección 42 .
La producción dolosa de u n perjuicio patrimonial a otro por
medio de la introducción, alteración, borrado o eliminación de datos
informáticos, en sentido estricto constituye un sabotaje informático43, y

41
Confróntese infra, Capítulo III, n ú m e r o 1; Capítulo V, números 1 a 4.
42
De otra opinión, para el caso español, CHOCLÁN MONTALVO, 2002, p. 247;
CHOCLÁN MONTALVO, 2006, p p . 71-72.
43
En este sentido, MORALES GARCÍA, 2003, p . 151; MORALES GARCÍA, 2002,
p. 31. En contra, ROVIRA DEL CANTO, 2003, p . 128.

94
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

no una modalidad de estafa por medio de una manipulación infor-


mática. Sin embargo, esta conducta típica creemos que no es muy
difícil de confundir entre ambas clases de delitos, pues en sentido
técnico es la misma, existiendo entonces únicamente una diferencia
en el tipo subjetivo (especialmente, el dolo defraudatorio y el ánimo
de lucro, que no se presenta en el sabotaje informático) y en la exigen-
cia de conseguir una modificación patrimonial -la "transferencia
de activos no consentida" del art. 248.244 CP español; el "resultado
irregular del proceso de elaboración de datos que ha sido objeto de
una interferencia indebida con daño ajeno" del art. 640 ter45 del CP
italiano; y, la "influencia en el resultado de un proceso de elabora-
ción de datos" del § 263a46 StGB^.
Como problema concursal, CHOCLÁN MONTALVO47 frente al ejemplo
de quien hace desaparecer a través de una manipulación informática

44
"También se consideran reos de estafa los que, con ánimo de lucro, y valién-
dose de alguna manipulación informática o artificio semejante consigan la transfe-
rencia n o consentida de cualquier activo patrimonial en perjuicio de tercero".
45
"Fraude informático. Quien, alterando de cualquier m o d o el funciona-
miento de u n sistema informático o telemático o interviniendo sin derecho con
cualquier modalidad sobre datos, informaciones o programas contenidos en u n
sistema informático o telemático o a ellos pertinentes, procura para sí o a otro
un injusto provecho con daño ajeno, es castigado con privación d e libertad de
seis meses a tres años y con multa de 51 euros a 1.032 euros. La pena es priva-
tiva de libertad de u n o a cinco años y de multa de 309 euros a 1.549 euros, si
concurre u n a de las circunstancias previstas por el número 1 del inciso segundo
del art. 640, o bien si el hecho es cometido con abuso de la calidad de operador
del sistema. El delito es punible a querella de la persona ofendida, salvo que
concurra alguna de las circunstancias del inciso segundo u otra circunstancia
agravante" (traducción del autor).
46
"Estafa informática 1) Quien, con el propósito de obtener u n a ventaja
patrimonial antijurídica para sí o para u n tercero, perjudica el patrimonio de
otro, influyendo en el resultado de u n proceso de tratamiento de datos, a través
de u n a errónea configuración del programa, a través del uso de datos incorrec-
tos o incompletos, a través del uso n o autorizado d e datos, o de otra manera a
través de u n a intervención n o autorizada en el proceso, se castiga con privación
de libertad de hasta cinco años o con multa. 2) Los párrafos 2 a 7 del § 263 son
aplicables según corresponda. 3) Quién prepara u n delito según el párrafo 1,
mientras produce u n programa informático cuyo objetivo es la comisión de tal
hecho, proporcionado para sí o para u n tercero, lo ofrece, guarda, o se lo deja
a otro, se castiga con privación de libertad de hasta tres años o con multa. 4) En
los casos del párrafo 3 son aplicables, según corresponda, los párrafos 2 y 3 del
§ 149" (traducción del autor).
47
C H O C L Á N MONTALVO, 2002, p p . 272-273; C H O C L Á N MONTALVO, 2006,
pp. 90-91. Asimismo, confróntese infra, Capítulo V, n ú m e r o 8.

95
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

toda constancia de las deudas que mantiene con el Banco, sostiene


que si entre el delito de estafa y el delito de daños no es viable esta-
blecer una relación de exclusión (concurso aparente de normas pena-
les) , en atención a que ambos delitos poseen una distinta función
de protección, porque - e n su opinión- en la estafa se protege el
patrimonio, y en el delito de daños, la propiedad, termina afirman-
do que, en cualquier caso, este tipo de problemas se plantea por la
deficiente técnica empleada por el legislador español, empeñado en
su concepto a erigir figuras paralelas a las tradicionales que recogen
en cada tipo el equivalente de la acción por medio de la informática,
en lugar de abordar correctamente el problema de la delincuencia
informática desde una perspectiva globalizadora y autónoma.
De esta manera, en estricto rigor en nuestra opinión únicamente
constituiría una "estafa informática" la modalidad b) de la norma en
estudio48, que no parece merecer mayor comentario que el siguiente:
cuando dice "cualquier forma de atentado al funcionamiento de un
sistema informático", creemos que está aludiendo a un concepto am-
plio de "manipulación informática", el que analizaremos a su debido
tiempo 49 ; y, al expresar "con la intención, fraudulenta o delictiva, de
obtener sin autorización un beneficio económico para sí mismo o
para tercero", entendemos que se refiere a la obtención no consen-
tida de una ventaja patrimonial ilícita, para lo que nos remitimos a
lo que diremos al respecto 50 .
Una vez terminados de estudiar los aspectos que nos parecieron
como los más importantes a este respecto, ahora creemos que resulta
pertinente estudiar la ley penal aplicable en el espacio virtual.

2. LEY PENAL APLICABLE

No es nuestra intención abordar en este lugar todos los problemas que


digan relación con la ley penal en el espacio - u n tema general de la PG
48
En este lugar, crítico con el Convenio, MORALES GARCÍA, 2002,
pp. 31-32.
49
Confróntese infra, Capítulo III, n ú m e r o 1.2; Capítulo V, n ú m e r o 4.
50
Confróntese infra, Capítulo V, n ú m e r o 4.1.1. Aunque quizás convenga
adelantar lo manifestado p o r ROVTRA DEL CANTO, 2003, p p . 127-128, cuando
señala: "Por último, el delito h a de ser cometido "intencionadamente"; el gené-
rico elemento de propósito viene referido a la manipulación informática o a la
interferencia que causa la lesión de la propiedad de otro, requiriendo asimismo
u n a intención específica defraudatoria, engañosa u otro propósito ilícito de
obtener u n beneficio económico o de otro tipo para sí mismo o para u n tercero,
y excluyendo consecuentemente su comisión imprudente".

96
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL. LEY PENAL...

del Derecho penal-. Únicamente quisiéramos a partir de estas líneas


otorgar una visión panorámica de la cuestión y entrar con alguna
profundidad en ciertos problemas específicos de mayor importancia
para el delito de "estafa informática" -y para la criminalidad informáti-
ca en general-, colocando un énfasis especial en relación con lo que
acontece en Internet*1.
El primer paso a seguir consistirá en determinar espacialmente al
delito desde un punto de vista jurídico: si la acción ejecutada por el autor
se encuentra en el mismo país donde se produce el resultado, no hay
problemas para determinar la ley penal aplicable -por el principio
de territorialidad 52 -, pero sí surge un problema de competencia para
determinar el tribunal que debe conocer el conflicto de relevancia
jurídica 53 .
En Chile se ha defendido derechamente -basándose en el
art. 15754 COT-, que el tribunal competente lo será aquél dónde
se dé comienzo a la ejecución del delito 55 . Nos parece aventurada
esta afirmación sin tener presente, previamente, las reflexiones que
expondremos en seguida.
51
Así, p u e d e decirse que las especialidades o particularidades de Internet
como medio q u e n o se encuentra vinculado a fronteras nacionales, colocan
en el centro de las consideraciones jurídicas el problema de la competencia de
los órganos jurisdiccionales. Para esto, véase MALEK, 2005, NM 52; FERNÁNDEZ
TERUELO, 2007, p p . 21 ss.
52
Sobre este problema, véase GUTIÉRREZ FRANCÉS, 2005, p . 7, 9, 12, 21-
22; GUTIÉRREZ FRANCÉS, 2006, p p . 44, 47, 51, 64-65; ANARTE BORRALLO, 2001,
pp. 17 ss; M I U T E L L O , 2001, p p . 177 ss; QUINTERO OLIVARES, 2007, p p . 14 ss.
53
Sobre el ámbito de vigencia espacial de la ley penal española, véase GAR-
CÍA SÁNCHEZ, 2004, passim.
54
"Será competente para conocer de u n delito el tribunal en cuyo territorio
se hubiere cometido el hecho que da motivo al juicio. El juzgado de garantía del
lugar de comisión del hecho investigado conocerá d e las gestiones a que diere
lugar el procedimiento previo al juicio oral. El delito se considerará cometido
en el lugar donde se hubiere dado comienzo a su ejecución. Sin perjuicio de lo
dispuesto en el inciso segundo, cuando las gestiones debieren efectuarse fuera
del territorio jurisdiccional del juzgado de garantía y se tratare de diligencias
urgentes, la autorización judicial previa podrá ser concedida p o r el j u e z d e
garantía del lugar d o n d e deban realizarse. Asimismo, si se suscitare conflicto
de competencia entre jueces d e varios juzgados de garantía, cada u n o de ellos
estará facultado para otorgar las autorizaciones o realizar las actuaciones urgen-
tes, mientras n o se dirimiere la competencia. La competencia a que se refiere
este artículo, así como la de las Cortes de Apelaciones, n o se alterará por razón
de haber sido comprometidos p o r el hecho intereses fiscales".
55
Véase MINISTERIO PÚBLICO, FISCALÍA NACIONAL, 2005,
pp. 139-140.

97
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

Con carácter general, la alternativa de respuesta jurídica al pro-


blema tiene enormes vanantes, pudiéndose estar al lugar de ejecución
de la acción delictiva, al lugar en que se produce el resultado, o bien
a ambos, -de acuerdo con el criterio de la generalidad de la doctrina
española- conforme con la denominada doctrina de la "ubicuidad"56.
Y, excepcionalmente, tiene lugar la aplicación extraterritorial de la
ley penal: de acuerdo con los principios de personalidad, protección,
y de justicia universal, conforme con la idea común de que si bien se
trata de hechos que han sido perpetrados en el extranjero, afectan
igualmente a bienes jurídicos fundamentales para la convivencia
pacífica nacional 57 .
No corresponde en este lugar desarrollar estos principios, porque
excedemos con ello el objeto de esta investigación, pero sí cabe decir
al respecto que en estos casos, la realización del castigo no se subor-
dina ya solamente de la organización institucional del Estado, sino
de circunstancias de política internacional - o sea, por el Derecho
internacional público- 58 .
Entonces, para determinar la ley penal aplicable creemos per-
tinente elaborar previamente algunas reflexiones59. Como ya se ha
avanzado, la internacionalización de la economía -ayudada por los
medios informáticos- repercute de manera directa en la aplicación
espacial de la ley penal, ya que hoy en día las transacciones comer-
ciales no se materializan solamente dentro de un país determinado,
sino que se articulan en diversos territorios con legislaciones muy
diferentes. Las dificultades que se pueden presentar por este fenó-
meno, se deben no sólo al hecho de que las conductas se lleven a
cabo en varios países, sino también por la compleja participación de
diferentes individuos y por la naturaleza del medio informático, en
la fase de preparación, ejecución y consumación del delito 60 . Pon-
gamos un ejemplo: imagínese una página Web, libremente accesible,
que posea contenidos delictivos, que, básicamente puede ser abierta
en cualquier Estado del mundo, lo que genera una "relación" con la
jurisdicción del Estado 61 .
56
Así, GÓMEZ TOMILLO, 2004, p. 44; ABOSO / ZAPATA, 2006, pp. 30 ss. Sobre
el desarrollo de estos problemas y sus implicancias, véase QUINTERO OLIVARES
/ MORALES PRATS, 2007, pp. 142 ss.
57
Véase QUINTERO OLIVARES / MORALES PRATS, 2007, pp. 149 ss.
58
Así, GARCÍA CAVERO, 2003, p. 213.
59
Sobre este problema, con abundantes citas doctrinales y jurisprudencia-
les, confróntese MALEK, 2005, NMs 58 ss.
60
Sobre esto, ANARTE BORRALLO, 2001, pp. 17 ss.
61
Véase HILGENDORF / FRANK / VALERIUS, 2005, NM 215.

98
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

En esta dirección, creemos que antes de poder otorgar una so-


lución general a este problema, deberían efectuarse las siguientes
distinciones62: cuando los comportamientos constituyen delitos de re-
sultado no habría problema en tomar como punto de conexión la
Teoría de la ubicuidad™, como p. ej., la alteración de datos por medio
de un virus. Pero, cuando los ilícitos constituyen delitos de contenido
-que, a menudo representan delitos de peligro abstracto y, por la
propia naturaleza de Internet instituyen la regla general- la solución
es problemática, y la doctrina se encuentra dividida (nos referimos,
p. ej., a la difusión de imágenes de pornografía infantil, de dichos
difamatorios, de contenidos racistas o xenófobos, etc.).
Nos parece que en los últimos casos referidos, según las reglas
generales, el lugar de la conducta sería aquél donde el autor efectúa
una acción que se dirija a la realización de un tipo penal64. Si se trata
de un medio como Internet, donde se puede entender cada actividad
como un "mero flujo de datos", la conducta del autor únicamente
consistiría en la causación de una transferencia de datos. Por ello, el
lugar de su comportamiento se encontraría donde se cause la trans-
misión de datos. Así, naturalmente, coincidirá con el lugar de su
presencia corporal -por este motivo, cuando el autor se halle en el
extranjero no se podría aplicar el Derecho penal nacional, confor-
me con el mero criterio "del lugar de la conducta"-. Pero, tampoco
podemos directamente referirnos al lugar del resultado, porque es
conflictivo determinar tal concepto, y más aún el lugar donde se
producen los delitos de peligro abstracto.
De esta manera, la falta de aplicabilidad del Derecho penal nacio-
nal, que resulta de lo que hemos manifestado, parece insatisfactoria
político-criminalmente, por lo menos en el caso cuando el autor se
va al extranjero con el motivo de eludir la acción de la justicia, pues
en estos casos el autor intencionalmente utiliza las características de
Internet, y no existiría por ello ninguna mutación en la naturaleza del
delito realizado.
En este sentido, debido a que nuestro delito constituye un delito
de resultado, no vamos a desarrollar el problema en general 65 -esto
62
Así, HILGENDORF / FRANK / VALERIUS, 2005, NMs 230 ss.
63
Así, ROMEO CASABONA, 2006, pp. 36 ss, pero, sin distinguir, aunque asu-
miendo que en no pocos casos se puede llegar a resultados insatisfactorios.
64
Así, HILGENDORF / FRANK / VALERIUS, 2005, NM 233. En sentido similar,
ROMEO CASABONA, 2006, pp. 34-35.
65
En relación con esta temática, debe decirse que para otorgar una solu-
ción correcta, previamente tenemos que acotar que en este trabajo se cree -en
una postura que expondremos más adelante; confróntese infra, Capítulo III,

99
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

es, referido a la totalidad de supuestos de la criminalidad informática-,


pero sí creemos pertinente apuntar que en estos casos irremediable-
mente debería acudirse a los criterios de la Teoría de la ubicuidad, aun-
que asumimos que en algunos casos las soluciones podrían resultar
insatisfactorias66.
Reseñamos esto; porque en nuestra opinión^1 tiene que darse una
nueva interpretación al término "disposición patrimonial" a efectos
del delito de estafa, que deba ser capaz de incluir toda "transferen-
cia de activos patrimoniales" -exigida por el tipo del art. 248.2 CP
español-; el "resultado irregular del proceso de elaboración de datos
que ha sido objeto de una interferencia indebida con daño ajeno"
del arL 640 ter del CP italiano; o, la "influencia en el resultado de
un proceso de elaboración de datos" del § 263a StGB, ya que el do-
minio de la disposición no correspondería al computador -que sólo
materializa órdenes que previamente se le han programado-, sino al
que prepara los sistemas informáticos y los programa para operar, o
al que los encarga, ya sea una persona natural o jurídica 68 .
De esta forma, nos parece que para resolver los conflictos plan-
teados debería atenderse a la ley del lugar donde se produce el resultado
del delito de "estafa informática", esto es, en el lugar donde produce
efectos perjudiciales al patrimonio microsocial la transferencia no
consentida de un activo patrimonial, la alteración de cualquier

número 2 -que la naturaleza de la estafa informática es la misma que la que


posee el delito de estafa tradicional; decisión que tendrá -como no puede ser
de otra manera- relevantes repercusiones, como es, concretamente, el tópico
que estudiamos en este lugar: en este sentido, analizando la categoría del de-
lito de estafa tradicional, la jurisprudencia española (así, STS 30/01/2001 [RJ
2001,1228]) sostiene que la consumación del delito de estafa se determina por
el lugar donde se produce el "desplazamiento patrimonial", y es menester que
digamos que el resultado que se exige en la estafa informática consiste en una
"transferencia no consentida de activos patrimoniales", que debe ser un efecto
inmediato de la manipulación informática, y viene a representar el equivalente
al "acto de disposición" de la estafa -«i se mantiene un paralelismo estructural
entre ambos delitos-. En todo caso, no basta para la apreciación del delito de
estafa informática con la constatación de una transferencia de activos patrimo-
niales como resultado de una manipulación informática, sino que el tipo de este
delito exige que la transferencia aludida se efectúe de forma "no consentida" -y
cumpliendo con los criterios normativos de imputación objetiva del resultado
que veremos, infra, Capítulo IV, número 2.3.2, b - .

En el mismo sentido, ROMEO CASABONA, 2002, p. 519.


Que desarrollaremos más adelante, infra, Capítulo IV, número 2.4.1.
Así, GUTIÉRREZ FRANCÉS, 1991, p. 264.

100
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

modo del funcionamiento de un sistema informático o telemático,


la intervención sin derecho con cualquier modalidad sobre datos,
informaciones o programas, o la influencia en el resultado de un
proceso de elaboración de datos. Así, poca relevancia tendrá si
la ejecución de u n a "estafa informática" se inicia en Chile, por
medio de u n servidor brasileño, respecto de la cuenta bancaria de
una persona situada en Australia: conforme al criterio que propo-
nemos, el tribunal competente para conocer de este delito es el
australiano.
Pensamos que esta solución es la más justa desde un punto de vista
material (imagínese todos los problemas que ocasiona el traslado de
evidencia, de testigos, de documentos -que muchas veces hay que
traducir-, etc.), pero ninguna eficacia tendrá si no se flexibilizan
los mecanismos de cooperación internacional -pero, con un debido
respeto de los derechos fundamentales-.
Sólo así político-criminalmente se otorgarían criterios razonables
para dar soluciones eficientes en este entorno, por ello, entre otras
razones 69 , creemos en la naturaleza semejante del tipo de "estafa in-
formática" en relación con el delito de estafa tradicional, ya que lejos
de complicar las cosas, es el único criterio que a nuestro entender
permite la obtención de soluciones coherentes, unido al hecho de la
enorme jurisprudencia existente que la interpreta, y que otorga una
seguridad jurídica incuestionable.
Entonces, respecto a los delitos de resultado, no puede derecha-
mente aplicarse la Teoría de la ubicuidad, pues ello determinaría una
desmedida aplicabilidad del Derecho nacional en los casos del delito
de "estafa informática". Así las cosas, parece que la única solución
posible es la de efectuar una reducción teleológica del asunto, esto
es, que el supuesto tenga una relación territorial específica con el lugar
físico donde se produzca el resultado 70 . Para concretar esa relación
territorial debe acudirse a criterios objetivos - p . ej.: la publicación de
la página Web en el mismo idioma del Derecho nacional, el uso de un
nombre de dominio nacional, o una referencia especial a supuestos
o personas del país-, con el fin de que no se extienda la aplicación
del Derecho penal nacional a supuestos de inseguridad jurídica -dis-
puestos, finalmente, por una posición individual-.

69
Que desarrollaremos más adelante, confróntese infra, Capítulo III, nú-
mero 2.
70
Así, HlLGENDORF / FRANK / VALERIUS, 2005, NM 256. En el mismo senti-
do, ABU-ZEITOUN, 2005, pp. 16 ss. Sobre los criterios restrictivos del problema,
ROMEO CASABONA, 2006, pp. 35 ss; SIEBER, 2006, pp. 191 ss.

101
PRIMERA PARTE. INFORMÁTICA Y DERECHO PENAL

Para terminar, -como ya se dijo 71 - el otorgamiento al Derecho


penal de un protagonismo a los ilícitos propios de la denominada
globalizacióny de la integración universal conllevaría una flexibilización
de categorías y relativización de principios, pues aumentaría la ten-
dencia general a la expansión, la que, también, se trataría de afirmar
frente a quienes no la apadrinen, por medio de una paulatina trans-
formación de los juicios de aplicación de la ley penal en el espacio.
En este contexto, insistimos en que se puede constatar una "crisis"
del principio de territorialidadjunto a la cual se intentaría abrir nuevos
espacios a los principios de protección y de justicia universal. De esta
manera, volvemos a decir que los Ordenamientos jurídicos cuanto
más intervencionistas se manifiesten, tenderán a emplearse funda-
mentalmente de forma extraterritorial.

3. CONCLUSIONES PROVISIONALES

I a . El "fraude informático" constituye un problema con un poten-


cial universal, porque Internet, como medio de comunicación de
masas con su ordenación imprecisa y dispersada, manifiesta una
pluralidad y divulgación de accesos, que tolera y facilita el perfec-
cionamiento de la llamada "criminalidad tradicional" (dicho de
otra manera: de una hipótesis de criminalidad doméstica ahora se
está abriendo su potencial como delito internacional), concibiendo,
de este modo, un mayor inconveniente para su descubrimiento,
investigación y prueba, que requiere condiciones universales para
su tratamiento y prevención.
2 a . Que el fenómeno de la criminalidad informática tenga una poten-
cial dimensión transnacional, exige una armonización de las diferen-
tes legislaciones penales y una flexibilización de los mecanismos
de cooperación internacional: este esfuerzo internacional tiene
como broche de oro la Convención de Budapest del Cibercrimen,
de 23/11/2001, desarrollada en el seno de la Unión Europea, pero
abierta a la firma de cualquier país.
3 a . No obstante el mérito de este esfuerzo, el Convenio ha sido objeto
de críticas: por el amplio margen de actuación de los Estados
partes; porque parecen quedar desprotegidos los derechos indi-
viduales de los ciudadanos; porque pueden formar parte de él
países ajenos a la Convención Europea de Derechos Humanos,
etc.
71
Confróntese supra, Capítulo II, número 1.1.

102
CAP. II. NUEVAS TECNOLOGÍAS Y CRIMINALIDAD TRANSNACIONAL: LEY PENAL...

4a. La "estafa informática"regulada en el Convenio (art. 8), al parecer


presenta problemas con el sabotaje informático, y, alude a un
concepto "amplio" de manipulación informática.
5 a . En relación con la ley penal aplicable en el espacio virtual, hay que
efectuar algunas reflexiones: cuando los comportamientos consti-
tuyen delitos de resultado no habrían dificultades en tomar como
punto de conexión la "Teoría de la ubicuidad"; pero, cuando las
infracciones penales constituyan "delitos de contenido", la res-
puesta al problema no es fácil -pues comúnmente constituyen
delitos de peligro abstracto-. En nuestra opinión, el lugar de la
conducta sería aquél donde el autor efectúa una acción que se
dirija a la realización de un tipo penal, en este caso, una "transfe-
rencia de datos", por lo que el lugar, a estos efectos, se determi-
naría donde se origine la transmisión de datos -que coincidiría
con el lugar de su presencia física-.
6a. Entonces, la única solución sería la de efectuar una reducción
teleológica del problema, es decir, que el supuesto tenga una rela-
ción territorial determinada con el lugar físico donde se produ-
ce el resultado, y para concretar esa relación territorial debería
acudirse a criterios objetivos con el propósito de que no se dilate
la aplicación del Derecho penal nacional a supuestos de inse-
guridad jurídica -aquellos que son dispuestos por una posición
individual-.

103
SEGUNDA PARTE

TIPO CLASICO DE ESTAFA


Y
"ESTAFA INFORMÁTICA"
CAPÍTULO TERCERO

PUNTO DE PARTIDA METODOLÓGICO

1. DELIMITACIÓN CONCEPTUAL

1.1. INTRODUCCIÓN

A ntes de comenzar con el estudio de la figura de la "estafa infor-


mática", nos parece conveniente efectuar una exposición sobre
nuestro punto de partida metodológico. Para ello, a su vez, creemos in-
dispensable elaborar una delimitación conceptual, y analizar la natura-
leza jurídica del delito objeto de este trabajo de investigación. A ello
dedicamos nuestra atención en el presente capítulo.
Utilizando el lenguaje ordinario, el vocablo "fraude"1 suele identi-
ficarse con la idea de "engaño" 2 . Sin embargo, ya en el uso común y
corriente, nace la sensación de que el fraude no es cualquier engaño,
sino uno en el que media malicia, una especial intención, y que se
destina a generar algún menoscabo, comúnmente patrimonial. Así,
en sentido técnico-jurídico, la primera idea a la que remite el término
"fraude" es a un determinado modo de obrar intencional En este
sentido, debemos tener especialmente presente que desde un punto
de vista objetivo, la expresión alude a un modus operandi, a una deter-
minada modalidad de conducta que implica un montaje o artimaña;
en cambio, desde un punto de vista subjetivo, esta acción conlleva un
ánimo de perjuicio ajeno en beneficio personal, elemento caracte-
rístico del fraude que lo hace incompatible con una mera conducta
culposa3.

1
Sobre el concepto de "fraude" y de "defraudación", véase QUINTERO OLI-
VARES, 2006, pp. 81 ss, donde señala que su concepto penal es arduo de precisar,
y que no puede hallarse un concepto unívoco del mismo.
2
Sobre el fraude como factor comisivo en las infracciones contra el patri-
monio, véase QUINTANO RlPOLLÉs, 1977, pp. 553 ss.
3
Véase GUTIÉRREZ FRANCÉS, 1991, p. 103; SCA Santiago 30/03/2007.

107
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Ahora, en torno al concepto del término "defraudación", con


carácter general, parece acertada su descripción como un menoscabo
económico producido por medio de un fraude, en el sentido recién
explicado, pero debe hacerse hincapié en que el perjuicio no es
necesariamente "patrimonial". De esta manera, por relevante que se
presente la estafa entre las defraudaciones, no deberían confundirse
entre sí4.
Visto de esta forma, el meollo del asunto versa en indagar si las
defraudaciones son compatibles con otro tipo de intereses, particular-
mente, los de tipo macrosocial -aquellos que el Derecho penal econó-
mico se encuentra llamado a tratar-, problema al que creemos debe
otorgarse una respuesta positiva (aunque reconocemos que es un
tema altamente controvertido 5 ) y, por ello, pensamos que se debería
hablar indistintamente de "fraude" o "defraudaciones" (en atención
a la amplitud del concepto y a su contenido heterogéneo) 6 .
Ya entrando al contenido específico del delito de "estafa informáti-
ca", como primera cuestión podemos afirmar que lo "informático"
del fraude se manifiesta en la explotación, empleo o extralimitación
de las particularidades funcionales del sistema informático como
herramienta para efectuar un comportamiento -engañoso, calcula-
dor, y/o encubierto- con "animus decipiendi", es decir, con ánimo de
perjuicio ajeno en beneficio propio 7 .

4
Así, GUTIÉRREZ FRANCÉS, 1991, p p . 105 y 110; B U S T O S RAMÍREZ, 1991,
p. 189.
5
En esta dirección, GUTIÉRREZ FRANCÉS, 1991, p p . 108-110; PÉREZ MAN-
ZANO, 1995, p . 285, nota 1; TIEDEMANN, 1985, p p . 17-18; M U Ñ O Z CONDE, 2007,
pp. 362 ss y 4 2 ^ 4 2 5 . En contra, MARTÍNEZ-BujÁN PÉREZ, 2007, p . 120.
6
Así, GUTIÉRREZ FRANCÉS, 1991, p p . 108-110; GONZÁLEZ R U S , 2005,
pp. 505 ss, GONZÁLEZ RUS, 2005-b, p . 447, quien, n o obstante, es partidario de
la utilidad de la distinción entre los delitos patrimoniales y los socioeconómicos,
cuando expone que se trata de "...una diferenciación ciertamente complicada,
pero que resulta necesaria, y que habrá que hacer en cada caso".
7
De esta manera, según la versión amplia de fraude q u e defendemos, nos
referimos a la causación de u n perjuicio económico - n o necesariamente indi-
vidual en el sentido microsocial- ocasionado p o r medio d e u n a conducta frau-
dulenta, q u e en este caso lo constituye la "manipulación informática" - c o m o
se ve, esta precisión es particularmente importante, ya q u e permite distinguir
la estafa informática de otros ilícitos que n o constituyen defraudaciones, como
son los ataques a la intimidad, las falsedades, el espionaje y el sabotaje informá-
tico, e t c . - (sobre este punto, seguimos a GUTIÉRREZ ERANCÉS, 1994, p p . 7 ss).
Y en este sentido, insistimos que n o llegamos a la estafa p o r exclusión, sino q u e
partimos de ella, porque nos parece q u e es la única manera coherente para
enfrentar el problema, el que - c o m o hemos repetido varias veces-, posee u n a

108
CAP. III. PUNTO DE PARTIDA METODOLÓGICO

Asimismo, podemos sostener que resulta dudoso el éxito de un


esfuerzo que intente describir todas las formas posibles de manipu-
laciones informáticas en un catálogo completo y acabado (porque,
a fin de cuentas, ellas dependerán de la imaginación humana y de
las posibilidades tecnológicas - q u e se encuentran en un continuo
y desenfrenado progreso-), motivo por el cual subrayamos que de-
bería tratarse como una categoría criminológico-funcional (y, por ende,
amplia), que sea capaz de aunar una pluralidad de comportamientos
lesivos de intereses heterogéneos, cometidos con la intención de
alcanzar un provecho económico, valiéndose de las peculiaridades
del medio informático 8 .

1.2. APROXIMACIÓN AL CONCEPTO


DE "MANIPULACIÓN INFORMÁTICA"

No obstante lo que recién hemos manifestado, debe decirse que la


doctrina acostumbra distinguir, bajo el vocablo general de "manipu-
laciones", entre los siguientes supuestos 9 :
a) La inclusión dentro de este tipo de ilícitos a aquéllos que pue-
dan afectar tanto al suministro o alimentación de datos (INPUT);
b) Aquellos comportamientos, relacionados con los anteriores,
que afectan la fase de salida de datos (OUTPUT); y,
c) Por último, las conductas que damnifican la etapa del proce-
samiento de datos -con la denominación de "manipulaciones en el
programa o en la consola"-.
En este camino, previo al estudio del "concepto jurídico" de "ma-
nipulación informática", consideramos pertinente efectuar unas so-

dinámica doméstico-internacional (en esta dirección, véase GUTIÉRREZ FRANCÉS,


1991, p. 28).
8
Así, GUTIÉRREZ FRANCÉS, 1991, pp. 90 ss; GUTIÉRREZ FRANCÉS, 1994, p. 8;
GUTIÉRREZ FRANCÉS, 1996, p. 216; GUTIÉRREZ FRANCÉS, 1996-b, p. 254. En el
mismo sentido, MATELLANES RODRÍGUEZ, 2000, p. 139.
9
Sobre el tema, véase TIEDEMANN, 1985, p. 123; SlEBER, 1980, pp. 40 ss; SlE-
BER, 1992-b, pp. 15 ss; ROMEO CASABONA, 1988, pp. 47 ss; GONZÁLEZ RUS, 1986,
pp. 112 ss; CAMACHO LOSA, 1987, pp. 32 ss; GUTIÉRREZ FRANCÉS, 1991, pp. 115 ss;
ROVIRA DEL CANTO, 2002, pp. 263 ss; ROVIRA DEL CANTO, 2003, pp. 132 ss; GA-
LÁN MUÑOZ, 2005, pp. 39 ss, PÉREZ LUÑO, 1996, pp. 74-75; DÁVARA RODRÍGUEZ,
2007, pp. 368 ss; FERNÁNDEZ TERUELO, 2007, pp. 27 ss; MATA Y MARTÍN, 2007,
pp. 57 ss; MAGLIONA / LÓPEZ, 1999, pp. 190 ss; CRAMER / PERRON, 2006, NM 4;
PECORELLA, 2006, NM 11.

109
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

meras aclaraciones técnicas, con el objeto de evitar confusiones y poder


comprenderlo de mejor manera 10 .
Primero. Debe distinguirse entre una "manipulación propiamente
tal", una "manipulación de datos11" y una "manipulación de bits12".
Una manipulación propiamente tal, consiste en perturbar la conducta
de una aplicación13 o sistema operativo14, alterando su código15, en lu-
gar de ejecutar el programa 16 y escoger opciones17; una manipulación
10
Toda la terminología "estrictamente técnica" que se utilizará en este Ca-
pítulo, tiene por fuente el Diccionario de informática e Internet de Microsoft,
2005, por lo que cada vez que se defina u n término, y n o haya cita, se debe a
que se utilizó la obra referida.
11
Un "dato", consiste en u n único elemento de información; los "datos",
por su parte, deben entenderse como "elementos de información". Y la "infor-
mación" a estos efectos consiste en el significado de los datos tal como se pre-
tende que los interpreten los seres humanos. Dicho de otra manera, nunca debe
dejarse de lado que los datos se componen por "hechos", que se convierten en
"información" cuando se los contempla en su contexto y sean aptos para trans-
mitir u n cierto significado a las personas. Por ello, los computadores procesan
los datos sin ningún tipo de comprensión de lo que los datos representan.
12
Un "bit"es la abreviatura anglosajona de "binary digit" (dígito binario), y
consiste en la unidad más pequeña de información que puede ser manejada por
u n equipo informático. Se expresan en u n n ú m e r o binario 1 o 0 o u n a condi-
ción lógica verdadera o falsa, y está representado físicamente, por ejemplo, en
u n p e q u e ñ o punto de u n disco. Un solo bit posee poca información para que
pueda ser estimada como relevante para u n ser h u m a n o , pero u n grupo de 8
bits, sin embargo, forman u n "byte", que p u e d e ser utilizado para representar
muchas clases de información, como por ejemplo, u n dígito decimal.
13
Una "aplicación" es un programa construido para ayudar a efectuar tareas
específicas, como el procesamiento de textos, de contabilidad o la gestión de
u n inventario.
14
Un sistema operativo es el software (programa informático) que gobierna
la asignación y recursos del hardware (los componentes físicos de u n sistema in-
formático). Dicho de otra manera, es el programa informático de base del que
dependen todas las aplicaciones. Entre los más populares tenemos Windows 98,
Windows XP, Windows Vista, Mac OS y Linux.
15
Un "código" es u n sistema de símbolos utilizado para convertir informa-
ción entre u n a forma y otra. Dicho con otras palabras, consiste en las instruc-
ciones del programa informático.
16
Un "programa" es u n a secuencia de instrucciones que puede ser ejecuta-
da por un computador, y que puede hacer referencia al código fuente original o
a la versión ejecutable. También se puede decir que un "programa informático"
es aquel representado por u n conjunto ordenado de instrucciones, a través de
las cuales el computador sea capaz de obrar (Así, PECORELLA, 2006-d, NM 45).
17
Las "opciones" son los parámetros utilizados para controlar la ejecución
de u n comando (ordenada a u n software que provoca que se efectúe u n a de-
terminada acción) o aplicación.

110
CAP. III. PUNTO DE PARTIDA METODOLÓGICO

de datos, por su parte, consiste en el procesamiento de los mismos a


través de programas informáticos que aceptan comandos del usuario, y
que ofrecen maneras diferentes para tratar los datos -que le señalan al
hardware qué es lo que tiene que realizar con los datos-18; y, finalmente,
una manipulación de bits es un comportamiento dirigido a cambiar
sólo uno o varios bits individuales dentro de un byte o palabra -esta
última es la más común, y también la más fácil de ejecutar-.
Segundo. Efectuadas las aclaraciones precedentes, podemos afir-
mar que las manipulaciones informáticas más comunes se generan nor-
malmente por medio de los siguientes cauces19: la introducción de
datos falsos y mediante la alteración de programas.
a) La introducción de datos falsos. Para comprender esta con-
ducta, técnicamente - d e forma previa- debe distinguirse entre una
introducción de datos, consistente en el proceso de escribir nuevos
datos en la memoria del computador y el "input", es decir, el propor-
cionar información al computador para su procesamiento.
De otro lado, ya habiéndose definido el concepto de "dato" en
forma técnica, ahora corresponde hacerlo de modo jurídico. Para
efectos del delito en estudio, pensamos que el concepto de "dato"
-como veremos 2 0 - se tiene que entender de forma amplia -com-
prensivo de toda información codificada y codificable-, indepen-
dientemente de su grado de elaboración; y tiene que entenderse por
"procesamiento de datos" todos los procedimientos técnico-electróni-
cos en los cuales se obtienen resultados de trabajo por la percepción
de datos y su enlazamiento 21 por programas informáticos 22 .
18
Esto es lo que habitualmente se conoce como "procesamiento", y debe-
mos decir que se trata d e u n a etapa vital, comprendida entre la recepción de
datos (entrada o input) y la producción de resultados (salida u output). Enton-
ces, debe apuntarse que es tan importante, que es precisamente la tarea para la
que se diseñan los computadores.
19
Confróntese GONZÁLEZ Rus, 1999, NM III; GONZÁLEZ Rus, 1986,
pp. 112 ss; GONZÁLEZ RUS, 1989, pp. 40-41; CHOCLÁN MONTALVO, 1997,
pp. 1081 ss; CHOCLÁN MONTALVO, 2000, pp. 299 ss; CHOCLÁN MONTALVO, 2002,
pp. 252 ss; CHOCLÁN MONTALVO, 2006, pp. 75 ss; SNEYERS, 1990, pp. 107 ss.
20
Véase infra, Capítulo V, n ú m e r o 2.1.1.
21
Debe saberse que "enlazar" (link) consiste en producir u n software ejecu-
table a partir de módulos compilados -como programas o rutinas- combinando
el código objeto del programa resolviendo las referencias de interconexión.
22
Así, RENGIER, 2006, § 14, NM 2. En el mismo sentido, JOECKS, 2005,
§ 263a, NM 5; TlEDEMANN, 1997, NM 22. Este último, sin embargo, defiende
un concepto de datos más restringido, pues estima que sólo son tales los "codi-
ficados" (Confróntese TlEDEMANN, 1997, NMs 20-21).

111
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Entonces, la modalidad a que estamos haciendo referencia co-


rresponde a lo que en doctrina se denomina "manipulaciones del
input" 23 , lo que significa que los datos son utilizados cuando son in-
troducidos en el procesamiento de datos 24 .
b) La alteración de los programas o el uso de bombas lógicas25,
caballos de Troya26, el hacking27, o de pericias como la del salami28,
que estimulan la ejecución automática de transferencias dinerarias
automáticas en favor de quien efectúa la alteración.
En este contexto, - a modo ejemplar- nos gustaría ilustrar una
sistematización que de las defraudaciones patrimoniales informá-
ticas se efectúa al día de hoy29. Así, existen las estafas de honorarios
avanzados (Advanced fee frauds), que son tácticas fraudulentas que
engañan a víctimas para que paguen, con anticipación, honorarios
para facilitar una transacción que -supuestamente- los beneficia.
P. ej., las "cartas nigerianas"-que ya hemos visto30-; la estafa de "click"
(click fraud), o estafa a los sistemas de facturación de publicidad por
Internet por el volumen, haciendo click en los anuncios, ya sea por
un trabajo deficiente o a través de scripts*1 automáticos; la estafa de
entrada (input fraud), que hace referencia a la adquisición ilegal de
facilidades de crédito, típicamente de tarjetas de crédito; estafa de
salida (output fraud), que hace referencia al uso de facilidades de
crédito para obtener fraudulentamente artículos, servicios o dinero;
la estafa de pago (payment fraud), que es una estafa que tiene lugar en
la fase de pago de una transacción; la estafa del salami (salami fraud)

23
Así, ARZT / WEBER, 2000, § 21, NM 32; CRAMER / PERRON, 2006, NM 6.
24
Así, RENGIER, 2006, § 14, NM 5; JOECKS, 2005, § 263a, NMs 9 y 13; CRAMER
/ PERRON, 2006, NM 7.
25
Las "bombas lógicas" son errores lógicos e n u n programa q u e se mani-
fiestan sólo bajo ciertas condiciones y, normalmente, cuando menos se espera.
26
El "caballo de Troya" es un programa destructivo que se disfraza de juego,
utilidad o aplicación. Cuando se ejecuta, efectúa alguna clase de comporta-
miento dañino en el sistema informático mientras parece estar ejecutando u n a
acción útil (Confróntese supra, Intro.).
27
Confróntese supra, Capítulo I, n ú m e r o 2.2.
28
Véase supra, Capítulo I, n ú m e r o 4.1.
29
Confróntese WALL, 2007, pp. 69 ss.
30
Véase supra, Intro.
31
Un script es u n programa compuesto d e instrucciones destinadas a u n a
aplicación o a otro programa de utilidad. Las instrucciones utilizan generalmen-
te las reglas y la sintaxis de dicha aplicación o utilidad. En la www, los scripts se
utilizan generalmente para personalizar o añadir interactívidad a las páginas
Web.

112
CAP. III. PUNTO DE PARTIDA METODOLÓGICO

-que ya hemos estudiado 32 -; y, finalmente, los timos (scams), que son


ardides de confianza, típicamente emprendidos para atraer y defrau-
dar a una víctima (Los timos de Internet comúnmente se originan de
las comunicaciones vía "spam"35, e incluyen: [a] timos de cura a la
salud que buscan engañar a las víctimas ofreciendo la promesa de
mejora a la salud, por medio del realce de medicamentos o cirugía, o
afirmando que pueden curar enfermedades a través de varios aceites
de serpientes; [b] timos financieros, que buscan engañar a víctimas
ofreciendo la promesa de mejorar sus finanzas, e incluye el "phishing"
-ya analizado34-, la "venta piramidal" [pyramid selling], y el "pump and
dump"55; [c] timos publicitarios que atraen a sus víctimas ofrecien-
do productos gratuitos o rebajados, bienes y servicios; [d] timos de
pornografía que atraen a sus víctimas con propuestas de acceso libre
al contenido sexual; [e] otros tipos de timos, que incluyen loterías
" falsas en que las víctimas son atraídas diciéndoles que han ganado un
premio que pueden reclamar una vez que se paguen los "honorarios"
o se provea información personal, o timos de apuestas que atrapan a
sus víctimas con el ofrecimiento de una línea de crédito de juego
ilimitada); y, por último, existe la estafa a empresas breves (short-firm
fraud), que versa sobre la explotación de la reputación de sistemas
de subastas online.
En fin, en estos casos nos enfrentamos a lo que se ha venido en
denominar "manipulaciones en el programa" -que hemos denomi-
nado "procesamiento de datos"- y "manipulaciones de output" 36 .
Para terminar, conforme a todo lo que se ha expresado en rela-
ción con la referencia a una "manipulación informática", nos es pe-
rentorio apuntar que la misma debería ser lo suficientemente amplia
como para acoger todos los supuestos posibles por razón de los que
se verifica una transferencia no consentida de una situación patri-
monial en perjuicio de un tercero, ya graviten en modificaciones de

32
Confróntese supra, Capítulo I, n ú m e r o 4.1.
33
Término anglosajón para decir "correo basura". En Internet, consiste en
un mensaje de correo electrónico n o solicitado enviado p o r una empresa o por
una persona natural q u e trata de vender algo al receptor. Es el equivalente al
correo basura tradicional, repleto de anuncios publicitarios.
34
Confróntese supra, Intro.
35
Donde los inversionistas que j u e g a n en el mercado de valores son enga-
ñados p o r información errónea sobre acciones reales que circula en Internet
(WALL, 2007, p . 87).
36
Este tipo de manipulaciones consisten en el resultado del procesamiento,
independientemente de si se lo envía a la pantalla, a u n a impresora, o si se lo
almacena en u n archivo d e disco o se lo envía a otro computador en red.

113
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

programas o alteraciones en el procesamiento, ya en manipulaciones


en la entrada, salida o transmisión de datos. Por ello, es recomenda-
ble interpretarla fórmula legal en forma muy amplia, lo que resultaría
inevitable en esta materia, pues el progreso tecnológico es continuo,
y entonces se correría el peligro de que una exigencia más estricta
pueda ser finalmente considerada como "obsoleta"37.

1.3. ¿FRAUDE INFORMÁTICO O ESTAFA INFORMÁTICA?


A modo de recapitulación, y debido a que concebimos al término de-
fraudación como una "causación de un perjuicio económico -ya sea
micro o macrosocial- a través de cauces comisivos ideales, intelecti-
vos, subrepticios o engañosos", cómodamente se podrían compren-
der las siguientes conclusiones38:
a) Para nosotros la voz "fraude informático" es equivalente a "de-
fraudaciones - e n plural- informáticas" o "defraudaciones mediante
computador".
b) Abarcamos dentro del concepto aludido, no sólo a las defrau-
daciones "patrimoniales" por medios informáticos -estafa informática-,
sino también a todo tipo de defraudación llevada a cabo por idénticos
medios contra intereses económicos difusos -se encuentren, o toda-
vía no, regulados por el Ordenamiento vigente-.
c) Resumiendo, con la voz "fraude informático" o "defraudaciones
informáticas" reseñamos una categoría de carácter criminológico, funcio
nal -y por ello mismo, amplia- que concentraría una multiplicidad
de comportamientos lesivos de intereses económicos heterogéneos,
efectuados con ánimo de obtener una ventaja económica, beneficiados
por la naturaleza de los sistemas informáticos y su forma de trabajo.
d) Para terminar, y con el propósito de evitar posibles confusio-
nes, debemos recalcar que el objeto de nuestra investigación se redu-
37
Así, GONZÁLEZ RUS, 1999, NMIII. 1. Similar, MANTOVANI, 2002, pp. 209 ss;
PECORELLA, 2006, NM 11, al señalar que el legislador italiano con la fórmula:
"intervención sin derecho sobre datos, informaciones o programas" se h a dado
relevancia a cada forma de interferencia, directa e indirecta, en u n proceso de
elaboración de datos, diferente de la alteración del funcionamiento del sistema
informático.
38
Véase GUTIÉRREZ FRANCÉS, 1994, p p . 7-8. Asimismo, y en relación con
esto, debe manifestarse que no debe confundirse el continente con el contenido
(es decir, n o debe englobarse la categoría "fraude informático" como constitu-
tiva de ilícitos informáticos en general, como hace, p o r ejemplo, ÁLVAREZ-ClEN-
FUEGOS S O T O , 1996, p p . 198 ss).

114
CAP. III. PUNTO DE PARTIDA METODOLÓGICO

ce al ámbito de las "defraudaciones patrimoniales informáticas", es


decir, a la "estafa informática", o a la "estafa producida por medio de
manipulaciones informáticas" y, por ello, hablamos siempre en este
trabajo de "estafa informática".
Dicho esto, en estrecha relación con la naturaleza del delito de estafa
informática, es el momento de estudiar las diversas teorías que existen
sobre el tema, y de tomar postura, con el objeto de que posterior-
mente podamos analizar el rendimiento que eventualmente pueda
tener la Teoría general del delito de estafa frente al denominado delito
de "estafa informática".

2. NATURALEZA JURÍDICA DEL DELITO


DE "ESTAFA INFORMÁTICA"

2.1. INTRODUCCIÓN
Una primera aproximación relativa al bien jurídico-penal de la esta-
fa, conjuntamente al rechazo -de lege lata- a la afección de intereses
colectivos en los comportamientos de estafa informática, permiten
considerar que ambos delitos protegen al mismo bien jurídico-penal
(el patrimonio individual microsocial), si bien no contra las mismas
conductas, ya que mientras la estafa lo ampara frente a conductas
engañosas, la estafa informática lo hace frente a aquellas afecciones de
dicho bien jurídico-penal, realizadas por terceros con ánimo de lucro
- y mediante la utilización de manipulaciones informáticas o artificios
semejantes. Entonces, surge la interrogante de qué consecuencias
tiene en la naturaleza jurídica del delito de estafa informática el hecho
de que tenga el mismo bien jurídico-penal que el delito de estafa
genérica o tradicional 39 .
Considerar al patrimonio individual microsocial como el bien jurídi-
co-penal tutelado por el delito de estafa informática podría llegar a ser
considerado como suficiente razón para afirmar la inclusión de dicho
tipo dentro de las defraudaciones y fuera de los delitos de apropia-
ción, conclusión a la que se llegaría en el caso de que se sostuviese
que éstos últimos delitos se diferenciarían de las defraudaciones por
venir a proteger tan sólo a la propiedad formal, aún cuando ésta
careciese de todo valor patrimonial 40 .
39
Sobre la discusión d e la naturaleza del injusto del delito de estafa infor-
mática, GALÁN M U Ñ O Z , 2005, p p . 285 ss.
40
En este sentido, CHOCLÁN MONTALVO, 2000, p p . 39 ss; ZUGALDÍA ESPI-
NAR, 1996, p p . 421 ss, ZUGALDÍA ESPINAR, 1998, p p . 133 ss. En contra, HUERTA
TOCILDO, 1980, p p . 36-37.

115
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Sin e m b a r g o , d e b e m o s t e n e r p r e s e n t e q u e existen diferentes pro-


puestas respecto al m o d o e n q u e se tiene q u e configurar la relación
q u e existe e n t r e el p a t r i m o n i o y el c o n c r e t o interés p r o t e g i d o pe-
n a l m e n t e e n dichos delitos, interpretaciones q u e van desde quienes
sostienen q u e el b i e n j u r í d i c o - p e n a l tutelado es el p a t r i m o n i o e n
general, solamente la p r o p i e d a d , la posesión, o incluso u n a combi-
nación d e estas últimas 4 1 .
E n primer lugar, quienes se manifiestan p o r estimar a la propiedad
como el bien jurídico-penal de estos delitos, lo hacen por el h e c h o de
que la p e n a de los mismos venga determinada en atención a la cuan-
tía de lo sustraído, y p o r q u e sólo el consentimiento d e q u i e n fuese
d u e ñ o d e la cosa p u e d e d e t e r m i n a r la exclusión d e su tipicidad 4 2 .
Sobre el particular, hay autores 4 3 q u e afirman q u e la presencia
del consentimiento n o d e t e r m i n a la desaparición del desvalor del re-
sultado del injusto típico d e los delitos de apoderamiento, sino q u e del
desvalor d e acción, lo que les lleva a pensar q u e la referencia q u e e n
el h u r t o se hace al "dueño", p r e t e n d e delimitar aquellos sujetos q u e
p u e d e n emitir u n consentimiento capaz d e excluir la tipicidad, sin
q u e dicho consentimiento tuviese q u e g e n e r a r necesariamente u n a
completa irrelevancia p e n a l d e la disminución económica padecida,
q u e n o sólo, e n su opinión, p u e d e c o n t i n u a r existiendo, sino q u e
incluso p u e d e servir p a r a d o t a r d e c o n t e n i d o material d e injusto a
otros tipos delictivos (y colocan c o m o ejemplo el p e n s a r e n la toma
de bienes autorizada p o r el "dueño" que sufrió u n engaño constituti-
vo de estafa). Estos autores consideran, p o r tanto, al delito de hurto,
así c o m o al resto d e delitos d e a p o d e r a m i e n t o , c o m o delitos eminen-
temente patrimoniales, interpretación q u e p e r m i t e , según ellos, resol-
ver algunas cuestiones q u e h a n sido objeto d e e n o r m e controversia
doctrinal. Por último, según estos autores esta interpretación parece
mas acorde con la p r o p i a configuración del h u r t o , a r g u m e n t a n d o
q u e n o sólo exige e x p r e s a m e n t e su comisión con á n i m o d e lucro,
sino q u e además gradúa la p e n a a t e n d i e n d o al valor de lo sustraído,
diferenciando la falta del delito y cuan tincando incluso a este último,
e n atención a dicho criterio.
Por otra parte, quienes sostienen q u e el bien jurídico-penal pro-
tegido es la posesión, afirman - e n relación con la p r o p i a dinámica
comisiva del h u r t o - que al estar fundamentada en el desplazamiento
de la cosa, se d e b e concluir q u e la principal característica del sujeto

41
Sobre esto, DE LA MATA BARRANCO, 1994, pp. 57 ss.
42
Véase, por todos, VIVES ANTÓN / GONZÁLEZ CUSSAC, 2004, p. 397.
43
Confróntese, por todos, GALÁN MUÑOZ, 2005, pp. 277, y 279-280.

116
CAP. III. PUNTO DE PARTIDA METODOLÓGICO

pasivo d e b e ser la d e h a b e r tenido el objeto material e n su poder, o


por lo m e n o s e n su ámbito d e disponibilidad, siendo precisamente la
concreción d e los términos del ejercicio d e dicha disponibilidad lo
que excluye la tipicidad d e la c o n d u c t a a la h o r a d e d e t e r m i n a r el
verdadero significado d e la voz " d u e ñ o " a efectos d e dicho ilícito 44 .
Por último, a nosotros nos parece que debe concluirse que los de-
nominados "delitos de apoderamiento" amparan al patrimonio, y que
se diferencian d e las defraudaciones, c o m o la estafa, n o p o r t e n e r
un diferente bien jurídico-penal, sino p o r el diferente contenido del
desvalor d e su c o n d u c t a típica 45 . Conforme con lo expuesto, debe-
mos decir q u e , a nivel conceptual, es preciso distinguir entre el patrimonio
como bien jurídico protegido en los delitos contra el patrimonio, del patrimonio
entendido como objeto material de un delito patrimonial^.
Finalmente, a la vista d e todo lo dicho, y e n relación con la estafa
informática, t e n d r e m o s q u e concluir q u e el sólo criterio de adoptar
al patrimonio individual microsocial como bien jurídico-penal prote-
gido no es pacíñco en la doctrina para negar su carácter de delito de
apoderamiento, ni tampoco para afirmar su naturaleza defraudatoria
y próxima a la estafa, n o siendo, por estos motivos, sorprendente que
la d e t e r m i n a c i ó n d e la naturaleza jurídica d e este delito haya venido
siendo desde sus orígenes u n t e m a d e e n o r m e discusión 4 7 . P o r ello,
nos vemos obligados a estudiar la naturaleza jurídica del delito d e
estafa informática, p a r t i e n d o p o r las premisas generales q u e se h a n
expuesto sobre nuestro delito e n España, Alemania e Italia.

2.2. TEORÍAS

2.2.1. Postura mayoritaria


En relación c o n el problema d e la d e t e r m i n a c i ó n d e la naturaleza de
nuestro delito, la corriente doctrinal mayoritaria en Derecho compa-
rado sostiene q u e el tipo del delito d e estafa informática presenta u n a
estrecha proximidad c o n el delito d e estafa clásico, derivándose dicha
conexión, tanto del p r o p i o objetivo d e cierre d e lagunas perseguido
por el legislador con la introducción d e este delito, c o m o d e su pro-
pia p r o x i m i d a d sistemática 48 .
44
Véase, por todos, MUÑOZ CONDE, 2007, pp. 372-373.
45
En el mismo sentido, GALÁN MUÑOZ, 2005, pp. 281-282; GALLEGO SOLER,
2002, p. 29; DE LA MATA BARRANCO, 1994, p. 59.
46
Así, GALLEGO SOLER, 2002, pp. 103 ss.
47
Véase GALÁN MUÑOZ, 2005, p. 285.
48
Véase, por todos, en España, GONZÁLEZ Rus, 2005, p. 522; GONZÁLEZ Rus,
1999, NM III. 1; PÉREZ MANZANO, 1998, p. 455; ORTS BERENGUER / RoiG TORRES,

117
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

En España, la doctrina mayoritaria estima que la nueva figura con-


tenida en el apartado segundo del art. 248 CP, únicamente puede
ser estimada como una estafa impropia; o, como una estafa general,
pero con rasgos que obstaculizan su equiparación "total" con este
delito, por no poder considerarse la concurrencia de requisitos como
el engaño, error o el acto de disposición, todos ellos necesarios para
estimar la presencia de u n delito de estafa propiamente dicho, de
acuerdo con su interpretación tradicional 49 .
Finalmente, de esta simetría con el tipo de estafa, en el seno de
la doctrina alemana se ha defendido que resultan las siguientes conse-
cuencia^0:
a) El resultado de un proceso de tratamiento de datos se influi-
ría, a través del hecho punible, cuando difiera del resultado que se
habría producido con u n proceso adecuado del programa de com-
putador 51 ;
b) Se tienen en cuenta tales procesos de tratamiento de datos,
sólo si son relevantes para el patrimonio;
c) El resultado del tratamiento de datos que influye el autor,
tiene que causar un perjuicio patrimonial directamente a través de
una disposición patrimonial;

2001, p p . 63 ss; MATA Y MARTÍN, 2001, p . 46; MATA Y MARTÍN, 2007, p p . 59 ss;
CONDE-PUMPIDO FERREIRO, 1997, p . 217; CHOCLÁN MONTALVO, 1997, p . 1076;
CHOCLÁN MONTALVO, 2000, p p . 293-294; VIVES A N T Ó N / GONZÁLEZ CUSSAC,
2004, p p . 489-490; ARROYO D E LAS HERAS, 2005, p . 68; CALLE RODRÍGUEZ, 2007,
p. 10; en Alemania, CRAMER / PERRON, 2006, NMs 1 y 3; HOYER, 2006, NM 3,
LACKNER, 1989, p p . 54 ss; LACKNER / KÜHL, 2007, § 263a, NM 13; RENGIER, 2006,
§ 14, NM 2; WESSELS / HILLENKAMP, 2007, § 13, NM 600; KINDHAUSER, 2005,
NMs 6 ss; por la jurisprudencia alemana, SBGH 21/11/2001 (BGHSt, Tomo 47,
p. 160); SBGH 3 1 / 0 3 / 2 0 0 4 (Neue Zeitschrift für Strafrecht, 2005, p . 213); en
Italia, FANELLI, 1998, p . 414; PICA, 1999, p p . 143 ss; PECORELLA, 2006, NM 3.

49
Esta última es la opinión d e la jurisprudencia española. Por todas, véase
STS 26/06/2006 (RJ 2006, 4925); SAP Madrid 3 / 0 3 / 2 0 0 4 (JUR 2004, 260725);
SAP Málaga 4 / 1 1 / 2 0 0 2 (RJ 2003, 90990); STS 2 0 / 1 1 / 2 0 0 1 (RJ, 2002, 805).
En fin, según esta interpretación, el engaño y el error d e la estafa serían equi-
valentes a la "manipulación informática o artificio semejante", y el acto d e
disposición con la "transferencia patrimonial n o consentida". También parece
ser el planteamiento d e la jurisprudencia alemana, donde se manifiesta que en
estos casos el proceso d e tratamiento d e datos y su influencia van en el lugar
del error y disposición en la estafa (así, SBGH 3 1 / 0 3 / 2 0 0 4 [Neue Zeitschrift
fur Strafrecht, 2005, p . 213]).
50
Véase CRAMER / PERRON, 2006, NMs 19 ss.
51
Confróntese TlEDEMANN, 1997, NM 26.

118
CAP. III. PUNTO DE PARTIDA METODOLÓGICO

d) No es necesaria que el operador del sistema y el perjudicado


sean idénticos; y,
e) Los principios que se desarrollan en la estafa clásica, a pro-
pósito de la delimitación de la estafa con el hurto 52 , son válidos en
lo correspondiente, es decir, existiría aquí también una relación de
exclusividad entre la disposición patrimonial específicamente in-
formática y la sustracción de la cosa53, que podría tener especial
importancia práctica cuando el computador facilite la posibilidad
de u n a "aprehensión" 54 . No obstante, este principio puede tener
excepciones, porque el § 263a, diferente del § 263 55 , a través de un
uso no autorizado de los datos puede contener los elementos de un
hurto mediante engaño ("Trickdiebstahls", que coincide con el robo
con fuerza del art. 440 N s 3 56 CP chileno) 57 .

2.2.2. Postura minoritaria


Por otra parte, existe una postura - a la que adherimos, según lo vamos
a desarrollar a continuación- que efectúa otra lectura58 del tipo de es-
tafa clásico con elfinde posibilitar la inclusión en su seno de las con-
ductas que se contemplan en la estafa informática, llegando a afirmar
que su expresa tipificación solamente establecería una interpretación
auténtica de los limites del injusto del delito de estafa tradicional.
De esta posición es, entre otros, GUTIÉRREZ FRANCÉS59, quien afir-
ma que para enfrentar este tema, por obvio que parezca, lo primero
52
Véase CRAMER / PERRON, 2006-b, NMs 63 s.
53
Así, KINDHAUSER, 2005, NM 70.
54
Confróntese CRAMER / PERRON, 2006, NM 23.
55
Esta norma, en cuanto a lo q u e nos interesa, dice: "Quien, con el fin de
obtener u n a ventaja patrimonial ilícita para sí o para u n tercero, perjudique
el patrimonio d e otro a través d e u n a simulación, deformando u ocultando
hechos verdaderos, excitando a u n error o manteniéndolo, se castiga con..."
(traducción del autor).
56
"El culpable d e robo con fuerza en las cosas efectuado en lugar habitado
o destinado a la habitación o e n sus dependencias, sufrirá la p e n a d e presidio
mayor en su grado mínimo si cometiere el delito: 3 a Introduciéndose en el lu-
gar del robo mediante la seducción d e algún doméstico, o a favor d e nombres
supuestos o simulación d e autoridad".
57
Véase CRAMER / PERRON, 2006, NM 2.
58
En efecto, aplicar este método d e interpretación n o significa incurrir en
analogía, pues n o sobrepasa el límite garantístico d e la ley, ya q u e toda inter-
pretación se mueve dentro del "sentido literal posible" (véase MlR PUIG, 2005,
pp. 124-125).
59
Así, GUTIÉRREZ FRANCÉS, 1991, pp. 584 ss, 593, 602 ss, 608-609, y 622. Simi-
lar, en Italia, PlOLETTl, 1987, p p . 911 ss; en Alemania, FREY, 1987, p p . 173 ss.

119
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

que se requiere es un entendimiento correcto del papel que el com-


putador cumple en la vida social y en el tráfico, ya que sostiene que
muchos autores le atribuyen a las máquinas funciones y caracteres
propios de los seres humanos. Así, manifiesta que no debe olvidarse
que los computadores son instrumentos al servicio del hombre, a los
cuales se programa y dispone para que ejecuten, en concreto, ór-
denes predeterminadas. La autora citada sostiene que se requiere,
asimismo, una reinterpretación del tipo de estafa, que sintetiza de la
siguiente manera:
a) Es imprescindible aceptar que el engaño típico no comporta
una relación directay personal entre dos seres humanos 60 ;
b) Debería negársele al error la condición de elemento autónomo61,
circunscribiendo su función a la delimitación restrictiva del engaño
típico62; y,
c) Por último, la separación temporal entre el momento volitivo y
la concreta ejecución del acto de disposición no tendría que generar
confusiones, ya que el dominio de la disposición no corresponde
al computador -que sólo materializa las órdenes que se le han in-
troducido-, sino que al que prepara los equipos informáticos y los
programas para operar.
Por otra parte, sostenemos -junto a la autora referida- que en
este ámbito el "delito base" para comenzar con una construcción
es el de estafa y no el de hurto63, ya que lo esencial en el desarro-
llo de las manipulaciones informáticas no se encontraría en que el
sujeto "tome" algo "contra la voluntad del dueño", sino que en una
"manipulación", "disposición", o "ejecución de maniobras idóneas"
para que otro realice una disposición patrimonial voluntaria, aunque
viciada por error. Siguiendo con su argumentación, la autora juzga
aconsejable una adaptación del Derecho penal en esta materia, y para
ello propone lo siguiente64: cualquier solución ante el fraude deberá
integrarse en un marco de medidas más amplias, ya que el reto con-
sistiría en asumir la nueva realidad de la sociedad informatizada; y,
los problemas de seguridad jurídica se podrían obviar por medio de
60
A diferencia de lo que sostiene la mayoría de la doctrina. Por todos,
TIEDEMANN, 2008, § 10, NM 479.
61
Como hace la mayoría de la doctrina. Por todos, ANTÓN ONECA, 1958,
pp. 65 ss.
62
Así, GÓMEZ BENÍTEZ, 1985, pp. 333 ss.
63
Así, GUTIÉRREZ FRANCÉS, 1991, p. 480.
64
Véase GUTIÉRREZ FRANCÉS, 1991, pp. 600 ss.

120
CAP. III. PUNTO DE PARTIDA METODOLÓGICO

una redefinición del propio legislador -por medio de una interpreta-


ción auténtica- de los elementos constitutivos del delito en torno a
los cuales gira la cuestión. Sin embargo, sostiene que soluciones de
esta índole podrían presentar una importante limitación, esto es, su
incapacidad para abordar un problema más complejo, como es el de
la criminalidad informática, que no puede resolverse con una singu-
lar adaptación de carácter puntual. Por ello, creemos que no sería
necesario proceder a una nueva definición del delito de estafa para
dar entrada en el mismo a los fraudes por computador, ya que no
encontramos obstáculos en la formulación típica de la estafa que im-
posibiliten su aplicación a los fraudes informáticos de contenido es-
trictamente patrimonial65"66. Por lo tanto, si bien consideramos innecesario
tipificarlo, sí lo consideramos necesario en el sentido de que somos partidarios
de una interpretación auténtica de los elementos conflictivos de la estafa para
evitar la confusión en el proceso de interpretación. Y, como última conside-
ración, la autora citada recuerda que el principal instrumento frente
al estafa informática es el de carácter extrajurídico -la protección física
y tecnológica de los equipos informáticos- y, que el mejor cuerpo
legislativo puede resultar en la práctica del todo ineficiente, gracias
a las especiales peculiaridades del medio informático, y en especial,
a la habilidad para la comisión y encubrimiento de los hechos y al
problema para su descubrimiento, prueba y persecución 67 .
A modo de resumen, con el objeto de poder comprender en bue-
nos términos el problema, y para concluir, los obstáculos que ha venido
invocando la doctrina respecto a la inclusión de la estafa informática en
la estafa genérica, son los que se van a desarrollar inmediatamente 68 .
Primero. Con respecto al engaño, porque como éste implicaría
una relación directa entre dos personas69, debido a que no es posible

65
Así, GUTIÉRREZ FRANCÉS, 1991, p. 608.
66
Y, específicamente en Chile, no vemos problema alguno para calificar un
ilícito como estafa informática. En efecto, su CP sigue -arts. 468 y 473- el siste-
ma ejemplificativo francés, que no contiene una definición general del delito de
estafa (Véase FERNÁNDEZ DÍAZ, 2005, pp. 182 ss). Por ello, al contenerse voces
como "el que defraudare a otro", no vemos ninguna exigencia legal que nos
obligue a interpretar al error como elemento autónomo. Así las cosas, y siendo
coherentes con su propio sistema (que da una serie de ridículos y trasnochados
ejemplos), el delito de estafa informática es punible en chile, y debe acabarse
con la interpretación forzada que de la letra de la ley efectúan la mayoría de la
doctrina y jurisprudencia.
67
Véase GUTIÉRREZ FRANCÉS, 1991, p. 622.
68
Véase GUTIÉRREZ FRANCÉS, 1994, pp. 10 ss.
69
Confróntese CALDERÓN / CHOCLÁN, 2005, p. 231; QUERALT JIMÉNEZ, 2008,
pp. 457 y 480 ss.

121
Í
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

engañar a una máquina, no cabría una estafa70. Sobre este tema, la


doctrina española que se ha venido ocupando del estudio de la estafa
informática, distingue dos hipótesis diferentes: por un lado, aquellas
en que la manipulación la capta un ser humano y, de otra parte,
aquellas en que el fraude es consumado en el seno de un proceso
automático de toma de decisiones. Al parecer, para la mayoría de la ~
doctrina dentro de la primera categoría no habría inconveniente para
apreciar el engaño típico de la estafa, ya que la máquina sólo juega
el papel de servir como instrumento de la conducta 71 .
La primera reflexión que cabe efectuar sobre este punto es que
habría que revisar el concepto de engaño, pues "al hilo del cambio
experimentado en las relaciones del tráfico económico -relaciones
en cuyo seno se cometen las estafas-, el engaño se manifiesta versátil
y nuevo, haciendo gala de la capacidad del ingenio humano -des-
viado- para adaptarse a las nuevas situaciones"72. Por tanto, lo que
constituya engaño debería configurarse por medio de la interpreta-
ción, teniéndose presente algo que se olvida con frecuencia: en la
interpretación no sólo debería ponerse atención en el antecedente
histórico del precepto, sino que también en la realidad social de la
época en que corresponda su aplicación, lo que no significa violentar
el principio de legalidad. Por ello, resultaría obvio que no se engaña
a una máquina, que simplemente constituye un instrumento al ser-
vicio del hombre. Así, en la estafa informática el computador nunca
aparecería como receptor de un engaño ni sufriría un error, ya que
la máquina opera siempre correctamente y conforme con los datos
o instrucciones que le den. Por estas razones, en aquellos casos en
que intervenga un ser humano, también aquí debería entenderse

70
Este es el planteamiento de la jurisprudencia española. Por todas, con-
fróntese STS 19/04/1991 (RJ 1991, 2813), donde se plantea que la inducción
a un acto de disposición patrimonial únicamente se puede efectuar frente a
una persona y no frente a una máquina, y que a las mismas no se las puede
engañar, a los computadores tampoco, por lo que cuando el perjuicio se pro-
duzca directamente por medio del sistema informático, con el que se realizan
las operaciones de desplazamiento patrimonial, no se origina ni el engaño ni
el error requeridos para el delito de estafa. Y termina diciendo que sin engaño,
elemento esencial de la estafa, no puede entenderse producida ésta. En el mis-
mo sentido se han pronunciado la doctrina y jurisprudencia chilenas. Véase SCS
8/03/2001; MINISTERIO PÚBLICO, FISCALÍA NACIONAL, 2005, p. 151.
71
Sobre esto, GALÁN MUÑOZ, 2005, pp. 831 ss; ROMEO CASABONA, 1988,
pp. 61 ss.
72
GUTIÉRREZ FRANCÉS, 1991, pp. 410 ss. En contra, ROMEO CASABONA, 1988,
pp. 85 ss; ROMEO CASABONA, 2006, pp. 14 ss.

122
Í
CAP. III. PUNJO DE PARTIDA METODOLÓGICO

que quien resulta finalmente engañado es, en realidad, el titular áe\


patrimonio afectado. Entonces, el engaño no sería problema para
encajar a la estafa informática dentro de la estafa73, ya que no sería
consustancial al concepto de engaño el que tenga como receptor a
una persona física, bastando con que el falseamiento intencional
~ de la realidad que el engaño implica se exteriorice, o sea, que no se
quede en la esfera interna del individuo, de la misma manera que se
puede engañar a una o varias personas, físicas o jurídicas, directa o
indirectamente.
Segundo. Como faltaría el engaño, luego nadie sufriría el error que
requiere el delito de estafa.
Tercero. La disposición patrimonial, en la configuración de la estafa,
debería llevarse a cabo sólo por un error humano. Sobre esto, para
determinar la idoneidad de las manipulaciones informáticas para
producir error en otro74, se requería lo siguiente: que se destierre la
idea psicológica del error, procedente de un modelo de relaciones
negociales que ha evolucionado notablemente; que se examine la
operatividad e idoneidad del engaño, atendiendo a las concretas
circunstancias de la víctima, descargando de importancia el tema
de la posible vencibilidad del error, o de las medidas que se tomen
para defenderse del engaño; y, la afirmación de la idoneidad típica
de la maniobra fraudulenta no asegurará la imputación jurídica de
la disposición patrimonial lesiva, siendo también de aplicación los
criterios de imputación objetiva del resultado.
Cuarto. Finalmente, la estafa nunca se podría aplicar cuando es la
propia máquina la que "ejecuta" el acto de disposición.

2.2.3. Postura excluyente (negativa)


En último lugar, existen quienes sostienen que no existe ninguna posi-
bilidad de apreciar analogía alguna con el delito de estafa, argumentando
que con ello se correría el peligro de desnaturalizar los contornos
tradicionales del tipo de estafa75.
Entre estos autores, se sitúa también GALÁN MUÑOZ76, quien afir-
ma que ambos delitos sólo tienen en común el hecho de ser delitos de
"resultado material" que exigen la efectiva (material) producción
de una merma patrimonial para poder apreciar su consumación,
resultado que según su opinión además tiene que generarse por me-
73
Véase GUTIÉRREZ FRANCÉS, 1991, pp. 344, 412 y 414.
74
Así, GUTIÉRREZ FRANCÉS, 1991, pp. 425-426.
75
Por todos, QUERALT JIMÉNEZ, 2008, pp. 480 ss.
76
GALÁN MUÑOZ, 2005, pp. 764, 791, 793, 794, 797, 801, 805, y 806.

123
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

dio del curso causal expresamente exigido en cada uno de ellos; y,


concluye que ningún otro elemento conformador del delito de estafa
tradicional encuentra un equivalente valorativo entre aquellos que
delimitan la estafa informática. Asimismo, este autor termina afirman-
do que el desvalor de resultado de ambos delitos es el mismo, ya que
en ambos tipos se exige la aplicación del art. 24977 CP español para
poder diferenciar la comisión de un delito o falta. Así, la estafa infor-
mática conforme con la interpretación que sostiene en su trabajo, se
presenta como un delito destinado a amparar el patrimonio individual
frente a aquellos comportamientos ejecutados por un tercero, que
se sirve de los sistemas informáticos de forma dolosa y con la inten-
ción de alcanzar un enriquecimiento propio o ajeno para obtener
el efectivo desplazamiento de alguno de los activos que integran el
patrimonio, sin que concurriese el consentimiento de aquel sujeto
que pudo haber autorizado el resultado. De esta manera, el autor
citado afirma que junto a la naturaleza informática de la herramienta
utilizada en su realización, son dos los elementos básicos delimitadores de
significado de la manipulación como conducta típica del art. 248.2 CP. la
idoneidad de dicho comportamiento para generar una efectiva (ma-
terial) transferencia de activos patrimoniales ajenos y, sobre todo, la
ausencia de un consentimiento adecuado para excluir la tipicidad de
su efectiva consecución. Así entendida, a la manipulación informá-
tica, el autor referido la comprende 78 conceptualmente más cercana a
una sustracción o toma no consentida -característica del delito de
hurto del art. 23479 CP español- que a la obtención por engaño de
una cesión consciente y voluntaria realizada por el tercero engañado
a la que alude el delito de estafa80. Ahora, nuestro autor advierte que,

77
"Los reos d e estafa serán castigados con la p e n a d e prisión d e seis meses
a tres años, si la cuantía d e lo defraudado excediere d e 400 euros. Para la fija-
ción d e la pena se tendrá en cuenta el importe d e lo defraudado, el quebranto
económico causado al perjudicado, las relaciones entre éste y el defraudador,
los medios empleados por éste y cuantas otras circunstancias sirvan para valorar
la gravedad d e la infracción".
78
Similar, SERRANO G Ó M E Z / SERRANO MAÍLLO, 2007, p p . 426-427.
79
"El que, con ánimo de lucro, tomare las cosas muebles ajenas sin la volun-
tad de su d u e ñ o será castigado, como reo d e hurto, con la p e n a d e prisión de
seis a 18 meses si la cuantía de lo sustraído excede d e 400 euros. Con la misma
pena se castigará al que en el plazo de un año realice cuatro veces la acción des-
crita en el artículo 623.1 d e este Código, siempre que el montante acumulado
de las infracciones sea superior al mínimo d e la referida figura del delito".
80
Similar, PASTOR M U Ñ O Z , 2006, p . 219; MESTRE DELGADO, 2005, p . 283;
SUÁREZ GONZÁLEZ, 1997, p . 710; CALDERÓN / CHOCLÁN, 2005, p . 238.

124
CAP. III. PUNTO DE PARTIDA METODOLÓGICO

pese a la peculiar naturaleza jurídica del delito de estafa informática


-que estima más cercano al hurto que a la estafa-, no puede olvidar-
se que dichos hechos punibles, aunque tengan idéntico bien jurídico
tendrán un objeto material diferente, pues la conducta típica de la
estafa informática -al contrario que la del h u r t o - no recae sobre bie-
nes corporales (aunque apunta que la exigencia de la incorporación
del valor patrimonial del objeto material del art. 248.2 CP no parece
distanciarlo frente a algunos objetos susceptibles de apoderamiento
del hurto, como p. ej., los "títulos valores al portador"). Asimismo,
hace presente que tampoco parece que el legislador haya estima-
do que el injusto contemplado en el delito del art. 248.2 CP fuese
valorativamente equiparable al hurto, pues, al atribuirle la misma
pena que la prevista para la estafa valoró entonces su injusto de una
manera equiparable al de este último tipo -aunque precisa que se
trata de una deficiente opción legislativa, por lo que considera que
deberían crearse delitos nuevos, específicamente dedicados a atender
el
al concreto desvalor de la manipulación informática efectuada, lo
a
que en su opinión permitiría atemperar la pena prevista legalmente
al concreto y efectivo desvalor de la conducta realizada-. Por último,
el autor citado sostiene que no sólo deberá valorarse adecuadamente
la gravedad de la conducta realizada, sino que una nueva regulación
debería tener en cuenta la posibilidad de que el comportamien-
to llevado a cabo pudiese llegar a producir u n verdadero peligro
concreto de lesión de los intereses económicos de una colectividad
indeterminada y enorme de sujetos.
Finalmente, algunos concluyen81 que una correcta valoración de las
diferentes formas de ataques informáticos al patrimonio no puede re-
solverse por medio de una mera introducción de un único precepto,
como el del art. 248.2 CP, sino que en su opinión se requiere de un
marco normativo mucho más complejo y amplio, el que deberá proce-
der conforme a un estudio profundo de las formas reales de afección
del patrimonio que se abren paso con la imparable implantación de
las nuevas tecnologías en los más diversos campos de la economía de
mercado.
Pues bien, ya terminado el presente problema, ahora nos corres-
ponderá estudiar la Teoría general del delito de estafa, con un estrecho
vínculo con el delito de estafa informática, tarea que desempeñaremos
a continuación. Pero, previamente, expondremos las conclusiones
provisionales a las que hemos llegado en este capítulo.

81
Así, GALÁN M U Ñ O Z , 2005, p . 807.

125
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

3. CONCLUSIONES PROVISIONALES

I a . Se puede hablar indistintamente de "fraude" o "defraudaciones".


Desde un punto de vista objetivo, ambas figuras aluden a una con-
ducta (modus operandi) que implica un montaje o artimaña; y,
desde un punto de vista subjetivo, conllevan un ánimo de perjuicio
ajeno en beneficio personal (animus decipiendi).
2 a . La voz "fraude informático" es equivalente a "defraudaciones
informáticas". Se trata, a nuestro juicio, de una categoría crimino-
lógica, funcional y amplia que concentraría una multiplicidad de
comportamientos heterogéneos (contra intereses económicos
difusos), beneficiados por la naturaleza de los sistemas informá-
ticos y su forma de trabajo.
3-. La voz "estafa informática" al parecer alude exclusivamente a las
defraudaciones "patrimoniales" ocasionadas por medios informá-
ticos (relación de género a especie con el "fraude informático").
Se trataría de un concepto más restringido que el de "fraude
informático", y constituye el objeto de este libro.
4 a . En Derecho comparado, la mayoría de la doctrina estima que el
delito de estafa informática debe estudiarse estrechamente vincu-
lado al delito de estafa tradicional. Las opiniones se dividen a la
hora de determinar los "límites" de esa proximidad.
5 a . En Alemania, la mayoría de la doctrina utiliza como criterio res-
trictivo, para la aplicación del delito de estafa informática, que
el comportamiento deba corresponderse a un "engaño" hacia
personas como en la estafa. Esto trae como consecuencia que
sólo existiría una influencia sobre un proceso de tratamiento
de datos cuando difiera el resultado que se habría obtenido con
un proceso adecuado; que únicamente se tendrían en cuenta
tales procesos cuando sean relevantes para el patrimonio; que
el perjuicio patrimonial tendría que ser consecuencia directa de
la disposición patrimonial; que no se requeriría que el operador
del sistema y el perjudicado sean idénticos; y, que se trataría de
un delito defraudatorio, no de "apropiación".
6a. En Italia, por su parte, la mayoría de la doctrina sostiene que el
delito de estafa informática se inspira en el esquema de la estafa
tradicional, aplicándose la estafa informática a aquellos casos en
que el computador reemplazaría el proceso decisional del ser
humano.

126
CAP. III. PUNTO DE PARTIDA METODOLÓGICO

7a. Por último, en España, se sostiene que el delito de estafa informáti-


ca presenta una estrecha vecindad con el delito de estafa clásico,
emanándose dicha conexión, tanto del propio fin de cierre de
lagunas alcanzado por el legislador con la tipificación de este
delito, como de su propia proximidad sistemática.
8a. Con la base expuesta, en España algunos interpretan a la estafa
informática como una "estafa impropia", o como una "estafa ge-
neral", pero con rasgos que obstaculizan su equiparación total.
9a. En nuestra opinión, debería efectuarse una lectura alternativa del
tipo de estafa clásico con el objeto de viabilizar la inclusión en
su seno de los comportamientos que se contemplan en la estafa
informática. Así, su expresa tipificación solamente representaría
una interpretación auténtica de los límites del delito de estafa
tradicional.
10a. A las conclusiones anteriores hemos llegado a través del siguien-
te razonamiento: las máquinas se programan y ejecutan las órde-
nes que se le den, por lo que nunca se engañaría a una máquina;
el error no sería un elemento autónomo del delito de estafa (so-
bre todo en aquellos países -como es el caso de Chile- donde el
legislador no otorga una definición general del delito de estafa,
limitándose a manifestar una serie de extraños y anticuados ejem-
plos) ; y, el dominio de la disposición no correspondería al com-
putador, pues únicamente materializa las órdenes para las que
fue programado, sino al que prepara los equipos involucrados,
que siempre será un ser humano.

127
I

I
I

I

I

I
I
I


I


I



I

H
B
CAPÍTULO CUARTO

TEORÍA GENERAL DEL DELITO DE ESTAFA

I 1. BIEN JURÍDICO PROTEGIDO

I l.l. INTRODUCCIÓN
I 1.1.1. Planteamiento sistemático

I
S iguiendo con el orden que nos parece más coherente, en este ca-
pítulo nos es perentorio estudiar la Teoría general del delito de estafa,
donde someteremos a examen a los diferentes elementos típicos del
• delito de estafa clásico o tradicional, para poder observar su posible
I rendimiento frente al delito de "estafa informática".
• No obstante, (a modo de disculpa) previamente vamos a ocupar-
I nos de otro asunto. Somos conscientes de que las próximas reflexio-
I nes podrían resultar superfluas en un trabajo de esta naturaleza,
I sin embargo, tras valorarlo, se ha estimado pertinente asentar una
• determinada lectura del delito -bajo una concepción específica- que
• en España puede resultar regularmente aceptada, pero en el ámbito
I chileno podría no resultar tan evidente.
• Sabemos que toda sociedad crea mecanismos formales (normas jurí-
• dicas) e informales (normas morales y sociales, e instituciones -como
I la iglesia, el colegio, un equipo deportivo, etc.-) de acondiciona-
• miento de las conductas sociales a los patrones de ordenamiento que
• cada colectividad quiera o consiga caracterizarse 1 .
• Precisamente, por lo anterior es fácil concluir que el Derecho
penal constituye la herramienta "más enérgica" (no es, por tanto, la
• única) del Estado para evitar aquellos comportamientos que sean los
H "más insoportables" a nivel social, y para estimular otros (aquéllos
B que se estructuren "fuera" del camino del delito) 2 .

1
En este sentido, MUÑOZ CONDE, 2001, pp. 40 ss.
2
Confróntese MUÑOZ CONDE / GARCÍA ARAN, 2007, pp. 70 ss.

129
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

De esta manera, podemos decir que el conjunto normativo que


constituye el Derecho penal posee sus cimientos en el hecho de que
se erige como un recurso irremplazable para permitir la vida social.
Entonces, ante la honorable aspiración de quienes planean suprimir-
lo, su subsistencia se manifiesta como una "dolorosa exigencia" para
la sociedad, perpetuamente requerida de protección frente a quienes
transgredan las circunstancias fundamentales de la vida3.
A lo largo del tiempo se ha estimado al Derecho penal como un
mecanismo defensor de la estructura moral de la sociedad. Justamente,
en el Antiguo Régimen se igualaban las nociones de pecado y delito,
concordancia que empezó a separarse con la Ilustración -que desplazó
la procedencia de la soberanía desde la "divinidad" al "pueblo"- 4 .
Ahora, esto no significa que se deban desestimar a los principios
éticos, sino que éstos por sí solos no deberían ser impuestos represiva-
mente a "toda" la sociedad 5 . Esta declaración de independencia entre
el Derecho y moral responde también a la naturaleza "democrática"
del Estado, cuya misión en Derecho penal deberá orientarse a posibi-
litar la vida social teniendo presente "solamente" el daño social de los
comportamientos que se quieran evitar y, de esta forma, garantizar
el funcionamiento del sistema social6.
Pues bien, el Derecho penal, como control social que es, tiene
como función esencial el amparo de un sistema de convivencia social,
y por ello sólo puede ser entendido y estudiado desde tal sistema7.
En este sentido, si es la realidad social la que nutre al bien jurídico y
constituye su punto de contraste permanente, es porque la "valora-
ción" que todo bien jurídico lleva consigo encuentra como marco
de referencia ineludible a la Constitución y el modelo de Estado
que consagre 8 . De esta manera, nos parece que sólo si se entiende
al concepto de bien jurídico como referente básico a la hora de crear
e interpretar las normas penales se puede sostener una concepción
que sea crítica y dinámica del Derecho penal como medio de control

3
U n análisis y crítica del abolicionismo se p u e d e encontrar en SILVA SÁN-
CHEZ, 1992, pp. 18 ss.
4
Véase GARCÍA-PABLOS D E MOLINA, 2005, p p . 626 ss.
5
Por ello, podemos afirmar que: "Las relaciones del Derecho penal con
la ética en u n a sociedad pluralista y democrática consisten, p o r tanto, n o en
tutelar las valoraciones éticas mayoritarias, sino, p o r el contrario, en mantener
las condiciones que posibiliten la existencia de u n marco social dentro del cual
tenga cabida u n a pluralidad de órdenes éticos" (Véase BERDUGO, 2004, p . 4 ) .
6
Así, Mm PuiG, 2003, pp. 134 ss.
7
En esta dirección, véase MUÑOZ CONDE / GARCÍA ARAN, 2007, pp. 29 ss.
8
En detalle, ROXIN, 1997, pp. 55 ss.

130
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

social que imposibilite su uso como una herramienta de control que


dependa de un sistema social claramente contrario al de un Estado
social y democrático de Derecho 9 . Esto no quiere decir que todo
bien jurídico merezca protección penal, ni tampoco que todo ataque
a los bienes jurídicos que merezcan protección penal sea relevante
a estos efectos, ya que ambas cosas se opondrían a los principios de
subsidiariedad y fragmentariedad. Entonces, el concepto de "bien
jurídico", es más amplio que el de "bien jurídico-penal" 10 .
Como se puede desprender de lo afirmado en las líneas ante-
riores, nos inclinamos por u n sistema garantista del Derecho penal
que encuentra su base fundamental en la protección de bienes jurí-
dico-penales, sin que pueda intercambiárselos por un concepto de
"funcionalidad" de los sistemas sociales, debido a su imprecisión y
falta de contenido 11 .
Conforme con lo expuesto, pensamos que "...el concepto de bien
jurídico tiene que ir necesariamente referido a la realidad social, y
su contenido, sobre esta base, no es creación del legislador, sino que
es anterior al mismo y puede limitar su actividad". Asimismo, "...una
profundización en el contenido del bien jurídico, que vincula el
mismo a su origen liberal y su procedencia del individuo, hace que
no deba olvidarse la idea de que el recurso a las penas por parte del
Estado para proteger determinados intereses, sólo se justifica en
cuanto haga posible la tutela y la realización de las personas y sus
derechos" (...) "...además, se requiere un criterio complementario
que garantice la orientación hacia el individuo del bien jurídico y
evite caer en un desnudo funcionalismo" 12 .
Entonces, es la. función de garantía del bien jurídico-penal la que
responde a la noción del mismo como límite de la actividad puniti-
va estatal, que permite castigar solamente aquellos comportamien-
tos que los lesionen o pongan en peligro 13 . Por ello, -como ya se
apuntó- la concreción y delimitación de los mismos no puede quedar
al arbitrio legislativo, sino que deberán construirse con una especial
atención de las necesidades sociales que surjan en cada época en con-
creto, exigencia que corresponde a una Política criminal característica
de un Estado social y democrático de Derecho 14 . Sin embargo, para

9
En este sentido, Mm PuiG, 2006, p p . 85 ss.
10
Así, M I R PUIG, 2005, p . 129.
11
En esta dirección, SILVA SÁNCHEZ, 1992, p p . 34 ss y 285 ss.
12
Así, BERDUGO, 2004, p p . 7-8.
13
En este sentido, FERRAJOLI, 2004, p p . 470-471.
14
En esta dirección, MlR PUIG, 2006, p p . 85 ss.

131
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

que el bienjurídico-penal pueda cumplir la. función limitadora del ius


puniendi que se le atribuye, deberá dotarse de un contenido material, el
que viene dado por aquellas condiciones de la vida social que posibi-
liten la participación de los individuos en el sistema social15. Enton-
ces, sólo va a ser el contenido aludido el que ofrezca los argumentos
adecuados a la hora de aplicar el Derecho penal y de elaborar una
Política criminal controlable y orientada hacia el "individuo"16.
De esta forma, junto a la función de motivación que desempeña la
norma penal ésta habrá de protegerá, los bienesjurídico-penales 17 ,
y es por esta razón que su lesión o puesta en peligro constituye el
fundamento esencial del injusto, que, por otro lado, tampoco debe
limitarse al desvalor de acción18, ya que "la antijuridicidad penal em-
pieza por exigir la comprobación ex post de la realización del tipo
penal..., es decir, ...la antijuridicidad objetiva... parte del desvalor
de resultado" 19 , cuyo contenido material es diferente en los delitos
de lesión, de peligro, o en la tentativa -ya que la afectación del bien
jurídico va perdiendo intensidad- 20 .
15
Así, MIR PuiG, 2005, p . 129.
16
Por otra parte, la particularidad que singulariza al Derecho penal en
relación con otros medios de control social n o reside en lo punitivo, sino en
lo "jurídico" y, precisamente, en el alto grado de formalización que supone.
Esta formalización preside el ejercicio del "ius puniendi\ descubriéndolo como
u n a actividad "controlada", n o por motivos de utilidad social, sino que por las
garantías instauradas a favor del individuo delincuente, circunstancia que debe
tenerse especialmente presente a la hora de apreciar cualquier nueva institución
u ofrecimiento político-criminal. Asimismo, en toda disputa de ofertas despe-
nalizadoras o de alternativas a la p e n a debe, pues, j u n t o a las manifestaciones
favorables derivadas de reflexiones de resocialización o de menor violencia en la
salida del conflicto, ponderarse también, como argumento negativo, el peligro
de desformalización (Confróntese SILVA SÁNCHEZ, 1992, p p . 250-251).
17
Sobre el particular, conviene relacionar lo que hemos afirmado con lo
que expone MlR PuiG, 2005, p. 105, cuando señala que la función del Derecho
penal se expresa en la función de la pena y de la medida, p e r o sin agotarse en
ello. Así, el Derecho penal n o sólo se integra de las normas que prevén penas o
medidas (normas secundarias), sino también de las que prohiben los delitos a
los ciudadanos (normas primarias). Por esto, también en éstas tiene que mani-
festarse la función del Derecho penal, pues, al prohibir los delitos, las normas
primarias motivan al ciudadano para que n o los cometa.
18
En este sentido, MlR PuiG, 2005, p . 171, apunta que "...el desvalor de
la conducta se debe a la peligrosidad para el bien jurídico que u n espectador
objetivo (el h o m b r e medio) p u e d e advertir en la conducta en el m o m e n t o
de realizarse, ex ante. El desvalor de la conducta es, en este sentido, desvalor
intersubjetivo ex ante".
19
MIRPUIG, 2005, p . 171.
20
Así, M I R PUIG, 2005, p . 171.

132
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

En este punto, RQXIN21 expone que "mientras que la infracción


contra la norma de determinación o como imperativo fundamenta el
desvalor de la acción y se agota en el mismo, la norma de valoración
también abarca adicionalmente el resultado, de tal modo que el deli-
to consumado supone un injusto más grave que la mera tentativa".
En razón de lo expuesto, la crítica más importante que se puede dirigir
contra el funcionalismo radicales su prescindencia del bienjurídico-pe-
nal, ya que incluso en sede de un debate funcionalista, la identidad
normativa de la sociedad no es estática, sino dinámica y pluralista
-de hecho, la carencia de un estudio profundo de los requisitos de
la identidad normativa de la colectividad y, concretamente de lo que
es nuclear en la sociedad y lo que no lo es, parece un déficit que el
funcionalismo radical arrastra hasta el día de hoy- 22 .
Así las cosas, únicamente comenzando con una correcta delimi-
tación de un bien jurídico-penal se podría definir adecuadamente el
injusto de un delito determinado. Por ello, lo primero que analizaremos
cuando comencemos con el estudio específico del delito de estafa informática,
será el bien jurídico-penal que protege13.
Para terminar con esto, podemos concluir que trabajamos sobre
la base de un Derecho penal preventivo24, es decir, con preeminencia
de la función imperativa sobre la función valorativa de las normas 25 ,
que redundará en un sistema que pretenda evitar comportamientos
indeseables para la colectividad, cuyas bases fundamentales radican
en la protección de bienes jurídico-penales, y dándose una igual
importancia tanto al desvalor de acción como al de resultado 26 . De
esta manera, -como hemos dicho- creemos en la protección de los
21
ROXIN, 1997, p. 323.
22
Así, SILVA SÁNCHEZ, 2006, p. 128, nota 296.
23
De este m o d o , la función exegética del bien jurídico se convierte en la
clave que permite descubrir la naturaleza del tipo en cuestión, dándole sen-
tido y fundamento. Y en relación con esta función dogmática, es importante
destacar que las construcciones básicas de la actual dogmática penal (como la
antijuridicidad material o el desvalor de resultado) únicamente pueden com-
prenderse a partir del concepto de bien jurídico (así, DE LA MATA BARRANCO,
1994, p p . 41-42).
24
En este sentido, ROXIN, 1997, p p . 95 ss.
25
Sobre esto, MlR PUIG, 2005, p p . 78 ss.
26
En esta dirección, confróntese ROXIN, 1997, p p . 318 ss, lugar e n que
apunta lo siguiente: "...si n o se realiza el desvalor del resultado de u n delito de
lesión y en cambio concurre el desvalor de la acción, se da u n a tentativa. Si por
el contrario concurre el desvalor del resultado de u n delito de lesión, pero n o
se p u e d e constatar u n desvalor de la acción, faltará el injusto y se producirá la
impunidad".

133
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

bienes jurídico-penales gracias a la "función de motivación" de la


norma penal que "motiva" -valga la redundancia- a los ciudadanos
a elegir conductas fuera del ámbito delictivo27.
Finalmente, tenemos que decir que partimos de una función político-cr
minal que toma como base los valores constitucionales de un sistema abier
el que (debería) considerar a su Estado como uno social y democrático d
Derecho28. Dicho con otras palabras, tomamos como punto de par-
tida una concepción funcionalista (moderada) del Derecho penal, que
debería desenvolverse en base con la Teoría de las normas, con una
disposición teleológica y valorativa, en la que los principios de uti-
lidad, necesidad y eficacia deberían estar siempre vigentes, sin que
ello presuma dejar de lado los principios garantistas "intrínsecos" a
un Estado de Derecho 29 .

1.1.2. Aproximación a la noción de "patrimonio"


Como hemos manifestado, sólo comenzando con una correcta deli-
mitación de un bien jurídico-penal se podrá definir adecuadamente
al injusto que el delito vendría a castigar30. Por ello, antes de comen-
zar con el estudio de la naturaleza del delito de estafa informática,
examinaremos el bien jurídico-penal que protege.
En relación con este problema, la doctrina y jurisprudencia compa-
rada mayoritaria -que abrazamos en parte- sostienen que el patrimo-
nio, concebido en idéntico sentido que en el delito de estafa clásico
o tradicional, es el bien jurídico-penal protegido en este delito 31 ,

27
En este sentido, MUÑOZ CONDE / GARCÍA ARAN, 2007, pp. 57 ss y 61 ss.
28
En esta dirección, MlR PuiG, 2005, pp. 103 ss.
29
Así, CORCOY BlDASOLO, 1999, passim, especialmente, pp. 19 ss.
30
Confróntese supra, Capítulo IV, número 1.1.1.
31
Véase, por todos, en España, GALÁN MUÑOZ, 2005, pp. 189 ss, señalando:
"...no parece existir duda alguna en la doctrina a la hora de afirmar que la
estafa informática protegería al patrimonio individual frente a las nuevas moda-
lidades de lesión de dicho bien jurídico que se abrieron como consecuencia de
la implantación de las nuevas tecnologías de la información..."; VALLE MuÑIZ /
QUINTERO OLIVARES, 2007, p. 647, al decir: "Con todo y con ello, debe tenerse
en cuenta que la nueva figura presenta importantes similitudes con la estafa.
En efecto, el bien jurídico protegido es el patrimonio y no, por tanto, tan sólo
la posesión o la propiedad de cosas muebles ajenas..."; GONZÁLEZ Rus, 1999,
NMIII. 1; GONZÁLEZ Rus, 1989, p. 41; GONZÁLEZ RUS, 1986, pp. 125 ss; HERRERA
MORENO, 2001, p. 936; CORCOY BIDASOLO / JOSHI JUBERT, 1988, pp. 141 ss (ó,
687 ss, porque posee doble enumeración, al pie y en el encabezado, respec-
tivamente); MATA Y MARTÍN, 2001, p. 37; ORTS BERENGUER / ROIG TORRES,
2001, pp. 62-63; ROVIRA DEL CANTO, 2002, pp. 270 ss; ROVTRA DEL CANTO, 2003,

134
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

aunque recalcando, no obstante -y aquí se sitúa nuestra diferencia


con la opinión tradicional-, que en nuestra opinión el "fraude in-
formático" sintetiza una diversidad de comportamientos lesivos de
ri- múltiples intereses económicos -más allá del patrimonio individual
rto, microsocial, stricto sensu-, efectuados con ánimo de conseguir un pro-
de vecho económico y explotando las singulares peculiaridades de los
medios informáticos y su funcionamiento 32 . No llegamos al extremo
de estimar que nuestro delito protege también a "otro bien jurídico-
penal" de naturaleza colectiva, como podría ser el interés general en
la aptitud funcional y en la seguridad de los sistemas informáticos,
pero sí creemos que podría tratarse de un interés colectivo difuso
que se encuentra detrás del patrimonio individual microsocial, de
forma similar a lo que sostenemos en relación con el delito de estafa
tradicional, como veremos33, pero en este último caso vinculado con
otro tipo de intereses, como puede ser la buena fe colectiva.
En este camino, entendemos al fraude informático"en sentido am-
plio34, -es decir, como defraudaciones por medio de computadores-,
como categoría funcional que reúne todos los comportamientos le-
sivos de intereses económicos - n o necesariamente patrimoniales-
mediante manipulaciones informáticas de cualquier tipo. Es decir,
estructuramos dicha categoría en torno a la noción básica de "de-
fraudación", respecto a la cual el adjetivo "informática" únicamente

p. 125; ROMEO CASABONA, 1988, pp. 58 ss y 108 ss; ROMEO CASABONA, 1993,
pp. 184 ss; ROMEO CASABONA, 1996, pp. 419 ss; por la jurisprudencia española,
véase STS 20/11/2001 (RJ, 2002, 805), 26/06/2006 (RJ, 2006, 4925); en Chile,
MINISTERIO PÚBLICO, FISCALÍA NACIONAL, 2005, pp. 143-144; en Italia,
PICA, 1999, p. 140; PECORELLA, 2006, NM 4; MANTOVANI, 2002, p. 210; en Ale-
mania, FREY, 1987, p. 174; HILGENDORF / FRANK / VALERIUS, 2005, p. NMs 125
y 126; ABU-ZEITOUN, 2005, pp. 96-97; ARZT / WEBER, 2000, § 21, NM 31; HOYER,
2006, NM 2; KINDHAUSER, 2005, NM 3; KREY / HELLMANN, 2002, § 13, NM 512c;
LACKNER / KÜHL, 2007, § 263a, NM 1; MAURACH / SCHROEDER / MAIWALD,
2003, § 41, NM 227; MrTSCH, 2001, § 3, NM 6; OTTO, 2005, § 52, NM 30; REN-
GIER, 2006, § 14, NM 1; TffiDEMANN, 1997, NM 13; FISCHER, 2008, § 263a, NM 2;
WESSELS / HlLLENKAMP, 2007, § 13, NMs 599 y 603; finalmente, por la jurispru-
dencia alemana, véase SBGH 10/11/1994 (BGHSt, Tomo 40, pp. 331 y 334).

32
Véase GUTIÉRREZ FRANCÉS, 1991, pp. 226 ss; GUTIÉRREZ FRANCÉS, 1994,
pp. 8 ss; GUTIÉRREZ FRANCÉS, 1996, pp. 230-231; GUTIÉRREZ FRANCÉS, 1996-b,
pp. 264-265. Asimismo, confróntese supra, Capítulo III, número 1.
33
Véase infra, Capítulo IV, número 1.3.2.
34
En el mismo sentido, GUTIÉRREZ FRANCÉS, 1991, pp. 90 ss; GUTIÉRREZ
FRANCÉS, 1994, p. 7; GUTIÉRREZ FRANCÉS, 1996, p. 217; GUTIÉRREZ FRANCÉS,
1996-b, p. 254.

135
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

añade el instrumento con cuyo apoyo se lleva a cabo la defraudación


-el medio fraudulento que trae consigo toda defraudación sería, en
este supuesto, la propia manipulación o artificio informático, el uso
pervertido de las peculiaridades de un sistema de procesamiento y
transmisión de datos-. Por último, debemos insistir en que por "de-
fraudación" entendemos la producción de un perjuicio económico
-ya sea individual o macrosocial- por medio de una dinámica comi-
siva ideal, intelectiva, subrepticia o engañosa 35 .
Ya delimitado entonces la esfera de actuación a partir de lo que
estimamos como una correcta forma técnica-jurídica, en relación
con este problema creemos (en estricta relación con el delito de "es-
tafa informática") -y es una opinión que desarrollamos más atrás 36 -
que debe rechazarse toda postura que considere que se tienen que
proteger otros bienes jurídico-penales supuestamente autónomos y
predominantemente informáticos, como podrían ser la propia in-
formación contenida en dichos sistemas, o la intangibilidad de dicha
información 37 .
Esta última posición doctrinal parte de una especial noción del
mal llamado "delito informático". Para ello, p. ej., ROVIRA DEL CAN-
TO38 -como ya hemos adelantado- efectúa una consideración para
esta configuración tipológica en el marco de lo que denomina "Derecho
penal global del riesgo informático y de la información", que cree
que se fundamenta, básicamente, en una diferenciación entre el
delito vinculado a la informática y el delito informático como delito
que denomina "del riesgo informático y de la información". Así, en
el primer grupo sitúa aquellas conductas que recaen sobre elemen-
tos físicos informáticos o aquellas que utilizan al medio informático
sin que se afecte en forma alguna a la información en sí misma, los
datos, o los sistemas de su tratamiento, ya que en su opinión en es-
tos casos el bien jurídico-penal afectado es uno tradicional, y pone
como ejemplo el hurto de un computador o una estafa a través de
Internet. Asimismo, dentro del segundo grupo coloca aquellos com-
portamientos que sí utilizan al medio informático con daño a la
información en sí misma, los datos, o los sistemas de su tratamiento

35
Así, GUTIÉRREZ FRANCÉS, 1991, pp. 105 y 110. Similar, BUSTOS RAMÍREZ,
1991, p. 189. Véase supra, Cap. III, número 1.1.
36
Confróntese supra, Capítulo I, número 2.
37
Véase, por estos autores, ROVIRA DEL CANTO, 2002, pp. 187 y 563-564;
RovmA DEL CANTO, 2003,112 ss; REYNA ALFARO, 2001, passim; REYNA ALFARO,
2002, pp. 539 ss.
38
ROVIRA DEL CANTO, 2002, pp. 71-74, y 129-132.

136
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

-estos son los delitos que denomina "del riesgo informático y de la


información"-, y distingue en ellos entre los delitos informáticos pro-
pios e impropios. Los primeros, en su concepto son aquéllos en que se
afecta la información, los datos, o sus sistemas de tratamiento como
nuevos bienes jurídico-penales, sin perjuicio de la presencia de otros
que aparecen en forma secundaria; y, los segundos, serían aquéllos
en que la información, los datos, y sus sistemas de tratamiento no
son el principal objeto de tutela penal, advirtiendo que son los más
frecuentes. Pues bien, en opinión de este autor el "delito del riesgo
informático y de la información" debe estructurarse como un delito
pluriofensivo que tiene que proteger los bienes jurídicos-penales clá-
sicos -individuales o colectivos-junto a los intereses que surgen de
la sociedad actual -la información, los datos, y la seguridad de los
sistemas de su tratamiento-, sin los cuales el autor referido expresa
no se tiene la unidad sistemática que los hagan merecedor de una
categoría autónoma, y no exclusivamente criminológica o funcional.
En esta línea, afirma que el principal bien jurídico-penal protegido
es la información, y secundariamente los datos informáticos y la se-
guridad de los sistemas de su tratamiento, argumentando que éstos
sólo constituyen la representación electrónica de la información en
sí misma y los mecanismos materiales de funciones automáticas con
múltiples fines, cuyo ataque estima puede servir normalmente pero
no necesariamente, para la estructuración de algunos tipos informá-
ticos. Ahora, cabe dilucidar entonces cuál será el grado de afectación
que este autor exige a este nuevo bien jurídico-penal: ROVIRA DEL
CANTO cree que se tiene que partir de la base de la potencialidad
que estos comportamientos tienen para dañar gravemente el bien
jurídico-penal nuevo que constata, y por ello el método que piensa
correcto a utilizar es el de la creación de tipos de peligro abstracto, con
independencia del requerimiento de un resultado dañino de un bien
jurídico-penal clásico que también se encuentre enjuego.
Por último, tenemos que tener presente que para un correcto
estudio del objeto de nuestro trabajo, en primer lugar, debemos
desarrollar nuestra postura respecto a la naturaleza del bien jurídi-
co-penal protegido en el delito de estafa informática, esto es, si nos
encontramos ante un bien jurídico-penal estrictamente individual,
o si es complejo -individual y colectivo-. Asimismo, se tiene que
tomar una decisión -si se entiende efectivamente que el patrimonio
(individual microsocial) es el bien jurídico-penal protegido en este
delito- tendiente a indagar respecto a si su concepto responde a
una concepción jurídica, económica, mixta, o personal/funcional
del mismo.

137
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

1.2. ¿BIEN JURÍDICO INDIVIDUAL O COLECTIVO?


A u t o r e s c o m o TlEDEMANN39, CRAMER/PERRON 40 , FlANDACA/MUSCO 41 ,
FANELLI42 y ANTOLISEI43 han estimado que la estafa informática no sólo
debería amparar al patrimonio individual, sino que también a otro
bien jurídico-penal de naturaleza colectiva, el que se demarcaría por
el interés general en la aptitud funcional y en la seguridad de los
sistemas informáticos.
En este sentido, -por su mayor influencia en Derecho compara-
d o - nos interesa destacar lo manifestado por TlEDEMANN44, quien
opina que, pese a los esfuerzos del legislador alemán para lograr una
construcción del § 263a (1) StGB paralela a la estafa, al no existir el
elemento del error, necesariamente tampoco habría engaño, lo que
lleva a la tendencia de incrementar los modos de ataque clásicos al
patrimonio, llegándose a la discusión de si la burla de los sistemas
informáticos conduce o no a un delito semejante al hurto.
Esta disposición de la estafa informática se sitúa en el grupo que
el autor recién aludido denomina "delitos que protegen bienes ju-
rídicos supraindividuales intermedios" 45 -cuyo concepto original

39
Para este autor n o es correcta la opinión dominante en su país (Alema-
nia) , q u e estima q u e la estafa informática solamente protege al patrimonio
individual, fundamentando su posición sobre la base del paralelismo que tiene
con el delito de estafa común (Así, TlEDEMANN, 2000, p p . 88, 101, y 102-103).
40
Véase CRAMER / PERRON, 2006-c, NM 12, donde afirman que con los tipos
introducidos en el título XXII de la segunda WiKG, se continúa con el desarro-
llo comenzado, el que se encuentra enfocado hacia u n a protección d e bienes
jurídicos supraindividuales. El art. 263 a StGB (que regula la estafa informática)
- a p u n t a n los a u t o r e s - p o r su objeto d e protección quiere proteger (funda-
mentalmente, y sobre todo) el patrimonio individual, pero, "mediatamente''
(tomando en cuenta la cantidad de computadores que son utilizados al día de
hoy) también se protegen intereses colectivos importantes en el ámbito d e la
economía y de la administración.
41
Confróntese FlANDACA / M u s c o , 2005, p . 196, d o n d e señalan que el ob-
jeto de tutela del delito en estudio está constituido n o sólo p o r el patrimonio
dañado, sino también p o r la regularidad del funcionamiento d e los sistemas
informáticos y p o r la discreción q u e tiene que acompañar, aparentemente, su
utilización.
42
FANELLI, 1998, p . 413.
43
ANTOLISEI, 2002, p . 374, d o n d e sostiene q u e la finalidad de la n o r m a
que regula la estafa informática es, tutelar tanto el patrimonio del perjudicado,
como la regulación del funcionamiento del sistema informático y telemático, y
la reserva que acompaña su empleo.
44
TlEDEMANN, 2000, p . 99.
45
Véase TlEDEMANN, 1993, p . 35; TlEDEMANN, 2007, NMs 18 y 19.

138
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

proviene de SCHÜNEMANN46-, ya que se sostiene que no pueden ser


incluidos en la clase de los intereses jurídicos pertenecientes al Es-
tado, pero tampoco pueden ser reconocidos dentro de los intereses
del individuo interviniente en el tráfico comercial 47 .
Quienes conciban este método, consideran que el bien jurídico-
penal sólo se puede lesionar a través de una reincidencia extendi-
da de comportamientos que no respeten las reglas básicas, lo que
determina la problemática de delimitar el grado de lesividad de la
conducta individual en relación con el bien jurídico-penal colecti-
vo48. En estos casos, los autores que siguen esta postura estiman que
el procedimiento adecuado de tutela es la de los delitos de peligro abs-
tracto, que son aquellos formulados "como delitos de desobediencia,
es decir, se exige al sujeto a la norma que obedezca aun cuando esté
descartada la puesta en peligro concreto'' 49 .
Así entonces, para TlEDEMANN la estafa informática se trataría de
un delito económico en sentido amplio (aquél que ataca al orden econó-
mico en su conjunto, entendido como la "regulación jurídica de la
producción, distribución y consumo de bienes y servicios"50), pues
opina que no surge para ser aplicado a las infracciones penales en el
ámbito del Derecho administrativo regulador de la intervención del
Estado en la economía (esto es, como "delito económico en sentido
estricto") 51.
Sin embargo, nos parece que esta técnica -la del bien jurídico
intermedio- debería descartarse, por las siguientes razones:
a) Si se parte del hecho de que los bienes jurídico-penales co-
lectivos son inmateriales, este sistema estima forzoso acudir a otro
bien jurídico-penal que lo represente en un plazo menos abstracto
-donde el legislador para tipificar estas conductas opta por delitos de
peligro abstracto-. Así, esta propuesta resultaría imprecisa, porque "si
las exigencias del tipo no van referidas al bien jurídico colectivo en
sentido técnico, sino, en todo caso, ratio legis, pues la antijuridicidad

46
SCHÜNEMANN, 1975, pp. 435 ss.
47
Así, MATA Y MARTÍN, 1997, passim, especialmente, pp. 71 ss, donde afirma
que los "bienes jurídicos intermedios o de referente individual p u e d e n consi-
derarse aquellos intereses colectivos tutelados penalmente d e forma conjunta
con bienes d e los particulares, siendo ambos de carácter homogéneo o estando
situados en u n a misma línea de ataque".
48
Sobre este problema, véase CORCOY BlDASOLO, 1999, p . 260.
49
JAKOBS, 1997, p p . 212-213.
50
BAJO FERNÁNDEZ / BACIGALUPO, 2001, p . 15.
51
Así, MARTÍNEZ-BUJÁN PÉREZ, 2007, p . 192.

139
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

material de todo delito se construye en base al bien jurídico protegi-


do, que siempre ha de resultar lesionado o puesto en peligro" 52 ;
b) A mayor abundamiento, "únicamente... el bien jurídico inme-
diato... es el que se incorpora al tipo de injusto... de la infracción
delictiva de que se trate, en el sentido de que su vulneración... por
parte de la acción del sujeto activo se erige como un elemento implícito
indispensable de la parte objetiva de cualquier tipo... y, por tanto, di-
cha vulneración habrá de ser abarcada por el dolo o la imprudencia
del agente" 53 ;
c) De otro lado, creemos que esta concepción es errónea tanto
en el motivo como en la solución54. En el motivo porque, al concebir
la lesión al bien colectivo por medio de una repetición de conduc-
tas individuales, comprende la lesión como "destrucción" y no como
"afectación"; y, en la solución, porque el supuesto bien jurídico-penal
intermedio no es otra cosa que un "elemento del tipo", ya sea por un
deber o como objeto del delito y, debido a que con esta interpretación
se mutan los delitos de peligro en delitos "formales", redundará en
que no se podrían restringir estos tipos penales por medio de una in-
terpretación teleológica en atención al bien jurídico -ya sea por la carenci
de gravedad de la acción del agente, o porque en el caso concreto la
conducta carezca de aptitud para lesionar al bien jurídico-penal-; y,
d) Por último, como se sustenta en la base del delito de peligro
abstracto, se vulneraría con ello a los principios de culpabilidad por
el hecho 55 , el de lesividad56, y el de proporcionalidad 57 , ya que se
imputan al sujeto la conducta de terceros como base del injusto y,
asimismo, se permite castigar al individuo con una pena que no se
corresponde con el valor del injusto que realizó -igualmente, por to-
das estas razones, no serían legítimos, tampoco, los llamados "delitos
de acumulación" 58 -.
Pues bien, de interpretarse que en el delito de estafa informática se
demanda la convergencia de una afección real del bien jurídico-penal
52
SOTO NAVARRO, 2003, p. 182.
53
MARTÍNEZ-BUJÁN PÉREZ, 2007, p. 159 (la cursiva es nuestra).
54
Así, CORCOY BIDASOLO, 1999, pp. 260 ss.
55
En este sentido, KlNDHÁUSER, 1995, pp. 441 ss.
56
Así, SOTO NAVARRO, 2003, pp. 181 ss.
57
Confróntese SILVA SÁNCHEZ, 2006, pp. 143 ss.
58
Estos delitos son aquellos en que una conducta individual, aunque ino-
cua, se lleva a cabo también por varias personas, cuyo conjunto sí puede lesionar
a un bien jurídico-penal (Véase SILVA SÁNCHEZ, 2006, pp. 143-144).

140
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

ya referido, conjuntamente a la lesión del patrimonio individual que


considera su tipo explícitamente, únicamente aquellas conductas
que individualmente sean capaces de alterar el "interés general en
la aptitud funcional y en la seguridad de los sistemas informáticos"
conseguirían ser apreciadas como típicas a efectos de este delito.
De esta manera, el resto de comportamientos, más habituales pero
desprovistos de toda dañosidad a bienes jurídico-penales colectivos,
permanecerían fuera del ámbito de este tipo legal, lo que presumiría
una indudable deformación de su procurada función de cierre de
vacíos legales en el amparo penal del patrimonio individual59.
Para concluir, tenemos que manifestar que de lege lata, su come-
tido de cierre de lagunas, el peculiar texto del tipo del art. 248.2 CP
español, del art. 640 ter CP italiano, y del § 263a StGB, y su empla-
zamiento -dentro de las "defraudaciones"-, aparecen como conclu-
siones de bastante importancia como para que se pueda sostener
que dicho delito procede a conferir protección penal únicamente al
patrimonio individual, correspondiendo el probable efecto de tutela
que este precepto alcanzase a poseer respecto a los intereses de la co-
lectividad en el buen funcionamiento y a la seguridad de los sistemas
ia informáticos, solamente una consecuencia refleja que se concedería a
tal bien jurídico-penal que, al necesitar de un significado verdadero
para dicho delito, no puede ser idóneo para sustentar su estimación
como un delito económico en sentido amplio 60 .
En el mismo sentido, estimamos que un tipo legal de esta naturaleza,
en el mejor de los casos, sólo sirve para luchar contra una especie defraudes
informáticos61: aquéllos que presuman una agresión al patrimonio,
como bien jurídico-penal de carácter individual microsocial, dejando
de lado el ataque frente a bienes jurídicos colectivos de naturaleza
socioeconómica.
Teniendo presente estas reflexiones, ahora debemos examinar
al patrimonio individual microsocial como bien jurídico-penal am-
parado por la estafa informática, tema que aún se encuentra lejos de
encontrar un consenso doctrinal.
59
En el mismo sentido, GALÁN MUÑOZ, 2005, p. 211.
60
Así, GALÁN MUÑOZ, 2005, pp. 211-212.
61
Véase GUTIÉRREZ FRANCÉS, 1996-b, pp. 264-265 y 305; GUTIÉRREZ FRANCÉS,
1991, p. 603 (Por este motivo, agrega la autora recién citada que es lamentable
que con el CP español de 1995 se haya abandonado la posibilidad de una re-
forma integral para afrontar los inconvenientes del "computer crime" de una
manera completa y sistemática, como broche de oro de una discusión doctrinal
en profundidad, como se hizo en la legislación alemana). En sentido similar,
véase GARCÍA-PABLOS DE MOLINA, 1984, pp. 39 ss.

141
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

1.3. E L PATRIMONIO INDIVIDUAL MICROSOCIAL


COMO BIEN JURÍDICO
La mayoría de la doctrina comparada®* sostiene que el tipo de la estafa
informática pretende resolver los problemas que los delitos denomi-
nados "tradicionales" muestran cuando se tiene que dar un ajustado
resguardo al patrimonio en aquellos casos en los que, tanto el objeto
en el que recae el comportamiento al lesionarlo, como el medio que
se utilizase para llevarlo a cabo, poseen un carácter preferentemente
informático -esta constituye su denominada función de "cierre de
lagunas"-.
Fue por esta razón, por lo que en u n primer instante - p o r su-
puesto, antes de su tipificación- se intentó efectuar otra lectura del
delito de estafa tradicional 63 , porque se reparó que éste es el único
tipo legal de entre los clásicos delitos guardianes del patrimonio que
lograría mostrarse como apropiado para castigar penalmente a estos
nuevos cauces de lesión de dicho bien jurídico-penal, estimables,
manifiestamente, de tal forma de castigo.
Sin embargo, la contingencia de acomodo de este delito a los ca-
sos ilustrados fue velozmente debatida por la mayoría de la doctrina64,

62
Confróntese, p o r todos, e n España, VALLE MuÑIZ / QUINTERO OLIVARES,
2007, p p . 647-648, señalando: "La criminalización del fraude o estafa informá-
tica viene a colmar u n a laguna legal derivada d e la inadecuación del tipo de
estafa para hacer frente a determinados ataques al patrimonio mediante la
alteración o manipulación d e datos informatizados..."; CHOCLÁN MONTALVO,
1997, pp. 1077 ss; CHOCLÁN MONTALVO, 2000, pp. 297 ss; CHOCLÁN MONTAL-
vo, 2002, pp. 246 ss; CHOCLÁN MONTALVO, 2006, pp. 71 ss; ROMEO CASABONA,
1988, pp. 106 ss; ROMEO CASABONA, 1993, pp. 189 ss; ROMEO CASABONA, 1996,
pp. 424 ss; PÉREZ MANZANO, 1998, pp. 454-455; GONZÁLEZ Rus, 1999, NMIII. 1;
GONZÁLEZ Rus, 1989, pp. 48-49; GONZÁLEZ Rus, 1986, pp. 125 ss; GONZÁLEZ
Rus, 2005, pr 522; VIVES ANTÓN / GONZÁLEZ CUSSAC, 1996, pp. 1237 ss; VIVES
ANTÓN / GONZÁLEZ CUSSAC, 2004, pp. 489 ss; CALLE RODRÍGUEZ, 2007, pp. 1-2;
MATA Y MARTÍN, 2007, p. 93; CALDERÓN / CHOCLÁN, 2005, p. 237; en Alemania,
HILGENDORF / FRANK / VALERIUS, 2005, NMs 137-138; WESSELS / HILLENKAMP,
2007, § 13, NM 598; LACKNER, 1989, p . 4 1 ; KlNDHÁUSER, 2002, p . 155; TlEDE-
MANN, 1997, NMs 1 ss.
63
Confróntese, p o r todos estos autores, FREY, 1987, p p . 173 ss, para quien
en todos estos casos tanto el bien jurídico lesionado como el contenido material
del injusto efectuado será idéntico al d e estafa, pues siempre se llevará a cabo
u n a lesión patrimonial, p o r medio del uso d e u n a falta d e verdad o d e u n a
falsedad material, variando únicamente el medio utilizado para obtener tal in-
fluencia. Similar, GUTIÉRREZ FRANCÉS, 1991, p p . 302 ss, 410 ss, 467 ss y passim.
64
Véase, p o r todos, en España, VALLE MuÑIZ / QUINTERO OLIVARES, 2007,
p p . 646 ss; PÉREZ MANZANO, 1998, p p . 454-455; GONZÁLEZ RUS, 2005, p . 522.

142
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

que constataba numerosos problemas técnicos para utilizar la dispo-


sición típica clásica de esta figura a los casos de abusos informáticos
a con importancia patrimonial, evento que condujo al legislador com-
parado a crear un delito nuevo que asuma el propósito de cerrar las
potenciales lagunas legales que dicho tipo delictivo alcanzase revelar
frente a tales conductas, conservando, a pesar de todo, semejante
objeto de protección y, por tanto, su mismo bien jurídico-penal
En relación con el delito de estafa clásico, sin lugar a dudas, u n
tópico relevante es el debate del bien jurídico que protege, cuya histo-
ria dogmática expone que este problema es y ha sido muy fuerte, ya
que tras esta discusión se esconden una serie de interrogantes que
son concluyentes a la hora de conceptualizar la fisonomía del delito
de estafa65.
En la época actual la mayoría de la doctrina comparada^ sostiene
que el patrimonio es el bien jurídico que se protege en el delito de
estafa tradicional, postura que exige u n perjuicio patrimonial como

En sentido similar, para el caso alemán, confróntese HILGENDORF / FRANK /


VALERIUS, 2005, NMs 127 y 135, d o n d e dicen que tanto la estafa como la estafa
informática protegen al patrimonio individual, pero, agregan, el objeto de pro-
tección es diferente. Así, afirman q u e la estafa protege el proceso h u m a n o del
pensamiento y de la decisión; y, en contrario, que el objeto de la estafa informá-
tica es el resultado d e u n procesamiento d e datos con relevancia patrimonial.
Por ello, los autores citados sostienen q u e el resultado del procesamiento de
datos en la estafa informática equivale al error del ser humano en la estafa clásica.
Por todo ello, manifiestan q u e la estafa informática solamente tiene u n a función
subsidiaria, argumentando q u e ello también se deriva de la historia de la elabo-
ración d e la norma, según la cual se querían eliminar lagunas d e punibilidad
en el ámbito d e la criminalidad informática. Por todo ello, e n el caso concreto
de que se cumpla, bien la estafa tradicional, bien la estafa informática, la última
resulta subsidiaria, y n o se aplica.

65
Sobre este problema, con múltiples referencias bibliográficas, PASTOR
MUÑOZ, 2004, p p . 25 ss y 39 ss; PASTOR MUÑOZ, 2006, p . 210; PASTOR MUÑOZ,
2003, pp. 459 ss; GALLEGO SOLER, 2002, pp. 103 ss; ZUGALDÍA ESPINAR, 1988,
pp. 52 ss; HUERTA TOCILDO, 1980, pp. 29 ss; DE LA MATA BARRANCO, 2006,
pp. 205 ss; FIANDACA / M u s c o , 2005, p p . 3 ss; TIEDEMANN, 1999-b, NMs 18 ss;
LACKNER, 1988, NM 4.
66
Véase por todos, en España, ANTÓN ONECA, 1958, p . 58; QUINTANO RlPO-
LLÉS, 1977, p . 619; M U Ñ O Z C O N D E , 2007, p . 421; BAJO FERNÁNDEZ, 2004, p . 15;
BAJO FERNÁNDEZ, 2004-b, p . 236; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993,
p. 265; PÉREZ MANZANO, 1998, p . 440; GONZÁLEZ RUS, 1986-b, p . 258; GONZÁLEZ
Rus, 2005, p . 506-507; VIVES A N T Ó N / GONZÁLEZ CUSSAC, 1996, p . 1213; VIVES
A N T Ó N / GONZÁLEZ CUSSAC, 2004, p . 474; VALLE M U Ñ I Z , 1987, p . 84; CHOCLÁN
MONTALVO, 2000, p . 35; C O N D E - P U M P I D O FERREIRO, 1997, p . 34; GUTIÉRREZ

143
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

resultado - q u e se interpreta diferentemente según la concepción del


patrimonio d e q u e se p a r t a 6 7 - y, también, u n a instrumentalización
de la víctima a través del e n g a ñ o - c o m o e l e m e n t o necesario p a r a
imputar el perjuicio al autor- 6 8 .
Asimismo, pensamos q u e debería abandonarse la tesis de que también
en la estafa se protege la buena fe en el tráfico jurídico69 - p o r q u e p o r ser
u n interés detrás del p a t r i m o n i o n o alcanzaría la categoría d e "bien
j u r í d i c o " - , ya q u e n o existiría u n " d e r e c h o a la verdad", p o r q u e el
e n g a ñ o - e n sí mismo c o n s i d e r a d o - n o poseería relevancia jurídico-
penal, y p o r q u e la generalidad d e l D e r e c h o c o m p a r a d o n o estima
c o n s u m a d o el delito sino hasta la p r o d u c c i ó n d e u n d a ñ o patrimo-
nial 70 . D e otra m a n e r a , se produciría u n i n d e s e a d o adelantamiento

FRANCÉS, 1991, p. 214 ss; MAGALDI PATERNOSTRO, 2004, p. 741; PASTOR MUÑOZ,
2004, pp. 29-30,50 y 55; PASTOR MUÑOZ, 2006, pp. 210 ss; PASTOR MUÑOZ, 2003,
pp. 459 ss; BACIGALUPO, 2007, pp. 1987 ss; BACIGALUPO, 2007-b, pp. 146 ss; ARRO-
YO DE LAS HERAS, 2005, pp. 14-15; en Chile, POLITOFF / M\TUS / RAMÍREZ, 2005,
p. 414; HERNÁNDEZ BASUALTO, 2003, p. 171; ETCHEBERRY, 1998, pp. 287 ss y 399;
SILVA SELVA, 2005, p. 119; en Italia, FIANDACA / Musco, 2005, p. 165; MANZINI,
1963, pp. 605 ss; PEDRAZZI, 1955, pp. 70 ss; en Alemania, TlEDEMANN, 1999-b,
NMs 18 ss; CRAMER / PERRON, 2006-c, NM 2; CRAMER / PERRON, 2006-b, NM 1;
LACKNER, 1988, NM 4.

67
Así, GALLEGO SOLER, 2002, p. 322.
68
Debe tenerse presente que para esta interpretación es diferente el "perjui-
cio", y la "imputación del perjuicio", y trae consigo las siguientes repercusiones:
la mera existencia de un acto de disposición involuntario no sirve para hablar de
un delito de estafa, ya que ésta exige que la instrumentalización de la víctima sea
idónea para conducir a un acto de disposición perjudicial; esta interpretación
comprende al delito de estafa como una autoría mediata tipificada en la que el
instrumento y la víctima coinciden; y, por último, la libertad constituye, por una
parte, el objeto sobre el que recae la instrumentalización y, por otra parte, -para
algunos, que no es nuestro caso- puede servir para determinar el perjuicio -sólo
si se sigue una concepción personal del patrimonio- (en este último sentido,
PASTOR MUÑOZ, 2004, pp. 50-51).
69
En esta dirección, BAJO FERNÁNDEZ, 2004, pp. 15-16; BAJO FERNÁNDEZ,
2004-b, pp. 236-237; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p. 265; RODRÍ-
GUEZ DEVESA / SERRANO GÓMEZ, 1995, p. 499; LACKNER, 1988, NM 4; CRAMER
/ PERRON, 2006-b, NM 1. En contra, ANTÓN ONECA, 1958, pp. 57-58; MUÑOZ
CONDE, 2007, p. 421; MEZGER, 1959, p. 238.
70
Hasta donde alcanzamos a conocer, el único CP iberoamericano que tipi-
fica la estafa como delito de peligro, es el uruguayo. En efecto, su art. 347 dice:
"El que con estratagemas o engaños artificiosos, indujere en error a alguna per-
sona, para procurarse a sí mismo o a un tercero, un provecho injusto, en daño
de otro, será castigado con seis meses de prisión a cuatro años de penitenciaría".
Con más detalle, confróntese infra, Capítulo IV, número 2.4.2.

144
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

de las formas imperfectas d e ejecución, motivo p o r el q u e debería


considerarse q u e el e n g a ñ o e n el delito d e estafa cumpliría u n rol
delimitador d e la c o n d u c t a relevante a efectos d e l D e r e c h o penal, y,
por tanto, serviría también para distinguir las diferentes acciones que
atentan c o n t r a el p a t r i m o n i o .
P o r último, a nuestro juicio el ámbito del patrimonio n o se r e d u c e al
derecho real d e propiedad, sino q u e podría recaer e n cualquier otro
e l e m e n t o q u e integre el p a t r i m o n i o - b i e n e s muebles e inmuebles,
derechos reales y d e c r é d i t o - , p o r ello, en la estafa se protegería al pa-
trimonio en sentido amplió11.
De otro lado, cabe dilucidar si el patrimonio a estos efectos debe-
ría tratarse o n o c o m o u n a universalidad de Derecho (universitas iuris),
labor q u e d e s e m p e ñ a r e m o s a continuación.

1.3.1. C o n t e n i d o d e l patrimonio
La lesión d e l p a t r i m o n i o consiste e n su disminución económica, y
para determinarla, pensamos - s i g u i e n d o a la doctrina española do-
m i n a n t e 7 2 - q u e n o h a b r í a más q u e estimar al patrimonio e n su tota-
lidad como "universitas iuris", p o r q u e si el delito de estafa se consuma
en el m o m e n t o del perjuicio patrimonial - y n o c u a n d o se lesione
u n d e r e c h o o e l e m e n t o integrante d e l p a t r i m o n i o - , debería poner-
se atención e n la totalidad d e l mismo, pues solamente valorándolo
antes y después d e su lesión p o d r í a conocerse el valor e c o n ó m i c o
del perjuicio 7 3 . E n definitiva, e n la estafa es imprescindible u n perjui-

71
En el mismo sentido, GUTIÉRREZ FRANCÉS, 1991, pp. 215-216; GALLEGO
SOLER, 2002, pp. 25 ss y passim; DE LA MATA BARRANCO, 2006, p. 207; ZUGAL-
DÍA ESPINAR, 1988, pp. 52 ss; BUSTOS RAMÍREZ, 1991, p. 189; SILVA SILVA, 2005,
pp. 112-113, y 119; RENGIER, 2006, § 13, NM 1; JOECKS, 2005, § 263, NM 1.
72
Véase, por todos, BAJO FERNÁNDEZ, 2004, pp. 18-19, al decir: "...en el
caso concreto de la estafa, es obligado distinguir entre el objeto material de la
acción, que indudablemente sólo puede ser un elemento integrador del patri-
monio, del bien jurídico protegido por el delito, que no puede ser otro que
el patrimonio desde una consideración global como universitas iuris..."; BAJO
FERNÁNDEZ, 2004-b, p. 239; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p. 35,
y 265 ss; ANTÓN ONECA, 1958, p. 67; HUERTA TOCILDO, 1980, p. 45; BUSTOS
RAMÍREZ, 1991, pp. 193-194; ZUGALDÍA ESPINAR, 1988, pp. 52 ss; en Chile, Po-
UTOFF / MATUS / RAMÍREZ, 2005, p. 414. En contra, VIVES ANTÓN / GONZÁLEZ
CUSSAC, 1996, pp. 1109-1110; VIVES ANTÓN / GONZÁLEZ CUSSAC, 2004, p. 387;
VALLE MUÑIZ, 1987, pp. 88 y 229; MUÑOZ CONDE, 2007, pp. 365-366; GONZÁLEZ
Rus, 2005, pp. 506-507; MAGALDI PATERNOSTRO, 2004, p. 742; ÁLVAREZ ÁLVAREZ,
2007, p. 558.
73
En esta dirección, CHOCLÁN MONTALVO, 2000, pp. 55-56.

145
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

ció económico, cuya determinación a nuestro entender únicamente


podrá considerarse valorando al patrimonio en su conjunto -como
universalidad de Derecho-, antes y después del delito, atendiendo al
valor económico de sus componentes y a la importancia económica
que en el conjunto pueda tener el menoscabo -ya que de esta mane-
ra se evitan problemas a la hora de una "compensación"- 74 .
De esta manera, la lesión de un elemento integrante del patrimonio
-como puede ser la propiedad, la posesión, un derecho de crédito,
etc.- únicamente sería considerada como una estafa cuando pueda
constatarse una disminución del valor patrimonial considerando al pa-
trimonio en su totalidad, mientras que en otros delitos bastaría la lesión
al elemento patrimonial para estimarlos consumados -como sucede
en el hurto o en el robo-, pese a que el patrimonio, globalmente esti-
mado, se mantenga igual o, incluso, resulte beneficiado75.
En fin, ya expuesta esta problemática, ahora corresponde el estu-
dio del "concepto jurídico-penal de patrimonio", tarea a la que nos
dedicaremos en las líneas siguientes.

1.3.2. Concepto jurídico-penal de patrimonio


Es ampliamente debatido el concepto jurídico-penal de patrimonio a
efectos del delito de estafa76, y por ello la doctrina adopta diferen-
tes posturas, a saber: una concepción jurídica, una económica, otra
mixta o jurídico-económica, y por último, existen las teorías perso-
nales/funcionales del patrimonio 77 .

74
Así, GUTIÉRREZ FRANCÉS, 1991, p p . 219-220; POLITOFF / MATUS / RAMÍ-
REZ, 2005, p p . 414 y 434.
75
En esta dirección, BAJO FERNÁNDEZ, 2004, p . 20; BAJO FERNÁNDEZ, 2004-
b, pp. 239-240; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 267; RODRÍGUEZ
DEVESA / SERRANO GÓMEZ, 1995, p p . 370 ss y 500.
76
Este problema se enmarca en u n debate más amplio q u e tiene p o r fina-
lidad desentrañar los vínculos existentes entre el Derecho civil y penal e n la
elaboración de los conceptos, y sobre el particular existen dos respuestas radica-
les: por u n lado, la estimación del Derecho penal como u n sistema sancionador
que vigoriza enfoques jurídicos preestablecidos p o r otras ramas del Derecho,
de donde emana una completa accesoriedad de los conceptos penales respecto
a las definiciones del Derecho privado (como hace Karl Binding); y, p o r otro,
la teoría q u e concibe al Derecho penal c o m o u n a rama del O r d e n a m i e n t o
jurídico con funciones diferentes d e las otras ramas del Derecho, d e d o n d e
emana la autonomía (total o relativa, dependiendo de la postura q u e se siga)
del Derecho penal e n la elaboración de sus conceptos (confróntese PASTOR
M U Ñ O Z , 2004, p p . 57 ss).
77
Sobre estos problemas, con múltiples referencias doctrinales y jurispru-

146
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

Previamente, debe hacerse hincapié en que al bien jurídico de-


bería tenérselo como un instrumento de interpretación que debería
continuar con una función político-criminal que posibilite una co-
nexión permanente entre la realidad social y la norma, y "llamando
la atención sobre los nuevos intereses sociales que reclaman protec-
ción, o la reinterpretación de los ya protegidos" 78 .
Dentro de este contexto tenemos que subrayar que los principales
ámbitos que conciernen a la estafa pueden ser, a saber 79 : el de las
relaciones de producción y distribución de bienes y servicios - d e es-
caso interés práctico-; en el marco de las relaciones de consumo en
sentido amplio - d e gran relevancia-; y, finalmente, fuera del ámbito
negocial, en el de los timos clásicos.
Partiendo de estas premisas, en la delimitación de los intereses que
se lesionan por medio del delito de estafa, pensamos que el pa-
trimonio a proteger es el de "todos los miembros de la sociedad"
-constitutivo de u n interés difuso, colectivo- y, por ello, es discutible
que se conserve el criterio de la cuantía para delimitar la "falta de
estafa" -porque bajo una igualdad ante la ley aparente se encubri-
ría un tratamiento desigual en menoscabo de los más desposeídos
económicamente- 80 .
En este sentido, resulta destacable el criterio que se ha asumido
en el ACP, cuyo art. 159 prescribe:
"El que con ánimo de lucro y mediante un engaño suficiente
para provocar error en otro, obtenga que éste realice una disposición
patrimonial con perjuicio propio o de tercero, será castigado con
pena de reclusión menor en su grado mínimo a medio. La pena se
podrá elevar en un grado cuando el hecho revista especial gravedad,
en atención a la cuantía del perjuicio ocasionado o a los efectos es-
pecialmente perjudiciales que tenga para la víctima. Tratándose de
perjuicios de ínfima cuantía, el tribunal podrá prescindir de la pena
de reclusión e imponer en su lugar sólo la pena de multa de una a
diez unidades tributarias mensuales".
La norma citada asume una radical solución al sistema existente,
que comienza, para admitir la punibilidad como delito, a partir de la

denciales, confróntese GALLEGO SOLER, 2002, p p . 103 ss, 108 ss, 125 ss, 148 ss y
177 ss; DE LA MATA BARRANCO, 2006, pp. 207 ss.

78
GUTIÉRREZ FRANCÉS, 1991, p. 227.
79
Véase GUTIÉRREZ FRANCÉS, 1991, p p . 231 ss.
80
Así, GUTIÉRREZ FRANCÉS, 1991, p p . 234-235.

147
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

suma de "una unidad tributaria mensual" (esto se desprende de los


arts. 46781, 468 82 y 473 83 del CP chileno).
Pues bien, respecto al interés colectivo a proteger -que no alcanzaría
la categoría de "bien jurídico-penal"-, el tema no se solucionaría re-
curriendo a la categoría civilista de la buena fe - q u e como ya vimos
tampoco es el bien jurídico protegido en la estafa-, siendo preferible
utilizar la expresión "buena fe colectiva", que tiene incorporado el
correctivo de su dimensión plural, que es diferente a la buena fe
considerada como elemento integrador del contrato. Llevado esto al
delito de estafa informática, como ya apuntamos 84 , el interés colectivo
difuso a proteger se trataría del interés general en la aptitud funcio-
nal y en la seguridad de los sistemas informáticos. Sin embargo, como
se ha manifestado, esto no significa admitir la existencia de un segundo
bien jurídico, pero, en todo caso, solucionar el problema no es fácil y
se trata de un tema que se encuentra aún muy lejos de ver su fin85.
Como vimos86, el límite entre la estafa y un delito económico esti-
mamos que es difícil de apreciar en muchos casos, pero, la clave parece
encontrarse en el bien jurídico que unos y otros tutelan. Por esta ra-
zón, en nuestra opinión, la solución en muchas hipótesis deberá tomarse

81
"El que defraudare a otro en la sustancia, cantidad o calidad d e las cosas
que le entregare en virtud d e u n título obligatorio, será penado: l g . Con presi-
dio menor en sus grados medio a máximo y multa d e once a quince unidades
tributarias mensuales, si la defraudación excediera d e cuarenta unidades tribu-
tarias mensuales. 2 S . Con presidio m e n o r e n su grado medio y multa d e seis a
diez unidades tributarias mensuales, si excediere de cuatro unidades tributarias
mensuales y n o pasare d e cuarenta unidades tributarias mensuales. 3 Q . Con
presidio m e n o r en su grado m í n i m o y multa d e cinco unidades tributarias
mensuales, si excediere de una unidad tributaria mensual y n o pasare de cuatro
unidades tributarias mensuales. Si el valor d e la cosa defraudada excediere de
cuatrocientas unidades tributarias mensuales, se aplicará la p e n a d e presidio
m e n o r en su grado máximo y multa d e veintiuna a treinta unidades tributarias
mensuales".
82
"Incurrirá e n las penas del artículo anterior el q u e defraudare a otro
usando de nombre fingido, atribuyéndose poder, influencia o crédito supuestos,
aparentando bienes, crédito, comisión, empresa o negociación imaginarios, o
valiéndose d e cualquier otro engaño semejante".
83
"El que defraudare o perjudicare a otro usando de cualquier engaño que
n o se halle expresado en los artículos anteriores d e este párrafo, será castigado
con presidio o relegación menores en sus grados mínimos y multas d e once a
veinte unidades tributarias mensuales".
84
Confróntese supra, Capítulo IV, n ú m e r o 1.1.2.
85
En este sentido, GUTIÉRREZ FRANCÉS, 1991, p p . 240-242.
86
Confróntese supra, Intro.; Capítulo III, n ú m e r o 1.1.

148
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

entre un ilícito "preferentemente patrimoniaT, o "preferentemente so-


cioeconómico", refiriéndose, entonces, a "la gravedad que deviene de
la relevancia del interés macrosocial... y no de la magnitud cuantitativa
del patrimonio afectado" -esto es muy importante de tener presente,
porque muchas veces se presta para graves confusiones-87.
Así las cosas, dentro del actual sistema de relaciones, el orden cons-
titucional de valores contemporáneo obligaría a proteger a otros
intereses macrosociales antes desvalorados. Por este motivo, en la
estafa habría que reconocer que conjuntamente al patrimonio indivi-
dual microsocial se lesionaría materialmente otro interés colectivo
difuso, aunque la regulación legal subordine tal interés al amparo
del patrimonio 88 .
Hecha esta aclaración previa, corresponde ahora desarrollar las
concepciones existentes en relación con el concepto jurídico-penal
de patrimonio, antes de que tomemos postura al respecto.

a. Concepción jurídica del patrimonio


Conforme con esta postura, -cuyo mayor representante es
BlNDING89- el patrimonio es el conjunto de derechos patrimoniales de una
persona, y como corolario de esta concepción, no habrá estafa en los
siguientes casos: cuando no existe derecho sobre lo defraudado; cuan-
do dice relación con un negocio con causa ilícita; o, cuando se engaña
a otro en una expectativa de Derecho, circunstancia que no parece
responder a las finalidades político-criminales del delito de estafa90.
A nuestro juicio podría elaborarse una crítica general a esta postu-
91
ra , en el sentido de que existen expectativas de Derecho -como la
clientela, de vital importancia en el Derecho mercantil- cuya defrau-
dación puede tener grandes implicancias en el mundo del Derecho
y, por otra parte, no parece razonable constatar un delito de estafa
tratándose de derechos patrimoniales que no sean valorables eco-
nómicamente, ya que se cae en una subjetivización insostenible del
delito en estudio 92 .

87
Véase GUTIÉRREZ FRANCÉS, 1991, p p . 252-253.
88
Así, GUTIÉRREZ FRANCÉS, 1991, p . 254.
89
BlNDING, 1902, p p . 355 ss.
90
Véase GALLEGO SOLER, 2002, p p . 118 ss; D E LA MATA BARRANCO, 2006,
pp. 207-208.
91
Así, TlEDEMANN, 1999, NM 128; ASÚA BATARRITA, 1993, pp. 57 ss; HUERTA
TociLDO, 1980, p p . 28 ss.
92
En este sentido, BAJO FERNÁNDEZ, 2004, pp. 21-22; BAJO FERNÁNDEZ, 2004-
b, p . 242; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 268.

149
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Sin embargo, algunos afirman que esta postura tiene el mérito de


destacar que a la hora de elaborar los conceptos penales, es relevante
tener a la vista las regulaciones de otras ramas del Derecho93. En efec-
to, para estos autores, la solución correcta sobre el problema de la
definición de los conceptos penales -en especial, sobre la relevancia
del Derecho privado en la construcción de un concepto jurídico-pe-
nal de patrimonio- consistiría en seguir una postura intermedia. Aquí,
- e n una opinión que no compartimos, por los motivos que expon-
dremos poco más adelante- PASTOR MUÑOZ94 nos da las siguientes
razones: como el Derecho penal tiene sus propios fines, tiene que
gozar de cierta independencia en la elaboración de sus conceptos; y,
el principio de unidad del Ordenamiento jurídico configura ciertos
límites jurídico-civiles a la definición penal de patrimonio, lo que no
significa asumir una concepción civilista del patrimonio jurídico-pe-
nal, pero sí tomar en cuenta las valoraciones propias de dicha rama
del Derecho, ya que así se evitan contradicciones valorativas. De esta
manera, la autora citada propone un modelo de "accesoriedad valo-
rativa", en virtud del cual la valoración negativa de una posición de
poder emitida por el Derecho civil obliga a excluir esa posición de
poder del patrimonio penalmente protegido.
No obstante, nos parece que debería tenerse presente que el
principio de unidad del Ordenamiento jurídico no determinaría que to-
das sus partes (sistemas) se desenvuelvan con bases con las mismas
finalidades, ya que sería viable que un comportamiento desaprobado civil
o administrativamente no lo sea penalmente, justamente porque a pesar
de la interrelación entre todos los sectores del Ordenamiento, no
juegan los mismos principios computadores en cada uno de los mis-
mos95. Por ello, la lesividad ajustada a los delitos contra los intereses
patrimoniales parece ser completada obligatoriamente por la afecta-
ción penalmente relevante -lesión o puesta en peligro- de dicho
valor funcional (es decir, el resultado en sentido jurídico), lo que no
siempre concernirá al razonamiento de afectación del objeto mate-
rial (o sea, el resultado en sentido material) 96 .
Para terminar, nos interesa decir respecto de la opinión contraria,
que parece erróneo partir de consideraciones apriorísticas en el ámbito
de la autonomía conceptual del Derecho penal, porque se puede
confundirla, unidad conceptual donde puede que únicamente exista

Así, PASTOR MUÑOZ, 2004, pp. 33-34.


PASTOR MUÑOZ, 2004, pp. 64 ss.
Así, GALLEGO SOLER, 2002, p. 98.
En este sentido, GALLEGO SOLER, 2002, p. 100.

150
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

una unidad terminológica, y porque puede confundirse un conflicto


de dependencia o autonomía conceptual con un problema simple-
mente interpretativo 97 .

b. Concepción económica del patrimonio


Esta postura fue dominante por mucho tiempo 98 y, con ciertas
correcciones jurídicas, se conserva como definición básica hasta la
época actual. Concibe al patrimonio como el "conjunto de bienes
de valor monetario de una persona" 99 , y tiene el mérito de observar al
patrimonio en su faceta de poder en el tráfico mercantil, pero se le
critica que no relacione al patrimonio a una realidad objetiva, pues
exige decisiones de orden valorativo100.
En suma, esta postura únicamente salvaguarda posiciones que po-
sean un valor dinerario, pero todas aquellas que posean dicho valor,
como lograría ser el supuesto de la posesión antijurídica101. Es por
esto último que la crítica más relevante que se hace a esta postura es
que estima una estafa cuando el menoscabo económico es originado
atacando un poder o señorío no tutelado en forma jurídica. Así, se
dice que acentúa el papel del engaño -desvalor de acción- y que
menosprecia la importancia del desvalor de resultado -el perjuicio-.
Por último, se critica también por su imposibilidad de imputar la
cosa a un titular con el único elemento del poder de disposición sin
referencia alguna a criterios de índole jurídico 102 .
Dicho de otra manera, una primera crítica que se puede pro-
meter en contra de esta postura es la de que, frente a la supuesta
claridad que presumen sus postulados, ostentan una muy restringida
potencia explicativa. De esta forma, en contra de lo que suele mani-
festarse en las explicaciones de esta concepción, si bien el concepto
de patrimonio se establece según nociones económico-materiales,
se adjudicaría un concepto jurídico para instaurar y relacionar la
pertenencia patrimonial 103 .

97
Véase GALLEGO SOLER, 2002, pp. 124-125.
98
En Alemania, al día de hoy, es seguida por ARZT / WEBER, 2000, § 20,
NM87.
99
Confróntese PASTOR MUÑOZ, 2004, p. 36.
100
Así, PASTOR MUÑOZ, 2004, p. 37.
101
Véase GALLEGO SOLER, 2002, p. 138.
102
En este sentido, BAJO FERNÁNDEZ, 2004, p. 22; BAJO FERNÁNDEZ, 2004-b,
pp. 242-243; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p. 268.
103
En esta dirección, GALLEGO SOLER, 2002, pp. 139-140; TlEDEMANN, 1999,
NM132.

151
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Junto a la crítica aludida, verdaderamente, la primordial repren-


sión que se ha volcado en relación con la tesis económico extrema es la
de su excesiva amplitud en la protección penal, que alcanza no sólo
a escenarios económicos sin protección jurídico-civil, sino también
a los contextos fácticos de contenido económico poseídos de forma
antijurídica, con lo que existiría el peligro de incertidumbre jurídica
y el de la existencia de contradicciones valorativas104 entre los dife-
rentes sectores del Ordenamiento jurídico, y es por este exceso en la
protección penal el motivo porque se producen correcciones normativas
que darán lugar a la tesis 'jurídico-económica" del patrimonio 105 .
De otro lado, un problema conexo a esta extrema objetividad se
sintetiza en la "indeterminación" a la que puede conducir 106 .
Por último, metodológicamente esta concepción económica conje-
tura un abandono de la concepción civilista del "derecho subjetivo
patrimonial", y en un sentido más amplio, la no dependencia abso-
luta de los conceptos extrapenales101', lo que viene a relacionarse con
una noción del Derecho penal como conceptualmente autónoma
del Derecho civil108.

c. Concepción mixta o jurídico económica del patrimonio


En principio, es menester manifestar que lo que se ha impuesto en
la dogmática es un modelo económico de patrimonio al cual se le han
incorporado correctivos normativos para eludir las contradicciones va-
lorativas a que podía conducir la variante "pura" o "extrema" del
mismo, dando lugar a la concepción dominante en Derecho comparado
en el presente 109 , el concepto jurídico-económico de patrimonio, con
un indiscutible punto departida económico 110 , despojando del ámbito
104
Así, LACKNER, 1988, NM 122.
105
Véase GALLEGO SOLER, 2002, pp. 140-142.
106
Así, GALLEGO SOLER, 2002, pp. 145-146; ZUGALDÍA ESPINAR, 1988, p. 55;
HUERTA TOCILDO, 1980, p. 33.
107
Así, LACKNER, 1988, NMs 122-123, donde apunta que el Derecho penal
no puede emanciparse totalmente de las normas relevantes para la asignación
jurídica de las cosas.
108
Véase GALLEGO SOLER, 2002, p. 147.
109
Véase, por todos, en España, ANTÓN ONECA, 1958, p. 68; CONDE-PUM-
piDo FERREIRO, 1997, p. 38; BAJO FERNÁNDEZ, 2004, p. 23; BAJO FERNÁNDEZ,
2004-b, p. 243; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p. 268; VALLE MuÑlZ,
1987, p. 82 ss; HUERTA TOCILDO, 1980, pp. 35 y 45; ÁLVAREZ ÁLVAREZ, 2007,
pp. 558-559; en Alemania, TlEDEMANN, 1999, NM 132; CRAMER, 1968, pp. 50 ss
y 100 ss; CRAMER / PERRON, 2006-b, NM 82; WELZEL, 1969, pp. 372 ss.
110
Véase POLITOFF /MATUS /RAMÍREZ, 2005, pp. 297 ss y 414 ss; YuBERO,
1993, pp. 60 ss.

152
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

de protección únicamente aquellas perspectivas que no son valoradas


por el Ordenamiento jurídico 1 * ] .
Con motivo de las deficiencias de las tesis aludidas en el apartado
anterior, entonces, nacen al mundo del Derecho las denominadas
concepciones "mixtas'', que en opinión de PASTOR MUÑOZ112 -que
no compartimos, como veremos- pueden tener la cara de satisfac-
torias -para solucionar los casos concretos que tanto la tesis jurídica
como la económica no eran idóneas para responder por sí mismas-,
s pero, en definitiva, sostiene la autora citada que adolecen del defecto
propio de toda construcción ecléctica, esto es, la combinación de
principios jurídicos con otros de orden fáctico que se limitan de tal
forma que ninguno de ellos termina aplicándose en plenitud.
No obstante lo afirmado por la autora referida, seguimos una
postura mixta jurídico-económica del patrimonio, según como la
desarrollamos en este lugar.
En virtud de las posturas mixtas jurídico-económicas, el patrimonio
debería entenderse -como hemos adelantado- en sentido amplio, es
decir, como una suma de relaciones jurídico-patrimoniales que sean
idóneas de valoración económica113, y, su punto de partida para cuan-
tificar el cómputo del perjuicio patrimonial -y éste es un elemento
común con el concepto económico- consistiría en la comparación
del valor del patrimonio antes y después del acto de disposición pa-
trimonial 114 .
Así las cosas, debería rechazarse la concepción jurídica del patrimo-
nio 115 -inspirada por un pensamiento formal del bien jurídico-pe-
nal 116 - correspondiente a una época en que se estimaba al Derecho
penal como un Ordenamiento acéfalo con carácter secundario y
dependiente del Derecho privado. De la misma manera, debería
dejarse a un lado la concepción económica, ya que tiene el defecto

111
Sobre esta teoría, con múltiples referencias, confróntese AsÚA BATARRTTA,
1993, pp. 100 ss; DE LA MATA BARRANCO, 2006, pp. 209 ss; GALLEGO SOLER, 2002,
pp. 148 ss.
112
Confróntese PASTOR MUÑOZ, 2004, p. 39.
113
Así, VALLE MUÑIZ, 1987, pp. 83-84, 228-229 y 234; HUERTA TOCILDO,
1980, p. 35.
114
Así, TlEDEMANN, 1999, NM 161.
115
Sobre las críticas que se hacen al concepto mencionado, confróntese
GALLEGO SOLER, 2002, pp. 118 ss; ZUGALDÍA ESPINAR, 1988, p. 54; HUERTA T O -
CILDO, 1980, pp. 30 ss; RODRÍGUEZ MONTAÑÉS, 1995, pp. 531-532; LACKNER,
1988, NM 121.
116
Sobre este tema, véase FERNÁNDEZ, 2004, pp. 17 ss y 102; GONZÁLEZ-SALAS
CAMPOS, 2001, pp. 16 ss; HORMAZÁBAL MALARÉE, 1991, pp. 38 ss y 54 ss.

153
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

de poseer u n a excesiva amplitud que la hace perder su sentido


práctico 117 .
No obstante, no nos parece adecuada una construcción mixta
del patrimonio que sólo aprecie las posiciones económicas "jurídi-
camente reconocidas", pues partimos de la base de que pertenece
al patrimonio todo bien de naturaleza económica mientras posea
una "apariencia jurídica", sin que sea importante su reconocimiento
jurídico "efectivo" o "real", porque debe recordarse que todo Orde-
namiento jurídico de nuestra órbita de cultura prohibe las vías de
hecho en la solución de los conflictos y obliga al afectado a acudir
al poder judicial, donde la apariencia jurídica se toma como base sufi-
ciente para otorgar derechos y exigir obligaciones 118 .
Por tanto, si tenemos en cuenta el contenido del patrimonio que
se brinda por los seguidores de las concepciones mixtas, consegui-
mos tropezar con u n cierto convenio en considerar que incumben
al patrimonio los siguientes elementos119:
a) Integran parte del mismo los elementos que no tengan una
desaprobación jurídica;
b) Forman parte del patrimonio los elementos que tengan un
reconocimiento jurídico;
c) Son elementos del patrimonio los que cuenten con una apro-
bación por parte del Ordenamiento jurídico;
d) Forman parte del patrimonio los elementos en los que existe
protección jurídica; y,
e) Por último, forman parte de él también los elementos que se
definen en u n derecho subjetivo patrimonial
Por otra parte, debe decirse que el concepto jurídico-económico
del patrimonio no se encuentra exento de críticas -las cuales, pese
117
Sobre este problema, GALLEGO SOLER, 2002, p p . 139 ss; MARTOS NÚÑEZ,
1990, p p . 25 ss; ZUGALDÍA ESPINAR, 1988, p p . 54-55.
118
Así, BAJO FERNÁNDEZ, 2004, p p . 22-23; BAJO FERNÁNDEZ, 2004-b, p p . 243-
244; BAJO FERNÁNDEZ / PÉREZ M A N Z A N O , 1993, p p . 268-269; VALLE M U Ñ I Z ,
1987, p p . 86 y 228-229; AsÚA BATARRTTA, 1993, p p . 64 ss; AsÚA BATARRITA,1995,
133 ss; D E LA MATA BARRANCO, 2006, p p . 210-211; D E LA MATA BARRANCO, 1995,
pp. 243 ss; ÁLVAREZ ÁLVAREZ, 2007, p p . 558-559; en Chile, POLITOFF / MATUS /
RAMÍREZ, 2005, p p . 414 y 435. Pues bien, nos decantamos p o r u n a apariencia
jurídica, o sea, basta con que el bien jurídico posea u n cierto reconocimiento
jurídico, a u n q u e sea provisional, como sucede con las cosas que se poseen an-
tijurídicamente (Así, GUTIÉRREZ FRANCÉS, 1991, p . 222).
119
Sobre este asunto, confróntese GALLEGO SOLER, 2002, pp. 160 ss; CRA-
MER / P E R R O N , 2006-b, NMs 84 ss; TIEDEMANN, 1999, NMs 133 ss; LACKNER,
1988, NMs 127 ss.

154
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

a todo, creemos que no tienen la entidad suficiente como para no


seguir a esta postura, y las exponemos únicamente para tenerlas pre-
sente a efectos del debate- como las siguientes, a saber120:
Primero: si tal postura se pretende como aparentemente objeti-
va, no puede poner atención a la realidad del daño patrimonial en
los supuestos en que el valor de u n bien no se capta si no se tiene
en cuenta la situación específica (por ello, para no incurrir en con-
trasentidos injustificados, terminan adoptando criterios correctivos
-objetivo-individuales-, de manera que la existencia del perjuicio
ya no únicamente penderá de la mengua económico-contable del
haber de su titular).
Segundo: de otro lado, conceptualizar al patrimonio comenzando
del elemento abstracto de una "mera suma de valor económico" - e n
opinión de sus detractores- no es capaz para fundar vinculaciones
sociales (así, un concepto puramente económico podría tener senti-
do en una economía dirigista, organizada y de precios fijos, pero no
en un sistema en el que los precios cambian atendiendo a la oferta
y la demanda).
Para terminar con el estudio de esta postura, nos resta por ma-
nifestar que el momento en el que debe llevarse a cabo la comparación
del patrimonio - e n la estafa- para determinar el perjuicio patrimo-
nial, es necesariamente el del acto de disposición patrimonial 121 , de
tal forma que la posterior admisión por parte del autor de medidas
encaminadas a la eliminación del perjuicio no deberían valorarse a
efectos de su fijación122 - n i de la posible presencia de una compen-
sación de dicho perjuicio-, entretanto que sostenemos que sí deben
tenerse en cuenta en el entorno de la responsabilidad civil derivada
del delito, así como en el emplazamiento de la determinación de la
pena 123 (p. ej., por la vía del art. 21.5124 CP español). De igual forma,
menos aún corresponderían estimarse los aumentos y / o disminucio-
nes de valor ulteriores 125 .

120
Véase GALLEGO SOLER, 2002, p p . 174-176.
121
Así, TIEDEMANN, 1999, NM 161.
122
Véase TIEDEMANN, 1999, NM 162.
123
Así, GALLEGO SOLER, 2002, p . 338.
124
Dice esta norma: "Son circunstancias atenuantes: 5 a La de haber procedi-
do el culpable a reparar el daño ocasionado a la víctima, o disminuir sus efectos,
en cualquier m o m e n t o del procedimiento y con anterioridad a la celebración
del acto del juicio oral".
125
En este sentido, TIEDEMANN, 1999, NM 162.

155
SEGUNDA PARTE. TIPO CLASICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

d. Concepción personal del patrimonio


El mejoramiento de los vicios de las teorías jurídica y económica
se efectuó en la doctrina no sólo por medio de la fórmula ecléctica
de la concepción jurídico-económica -que hemos visto y a la que ad-
herimos-, sino que también a través de la subjetivización que llevaría
consigo la Teoría personal del patrimonio 126 .
Según sus seguidores, esta concepción supone un paso adelante,
pues en su concepto supera aquellas tesis que se circunscriben a im-
plantar correctivos en el cálculo del perjuicio para tener en cuenta
una "personalización del perjuicio" que va de la mano con una refor-
mulación de la noción de patrimonio también "personal" 127 .
En virtud de este planteamiento, -cuyo mayor representante es
OTTO128- el patrimonio consiste en una unidad personalmente estructurada
que garantiza el desarrollo de la persona en el ámbito material129. Por lo
tanto, esta concepción postula que en el delito de estafa existe un
menoscabo del valor económico y merma patrimonial cuando se afecte
también al "valor de uso" que para el propietario pueda poseer la
cosa en la satisfacción de sus fines económicos, ya que - e n su concep-
to- sólo de esta manera se puede obtener una protección completa
de la personalidad 130 .
Ahora bien, a esta postura se la ha criticado131, correctamente,
porque no brinda un recurso general para fundar los límites del
patrimonio y porque transforma a la estafa en un delito contra la
libertad de disposición132.

126
Son partidarios de esta teoría, entre otros, DE LA MATA BARRANCO,
1994, pp. 68, 83, 84, 69, 52 ss, 77 ss, 243 ss y 297; DE LA MATA BARRANCO, 2006,
p. 223, nota 63; RODRÍGUEZ MONTAÑÉS, 1995, pp. 535 ss; GALLEGO SOLER, 2002,
pp. 229 ss y passim; ROMERO, 2007, pp. 241 ss; CHOCLÁN MONTALVO, 2000,
pp. 55, 59 y 66.
127
Así, PASTOR MUÑOZ, 2004, p. 45.
128
Sobre su concepción, véase OTTO, 1970, passim, especialmente, pp. 34 ss
y 56 ss; OTTO, 2005, § 51, NMs 54 ss.
129
Para su análisis, en detalle, GALLEGO SOLER, 2002, pp. 177 ss.
130
En este sentido, son muy importantes las STS 23/04/1992 (RJ 1992,
6783), sobre el llamado "caso de aceite de la colza"; 18/11/2002 (RJ 2002,
10487); 2/07/2002 (RJ 2002, 7227).
131
En esta dirección, TlEDEMANN, 1999, NM 129.
132
Sobre las críticas al concepto personal de patrimonio, confróntese Zu-
GALDÍA ESPINAR, 1988, pp. 56 ss; LACKNER, 1988, NM 124. En contra, GALLEGO
SOLER, 2002, pp. 221 ss, al decir que "...no puede olvidarse que su estructura
típica requiere un ejercicio de libertad por parte del engañado. En concreto el
tipo básico de la estafa requiere la realización inmediata de un acto de disposi-

156
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

A la primera crítica, PASTOR MUÑOZ133 contesta que no es del


todo satisfactoria, pues sostiene que la opción del criterio del "valor
de mercado" -que ofrecen las posturas mixtas jurídico-económicas-
en la determinación del perjuicio niega a la persona la legitimación
para apreciar lo sucedido en su patrimonio; y, respecto con la segun-
da, la autora citada afirma que si lo protegido no es el bien en sí, sino
la "función" que el titular asigna al bien involucrado, sostiene que
es lógico en ese sentido cuestionarse si lo que debe protegerse es la
libertad de disposición.
Por otra parte, - d e la mano con una concepción personal y funcional
del patrimonio- y con motivo de las prestaciones gratuitas unilaterales,
nació en Alemania en los años setenta la "Teoría de la frustración
a del fin"134, que entiende que solamente puede haber un perjuicio si
el daño se traduce en la frustración del fin social o económico que
pretende el disponente 135 . En relación con este problema, se ha sos-
tenido que no son motivos importantes -desde el punto de vista del fin
social- los afectivos, los ilícitos, o los que no pertenecen al sentido
de la prestación. Asimismo, se ha afirmado que en estos casos y en
todos aquellos de prestaciones unilaterales gratuitas, existe un perjuicio
patrimonial.
A nuestro entender, para alcanzar resultados satisfactorios no se
requeriría agregar al perjuicio patrimonial de las prestaciones gratui-
tas la frustración del fin social, pues bastaría con la correcta compren-
sión de sus elementos típicos137. En este sentido, se ha defendido que
esta postura no soluciona ningún problema que no pueda solucionar
la concepción jurídico-económica del patrimonio 138 .
Por último, debe decirse que también a la luz de las teorías per-
sonales o funcionales del patrimonio, a comienzo de los años noventa

ción (jurídica) sobre cualquiera de los elementos que integran el patrimonio


(...) Pero de ello no se deriva necesariamente que también sea la libertad el
único bien jurídico-penalmente protegido en la estafa, ni tan siquiera que la
libertad -genéricamente considerada- encuentre protección jurídico-penal
mediante este tipo...".

133
PASTOR MUÑOZ, 2004, pp. 45-46.
134
Sobre la discusión actual del problema, TlEDEMANN, 1999, NMs 181 ss.
135
Véase PASTOR MUÑOZ, 2004, pp. 41 ss.
136
Así, AsÚA BATARRTTA, 1993, pp. 155,157 y 151 ss.
137
En esta dirección, BAJO FERNÁNDEZ, 2004, p. 27; BAJO FERNÁNDEZ / PÉ-
REZ MANZANO, 1993, pp. 269-270.
138
Así, ZUGALDÍA ESPINAR, 1988, p. 59.

157
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

KlNDHÁUSER139 retomó en Alemania la polémica de la estafa como


lesión del "derecho a la verdad" como afección a la "libertad de dis-
posición". Desde este punto de vista, en el delito de estafa se lesiona,
por un lado, el patrimonio y, por otro, la libertad en la creación de
la voluntad en el transcurso de la toma de decisión de la disposición
patrimonial, es decir, la "libertad de disposición''140.
Así, esta postura afirma que su injusto consiste en que la víctima
ha sido "ilegítimamente sustituida en su decisión de disposición y no
en el menoscabo patrimonial que pueda derivarse de la decisión 'ins-
trumentalizada'", ya que formula una noción del patrimonio que su
propietario pueda organizar como quiera, dentro de los límites del
Derecho, por lo que afirma que suplir a la víctima en sus decisiones
económicas compone una afectación jurídico-penalmente relevante
de su libertad de disposición141.
Como se puede ver, es la "lesión del derecho a la verdad" lo que
determina para esta postura que la autolesión de la víctima no sea
libre. En realidad, creemos que se afirma algo que es lógico, porque

139
Véase KlNDHÁUSER, 1991, p p . 398 ss, especialmente p p . 403 ss, d o n d e
manifiesta q u e la intervención de la verdad consiste e n u n a pretensión pri-
maria q u e puede ser ejecutada como u n derecho relativo contra el deudor,
con independencia a q u e n o exista u n derecho absoluto a la verdad, q u e , sin
embargo, constituye u n a condición d e la libertad. En este sentido, manifiesta
que el derecho a la verdad se p u e d e denominar como u n "derecho a la liber-
tad secundario". Finalmente, respecto al delito de estafa, el autor apunta q u e
podrían tener relevancia todos los deberes de decir la verdad siempre y cuando
el deber exista en relación con la víctima. En contra, confróntese CRAMER / PE-
RRON, 2006-b, NM 1; TlEDEMANN, 1999-b, NMs 21 ss, donde expresa que la nueva
doctrina n o conlleva u n argumento sólido como para afirmar la naturaleza de
bien jurídico del derecho a la verdad, otorgando los siguientes argumentos: n o
es claro d o n d e se encuentra la base de ese "derecho de la víctima a la verdad";
no se puede precisar el momento en que la víctima "se percata" de ese supuesto
derecho; n o es claro cómo p u e d e delimitarse el derecho citado; y, afirma q u e
"el deber de decir la verdad" se desprende implícitamente del tipo d e estafa
clásico o tradicional. En este sentido, el autor sostiene q u e debe seguirse la
doctrina jurisprudencial clásica sobre la materia, q u e afirma q u e el "derecho
a la verdad" n o es u n a figura de la dogmática de la estafa q u e se p u e d a utilizar
sólidamente. Finalmente, TlEDEMANN manifiesta q u e la restricción necesaria
y la delimitación teleológica de la conducta d e la estafa tiene q u e resultar en
una orientación al patrimonio como bien jurídico p o r la interpretación y de-
limitación del engaño sobre hechos como u n comportamiento especialmente
peligroso para el patrimonio.
140
Confróntese KlNDHÁUSER, 2002-b, pp. 83 ss.
141
Así, PASTOR M U Ñ O Z , 2004, p p . 52-53.

158
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

el engañado siempre efectúa una disposición patrimonial que no es


libre. El tema, entonces, dice relación con que si es necesario o no
desenterrar el peligroso y engorroso "derecho a la verdad", tan afín
en Alemania también en los delitos contra el honor 142 .
Para terminar, debe apuntarse que esta explicación que parece sim-
plificar las cosas, sufre -correctamente- enormes críticas, como las si-
guientes143:
a) En primer lugar, por la ubicación del delito de estafa dentro de
los Códigos penales, pues su sistematización no es arbitraria ni obe-
dece al azar, ya que responde a una reflexión que en relación con el
injusto de los comportamientos típicos ha efectuado el legislador;
b) Asimismo, para esta interpretación el perjuicio no tiene con-
tenidOy circunstancia que es contraria con el sistema de tipificación
general del delito de estafa en el Derecho comparado, que atiende
a la cuantía de la defraudación en la determinación del desvalor de
resultado -ya sea para la fijación de la pena, o para la distinción entre
el delito y falta de estafa-; y,
c) Por último, de seguirse esta postura, debería admitirse que el
Derecho penal otorga una mayor protección a la libertad de disposición
que a la libertad general, pues ésta última únicamente se ampara
frente a la violencia o la intimidación, pero no frente al engaño -y no
tiene sentido otorgar una mejor protección a la libertad patrimonial
frente a la libertad general de obrar-.
En conclusión, de acuerdo con lo que hemos expresado, la interpretación
que parece más idónea y coherente es aquella que concibe al delito de estafa
como un delito contra el patrimonio, y que concibe al engaño típico como un
riesgo de perjuicio patrimonial, es decir, la instrumentalización de la víctima
debería ser un proyecto de lesión patrimonial y el perjuicio, la concreción en el
resultado de tal instrumentalización144.
En fin, ya estudiado el concepto jurídico-penal de patrimonio, es
menester ahora examinar los diferentes elementos típicos del delito
de estafa clásico o tradicional, para así poder someter a examen su
eventual rendimiento frente a la estafa informática.

142
En el mismo sentido, BAJO FERNÁNDEZ, 2004, p . 29; BAJO FERNÁNDEZ,
2004-b, p . 248.
143
Véase PASTOR MUÑOZ, 2004, p p . 53-54; TlEDEMANN, 1999-b, NMs 28 ss.
144
Confróntese PASTOR MUÑOZ, 2004, p . 55.

159
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

2. TIPO OBJETIVO

2.1. INTRODUCCIÓN

En este apartado nos vamos a ocupar únicamente del estudio de la es-


tructura del tipo básico de estafa145 -como el regulado en el art. 248.1146
CP español; en el art. 640147 CP italiano; o, en el § 263 148 StGB-, de
145
Llevando la discusión a Chi e, ya sea que se trate del art. 468 o 473 CP. No I
obstante, creemos en la postura que sostiene que el art. 468 constituye el tipo bá- I
sico, y el art. 473 la figura residual de estafa, puesto que desde ya el mismo Título I
8Q del Libro II CP h a trazado la línea divisoria, al hablar de "estafas y otros en- I
ganos". En este sentido, claramente los "otros engaños" a los que alude el CP se I
encuentran en el a r t 473 (así, ETCHEBERRY, 1998, p. 391, y 406-407; SILVA SILVA, I
2005, pp. 81 ss; GARRIDO MONTT, 002, pp. 316 y 335 ss; BULLEMORE / MACKIN- I
NON, 2007, p . 77; FERNÁNDEZ DÍAZ 2005, p . 183; también, aunque vacilante, la I
jurisprudencia. Véase SCS 2 5 / 0 8 / 994; 12/10/2004; 3 / 0 3 / 0 5 , y confróntese las 1
sentencias citadas en GARRIDO IRACHETA, 1999, p p . 9 ss). E n contra, POLTTOFF / I
MATOS / RAMÍREZ, 2005, pp. 411 ss y 416 ss, señalando q u e aquí, como sucede •
con otros delitos (como los homic dios y las lesiones), lo que hace el legislador I
es primero expresar los hechos que le parecen especialmente graves, para luego B
establecer la regla general; LABATUT GLENA, 1996, p . 226, para quien se trata de I
un concepto general que está previsto para evitar la impunidad; MERA FlGUEROA, •
2001, pp. 58 ss, que manifiesta que el art. 473 al referirse a cualquier engaño, su •
sentido y alcance n o exige u n a puesta en escena; SCA Santiago 2 0 / 0 3 / 2 0 0 7 . I
146
"Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante I
para producir error en otro, induciéndolo a realizar u n acto d e disposición en B
perjuicio propio o ajeno". Este concepto proviene, básicamente, de la Reforma I
Parcial y Urgente de 1983 -inspirada, a su vez, en u n a definición d e ANTÓN 8
ONECA que propuso en 1958-, que n o h a sufrido grandes cambios en la regu- B
lación del delito de estafa que efectúa el actual Código de 1995. Por otra parte, B
hasta el día de hoy, sin embargo, la legislación chilena n o contiene u n a defini- B
ción general de la estafa, manteniendo el sistema casuístico del CP español de B
1848 (véase HERNÁNDEZ BASUALTO, 2003, p p . 151-152). I
147
Esta n o r m a dice: "Estafa. Quien, con artificios o insidias, induciendo a B
alguien en error, procura para sí o a otro u n injusto provecho con daño ajeno, B
es castigado con privación de libertad de seis meses a tres años y con multa de B
51 euros a 1.032 euros. La pena es privativa de libertad de u n o a cinco años y de B
multa de 309 euros a 1.549 euros: 1) si el hecho es cometido contra el Estado B
u otro ente público o con el pretexto de hacer exonerar a alguien del servicio B
militar; 2) si el h e c h o es cometido e n g e n d r a n d o en la persona ofendida el fl
temor de u n peligro imaginario o la errónea convicción d e deber ejecutar u n a B
orden de la autoridad. El delito es punible a querella d e la persona ofendida, B
salvo que concurra alguna de las circunstancias previstas por el párrafo anterior B
u otra circunstancia agravante" (traducción del autor). I
148
Q u e manifiesta, e n lo pertinente: "Quien, con el fin d e obtener u n a B
ventaja patrimonial ilícita para sí o para u n tercero, perjudique el patrimonio I

160
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

cuya aclaración depende categóricamente el necesario entendimiento


del grupo de hipótesis específicas149.
Dentro del campo de las "estafas", ANTÓN ONECA150 - e n una clá-
sica definición— nos dice que la misma es "la conducta engañosa,
con ánimo de lucro injusto, propio o ajeno, que, determinando un
error en una o varias personas, les induce a realizar un acto de dis-
posición, consecuencia del cual es un perjuicio en su patrimonio
o en el de un tercero". Lo que se debería destacar aquí, es que no
hay que olvidar que el concepto aludido es manifiestamente doctrinal,
y que únicamente en seguida de implantarse a nivel teórico se ha
armonizado con la ley. Pero, no se crea que se trata de una noción
que brote de forma incuestionable del Ordenamiento jurídico, sino
que todo lo contrario 151 .
En relación con esto, parece interesante manifestar que la figura
del delito de estafa tiene como fuente histórica el "crimen stellionatus",
nombre que, a su vez, proviene del "estelión o salamanquesa", un
lagarto que gracias a los rayos solares posee colores indefinibles,
aludiéndose así a este delito que posee caracteres comunes entre los
delitos de hurto y las falsedades, sin ser ni lo uno ni lo otro. Asimis-
mo, la moderna procedencia del término, viene de la voz "staffa",
que en italiano significa "estribo", y "staffare", que quiere decir salir

de otro a través d e u n a simulación, deformando u ocultando hechos verdade-


ros, excitando a u n error o manteniéndolo, se castiga con..." (traducción del
autor).

149
La p e n a prevista para este delito en España oscila entre seis meses y tres
años d e prisión, según el art. 249 CP, que señala: "Los reos de estafa serán casti-
gados con la pena de prisión de seis meses a tres años, si la cuantía de lo defrau-
dado excediere d e 400 euros. Para la fijación de la p e n a se tendrá en cuenta el
importe d e lo defraudado, el quebranto económico causado al perjudicado, las
relaciones entre éste y el defraudador, los medios empleados p o r éste y cuantas
otras circunstancias sirvan para valorar la gravedad d e la infracción". Como
se ve, n o obstante haberse eliminado el sistema de determinación de la pena que
gira únicamente en función de la cuantía d e la defraudación - c o m o acontecía
con anterioridad a 1983-, el desvalor de resultado (el perjuicio) juega u n papel
vital en la individualización judicial del castigo. Con todo, el sistema del CP de
1995 mejora el p a n o r a m a anterior y posterior a 1983, pues se otorga u n papel
más importante al desvalor de acción y permite al juez u n a actuación con mayor
discrecionalidad (véase BAJO FERNÁNDEZ, 2004, p . 14).
150
A N T Ó N ONECA, 1958, p . 57.
151
Sobre el desarrollo dogmático de la estafa en varias legislaciones, distin-
guiendo entre tipo del texto y tipo de la interpretación, confróntese ROMERO,
2007, p p . 93 ss.

161
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

el pie del estribo o quedar con el pie en el estribo al caer, denomina-


ciones que en España se adoptaron en el habla de Germania, porque
al estafado se le deja económicamente en falso como al jinete que
queda en esta posición152.
Las raíces sobre la existencia del delito de estafa se remontan,
fragmentariamente, hasta el Derecho romano 153 . Sin embargo, úni-
camente se puede hablar de u n tipo de estafa autónomo de estampa-
do moderno que es, por u n lado, independiente de los delitos de
falsificación, y que coloca, por otro lado, la defensa del patrimonio
al primer plano en el área de la legislación, en los preparativos del
§ 241 del Código penal prusiano de 1851 154 .
De esta manera, podemos afirmar que la marcha inaugural ya. ha
comenzado hace tiempo, porque gradualmente la doctrina 155 y ju-
risprudencia iberoamericana 156 se sumaron al concepto doctrinal de

152
Sobre la evolución del tratamiento metodológico d e las defraudaciones
en el Derecho histórico y el concepto d e estafa, confróntese CARRARA, 1987,
§ 2336 ss; ANTÓN ONECA, 1958, p p . 58 y 60, nota 23; QuiNTANO RlPOLLÉs, 1977,
p p . 558 ss y 579 ss; VALLE MuÑrz, 1987, p p . 23 ss y 104 ss; GUTIÉRREZ FRANCÉS,
1991, p p . 211 ss.
153
Para el estudio histórico d e este delito, confróntese CRAMER, 1968,
pp. 23 ss; NAUCKE, 1964, pp. 62 ss; TlEDEMANN, 1999-b, NMs 12 ss; VOGEL, 2002,
p p . 89 ss; S B R I C C O U , 1992, p p . 236 ss; T O L O M E I , 1913, p p . 559 ss; MOMMSEN,
1905, p p . 139 ss y 149 ss; MERA FlGUEROA, 2001, p p . 64 ss y 73 ss; YUBERO, 1993,
pp. 11 ss.
154
Véase CRAMER / PERRON, 2006-C, NM 2.
155
Confróntese, p o r todos, GONZÁLEZ RUS, 2005, p . 506; MUÑOZ CONDE,
2007, p . 422; PÉREZ MANZANO, 1998, p . 440; VALLE MUÑIZ, 1987, p p . 159-160,
163,165,168-169, y 171; CONDE-PUMPIDO FERREIRO, 1997, p . 25; R O M E O CASA-
BONA, 1988, p . 58; GUTIÉRREZ FRANCÉS, 1991, p . 286.
156
Confróntese STS 2 / 0 2 / 2 0 0 2 (RJ 2002, 2968); 8 / 0 2 / 2 0 0 2 (RJ 2002,
4201); 20/02/2002 (RJ 2002, 3266); 2 9 / 0 5 / 2 0 0 2 (RJ 2002, 5580); 19/04/2002
(RJ 2002, 4954); 1 9 / 0 4 / 2 0 0 2 (RJ 2002, 6699); 3 / 0 5 / 2 0 0 2 (RJ 2002, 6321);
6/05/2002 (RJ 2002, 4439); 27/05/2002 (RJ 2002, 5967); 13/06/2002 (RJ 2002,
8051); 17/06/2002 (RJ 2002, 7360); 14/06/2002 (RJ 2002, 7257); 2 / 0 7 / 2 0 0 3
(RJ 2003, 9419); 1 8 / 0 7 / 2 0 0 2 (RJ 2002, 8150); 2 4 / 0 9 / 2 0 0 2 (RJ 2002, 8170);
26/09/2002 (RJ 2002, 9237); 7/10/2002 (RJ 2002, 9365); 28/10/2002 (RJ 2002,
9720); 2 5 / 1 1 / 2 0 0 2 (RJ 2002, 10584); 12/12/2002 (RJ 2003, 307); 12/12/2002
(RJ 2003, 308); 2 4 / 0 1 / 2 0 0 3 (RJ 2003, 1996); 1 2 / 0 2 / 2 0 0 3 (RJ 2003, 1160);
14/03/2003 (RJ 2003, 2263); 9 / 0 4 / 2 0 0 3 (RJ 2003, 5184); 8 / 0 4 / 2 0 0 3 (RJ 2003,
5177); 8 / 0 5 / 2 0 0 3 (RJ 2003, 4382); 1 2 / 0 6 / 2 0 0 3 (RJ 2003, 4303); 8 / 1 0 / 2 0 0 3
(RJ 2003, 8490); 1 / 0 4 / 2 0 0 3 (RJ 2003, 2871); 1 0 / 0 9 / 2 0 0 3 (RJ 2003, 6307);
8 / 1 1 / 2 0 0 3 (RJ 2003, 8046); 1 4 / 1 1 / 2 0 0 3 (RJ 2004, 1831); 2 / 1 2 / 2 0 0 3 (RJ 2003,
9396); 2 2 / 0 1 / 2 0 0 4 (RJ 2004, 2107); 2 8 / 0 1 / 2 0 0 4 (RJ 2004, 2181); 2 3 / 0 2 / 2 0 0 4
(RJ 2004, 2586); 5 / 0 3 / 2 0 0 4 (RJ 2004, 1654); 1 9 / 0 3 / 2 0 0 4 (RJ 2004, 1848);

162
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

estafa, donde se encuentran los elementos generales de este delito: enga-


ño bastante para producir un error, acto de disposición patrimonial
perjudicial y ánimo de lucro, a los que se debe agregar el nexo cau-
sal y demás requerimientos de la moderna Teoría de la imputación
objetiva157.
Una primera observación, nos expresa que la estafa presenta dos
aspectos importantes: primero, el perjuicio patrimonial (la lesión del patri-
monio) y, el engaño (la instrumentalización del acto de disposición).
De esta manera, de acuerdo con la importancia asignada a cada ele-
mento, emergen las diferentes concepciones de este tipo -es decir, si
el injusto de la estafa deriva en considerarlo como delito patrimonial
o como delito contra la libertad de disposición- 158 .
De otro lado, podemos decir que un punto de vista que a nuestro
juicio posee gran capacidad para explicar la estructura del delito de
estafa es el principio de autorresponsabilidad de la víctima™, que ha sido
desarrollado desde dos puntos de vista, a saber: comenzando con su

22/03/2004 (RJ 2004, 2811); 29/03/2004 (RJ 2004, 2776); 25/03/2004


(RJ 2004, 3743); 5/04/2004 (RJ 2004, 3435); 10/09/2004 (RJ 2004, 6514);
29/10/2004 (RJ 2004, 6407); 2/11/2004 (RJ 2004, 8091); 14/12/2004 (RJ
2005, 480); 15/12/2004 (RJ 2005, 43); 3/02/2005 (RJ 2005, 6665); 26/01/2005
(RJ 2005, 1937); 17/02/2005 (RJ 2005, 3170); 28/02/2005 (RJ 2005, 2565);
22/03/2005 (RJ 2005, 3568); 22/04/2005 (RJ 2005,4359); GARCÍA RIVAS, 2005,
pp. 20 ss, d e d o n d e se desprende que los requisitos generales q u e exige la ju-
risprudencia española para el delito d e estafa son los siguientes: a. U n engaño
idóneo o bastante (adecuado, eficaz o suficiente) p o r parte del sujeto activo del
delito para producir u n error esencial e n otro, el sujeto pasivo; b . La acción
engañosa debe preceder o concurrir al m o m e n t o del otorgamiento del negocio
jurídico, contrato o acto en virtud del cual se produce el acto de disposición
en perjuicio propio o ajeno, siendo ello consecuencia del nexo causal entre el
error consecuencia del engaño y el perjuicio subsiguiente; c. A consecuencia de
ello el sujeto pasivo realiza u n acto de disposición patrimonial, es decir, necesaria-
mente despliega u n a suerte de cooperación, que debe ser entendida en sentido
amplio, bastando que el resultado esté constituido p o r u n a injusta disminución
del acervo patrimonial del sujeto pasivo o d e u n tercero; y, finalmente, d. El TS
exige q u e el tipo subjetivo conlleve la existencia del dolo defraudatorio y el ánimo
de lucro. E n sentido similar se pronuncia la jurisprudencia chilena, véase SCS
17/06/1999; 2 9 / 0 8 / 0 5 ; SCA Santiago 3 0 / 0 3 / 2 0 0 7 ; y, las sentencias citadas en
MERA / CASTRO, 2007, p . 256; SILVA SILVA, 2005, p p . 353, y 367 ss.

157
Así, BAJO FERNÁNDEZ, 2004, p . 30; BAJO FERNÁNDEZ, 2004-b, p p . 248-249;
BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 270.
158
Véase PASTOR MUÑOZ, 2004, p . 49.
159
Este criterio se p u e d e encontrar ya e n la segunda mitad del siglo XIX,
en GROIZARD GÓMEZ DE LA SERNA, 1897, pp. 128 ss.

163
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

estructura160, y por otra parte, a partir de los criterios materiales que


le dan contenido 161 .
En este sentido, la jurisprudencia española ha manifestado que
la relación de causalidad entre el engaño y el error debería ponerse
en duda cuando la supuesta víctima n o ha obrado con diligencia
suficiente para la autoprotección que le era exigible en las circuns-
tancias del caso162; también, que el tipo penal de la estafa protege el
patrimonio en la medida en que su titular haya observado el com-
portamiento exigible en orden a su protección, pero no en el caso
en que se haya relajado en la observancia de sus deberes de autotutela
primaria. Por tanto, manifiesta el TS que, en la medida en que el error que
sufre el sujeto pasivo, en atención a las circunstancias del caso particular, las
relaciones entre autor y víctima y las circunstancias subjetivas de esta última,
resulta evitable con una mínima diligencia y sea exigible su citación, no puede
hablarse de engaño bastante y, en consecuencia, que no puede ser imputado
el error a la previa conducta engañosa, quebrándose la correspondiente rela-
ción de riesgo pues, en su opinión, "bastante" no es el engaño que puede ser
fácilmente evitable, sino aquél que sea idóneo para vencer los mecanismos de
defensa puestos por el titular del patrimonio perjudicado. Así, la jurispru-

160
Comenzando c o n la estructura del principio de autorresponsabilidad d e
la víctima, al delito d e estafa se lo h a estimado como u n delito d e autolesión
-es decir, aquellos en que la fuente d e peligro para el patrimonio es el mismo
comportamiento d e la víctima-, como u n delito d e autoría mediata tipificada
- d o n d e el autor (el hombre de atrás) utiliza a quien actúa en error (el hombre
de adelante o instrumento) para alcanzar el resultado- (con la peculiaridad d e
que en el delito d e estafa la "víctima" e "instrumento" coinciden: n o se actúa
"contra" la voluntad d e la víctima como en el hurto, sino que "con" su volun-
tad) , y como lesión del derecho a la verdad - e s decir, como infracción de un deber de
veracidad, donde la víctima tiene, en determinados casos, u n a expectativa reco-
nocida p o r el Derecho a n o ser engañada, la q u e tiene como contrapartida el
deber de veracidad del a u t o r - (Confróntese estas hipótesis, en PASTOR MUÑOZ,
2004, p p . 1 2 3 s s y l 3 3 s s ) .
161
Nos referimos a los criterios para establecer el contenido d e la autorres-
ponsabilidad. En esta dirección, algunos autores h a n afirmado q u e el criterio
clave para desplazar al autor la responsabilidad p o r el acto de disposición era la
exigencia de que el engaño recayera sobre hechos (cuyos límites son difíciles de
definir); otros, en cambio, han acudido al desarrollo de la autorresponsabilidad
de la víctima a partir del concepto d e perjuicio (el q u e tiene su origen en el
comportamiento d e la víctima, pero, p o r razones normativas, se desplazan al
autor); y, p o r último, se h a sostenido el criterio d e q u e el engaño debe recaer
sobre el fin objetivo d e la disposición (Véase, sobre esta materia, PASTOR MU-
ÑOZ, 2004, p p . 128 ss).
162
Confróntese STS 5 / 0 2 / 2 0 0 4 (RJ 2004, 1732).

164
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

dencia española afirma que en estos casos el error es producto del


comportamiento negligente de la víctima163; y, por último, ha dicho
que, con todo, existe u n margen en que le está permitido a la víctima
un relajamiento de sus deberes de protección, porque ha dicho que de
lo contrario se impondría el principio general de desconfianza en el
tráfico jurídico, el que no se acomoda con la agilidad del sistema de
intercambio de bienes y servicios de la actual realidad socioeconó-
mica. De esta manera, en su opinión, el ámbito del riesgo permitido
dependerá de lo que sea adecuado en el sector en el que opere, y
entre otras circunstancias, de la importancia de las prestaciones que
se obliga cada parte, las relaciones que concurran entre las partes
s contratadas, las circunstancias personales del sujeto pasivo y, de la
capacidad para autoprotegerse y la facilidad del recurso a las medi-
e das de autoprotección.
Por último, tenemos que decir que entre los diferentes elementos
típicos del delito de estafa se exige una relación de causalidad164, de
forma que el error sea consecuencia del engaño, el acto de disposición
del error, y el perjuicio consecuencia del acto de disposición165.
Sobre esto, ha manifestado la jurisprudencia española1^ que n o
basta para realizar el tipo objetivo con la concurrencia de un engaño

163
Véase STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214).
164
En esta dirección, el TS h a manifestado que es preciso que exista u n a
relación de causalidad entre el engaño que provoca el error y el desplazamiento
patrimonial que da lugar al perjuicio, d e donde se obtiene que aquél h a de ser
precedente o, al menos, concurrente al m o m e n t o en q u e tal desplazamiento
se origina. Por lo tanto, la jurisprudencia española exige q u e el engaño debe
ser la causa del error; y, que el error debe dar lugar al acto de disposición y éste
ha d e ser la causa del perjuicio patrimonial (Confróntese STS 2 2 / 0 9 / 2 0 0 4 [RJ
2004, 5780]; 1/12/2004 [RJ 2004, 7906]). Similar, la jurisprudencia chilena.
Véase SCA Santiago 3 0 / 0 3 / 2 0 0 7 .
165
Por todos, véase BAJO FERNÁNDEZ, 2004, pp. 56 ss; BAJO FERNÁNDEZ, 2004-
b, p p . 268-269; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p p . 270 ss, donde co-
rrectamente, los autores apuntan que los problemas planteados como conflictos
de causalidad, son cuestiones a resolver mediante la aplicación d e los criterios
normativos que se aglutinan bajo la denominación d e "imputación objetiva".
En el mismo sentido, GUTIÉRREZ FRANCÉS, 1991, p p . 371 ss; T O R I O LÓPEZ, 1982,
pp. 883 ss; G Ó M E Z BENÍTEZ, 1985, p p . 338 ss; PÉREZ MANZANO, 1995, p p . 285 ss;
VALLE M U Ñ I Z , 1987, p p . 52, 138, y, especialmente, 141 ss; CHOCLÁN MONTALVO,
2000, p p . 79 ss; PASTOR M U Ñ O Z , 2004, p p . 119 ss, 145 ss y 167 ss; ARROYO D E
LAS HERAS, 2005, p p . 36 ss; SUÁREZ GONZÁLEZ, 1997, p . 710; QUERALT JIMÉNEZ,
2008, p p . 453-454.
166
Por todas, véase STS 2 / 1 1 / 2 0 0 4 (RJ 2004, 8091) y 21/12/2004 (RJ 2005,
492).

165
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

que causalmente produzca un perjuicio patrimonial al titular del pa-


trimonio perjudicado, sino que es necesario todavía, en un plano nor-
mativoy no meramente ontológico, que el perjuicio patrimonial sea
imputable objetivamente a la acción engañosa, de acuerdo con el yin
de protección de la norma, requiriéndose que ello tenga lugar mediante
un engaño "bastante"; que la Teoría de la imputación objetiva parte
de la idea de que la mera verificación de la causalidad natural no es
suficiente para la atribución del resultado, en cuanto, comprobada
la causalidad natural, se requiere además verificar que la acción ha
creado un peligro jurídicamente desaprobado para la producción del
resultado; que el resultado producido sea la realización del mismo
peligro creado por la acción y, en cualquier caso, que se trate de uno
de los resultados que quiera evitar la norma penal y, que el nexo
causal se rompe (imputación objetiva) cuando el error no haya sido
provocado por el artificio o puesta en escena del sujeto activo, sino
por la propia negligencia del sujeto pasivo; y, por último, afirma que
tampoco puede desconocerse la práctica o los usos mercantiles, aco-
gidos a los principios de confianza y buena fe, teniendo en cuenta
los parámetros de normalidad.
No obstante, debe decirse que la determinación de la relación de cau-
salidad en el delito de estafa es especialmente complicada, por referirse
a una causalidad de carácter psíquica, unida a la circunstancia de
que la misma víctima, que procesa la información, contribuye cau-
salmente a la generación del proceso de decisión, lo que complica
aún más el estudio de la relación de causalidad. De esta manera, la
mera constatación del perjuicio no permitiría observar la naturaleza
penalmente relevante de la conducta del autor 167 .
En este camino, de acuerdo a todo lo que se ha afirmado, debe
sostenerse que las doctrinas de la relación de causalidad no son efi-
cientes -y, en el mejor de los casos, son deficientes- para delimitar
el engaño que exige el delito de estafa168. Dicho de otra manera, al
Derecho penal lo que le interesa es la posibilidad de imputar objetivamente,
esto es, "normativamente", el resultado al hecho típico que se ha llevado a
cabo. Entonces, la relación de causalidad solamente constituye un
presupuesto desde el cual se tiene que afirmar la imputación objetiva
del resultado 169 .
Para concluir, nos interesa decir que dentro del examen de la
Parte especial del Derecho penal, el estudio del delito de estafa es

Así, PASTOR MUÑOZ, 2004, pp. 145-146.


Confróntese GÓMEZ BENÍTEZ, 1985, pp. 338 ss.
Así, VALLE MUÑIZ, 1987, pp. 159-161.

166
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

conocido por ser especialmente engorroso™. De alguna forma -señala


HERNÁNDEZ BASUALTO 1 7 1 -esa fama se explica por los siguientes mo-
tivos:
a) Porque la disposición del delito de estafa, con su aglomera-
ción de exigencias eslabonadas, es mucho más complicada que la de
la generalidad del resto de delitos;
b) A esa peculiaridad se añade que los comportamientos consti-
tutivos de estafa participan en tareas concernientes al comercio, con
un ulterior aspecto de licitud; y,
c) Finalmente, exceptuando sucesos básicos, los hechos acostum-
bran encajarse en un entorno muy complicado, lo que procesalmen-
te entorpece la imprescindible recopilación de las particularidades
fácticas que serán objeto del estudio de tipicidad.
En fin, ya vista esta pequeña introducción, ahora es tiempo de
entrar en el estudio específico de los elementos típicos del delito de
estafa clásico o tradicional.

2.2. SUJETOS

Con respecto al tema que estamos revisando, en una hipótesis simple


de estafa tenemos al menos dos sujetos: uno que engaña 172 y otro, que
170
Así, QUINTERO OLIVARES, 2000, pp. 45 ss. Y en este sentido, el TS ha
expresado que las fronteras entre la estafa y la apropiación indebida son difíciles de
señalar en algún supuesto concreto, como el siguiente: un comisionista, pudiera
decirse que engaña a su principal, en la medida en que es desleal al mandato
al apropiarse de los bienes de éste. Por lo tanto, indica que ese hecho podría
ser típico de estafa. Por otra parte, afirma el TS que tales bienes los adquiere
sin un engaño que vicie la voluntad del perjudicado en el desplazamiento. Esa
ausencia de engaño, se sostiene, permite la subsunción en la apropiación inde-
bida. Ambas cualificaciones son, en hipótesis, posibles dependiendo del acento
que quiera imponerse en el análisis del desplazamiento. En todo caso, el TS
manifiesta que son defraudaciones, título común en la estafa y a la apropiación
indebida, por lo que la vulneración del principio acusatorio y la heterogeneidad
entre ambos delitos, en supuestos como el examinado, queda muy desdibujado.
De ahí que la acusación pública presentara una cualificación alternativa (Con-
fróntese STS 2/11/2004 [RJ 2005, 786]).
171
Todo esto se confabula contra un apropiado régimen práctico de la esta-
fa, el que, -en opinión del autor citado- en el caso chileno, se ha visto empeora-
do por la carencia de un método dogmático conveniente del delito que sea apto
como pauta para la práctica (Véase HERNÁNDEZ BASUALTO, 2003, pp. 149).
172
Para el estudio de los rasgos criminológicos del sujeto activo de la estafa,
confróntese HENTIG, 1980, pp. 153 ss y 181 ss.

167
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

producto del engaño incurre en error, que efectúa una disposición


patrimonial y que padece u n perjuicio 173 (debe esclarecerse que
cuando se habla aquí de "un sujeto" aludimos también, identificados
con él, a todos los individuos que intervienen por él 174 ).
Pues bien, la interrogante que puede aparecer consiste en si en
la estafa pueden participar -realizada la puntualización preceden-
t e - mas de dos sujetos. Aparentemente esto no es posible, y ésta es,
al parecer, la opinión unánime en Iberoamérica 175 .
La conducta típica puede ser realizada por cualquier persona 176 , es
decir, por la persona física que utiliza el engaño idóneo del cual se
deriva la disposición patrimonial lesiva177. Aquí, estamos aludiendo al
"autor principal", aquel cuyo comportamiento pueda directamente
ser subsumido en el tipo; aquel, "que observa la conducta descrita
en el tipo, bien ejecutándola por sí mismo, bien valiéndose de otro,
al que instrumentaliza ejecutarla"178. El autor, entonces, tiene que
utilizar, con ánimo de lucro, un engaño bastante para producir error
en otro, del que se derive el resultado típico 179 .
Para identificar en estos supuestos al (los) autor (es), delimitán-
dolos de otros intervinientes, se tiene que tomar atención al aporte
de cada uno en el caso concreto. Así, en esta materia tiene u n rol

173
Así, HERNÁNDEZ BASUALTO, 2003, p . 153.
174
Véase, GONZÁLEZ Rus, 2005, p . 513.
175
Confróntese, p o r todos, e n España, BAJO FERNÁNDEZ, 2004, p . 48; BAJO
FERNÁNDEZ, 2004-b, p . 263; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 283.
Y también, al parecer, e n Chile, p o r todos, GARRIDO MONTT, 2002, p . 328; en
Argentina, ROMERO, 2007, p p . 110 ss y 201 ss.
176
Sobre esto, resulta sugerente apuntar que, bajo el aspecto criminológi-
co relativo a la personalidad d e los autores, el estafador es p o r lo general u n
individuo adulto que eleva su tendencia agresivo-apropiatoria por lo ingeniosa,
insidiosa y n o raramente fantasiosa manipulación d e la realidad (una parecida
tendencia a la alteración d e la realidad q u e puede, a veces, traicionar torrentes
psicológicos de la personalidad). A diferencia del ladrón, el estafador para con-
seguir su objetivo de enriquecimiento injustificado, lejos de atacar físicamente a
las potenciales víctimas, recluta con ellas u n tipo d e contienda psicológica, por
lo q u e la estafa ejemplifica u n a lucha partidaria con armas "espirituales". Por
otro lado, existe u n a actitud d e admiración q u e el público a veces manifiesta
frente a las formas más geniales d e estafa j u n t o a u n a m e n o r alarma social que
esta figura suscita con respecto a las agresiones violentas del patrimonio ajeno
(Véase FlANDACA / M u s c o , 2005, p . 169).
177
Así, GUTIÉRREZ FRANCÉS, 1991, p . 319.
178
GUTIÉRREZ FRANCÉS, 1991, p . 320.
179
Así, GONZÁLEZ R U S , 2005, p . 508.

168
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

relevante el criterio de! "dominio del hecho" 180 , que faltará en quien
no actúe en forma dolosa y con ánimo de lucro, pero, no será autor
aunque tenga el dominio del hecho, quien no lleve a cabo directa-
mente la conducta engañosa típica, bien sea por sí solo, bien usando
a otro como instrumento 181 .
Un tema diferente consiste en averiguar quién debe soportar el per-
juicio. En la doctrina Iberoamericana se acepta que puede ser un
tercero diferente del engañado que ha efectuado la disposición pa-
trimonial 182 , lo que n o presume, en todo caso, que aquél tenga un
poder de disposición en el patrimonio ajeno183.
Sobre este tema el TS ha dicho que no es necesario que conste
la identidad del sujeto pasivo del engaño, es decir, que carece de rele-
vancia que el sujeto pasivo del engaño haya sido identificado, cuando
es indudable que tuvo que ser otra persona, distinta del acusado, la
que realizó la disposición patrimonial perjudicial184. Asimismo, ha
expresado que la víctima ha de ser persona distinta de quien realiza
el engaño, es decir, que el autoengaño resulta atípico, en determi-
nadas circunstancias, cuando la identidad entre el sujeto activo y
pasivo hace que el traspaso de los bienes no produzca un perjuicio
apreciable para nadie 185 . A mayor abundamiento, la jurisprudencia
española sostiene que en el delito de estafa tanto es sujeto pasivo del
delito el sujeto que obra por un error al que ha sido inducido me-
diante engaño y realizó la disposición patrimonial, como el que sufre

180
Recordemos q u e la teoría del dominio del h e c h o tiene su origen en el
fínalismo, y e n su afirmación que e n los delitos dolosos es autor quien domina
"finalmente" la realización del h e c h o , d e la misma forma q u e encuentra lo
medular del comportamiento e n el control final del hecho. Con posterioridad
se h a impuesto como teoría objetivo-subjetiva, pues pese a que el dominio del
hecho supone u n control final (subjetivo), n o requiere únicamente la finalidad,
sino también u n a postura objetiva que delimite el efectivo (material) dominio
del hecho. Así, p u e d e resumirse el sentido d e la teoría afirmando que es autor,
porque posee el dominio del hecho, quien tenga dolosamente en su poder el
curso del acontecer típico (véase MlR PUIG, 2005, p . 372).
181
Véase GUTIÉRREZ FRANCÉS, 1991, p . 327.
182
Confróntese, p o r todos, GONZÁLEZ RUS, 2005, p . 513; BAJO FERNÁNDEZ,
2004, p . 48; BAJO FERNÁNDEZ, 2004-b, p . 263; BAJO FERNÁNDEZ / PÉREZ MANZA-
NO, 1993, p . 283; PÉREZ MANZANO, 1998, p . 440, y 451; MUÑOZ CONDE, 2007,
p. 426.
183 v é a s e , p o r todos, e n España, ANIÓN ONEGA, 1958, p . 66; e n Chile,
POLITOFF / MATUS / RAMÍREZ, 2005, p . 420; e n Argentina, ROMERO, 2007,
pp. 201 ss.
184
Así, STS 1 8 / 0 2 / 2 0 0 5 (RJ 2005, 2353).
185
Véase STS 2 9 / 0 7 / 2 0 0 2 (RJ 2002, 6357).

169
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

el daño patrimonial, que puede ser un sujeto distinto del que realizó
la disposición patrimonial 186 . Por último, también ha manifestado
el TS que sobre la coincidencia entre perjudicado y sujeto pasivo del
engaño no necesariamente deben coincidir, pues el sujeto pasivo
del engaño fue el que por error realizó el acto de disposición en su
propio perjuicio al haber, p. ej., pagado un precio que era el propio
de un producto con una prestigiosa denominación de origen y haber
recibido a cambio otro en la que tal denominación había sido falsi-
ficada. Así, en su opinión en este momento ya quedó consumado el
delito de estafa, aunque luego pudieran existir otros perjudicados
diferentes, ya sean los supermercados en donde se ofrecieron en
venta o los consumidores que compraron las botellas de vino 187 .
Sentado lo anterior, debe decirse que el sujeto pasivo de este delito
es, entonces, el titular188 del patrimonio afectado, respecto al cual no
sería necesaria su identificación y, a nuestro juicio se comprende que
el Estado no puede ser sujeto pasivo del delito de estafa, porque el
patrimonio público se encuentra tutelado por otros delitos -como
los de malversación de caudales públicos o los delitos contra la Ha-
cienda pública- 189 .
Finalmente, debido a que en nuestra opinión -como veremos 190 -
el engaño típico no tiene por qué decir relación con una relación
personal intersubjetiva, cuyo destinatario sea una persona física, no
vemos ningún tipo de problema en que la víctima pueda serlo tam-
bién una persona jurídica, ya que no se puede argumentar que carece
de capacidad de acción, de culpa y de pena, porque no se discute en
este lugar su capacidad para "delinquir", sino su capacidad para ser
"engañada", lo que, si es admitido en todo el Derecho, no tiene sen-
tido que se niegue en la esfera penal. Además, -como se estudiará 191 -
en relación con la negación de esta posibilidad apelando al error, nos
parece que no tiene por qué interpretarse al error como un estado
psicológico o como una representación equivocada de la realidad.
186
Véase STS 21/12/2004 (RJ 2004, 8252).
187
Confróntese STS 19/03/2004 (RJ 2004, 1848).
188 p a r a e i e x a m e n d e } o s rasgos criminológicos del sujeto pasivo de la estafa,
confróntese HENTIG, 1980, pp. 203 ss.
189
En este sentido, confróntese BAJO FERNÁNDEZ, 2004, p. 17; BAJO FERNÁN-
DEZ, 2004-b, p. 238; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p. 265; PÉREZ
MANZANO, 1998, pp. 440 y 451. En contra, GONZÁLEZ RUS, 2005, p. 512, seña-
lando que "Sujeto pasivo de la estafa puede ser, en principio, cualquier persona;
incluso los entes públicos".
190
Confróntese infra, Capítulo IV, número 2.3.
191
Véase infra, Capítulo IV, número 2.3.3.

170
CAP. IV. TEORÍAX3ENERAL DEL DELITO DE ESTAFA

En efecto, se trata de una realidad innegable que una persona jurí-


dica actúe en el tráfico jurídico por medio de personas naturales o
de "máquinas", donde si el Ordenamiento jurídico le reconoce una
voluntad negocial, no tiene por qué negarse que no pueda ser objeto
de un engaño a efectos del delito de estafa192.

2.3. CONDUCTA TÍPICA: "ENGAÑO BASTANTE PARA


PRODUCIR UN ERROR"

2.3.1. Generalidades
Ya en la época de la gestación dogmática del delito de estafa eran eviden-
tes las diferencias existentes en la doctrina en relación con este punto,
disputa que en esencia, existe hasta el día de hoy193. En efecto, el deba-
te consiste básicamente entre interpretara, la estafa como un delito que
exige una cualificación del engaño y cierta diligencia de la víctima194, o
un pensamiento que la estafa deba proteger a toda clase de víctimas,
problema que en la época contemporánea se trata en el marco de la
victimodogmática195 y en el seno de la Teoría de la imputación objetiva19**
-esta última seguimos en este trabajo, como veremos 197 -.
192
En el mismo sentido, GUTIÉRREZ FRANCÉS, 1991, pp. 502-503.
193
Así, siguen vigentes las palabras de QuiNTANO RlPOLLÉS, 1977, p. 590, al
decir: "La entidad del engaño, su cantidad, ha de ser medida no exactamente con
cómputos objetivamente cuantitativos, sino en relación con su eficacia operativa.
Asunto que de siempre ha dividido la opinión de los tratadistas y que, como tantos
otros, está aún lejos de haberse resuelto de modo plenamente satisfactorio".
194
Así, la mayoría de la doctrina chilena. Por todos, ETCHEBERRY, 1998,
pp. 391 ss y 406 ss. Asimismo, véase jurisprudencia citada en MERA / CASTRO,
2007, pp. 252 ss y 424 ss.
195
Sin embargo, hoy por hoy, se afirma que contemplar al delito solamente
desde una perspectiva unidireccional ha fracasado, pues se estima que la victi-
modogmática se limita a dotar de un nuevo enfoque a la dogmática, a saber, el
de que la víctima puede haber contribuido responsablemente a la configuración
del delito. Dicho con otras palabras, se afirma que únicamente de ella queda
una perspectiva que cabe incorporar a un marco más adecuado, el de la teoría
de la imputación objetiva (así, CANCIO MELIÁ, 2001, pp. 242 ss y 254 ss; similar,
FERNÁNDEZ DÍAZ, 2005, pp. 191 ss).
196
De esta opinión, PASTOR MUÑOZ, 2004, pp. 99, 101, y 102 ss, donde plan-
tea que, desde un principio, los modos de formular el planteamiento básico a
estos efectos era diferente, pero respondían a una misma concepción: que la
otra cara de la moneda de la calificación del engaño era exigir a la víctima cierta
diligencia destinada a desenmascarar la inveracidad, característica que nuestra
autora resalta, pues afirma que la adopción de un modelo de víctima es un
punto de vital importancia en la normativización del engaño.
197
Confróntese infra, Capítulo IV, número 2.3.2, b.

171
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

De esta manera, -según algunos- la aplicación de la victimodog-


mática a la estafa podría estimarse como un paso adelante, pues in-
troduciría la responsabilidad de la víctima en el estudio de la tipicidad,
y con ello favorece al rechazo del sistema causalista que estimaba al
delito como un proceso unilateral de generación de un resultado
lesivo198.
No obstante, la utilización del principio de subsidiariedad por par-
te de la victimodogmática no parece correcta desde un punto de
vista metodológico 199 . Entonces, podemos decir que el único aporte
que efectuaría dice relación con llamar la atención en que las po-
sibilidades de autoprotección de la víctima podrían ser relevantes
en la conceptualización de la conducta típica y, con ello, podría
ser útil para delimitar los ámbitos de responsabilidad entre autor
y víctima, en relación con los cuales debe ponerse atención en un
marco más adecuado, es decir, en el juicio de imputación objetiva de
la conducta 200 .
Como consideración general, tenemos que subrayar que el en-
gaño constituye la esencia del delito de estafa201, pues ofrece una
ilimitada variedad de ejemplos, que son fruto del ingenio y de la
picaresca que se da en la vida real y, que se incardina en el seno de
un pacto o relación contractual preparada con fin defraudatorio 202 .
Inclusive, se ha manifestado que "Elemento característico del tipo
objetivo de estafa -y que permite diferenciarlo de los demás delitos
contra el patrimonio, puesto que le da fisonomía propia- es el en-
gaño. Sin su concurrencia no se concibe la estafa, a tal punto que
vulgarmente hasta se llega a identificar este requisito con el delito
mismo" 203 .
En este mismo sentido, el TS ha expresado las siguientes ideas:
a) La estafa es una maniobra torticera y falaz por medio de la cual
el agente, ocultando la realidad, juega dentro de la apariencia para

198
Véase CHOCLÁN MONTALVO, 2000, pp. 108 ss.
199
En sentido similar, señalando que no puede ser un criterio decisivo,
ARZT, 1984, pp. 105 ss, donde expone -con acierto- que, por regla general, la
victimodogmática no puede tener como consecuencia la impunidad, sino una
mera "atenuación" de la pena.
200
Así, PASTOR MUÑOZ, 2004, pp. 117-118.
201
Para el estudio de los rasgos criminológicos del engaño en la estafa,
confróntese HENTIG, 1980, pp. 59 ss y 123 ss.
202
En esta dirección, la jurisprudencia española y chilena, así, STS
16/07/1999 (RJ 1999, 6183); SCS 6/08/2007.
203
ROMERO, 2007, p. 109. Similar, ARROYO DE LAS HERAS, 2005, p. 22.

172
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

ganar la voluntad del perjudicado, haciéndolo creer y aceptar lo que


no es verdadero 204 ;
b) El delito de estafa reclama la existencia de un artificio, creado
por alguien con objeto de hacer pasar por cierta una situación que
no lo es, como forma de inducir a error a otro que, en virtud de la
aceptación de tal apariencia como real, dispone de algún bien a fa-
vor del primero, que se enriquece ilícitamente, con el consiguiente
perjuicio patrimonial para el segundo 205 ;
c) Es una relación interactiva montada sobre la simulación de cir-
cunstancias que no existen o la disimulación de las realmente existentes,
como medio para mover la voluntad de quien es titular de bienes o de-
rechos o que puede disponer de los mismos en términos que no se ha-
brían dado de resultar conocida la real naturaleza de la operación206;
d) En la estafa el engaño es utilizado para producir el error en la
otra persona con que se relaciona, que es inducida así a realizar un
determinado desprendimiento patrimonial del que, en relación de
causa a efecto, se beneficia el instigador de la operación 207 ;
e) Supone, en su modalidad genérica, la puesta en marcha de
una maquinación insidiosa por parte del sujeto agente que a merced
de su ingenio crea una trama a espaldas del afectado, persiguiendo
como resultado final un desplazamiento patrimonial a su favor, en
perjuicio de aquél, o de un tercero 208 ;
f) En el delito de estafa se ha de quebrar la barrera defensiva
constituida por la inicial desconfianza que, en mayor o menor grado,
inspira el extraño en cuyas manos se pone lo que nos pertenece 209 ;
g) Que el alma de la estafa es el engaño, es decir, cualquier ardid,
argucia o trato que se utilice para inducir a error y provocar un cono-
cimiento inexacto y deformado de la realidad, que determina a otro
a realizar la entrega de un bien o la realización de una prestación,
que de otra manera no se hubiera realizado 210 ;

204
Confróntese STS 17/11/1997 (RJ 1997, 7986); 28/03/2000 (RJ 2000,
2399).
205
Véase STS 28/01/2005 (RJ 2005, 1635).
206
Confróntese STS 23/03/2005 (RJ 2005, 3109).
207
Véase STS 20/07/1998 (RJ 1998, 5844); 28/03/2000 (RJ 2000, 2399);
6/07/2004 (RJ 2004, 4447).
208
Confróntese STS 14/01/2003 (RJ 2003, 559).
209
Véase STS 3/04/2000 (RJ 2000, 2511).
210
Confróntese STS 8/04/2002 (RJ 2002, 4349).

173
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

h) Que posee una gran variedad de manifestaciones concretas,


es decir: el engaño se concibe con un criterio de gran laxitud, sin
recurrir a enunciados ejemplificativos, como se hacía en anteriores
Códigos penales, dada la ilimitada variedad de supuestos que la vida
real ofrece211; y,
j) Afirma también el TS que las modalidades de su aparición se
extienden a un amplio espectro de manifestaciones que abarcan cual-
quier tipo de ardid, maniobra o maquinación insidiosa, falacia o men-
dacidad con que se crea una apariencia de verdad que se despliega
sobre la voluntad del sujeto pasivo para provocar el desplazamiento
patrimonial 212 .
Así, y en sentido amplio, la jurisprudencia española21* afirma que
para entenderse el concepto de engaño debe comprenderse, usualmen-
te, como la acción y el efecto de hacer creer a alguien algo que no
es verdad; y asimismo, de forma análoga el Diccionario de la Real
Academia estima por tal la "falta de verdad en lo que se dice, hace,
cree, piensa o discurre", y, por engañar, "dar a la mentira apariencia
de verdad". De esta forma, desde una perspectiva jurisprudencial, el en-
gaño sería toda afirmación verdadera de un hecho en realidad falso,
o bien, el ocultamiento o deformación de hechos verdaderos 214 .
En esta dirección amplia del concepto de engaño, la jurispruden-
cia española215 también ha manifestado que el mismo consiste en
cualquier tipo de ardid, maniobra o maquinación, mendacidad, fa-
bulación o artificio del agente, determinante del aprovechamiento
patrimonial en perjuicio de otro, y que es extensivo el concepto legal
a "cualquier falta de verdad o simulación", "cualquiera que sea su
modalidad", apariencia de verdad que le determina a realizar una

211
Véase STS 6/03/2000 (RJ 2000, 1115).
212
Confróntese STS 21/01/2002 (RJ 2002, 1320); 23/10/2002 (RJ 2002,
9604); 28/01/2004 (RJ 2004, 2181).
213
En este sentido, STS 4/02/2002 (RJ 2002, 3066); 5/02/2004 (RJ 2004,
1732). Similar, la jurisprudencia chilena (véase sentencias citadas en GARRIDO
IRACHETA, 1999, p. 14).
214
De forma semejante, señalando que los artificios e insidias del art. 640
CP italiano deben configurarse de manera bastante "extensa", se pronuncian la
doctrina y jurisprudencia italianas (véase, por todos, FlANDACA / Musco, 2005,
pp. 173-174; PECORELLA, 2006-b, NM 7; y las sentencias allí citadas).
215
Así, STS 15/02/2005 (RJ 2005, 5214). Diferente, la jurisprudencia chile-
na, que insiste -a nuestro juicio equivocadamente, como veremos- en restringir
el concepto de engaño (véase sentencias citadas en GARRIDO IRACHETA, 1999,
pp. 14 ss).

174
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

entrega de cosa, dinero o prestación, que de otra manera no hubiese


realizado.
Finalmente, el criterio del TS 216 para determinar el concepto de
engaño, junto a la concepción en sentido amplio a que hemos hecho
referencia, en un sentido más restringido, ha sido la de comprender-
lo dentro de las siguientes modalidades:
a) Como ausencia de verdad, es decir, como la falta de verdad sufi-
ciente y bastante para producir el error como conocimiento viciado
de la realidad;
b) Como ocultación de la verdad, señalando que existe tal situación
cuando el autor afirma como verdadero algo que no lo es, o cuando
oculta o deforma algo verdadero para impedir que el otro lo conoz-
ca; y, en relación con el problema, asimismo dice que el engaño es
una maniobra torticera y falaz mediante la cual el agente, ocultando
la realidad, juega dentro de la apariencia para ganar la voluntad del
perjudicado, haciéndole creer y aceptar lo que no es verdadero;
c) Como apariencia de verdad, sosteniendo que el engaño consiste
en la falsedad o falta de verdad en lo que se dice o hace, en la apa-
riencia de verdad o, en la maquinación insidiosa desplegada en la vo-
luntad del sujeto pasivo para provocar el desplazamiento patrimonial;
o, expresando también, que el engaño consiste en una asechanza,
trampa o añagaza con la que se trata de crear en el sujeto pasivo una
sensación de realidad que no se corresponde con las circunstancias
del caso ni con las cualidades o condiciones personales del sujeto
activo; y,
d) Por último, como simulación de lo que no existe o disimulación
de lo que existe, apuntando que el engaño consiste en cualquier con-
ducta contraria a la verdad, ya sea por disimular lo que existe o por
simular lo que no existe, con tal que la conducta sea adecuada para
generar el error de quien realiza el perjudicial acto de disposición.

216
Confróntese, por todas, STS 5/11/1998 (RJ 1998, 8952); 27/01/1999
(RJ 1999, 830); 6/05/1999 (RJ 1999, 4963); 13/05/1997 (RJ 1997, 3811);
5/05/1998 (RJ 1998, 4610); 21/10/1998 (RJ 1998, 6883); 1/03/1999 (RJ 1999,
980); 24/03/1999 (RJ 1999, 1848); 4/05/1999 (RJ 1999, 4954); 2/12/2003
(RJ 2003, 9396); 28/01/2004 (RJ 2004, 2181); 20/07/1998 (RJ 1998, 5844);
5/11/1998 (RJ 1998, 8952); 27/01/1999 (RJ 1999, 830); 28/04/1999 (RJ 1999,
4871); 6/05/1999 (RJ 1999, 4963); 2/03/1998 (RJ 1998, 2343); 1/12/1999 (RJ
1999, 8563); 9/06/1999 (RJ 1999, 3880); 1/03/1999 (RJ 1999, 980); 7/05/2004
(RJ 2004, 3057); 6/07/2004 (RJ 2004, 4447); 5/11/2004 (RJ 2005, 1149);
28/01/2005 (RJ 2005,1635).

175
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

En esta misma dirección, esto es, en un sentido jurídico-penal más


preciso, puede decirse que el engaño consiste en la "simulación o disi-
mulación capaz de inducir a error a una o varias personas"217, la que
-en opinión de la jurisprudencia española 218 - debe versar respecto
a "hechos" y no sobre "valoraciones"219. Nosotros sostenemos, como
veremos en este mismo apartado, que puede recaer sobre ambos,
siempre y cuando se cumplan los elementos típicos y demás requisi-
tos de imputación objetiva.
En este orden de cosas, el engaño en la estafa debe ser la cau-
sa220 - e n el sentido de la Teoría de la condición- de la disposición
217
A N T Ó N ONECA, 1958, p . 6 1 .
218
Sobre este punto, el TS ha afirmado que en el concepto de engaño no se
comprenden los hechos futuros ni los juicios de valor, porque sostiene que en
la medida en que sólo los hechos p u e d e n ser verdaderos o falsos, el objeto del
engaño debe ser en todo caso u n hecho. Y así, h a entendido que u n hecho es
algo que ha ocurrido o que existe, que ha llegado a ocurrir y llegado a ser reali-
dad. En consecuencia, expresa que si el engaño se reduce a la afirmación de un
hecho falso o al ocultamiento de u n hecho verdadero relevante para la decisión
del sujeto pasivo, quedan descartados como objeto d e engaño los "hechos fu-
turos" y los juicios de valor, en la medida en la q u e n o son hechos, sin perjuicio
de ciertas excepciones admitidas en la doctrina respecto de juicios de valor que
comportan afirmaciones tácticas (Véase STS 5 / 0 2 / 2 0 0 4 [RJ 2004, 1732]).
219
Así también, ROMERO, 2007, p p . 115 ss; BACIGALUPO, 2007, p . 2000; BA-
CIGALUPO, 2007-b, p . 166, SUÁREZ GONZÁLEZ, 1997, p . 709. Sin embargo, la
mayoría de la doctrina española, en contra, aboga por su aceptación dentro
del concepto de engaño, véase, p o r todos, ANTÓN ONECA, 1958, p . 64; GON-
ZÁLEZ Rus, 1986-b, p . 281; GONZÁLEZ Rus, 2005, p . 511; RODRÍGUEZ DEVESA /
SERRANO GÓMEZ, 1995, p . 502; GARCÍA RIVAS, 2005, p . 27. En Alemania, por su
parte, la opinión absolutamente dominante afirma que no se pueden admitir
los juicios de valor en el engaño a efectos del delito de estafa. Así, TlEDEMANN,
1999, NMs 7 ss, donde expresa que los hechos versan sobre algo pasado o pre-
sente que se manifiesta en la vida real y que, p o r eso, p u e d e n probarse. Por
ello, apunta que deben excluirse las declaraciones sobre hechos "futuros" y las
meras "valoraciones". En el mismo sentido, véase CRAMER / PERRON, 2006-b,
NMs 8 ss, d o n d e manifiestan q u e u n comportamiento engañoso únicamente
puede tener como p u n t o d e referencia unos "hechos", los que definen como
todos los sucesos concretos, pasados o presentes, o las situaciones del m u n d o
exterior y del fuero interno con cierta certeza objetiva. Finalmente, estos últimos
autores rechazan como hechos los acontecimientos futuros, p e r o afirman que
los conocimientos científicos que admiten conclusiones sobre hechos futuros
hay q u e comprenderlos como hechos del presente.
220
En este sentido, la jurisprudencia española manifiesta que se exige u n
"engaño antecedente", es decir, que el delito d e estafa requiere u n engaño pre-
cedente o concurrente, señalando que es la espina dorsal de la estafa (Véase STS
3 0 / 1 0 / 1 9 9 7 [RJ 1997, 8112]; 7 / 1 1 / 1 9 9 7 [RJ 1997, 8348]; 4 / 0 2 / 1 9 9 8 [RJ 1998,

176
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

patrimonial perjudicial 221 , pero, como vimos más atrás, el mismo


tiene necesariamente que complementarse conforme con los reque-
rimientos de la Teoría de la imputación objetiva. La forma sobre cómo
la doctrina ha elaborado los diferentes criterios para esta solución,
la estudiaremos inmediatamente.

2.3.2. Determinación del engaño jurídico-penalmente


relevante
a. Teoría objetivo-subjetiva
Debemos manifestar, previamente, en relación con este pro-
blema, que en la búsqueda del engaño penalmente relevante tanto la
doctrina como la jurisprudencia comparada han seguido u n arduo
camino 222 . Así, existen diversas posturas, como la objetivo-subjetiva23*.

940]; 1 7 / 0 7 / 1 9 9 8 [RJ 1998, 6295]; 1/03/1999 [RJ 1999, 980]; 20/01/2004 [RJ
2004,483]).

221
No se olvide que la teoría de la condición tiene por base el hecho de que
es causa del resultado "toda condición" que ha intervenido en su realización con
indiferencia del cálculo d e su proximidad temporal. Por ello, esta doctrina se
conoce también con el n o m b r e d e "teoría d e la equivalencia", ya que todas las
condiciones del resultado se estiman como equivalentes. Buscar u n comporta-
miento que h a condicionado causalmente u n resultado se resuelve p o r medio
del uso d e la siguiente hipótesis: "es causal toda condición del resultado que,
suprimida mentalmente, haría desaparecer el resultado". Para los seguidores de
esta concepción establecer la causalidad como condición resulta suficiente para
"afirmar la presencia del tipo objetivo" (Véase BERDUGO, 2004, p p . 219 ss).
222
Esta discusión debe circunscribirse a aquéllos países q u e n o siguen el
sistema alemán en materia de estafa. En efecto, en dicho país, el filtro normativo
no se sitúa en el ámbito del engaño, sino en el perjuicio (con un amplio análisis,
véase HERNÁNDEZ BASUALTO, 2003, p p . 160 ss).
223
En esta dirección, la jurisprudencia española h a señalado q u e se trata
de u n doble juicio, es decir, abstracto y concreto, explicando que, ante todo,
considerada en abstracto, la maniobra engañosa h a de tener entidad para crear
una apariencia de realidad y seriedad en el m u n d o entre personas de mediana
perspicacia e inteligencia; y además, considerada en concreto, ha de valorarse la
persona a la que se dirige el engaño, examinando si, en esas concretas circuns-
tancias, el engaño es suficiente para mover su voluntad (Véase STS 4 / 0 5 / 1 9 9 9
[RJ 1999, 4954]; 9 / 0 6 / 1 9 9 9 [RJ 1999, 3880]; 2 0 / 0 3 / 2 0 0 0 [RJ 2000, 1200];
24/09/2002 [RJ 2002, 8590]; 5/05/2003 [RJ 2003, 3878]; 27/06/2003 [RJ 2003,
5748]; 2 6 / 0 6 / 2 0 0 3 [RJ 2003, 6249]; 2 4 / 0 7 / 2 0 0 3 [RJ 2003, 6314]; 2 0 / 0 Í / 2 0 0 4
[RJ 2004, 483]; 2 / 0 4 / 2 0 0 4 [RJ 2004, 3177]; 1 7 / 0 5 / 2 0 0 4 [RJ 2004, 3071];
1 5 / 0 2 / 2 0 0 5 [RJ 2005, 2542]). Asimismo, el TS h a concluido que, en relación
con la preponderancia d e u n criterio mixto sobre el particular, consciente la

177
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

otra que recurre a la Teoría de la imputación objetiva*24 - a la que ad-


herimos- y, por último, existe una renovada modalidad de la lesión
de la veracidad225 -que, con similares o diferentes criterios, también
acude a la Teoría de la imputación objetiva-.
Así las cosas, hace ya décadas que la doctrina española viene de-
nunciando una amplitud enorme del engaño como elemento típico
del delito de estafa, toda vez que se contenía una referencia analó-

doctrina y la jurisprudencia d e la dificultad de esta cuestión, lo que se propone


es u n parámetro mixto, d e forma q u e sobre u n a base objetiva de idoneidad
general del artificio se tomen en consideración posteriormente las aptitudes y
circunstancias del sujeto pasivo y las atinentes al medio social d o n d e se produ-
cen los hechos. También, expresa que ni pueden ser desprotegidas penalmente
las personas con u n a aptitud d e diligencia inferior al término medio, ni puede
entenderse incondicionalmente q u e el engaño es bastante porque en el caso
concreto ha producido el error en el sujeto pasivo, pues, de ser así, todo engaño
lo sería (Véase STS 6 / 0 5 / 2 0 0 2 [RJ 2002, 4439]). Finalmente, en este sentido,
la jurisprudencia española se inclina p o r afirmar que existe entonces u n a "exi-
gencia de proporcionalidad", que h a d e ser suficiente y proporcionada para la
consecución del fin propuesto, habiendo d e tener adecuada entidad para que
en la convivencia social actúe como estímulo eficaz del traspaso patrimonial.
Asimismo, el TS h a manifestado que esa idoneidad se valora n o sólo atendien-
do a módulos objetivos, centrados en la apariencia de seriedad suficiente para
convencer a personas d e mediana perspicacia y diligencia, sino también a las
condiciones personales de la víctima (Confróntese STS 3 0 / 1 0 / 1 9 9 7 [RJ 1997,
8112]; 7 / 1 1 / 1 9 9 7 [RJ 1997, 8348]; 4 / 0 2 / 1 9 9 8 [RJ 1998, 940]; 2 4 / 0 3 / 1 9 9 9
[RJ 1999, 1848]; 2 0 / 0 7 / 1 9 9 8 [RJ 1998, 5844]; 2 8 / 0 1 / 1 9 9 9 [RJ 1999, 488];
4 / 0 5 / 1 9 9 9 [RJ 1999, 4954]; 16/07/1999 [RJ 1999, 6183]; 6 / 0 3 / 2 0 0 0 [RJ 2000,
1115]; 1/03/2000 [RJ 2000, 1057]; 2 9 / 0 1 / 2 0 0 2 [RJ 2002, 2219]; 9 / 0 6 / 2 0 0 3
[RJ 2003, 6364]; 1 6 / 0 7 / 2 0 0 3 [RJ 2003, 6348]; 2 2 / 1 0 / 2 0 0 3 [RJ 2003, 7629];
1/03/2004 [RJ 2004, 1451]).

224
Por todos, véase BAJO FERNÁNDEZ, 2004, pp. 56 ss; BAJO FERNÁNDEZ, 2004-
b, pp. 268-269; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, pp. 270 ss; GUTIÉRREZ
FRANCÉS, 1991, pp. 371 ss; T O R I O LÓPEZ, 1982, pp. 883 ss; GÓMEZ BENÍTEZ, 1985,
pp. 338 ss; PÉREZ MANZANO, 1995, p p . 285 ss; VALLE MUÑIZ, 1987, p p . 5 2 , 1 3 8 , y,
especialmente, 141 ss; QUINTERO OLIVARES, 2000, p . 54; CHOCLÁN MONTALVO,
2000, pp. 79 ss; PASTOR MUÑOZ, 2004, p p . 119 ss, 145 ss y 167 ss; MAGALDI PATER-
NOSTRO, 2004, p p . 746-747; ÁLVAREZ ALVAREZ, 2007, p . 559; ARROYO D E LAS H E -
RAS, 2005, p p . 36 ss; NAMER, 2002, p p . 51 ss; FERNÁNDEZ DÍAZ, 2005, p p . 186 ss;
REBOLLO VARGAS, 2008, p p . 442 ss.
225
Debe admitirse, como p u n t o d e partida d e este tema, q u e la "falta de
verdad" o "inveracidad", n o significa la falta d e correspondencia entre lo q u e
se piensa y lo que se dice o expresa (o sea, la "mentira"), sino que la falta de
correspondencia entre la verdad y lo expresado (confróntese PASTOR MUÑOZ,
2004,pp.55,y263ss).

178
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

gica en el Código quex hablaba de "todo engaño" 226 . Sin embargo,


esta situación cambió en 1983, cuando se introdujo la exigencia en
la estafa de que el engaño sea "bastante" 227 .
Sobre la exigencia de "bastante" 228 que conlleva el engaño, la
jurisprudencia española ha manifestado que este concepto no puede
servir para desplazar en el sujeto pasivo del delito todas las circuns-
tancias concurrentes desplegadas por el ardid del autor del delito,
de manera que termine siendo responsable de la maquinación pre-
cisamente quien es su víctima. Y, asimismo, afirma el TS que solamente
el engaño burdo, esto es, aquel que puede apreciar cualquiera, impide la con-
currencia del delito de estafa, porque, en ese caso, el engaño no es "bastante".
Dicho de otra manera, el criterio jurisprudencial consiste en que el
engaño no puede quedar neutralizado por una diligente actividad
de la víctima, porque en caso contrario quedarían fuera del Derecho
penal aquellos comportamientos que aprovechan la debilidad con-
victiva de ciertas víctimas -los timos más populares-, o el traspaso de
aquellos resortes que se fundamentan en el principio de confianza en
el tráfico mercantil -generalmente, los llamados "negocios criminali-
zados"- 229 . A mayor abundamiento, el TS, para explicar el concepto

226
Véase ANTÓN ONECA, 1958, p p . 61 ss; QyiNTANO RlPOLLÉS, 1977,
pp. 589 ss. Al día de hoy, este sistema se mantiene en Chile (crítico, HERNÁNDEZ
BASUALTO, 2003, p p . 160 ss).
227
Art. 528 CP español, introducido p o r la L O . 8/1983, d e 25 de junio:
"Cometen estafas los que con ánimo de lucro utilizan engaño bastante para pro-
ducir error en otro, induciéndole a realizar u n acto de disposición en perjuicio
de sí mismo o d e tercero. El reo d e estafa será castigado con la p e n a d e arresto
mayor si la cuantía d e lo defraudado excede d e 30.000 pesetas. Si concurrie-
ren dos o más circunstancias d e las expresadas e n el art. siguiente o u n a muy
cualificada, la p e n a será d e prisión menor. Si concurrieren las circunstancias
primera o séptima con la octava, la p e n a será d e prisión mayor. Si concurriere
sólo alguna d e las circunstancias del art. siguiente, la pena se impondrá en su
grado máximo".
228
De m o d o similar, el art. 159 ACP exige q u e el engaño sea suficiente, al
decir: "El que con ánimo d e lucro y mediante u n engaño suficiente para pro-
vocar error en otro, obtenga que éste realice u n a disposición patrimonial con
perjuicio propio o de tercero, será castigado con pena de reclusión menor en su
grado mínimo a medio. La p e n a se p o d r á elevar e n u n grado cuando el hecho
revista especial gravedad, en atención a la cuantía del perjuicio ocasionado o
a los efectos especialmente perjudiciales que tenga para la víctima. Tratándose
de perjuicios d e ínfima cuantía, el tribunal p o d r á prescindir d e la p e n a d e
reclusión e imponer e n su lugar sólo la p e n a d e multa d e u n a a diez unidades
tributarias mensuales".
229
Confróntese STS 1/03/2004 (RJ 2004, 1451).

179
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

de "engaño bastante", expresa, en primer lugar, que no todo engaño


es típico, y que sólo lo es el que es bastante, es decir, el que sea capaz
de traspasar lo ilícito civil y penetrar en la ilicitud penal, y además
que sea idóneo, relevante y adecuado para producir el error que ge-
nera el fraude, capaz de mover la voluntad normal de una persona230.
E, igualmente, la jurisprudencia española manifiesta, con razón, que
es difícil determinar para esto una norma de validez general, señalando
que puede admitirse como idóneo y de normal eficacia cualquier
engaño que consista en la falsa expresión de hechos o condiciones
que se presenten a la generalidad de las personas como plausibles,
razonables y creíbles, debiendo observarse para ello las circunstancias
concretas de cada caso231; afirmando que para estos términos, deben
tenerse presente los siguientes criterios básicos:
a) El engaño ha de entenderse bastante cuando haya produ-
cido sus efectos defraudadores, logrando el engañador, mediante
el engaño, engrosar su patrimonio de manera ilícita, o lo que es lo
mismo, es difícil considerar que el engaño no es bastante cuando se
ha consumado la estafa232; y,
b) El engaño bastante, en principio, es aquél que es suficiente
para provocar el error de otra persona al que va destinada, declaran-
do que para la determinación de lo que deba entenderse por bastante
es preciso tener en cuenta las condiciones del sujeto pasivo que reci-
be el engaño para el desapoderamiento de su patrimonio 233 .
De forma semejante -aunque menos exigente-, el sistema italiano
exige en la estructura de la conducta típica de la estafa la existencia de
unos "artificios" o "insidias"234. Por artificio, se entiende la simulación
o disimulación de la realidad apta para inducir en error a una perso-
na a causa de la percepción de una falsa apariencia; en otras palabras,
cada comportamiento efectuado aparentando lo que no existe, y que
230
Véase STS 21/01/2002 (RJ 2002, 1320); 23/10/2002 (RJ 2002, 9604);
28/11/2002 (RJ 2002, 10521); 8/04/2003 (RJ 2003, 4519); 20/01/2004
(RJ 2004, 483); 28/01/2004 (RJ 2004, 2181); 25/03/2004 (RJ 2004, 3743);
15/02/2005 (RJ 2005, 5214); 17/02/2005 (RJ 2005, 3170); GARCÍA RTVAS, 2005,
p. 23; REBOLLO VARGAS, 2008, pp. 440 ss.
231
Confróntese STS 21/01/2002 (RJ 2002, 1320); 12/02/2004 (RJ 2004,
1522).
232
Véase STS 24/04/2002 (RJ 2002, 5671); 12/02/2004 (RJ 2004,1522).
233
Véase STS 28/11/2002 (RJ 2002, 10521).
234
Confróntese FANELLI, 1998, pp. 29 ss; LUCARELLI, 2002, pp. 11 ss; MA-
GGINI, 1988, pp. 7ss; PEDRAZZI, 1955, pp. 177 ss; ZANNOTTI, 1993, pp. 17 ss;
ANTOLISEI, 2002, pp. 353 ss; FIANDACA / Musco, 2005, pp. 172 ss; MANTOVANI,
2002, pp. 191 ss; PECORELLA, 2006-b, NMs 4 ss.

180
CAP. IV. TEORÍAOENERAL DEL DELITO DE ESTAFA

actúe sobre la realidad externa. Por insidia, por su parte, se entiende


cada envolvimiento solapado de la psique ajena, apto para causar
un error a través de una falsa apariencia, realizada por medio de un
programa ingenioso de palabras destinado a persuadir y a orientar
de modo desviante las representaciones y las decisiones ajenas. Final-
mente, se dice que la diferencia entre los artificios y las insidias debería
ser vista en el diferente grado de intensidad engañadora: la insidia,
consistiendo en una maquinación solapada, causaría más fácilmente
la inducción en error que con respecto del artificio, que solicitaría
actos y palabras idóneas a transformar la realidad exterior.
Pues bien, es en este espinoso ámbito donde surge la concepción
objetivo-subjetiva para determinar qué es un engaño penalmente rele-
vante, que exige algo parecido a una "puesta en escena"235 (mise en scéne
del Derecho francés236) equivalente a lo que el modelo alemán denomi-
na "acción concluyente"237. Sobre esta doctrina238 podemos decir que la

235
Esta es la doctrina absolutamente mayoritaria en Chile. Por todos, véa-
se ETCHEBERRY, 1998, pp. 394-395, y 407; BULLEMORE / MACKINNON, 2007,
pp. 73-74; GARRIDO MONTT, 2002, pp. 323 ss. Así también, la jurisprudencia
chilena, confróntese SCS 17/07/2001; 21/03/1995; 17/07/2001; SCA Santiago
30/03/2007; y, las sentencias citadas por MERA / CASTRO, 2007, p. 256; y por
SILVA SILVA, 2005, p. 353. En contra, por todos, MERA FlGUEROA, 2001, pp. 58 ss
y 256 ss (aunque aceptándola para el art. 468); POLITOFF / MATUS / RAMÍREZ,
2005, p. 431; HERNÁNDEZ BASUALTO, 2003, pp. 160 ss; YUBERO, 1993, pp. 99 ss;
FERNÁNDEZ DÍAZ, 2005, pp. 184 ss.
236
Clásico partidario de esta doctrina es CARRARA, 1987, § 2344, al expo-
ner que para haber estafa se requiere algo "material", una especie de "aparato
escénico". Señala también que hay que distinguir entre mentira y artificio.
La mentira, en su opinión, no es delito, porque estima que nadie debe creer
fácilmente en las palabras ajenas. En cambio el artificio sí lo sería, "cuando no
tiende a una burla inocente sino a un injusto despojo". En la misma línea, AN-
TÓN ONECA, 1958, p. 61, afirma que la mentira no es delito porque no se debe
creer fácilmente en las palabras de otros. Manifiesta que lo que la ley proscribe
es una "maquinación", es decir, una mise en scéne cuyo objetivo sea dar crédito a
la mentira. Por último, partidario también de esta propuesta, BUSTOS RAMÍREZ,
1991, p. 190, agrega que el engaño supone un ardid, una determinada maquina-
ción o simulación por parte del sujeto que implica que se requiera más que una
simple mentira (Similar, MESTRE DELGADO, 2005, p. 281) En contra, por todos,
MUÑOZ CONDE, 2007, p. 423; QUINTANO RIPOLLÉS, 1977, pp. 596-597; VIVES
ANTÓN / GONZÁLEZ CUSSAC, 1996, p. 1224; VIVES ANTÓN / GONZÁLEZ CUSSAC,
2004, p. 481; ROMERO, 2007, p. 121; VALLE MUÑIZ, 1987, pp. 144-145.
237
Véase BAJO FERNÁNDEZ, 2004, p. 33; BAJO FERNÁNDEZ, 2004-b, pp. 25-251;
BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p. 275.
238
Así, CRAMER / PERRON, 2006-b, NMs 14 ss; TlEDEMANN, 1999, NMs 28 ss,
donde también dice que una acción concluyente se deduce a partir de una acción o

181
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

misma existe cuando el autor n o manifiesta expresamente el engaño,


pero lo declara con su comportamiento, siendo decisivo que el valor de-
clarativo del mismo lo tiene la acción completa del autor según el punto
de vista del tráfico jurídico, que debería determinarse mediante criterios
objetivos respecto al tipo d e negocios e n el caso concreto 2 3 9 .
Así las cosas, para la concepción objetivo-subjetiva, debemos manifestar
que el engaño se mide, en primer término, - c o m o n o podía ser de otra
m a n e r a - d e forma objetiva240, exigiendo que la maniobra fraudulenta
tenga u n aspecto d e seriedad y realidad suficiente para defraudar a
personas d e mediana perspicacia y diligencia (esta entidad del engaño
es la que permite excluir del delito d e estafa las hipótesis del pago a un
curandero o brujo para obtener determinados fines241"242. N o obstante,

del conjunto de las mismas que integran el comportamiento del autor; BACIGALUPO,
1994, pp. 187-189; BAJO FERNÁNDEZ, 2004-b, p. 2003; BACIGALUPO, 2007-b, p. 170.

239 Finalmente, sobre este problema es muy ilustrativo tener presente a


VALLE MUÑIZ, 1986, pp. 866-867, cuando señala que el silencio bajo determina-
dos condicionamientos puede estimarse como u n a verdadera manifestación de
voluntad, dando como ejemplo el de quien e n u n restaurante come y n o paga,
engaña, n o p o r haber omitido su falta de dinero, sino porque el entrar e n el
lugar y pedir u n cubierto daba a entender su capacidad y disposición al pago
(siempre poniendo atención en los usos y sectores del tráfico).
240
Sobre esto, el TS h a afirmado q u e "objetivamente" debe ser valorado
como bastante para producir error aquella maquinación engañosa que adop-
te apariencias d e veracidad y d e realidad creíble p o r la media d e las perso-
nas (Confróntese STS 2 4 / 0 4 / 2 0 0 2 [RJ 2002, 5671]; 1 4 / 0 5 / 2 0 0 2 [RJ 2002,
6712]; 27/05/2002 [RJ 2002, 5967]; 28/11/2002 [RJ 2002, 10521]; 12/03/2003
[RJ 2003, 2316]; 7 / 0 4 / 2 0 0 3 [RJ 2003, 5173]; 2 1 / 0 4 / 2 0 0 3 [RJ 2003, 4666];
22/05/2003 [RJ 2003, 5493]; 27/11/2003 [RJ 2003, 9266]; 5/12/2003 [RJ 2003,
9568]; 2 2 / 0 9 / 2 0 0 4 [RJ 2004, 5780]).
241
La STS 2/02/2007 (RJ 2007\719) marca u n hito fundamental. En efecto,
señala q u e e n el m u n d o intercomunicado del siglo XXI, únicamente e n u n
supuesto realmente excepcional puede ser reprensible penalmente el supuesto
engaño que comporta confiar en la quiromancia. Tras esta sentencia, las argu-
cias basadas e n apuestas irresponsables a los "supuestos poderes especiales"
de los curanderos, asentadas en la superstición popular, pasan del plano d e la
represión penal a la civil. La sentencia llama más la atención si atendemos las
circunstancias lastimosas en las q u e quedaron los engañados (abocados a la
ruina y víctimas d e enfermedades). En consecuencia, lo q u e e n la resolución
se considera d e mayor protagonismo, más que las consecuencias del timo, es la
entidad del engaño, contrastado con las circunstancias subjetivas del que sufrió
el ardid y las objetivas de la sociedad en la que se produjo (con mayor detalle,
véase GUDÍN RODRÍGUEZ-MAGARIÑOS, 2007, passim).
242
Así, GONZÁLEZ R U S , 1986-b, p. 265). En contra, VILA MAYO, 1984,
pp. 965 ss; VILA MAYO, 1988, pp. 15 ss; VILA MAYO, 1991, pp. 5790 ss, para quien,

182
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

debido a q u e e n la estafa se r e q u i e r e p o r parte del e n g a ñ a d o cierta


credulidad, confianza y b u e n a fe, la concepción e n e x a m e n a p u n t a
que hay q u e completar este p r o c e s o c o n u n módulo subjetivo q u e
d e t e r m i n e la i d o n e i d a d del e n g a ñ o e n función d e las condiciones
personales del sujeto pasivo 243 . Es decir, lo q u e se trata d e buscar e n
la i d o n e i d a d del e n g a ñ o es si el e r r o r se h a d e b i d o al e n g a ñ o o, p o r
el contrario, a algún comportamiento negligente d e la víctima, pues e n
estos últimos casos, estiman d e b e negarse la relación d e causalidad
y, p o r lo tanto, el carácter i d ó n e o del engaño 2 4 4 .
E n relación c o n estos problemas, - q u e interesan al trasnochado
debate d e la diferenciación entre el fraude civil y penal245-, creemos que al
engaño se le ha dado un protagonismo exagerado, ya que, a fin d e cuentas,
el debate d e la distinción d e ilicitudes será, e n definitiva, u n problema
de tipicidad2*6 que tendría que solucionarse conforme a los elementos
hermenéuticos tradicionales y, como se sabe, los tipos penales tienen
que cumplir u n objetivo político-criminal d e t e r m i n a d o , q u e tendría

pese a aceptar u n modelo objetivo-individual en la determinación del engaño,


a éste lo considera como preeminentemente subjetivo, situándolo en el ámbito
de la conducta comunicativa y, p o r ello, estima necesaria su proyección en las
normas d e la comunicación del lenguaje; también, QUINTANO RrPOLLÉS, 1977,
p. 590.

243
Así, el TS h a expresado que "subjetivamente" entran e n j u e g o el prin-
cipio de la buena fe y las condiciones personales del sujeto engañado, que por
su incultura, situación, edad o déficit intelectual, es más sugestionable, lo que
significa que la condición de bastante se debe valorar intuito personae (Confrón-
tese STS 24/04/2002 [RJ 2002, 5671]; 14/05/2002 [RJ 2002, 6712]; 27/05/2002
[RJ 2002, 5967]; 2 8 / 1 1 / 2 0 0 2 [RJ 2002, 10521]; 1 2 / 0 3 / 2 0 0 3 [RJ 2003, 2316];
7/04/2003 [RJ 2003, 5173]; 21/04/2003 [RJ 2003, 4666]; 22/05/2003 [RJ 2003,
5493]; 2 7 / 1 1 / 2 0 0 3 [RJ 2003, 9266]; 5 / 1 2 / 2 0 0 3 [RJ 2003, 9568]; 2 2 / 0 9 / 2 0 0 4
[RJ 2004, 5780]).
244
Para el estudio de esta postura, véase, BAJO FERNÁNDEZ, 2004, p p . 35 ss;
BAJO FERNÁNDEZ, 2004-b, p p . 251 ss; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993,
pp. 275 ss; PÉREZ MANZANO, 1998, pp. 443 ss; GONZÁLEZ RUS, 1986-b, pp. 272-
273; GONZÁLEZ RUS, 2005, p. 509; QUINTANO RIPOLLÉS, 1977, p. 590.
245
Ya en la segunda mitad del siglo XIX, ponía de manifiesto que este pro-
blema es arduo, y manifestaba que resultaba imposible una delimitación segura
entre ambos ilícitos, GROIZARD GÓMEZ DE LA SERNA, 1897, pp. 7 ss.
246
En el mismo sentido, VALLE MuÑrz, 1987, pp. 18, 40 y 75; GONZÁLEZ RUS,
1986-b, pp. 288 ss; QUINTERO OLIVARES, 2000, pp. 50 ss; BAJO FERNÁNDEZ, 2004,
pp. 70 ss; BAJO FERNÁNDEZ, 2004-b, p. 276; BAJO FERNÁNDEZ / PÉREZ MANZANO,
1993, pp. 293-294; HERNÁNDEZ BASUALTO, 2003, p. 158; GARRIDO MONTT, 2002,
pp. 317-318.

183
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

que delimitarse conforme a una interpretación "teleológica". Dicho


con otras palabras, al engaño se le ha otorgado un protagonismo des-
medido, ya que no existe u n engaño civil y otro penal, sino que "con-
ductas engañosas que, por cumplir las exigencias típicas, devienen
penalmente relevantes"247.
Por estos motivos, pensamos que el problema debe resolverse
conforme a los criterios de la Teoría de la imputación objetiva, cuyos
rasgos esenciales analizaremos a continuación.

b. Estafa e imputación objetiva


b.l. Consideraciones previas
En este trabajo, como ya se ha manifestado 248 , se defiende una de-
limitación necesaria del engaño típico en sede de imputación objetiva, ma-
nifestándonos, en este sentido, contrarios a afirmar el rechazo a priori de un
engaño típico a efectos del delito de estafa que no implique una puesta en
escena24®.
Asimismo, -previamente- creemos que sobre este tema resulta
sumamente relevante tener presente que el punto de vista desde el que se
observe a la víctima cambia totalmente según se trate del juicio de imputación
objetiva de la conducta o del resultado. En efecto, si se parte del primer
juicio, debe tenerse como base un modelo de víctima para poder de
esa manera construir la tipicidad desde un ámbito objetivo y, por esta
razón, se tiene que dejar de lado las características de la víctima y del
progreso causal. En cambio, en el juicio de imputación objetiva del
resultado -que defendemos en este trabajo- son importantes las pecu-
liaridades de la víctima: de hecho, debe ponerse atención en la víctima
del caso concreto y en el proceso causal que realmente se originó 250 .
De esta manera, no existe entonces unanimidad en torno a lo
que se entiende por uimputación objetiva", e inclusive todavía existen
detractores de este juicio de imputación (sobre todo, desde la Teoría
final de la acción). Sin embargo, la doctrina española dominante
entiende que el punto central de atención es el del juicio de impu-
tación objetiva del resultado, tanto desde un punto de vista general
como en relación al delito de estafa en particular, partiendo del
247
Así, GUTIÉRREZ FRANCÉS, 1991, p . 342.
248
Véase supra, Capítulo IV, 2.3.1.
249
Así, por todos, MUÑOZ CONDE, 2007, p. 423; QuiNTANO RlPOLLÉS, 1977,
p p . 596-597; VIVES A N T Ó N / GONZÁLEZ CUSSAC, 1996, p . 1224; VIVES A N T Ó N /
GONZÁLEZ CUSSAC, 2004, p . 4 8 1 ; R O M E R O , 2007, p . 121; VALLE M U Ñ I Z , 1987,
p p . 144-145; FERNÁNDEZ DÍAZ, 2005, p p . 186 ss.
250
Véase PASTOR M U Ñ O Z , 2004, p . 147.

184
CAP. IV. TEORÍA<3ENERAL DEL DELITO DE ESTAFA

siguiente supuesto 251 : asegurada la relación de causalidad conforme con


la Teoría de la equivalencia de las condiciones, deben agregarse criterios co-
rrectores de índole normativo que exigen la ejecución de un peligro por parte
del autor y, que el mismo, no se encuentre cubierto por un riesgo permitido
dentro del alcance del tipo.
Hemos dicho varias veces que la estafa, en cuanto delito de resulta-
do, debe ser analizada conforme propugna la tesis de la imputación
objetiva, y esto se debe, p. ej., a que las mismas deficiencias imputadas
a las teorías causales en el ámbito del homicidio, pueden ser ob-
jetadas en el ámbito de la estafa252. En este sentido, como delito de
resultado, la estafa presenta características especiales que han de tenerse
en cuenta al efectuar su examen de imputación objetiva253. De una
parte, el proceso causal que fundará la producción del perjuicio eco-
nómico aparece típicamente dispuesto en sus hitos cardinales254; y,
de otro lado, es un delito que demanda la participación de la víctima
en el transcurso ejecutivo255.

251
Confróntese MARTÍNEZ ESCAMILLA, 1992, p p . 41 ss, 125 ss, 172 ss, 265 ss;
PASTOR M U Ñ O Z , 2004, p . 152, e ibídem, n o t a 30; R O X I N , 1997, p p . 342 ss; MlR
n PUIG, 2006, p p . 357 ss; MlR PuiG, 2005, p p . 240 ss.
252
Véase PÉREZ MANZANO, 1995, p p . 285-286.
253
Así, el TS h a dicho, sobre la aplicación de la teoría de la imputación ob-
jetiva en el delito de estafa, en general, que en el mismo n o basta para realizar el
tipo objetivo con la concurrencia d e u n engaño que causalmente produzca u n
perjuicio patrimonial al titular del patrimonio perjudicado, sino que es necesa-
rio todavía, en u n plano normativo y no meramente ontológico, que el perjuicio
patrimonial sea imputable objetivamente a la acción engañosa, de acuerdo con
el fin de protección de la norma, requiriéndose a tal efecto e n el art. 248 CP
que ello tenga lugar mediante u n engaño "bastante". Por tanto, sostiene que
el contexto teórico adecuado para resolver los problemas a q u e da lugar esta
exigencia típica es el de la imputación objetiva del resultado (Confróntese STS
15/02/2005 [RJ 2005, 5214]).
254
Confróntese LÓPEZ BARJA D E QUIROGA, 1990, p p . 219 ss.
255
En efecto, e n relación con esto, la jurisprudencia española señala que si
el sujeto activo conoce la debilidad de la víctima y su escaso nivel de instrucción,
aquellos engaños que en términos d e normalidad social aparecen como objeti-
vamente inidóneos, sin embargo, en atención a la situación del caso particular,
aprovechada p o r el autor, el tipo d e la estafa n o p u e d e ser excluido. También,
manifiesta que cuando el autor busca de propósito la debilidad de la víctima y su
credibilidad p o r encima de la media, en su caso, es insuficiente el criterio de la
inadecuación del engaño según su juicio de prognosis basado en la normalidad
del suceder social, pues el juicio d e adecuación d e p e n d e d e los conocimientos
especiales del autor. Por ello, ha terminado por imponerse lo que se ha llamado
módulo objetivo-subjetivo, que en opinión del TS, en realidad, es preponderan-
temente subjetivo (Confróntese STS 1 5 / 0 2 / 2 0 0 5 [RJ 2005, 5214]).

185
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

En relación con este problema, podemos decir que de estas ideas


pueden desprenderse las siguientes consecuencias:
a) Los hitos fundamentales del proceso causal del delito de estafa son:
de un lado, la preparación del proceso causal que convergerá en el
perjuicio económico que únicamente puede originarse por engaño.
De otra parte, algunas legislaciones representan explícitamente no
sólo la acción y el resultado, sino que insinúan otro eslabón interme-
dio de la cadena: el acto de disposición patrimonial 256 . Ello significa
que éste pueda ser examinado como resultado del engaño y como
condición del perjuicio257; y,
b) La existencia del acto de disposición muda a la estafa en lo
que la doctrina designa como "delito de relación"258, de forma que
para el estudio de la imputación objetiva del resultado no sólo ten-
drán que examinarse las características del comportamiento del au-
tor -el engaño-, sino también las que posea la participación de la
víctima -el acto de disposición realizado por error-. Esto concebirá
como substancialmente relevante el estudio del fin de protección de
la norma en el delito de estafa259.
En este sentido, el TS ha manifestado que, como último estadio
de la imputación objetiva, adquiere especial relevancia en el tipo de
la estafa el alcance de la protección de la norma, que afirma constituye
un criterio fundamental para delimitar el ámbito típico de la estafa
y llevar a sus justos términos el principio de la función de protección
subsidiaria que corresponde al Derecho penal 260 . Asimismo, ha ma-

256
Expresamente se menciona este elemento en los arts. 248.1 CP español y
159 ACP. No sucede lo mismo en los arts. 640 CP italiano, 468 y 473 CP chileno,
ni en el § 263 StGB. No obstante, en estos últimos países se estima como ele-
mento esencial, como "elemento n o escrito" (Así, véase, en Alemania, WESSELS
/ HILLEMKAMP, 2007, § 13, NMs 514 ss; CRAMER / PERRON, 2006-b, NM 54; en
Italia, FlANDACA / Musco, 2005, pp. 170 y 178 ss; en Chile, POLITOFF / MATUS /
RAMÍREZ, 2005, p p . 418 y 433-434). Confróntese infra, Capítulo IV, nota 421.
257
Así, PÉREZ MANZANO, 1995, p p . 290 ss.
258
Véase PÉREZ M A N Z A N O , 1995, p . 292; MAGALDI PATERNOSTRO, 2004,
p p . 742 y 748; C O D E R C H / SILVA SÁNCHEZ, 1999, p . 99; PASTOR M U Ñ O Z , 2004,
p. 265.
259
Así, desde antiguo se viene c o m p r e n d i e n d o al delito d e estafa, para
diferenciarlo del resto d e delitos contra el patrimonio, como u n delito que se
caracteriza p o r constatarse u n a cooperación d e la víctima del engaño (como
hacen, por ejemplo, QuiNTANO RlPOLLÉs, 1977, pp. 640 ss; GONZÁLEZ Rus, 1986-
b, p p . 296-297; GONZÁLEZ R U S , 2005, p . 513).
260
Confróntese STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214).

186
CAP. IV. TEORÍAGENERAL DEL DELITO DE ESTAFA

nifestado que de acuerdo con el criterio del fin de protección de la


norma, no constituye fin del tipo de la estafa evitar las lesiones patri-
moniales fácilmente evitables por el titular del patrimonio que, con
una mínima diligencia, hubiera evitado el menoscabo, pues como
el tipo penal cumple sólo una función subsidiaria de protección y,
un medio menos gravoso que el recurso a la pena es, sin duda, la
autotutela del titular del bien 261 ; por último, el TS afirma que no
basta para realizar el tipo objetivo con la concurrencia de un engaño
que causalmente produzca u n perjuicio patrimonial al titular del
patrimonio perjudicado, sino que es necesario todavía, en un plano
normativo y no meramente ontológico, que el perjuicio patrimonial
sea imputable objetivamente a la acción engañosa, de acuerdo con
el fin de protección de la norma, requiriéndose que ello tenga lugar
mediante u n engaño "bastante"262.
En este contexto, en conclusión, al engaño lo concebimos como
aquella conducta -cualquiera- que crea un riesgo típicamente rele-
vante, para cuya idoneidad objetiva bastaría con que el mismo genere
un riesgo típicamente relevante de producción de un acto de disposi-
ción por error que desemboque en un perjuicio patrimonial263.
Así, conforme con lo que hemos apuntado 264 , la determinación
de la tipicidad del engaño requiere una valoración de su capacidad
para provocar u n error y estimular el acto de disposición patrimo-
nial, acorde con la tesis de la adecuación, de donde se concluye que
se maniobra en este lugar con una doble medida, objetiva y subjeti-
va, de forma similar a como se concibe el deber de cuidado en los
delitos imprudentes 265 . Esta forma de proceder debe renunciarse, y
ser suplantada por el juicio de pronóstico posterior objetivo, confor-
me al cual se enjuicia, según la doctrina española mayoritaria266, la

261
Véase STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214).
262
Confróntese STS 2 / 1 1 / 2 0 0 4 (RJ 2004, 8091).
263
Véase PÉREZ MANZANO, 1995, p . 299.
264
Confróntese supra, Capítulo IV, n ú m e r o 2.3.2.
265
Véase infra, Capítulo IV, n ú m e r o 2.3.2, b.2.1.
266
E n esta dirección, véase VALLE MuÑlZ, 1987, p p . 164 ss, lugar en q u e
explica al juicio d e adecuación del engaño como primer elemento d e la im-
putación objetiva del delito d e estafa, sosteniendo la exigencia de n o perder
de vista las circunstancias verdaderas y específicas del engañado y, afirmando
también, la idoneidad del engaño cuando el autor logra obtener el resultado
en virtud d e conocimientos individuales que le posibilitan u n dominio especial
del hecho. No obstante, tenemos que apuntar que el autor no es del todo claro,
pues parece que las peculiaridades d e la víctima tienen autonomía en el juicio
de adecuación, separadamente del conocimiento que d e ellas tenga o pudiera

187
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

idoneidad objetiva de una conducta para originar un determinado


resultado.
Asimismo, conforme a un importante sector de. la doctrina españo-
267
la , habrá que efectuar un juicio en relación con la probabilidad
de que el engaño -la falta de verdad en lo que se dice o se hace
con o sin puesta en escena-, estimado ex ante, origine u n acto de
disposición por error, basándose en las circunstancias conocidas o
identificables por el hombre prudente en la órbita social del autor
más los accidentes conocidos o reconocibles por el autor con base
en sus conocimientos específicos, lo que n o nos parece correcto,
como veremos.
De esta forma, si una mentira es objetivamente idónea, ex ante
considerada, para inducir a error estribará, de u n lado, de que una
alta cifra de contingencias provocaría un error a un hombre media-
namente prudente 268 . Sin embargo, la doctrina mantiene que hay
que perfeccionar z\ modelo objetivo con uno subjetivo que establezca
la idoneidad del engaño en función de las condiciones personales
del engañado 269 .
En relación con este problema, -quienes sigan la línea de PÉREZ
MANZANO270- estimarían que esto no es completamente correcto, por
tanto las circunstancias de la víctima únicamente podrían ser asumidas
en el juicio de adecuación si son conocidas o identificables por el
autor del engaño (y así, en los supuestos combatidos habitualmente
del niño o el débil mental, se aseverará la idoneidad del engaño si

poseer el autor. Asimismo, ubica equivocadamente al principio d e autorres-


ponsabilidad, pues el mismo n o incide e n el juicio d e adecuación, sino en la
relación de riesgo y en lo que él denomina "esfera d e protección d e la norma
en el tipo d e estafa" (Véase PÉREZ MANZANO, 1995, p . 297, nota 46).

267
Así, PÉREZ MANZANO, 1995, p p . 293 ss y 302 ss.
268 ^ í a u n q u e sin utilizar la terminología d e la imputación objetiva, ana-
lizan el engaño conforme a parámetros semejantes, RODRÍGUEZ DEVESA / SE-
RRANO GÓMEZ, 1995, p . 507, señalando: "En esta relación d e adecuación han
de tenerse en cuenta las circunstancias todas del caso concreto, entre ellas muy
especialmente las que aprovecha o artificialmente crea el estafador para que el
engaño encuentre u n terreno abonado por la credulidad, v. gr., en relaciones
anteriores sostenidas con el estafado".
269 P o r t o d o s , véase VIVES A N T Ó N / GONZÁLEZ CUSSAC, 1996, p p . 1220 ss;
VIVES A N T Ó N / GONZÁLEZ CUSSAC, 2004, p p . 480 ss; L Ó P E Z BARJA D E Q U I R O -
GA, 1990, p . 223; BAJO FERNÁNDEZ, 2004, p p . 33 ss; BAJO FERNÁNDEZ, 2004-b,
pp. 250 ss.
270
PÉREZ MANZANO, 1995, p . 293, n o t a 29, y 297.

188
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

son accidentes indagados y revisables por el autor, lo que sucederá


en la mayor parte de los casos271).
A continuación, se constata también la circunstancia de que en
el delito de estafa es vital el papel de la víctima titular de ciertos
"deberes de autoprotección" 272 . Incluso, se ha llegado a afirmar que
el delito de estafa es un delito de "autolesión o de autoría mediata",
utilizando como base el principio de "autorresponsabilidad" de la
víctima273. Es decir, se trata de averiguar si la participación de la
víctima - d e vital importancia en el delito de estafa- distorsiona o no
los criterios de imputación del error, o finalmente del perjuicio, a la
conducta de engaño 274 .
Según lo que hemos afirmado poco más atrás, no creemos -como
lo hace un sector de la doctrina española275- que el engaño, desde este
punto de vista, será bastante -idóneo- para producir el error, cuan-
do, examinado ex ante desde la perspectiva de u n tercero imparcial,
el comportamiento y sus circunstancias -especialmente los deberes
de autoprotección que incumben a la víctima- supongan el riesgo
que después se concreta en el resultado. Si bien es cierto que, de
esta forma, se termina con el problema de la postura tradicional que,
partiendo de u n examen ex post de la relación engaño-error, casi
siempre termina afirmando dicha relación de causalidad, pensamos
que debería exigirse un requerimiento adicional: el fin de protección
de la norma™. Por ello, el error no debería incluirse en el engaño, ya
que conllevaría el absurdo de desvalorar en el tipo el comportamien-
to "sólo" en función de la diligencia de la víctima, su credibilidad, o
educación. Entonces, la aptitud para generar el error determinará,
no la existencia del engaño, sino, en su caso, su "relevancia" jurídico
penal277. En este sentido, el camino que nos parece más convincente será
el de determinar el ámbito de protección del tipo de estafa, es decir, tendre-
mos que orientar la función protectora de la estafa desde el bien
jurídico tutelado 278 , donde se plantea el conflicto del significado de
la conducta de la víctima para la delimitación del alcance del tipo
delictivo (así, en este lugar nos parece que no debería exigirse a la víctima la

271
En la misma dirección, TORIO LÓPEZ, 1982, p . 884.
272
Confróntese supra, Capítulo III, n ú m e r o 1.1.
273
En este sentido, KlNDHÁUSER, 2002-b, p p . 83 ss.
274
Así, GONZÁLEZ R U S , 2005, p p . 510-511.
275
Véase PÉREZ MANZANO, 1995, p p . 293 ss y 302 ss.
276
En esta dirección, TORIO LÓPEZ, 1982, p p . 883 ss; VALLE MuÑIZ, 1987,
p p . 163 y 168-169; CHOCLÁN MONTALVO, 2000, p p . 85 y 94.
277
Así, GUTIÉRREZ FRANCÉS, 1991, p p . 343-344.
278
Confróntese VALLE M U Ñ I Z , 1987, p . 171.

189
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

conducta de un héroe o santo, sino que una exigencia mínima dirigida a la


autodefensa, cuando sea fácil de evitar el engaño por medio de una cómoda
conducta dirigida a evitar la lesión del bien jurídico)279.
Dicho con otras palabras, -para concluir y reafirmando lo que ya
hemos manifestado 280 - estimamos que para buscar si un riesgo cae
o no dentro del ámbito delfín de protección de la norma281, debería
ponerse atención en los deberes de autoprotección de la víctima, los
que dependen de las pautas sociales en el caso concreto, y de las re-
laciones que existen entre el sujeto activo y el perjudicado (como la
capacidad y acceso a las posibilidades de autoprotección, la existencia
o no de una relación de confianza, su debilidad o fortaleza, etc.) 282 ,
es decir, en relación al relevante problema del engaño y su relación
con el riesgo permitido, ya se ha expresado que para afirmar la tipici-
dad del engaño se requeriría que el riesgo creado o incrementado de
producir error e inducir al acto de disposición debería constituir un
riesgo no permitido, cuyos rasgos esenciales estudiaremos luego 283 .
Por otra parte, respecto al problema de si son viables o no como
forma de engaño los juicios de valor, un sector estima que, al con-
trario de lo que sucede en el Derecho alemán, no lo impediría el
Derecho español vigente284. Según otros, habrá que someter también
los juicios de valor al juicio de adecuación, y, por tanto, tienen que
analizarse las circunstancias del caso y el conocimiento que de ellas
tenga o debiera tener el autor285; y, para otro importante sector de la
doctrina española, en principio no pueden constituir una modalidad
de engaño, salvo cuando se sitúen fuera de la órbita de una mera
"opinión", pues en esos casos se estaría presuponiendo falsamente

279
De esta manera, corresponde al intérprete determinar en qué casos el
engañado merece el amparo de acuerdo con el sentido del tipo penal y cuándo
deben desterrarse del ámbito de lo punible los comportamientos frente a los
cuales el sujeto pasivo puede fácilmente protegerse a sí mismo y en forma razo-
nable (Véase CMOCLÁN MONTALVO, 2000, pp. 108, 111 y 116).
280
Confróntese supra, Capítulo III, número 1.1.
281
Así, CHOCLÁN MONTALVO, 2000, pp. 120 ss.
282
Confróntese CHOCLÁN MONTALVO, 2000, pp. 259 ss.
283
Confróntese infra, Capítulo IV, número 2.3.2, b.2.
284
A favor, por todos, ANTÓN ONECA, 1958, p. 61; GÓMEZ BENÍTEZ, 1985,
p. 343. En Chile, FERNÁNDEZ DÍAZ, 2005, p. 190, señalando que no existe nin-
gún dato en la legislación chilena (equiparándola a la italiana y española) que
lleve a excluir del ámbito del engaño típico a efectos de la estafa, a los engaños
consistentes en valoraciones.
285
En esta dirección, GÓMEZ BENÍTEZ, 1985, p. 343; PÉREZ MANZANO, 1995,
p. 298.

190
CAP. IV. TEORÍAGENERAL DEL DELITO DE ESTAFA

la existencia de unos hechos, circunstancia que implicaría un incre-


mento del riesgo permitido286 -nuestro parecer lo desarrollaremos un
poco más abajo-.
De otro lado, problemática resulta la relación existente entre
el engaño y la estafa por omisión 287 . Tradicionalmente discute la
doctrina comparada si se puede engañar mediante una conducta
omisiva, de manera que pueda considerarse típica a efectos del delito
de estafa.
La jurisprudencia española se inclina por aceptar estas hipótesis,
cuando expone que el engaño no sólo existe cuando se desarrolla
una puesta en escena destinada a crear una apariencia de solvencia
que en realidad no existe, sino también cuando se omiten o esca-
motean elementos de la realidad cuyo conocimiento hubiera sido
decisivo para disuadir a la otra parte de llevar a cabo un determi-
nado contrato 288 . En el mismo sentido, el TS ha dicho que la trama
engañosa no sólo puede construirse sobre actuaciones positivas, en-
caminadas a formar una apariencia de realidad, que se ofrezca como
cebo a los que se intenta defraudar, sino que también se presenta
como elemento determinante de la estafa en los supuestos en los que,
sin haber una actividad idónea para montar un escenario aparente,
nos encontramos con una actitud omisiva o de ocultación de situa-
ciones reales que, si hubieran sido conocidas por las personas a las
que va dirigido el ardid, hubieran impedido que éstas hicieran el
acto de disposición de su patrimonio propio o cuya administración

286
Así, BAJO FERNANDEZ, 2004, p. 43; BAJO FERNÁNDEZ, 2004-b, p. 257.
287
A favor, por todos, véase TlEDEMANN, 1999, NMs 51 ss; GÓMEZ BENÍTEZ,
1985, pp. 343 ss; GONZÁLEZ RUS, 2005, p. 511; ROMERO, 2007, pp. 124-125; PÉ-
REZ DEL VALLE, 2005, pp. 207 ss; ANTÓN ONECA, 1958, pp. 64-65; RODRÍGUEZ
DEVESA / SERRANO GÓMEZ, 1995, p. 502; MUÑOZ CONDE, 2007, p. 424; SUÁREZ
GONZÁLEZ, 1997, p. 709; CALDERÓN / CHOCLÁN, 2005, p. 230; QUERALT JIMÉNEZ,
2008, p. 456; ETCHEBERRY, 1998, pp. 392 y 397; GARRIDO MONTT, 2002, p. 322;
POLITOFF / MATUS / RAMÍREZ, 2005, p. 425; HERNÁNDEZ BASUALTO, 2003, p. 166,
quien acepta únicamente como fuentes de la posición de garante a la ley y el
contrato, señalando que debe excluirse como tal a la buena fe, aunque tenga
reconocimiento legal. En contra, por todos, confróntese QUINTANO RlPOLLÉS,
1977, p, 600; VALLE MUÑIZ, 1987, pp. 172 ss; VALLE MUÑIZ, 1986, pp. 863 ss;
MAGALDI PATERNOSTRO, 2004, pp. 449 ss; SALVADOR SALVADOR CODERCH / SILVA
SÁNCHEZ, 1999, pp. 106 ss; YUBERO, 1993, pp. 120 ss; declarando que es muy
difícil constatarla, reduciéndola al ámbito civil, véase BAJO FERNÁNDEZ, 2004,
pp. 42-43; BAJO FERNÁNDEZ, 2004-b, p. 256; BAJO FERNÁNDEZ / PÉREZ MANZANO,
1993, pp. 280 ss.
288
Véase STS 26/02/1999 (RJ 1999, 1430); 18/01/2001 (RJ 2001, 175);
29/07/2002 (RJ 2002, 6357); GARCÍA RTVAS, 2005, pp. 22 ss.

191
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

y disponibilidad ejercía289. Asimismo, la jurisprudencia en España


manifiesta que hay engaño por omisión cuando la ocultación de datos
significativos constituye el motor decisivo para que la parte desin-
formada acceda a realizar o autorizar la prestación y el consiguiente
desplazamiento patrimonial 290 . Por último, también ha dicho el TS
que se da un engaño omisivo cuando al autor del hecho le afecta
la obligación, consecuencia de la buena fe contractual, de poner de
manifiesto a la otra parte contratante una información, deber de
información que, p. ej., es trasgredido al ocultar datos significativos
y decisivos en la compraventa de una vivienda que hicieron que la
parte desinformada accediera a realizar el negocio jurídico con el
consiguiente desplazamiento patrimonial y, que de otro modo, no
hubiera celebrado 291 .
Sobre estos temas (omisión y juicios de valor), a nuestro enten-
der, creemos que cualquier comportamiento podría constituir un
engaño típico, siempre y cuando satisfaga las necesidades de impu-
tación objetiva, es decir, que sea idóneo para producir error - n o que
produzca un estado de error "efectivo"-292, o sea, dependerá de la
admisión o no del estado de mor como exigencia típica, y si cabe o no
dentro de la esfera de protección de la norma. En este sentido, el
engaño puede producirse a través del habla o por medios escritos,
por medio de conductas positivas, e incluso a través de gestos293.
Pero, más allá de estas dificultades, - e n el supuesto que se supe-
ren-, lo realmente problemático en la práctica del delito de estafa
será el establecimiento de la posición de garante, de la que debe surgir
el deber de información frente a la víctima294.

289
Confróntese STS 13/05/2003 (RJ 2003, 3984).
290
Véase STS 2/12/2003 (RJ 2003, 9396); 28/01/2004 (RJ 2004, 2181).
291
Confróntese STS 23/02/2004 (RJ 2004, 2586).
292
Así, GÓMEZ BENÍTEZ, 1985, pp. 333 ss.
293
Sobre el particular, nos parece que no cabe formular juicios generales a
priori, ya que a fin de cuentas, el desarrollo de la teoría del delito determinará,
finalmente, lo que es o no penalmente relevante (de manera similar, pero en
relación con los juicios de valor, GUTIÉRREZ FRANCÉS, 1991, pp. 345-346).
294
Nos parece que de forma general, se imponen en la doctrina las fuen-
tes tradicionales de la ley - o reglamentaciones en general- y el contrato. Más
problemático parece efectuar una hipótesis de injerencia, por ejemplo, basada
en la participación en el mercado, lo que redundaría en equiparar sin más la
calidad de comerciante con la de garante. Asimismo, alguna vez se ha propuesto
el principio de la buena fe como fuente de posición de garante, pero se lo ha
estimado demasiado genérico y vago (sobre este problema, véase TlEDEMANN,
1999, NMs 66 ss; PÉREZ DEL VALLE, 2005, pp. 211 ss y 217 ss).

192
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

Debe hacerse presente que si se estima a la estafa como "maqui-


nación" (mise en Scéne)295, habría que rechazar su posibilidad omisiva
y en forma de juicio de valor. Asimismo, y como regla general, en
España se observa la tendencia a admitir el engaño en el caso de los
comportamientos concluientes -como hemos visto296, aquellos casos
en que de forma tácita se lleva consigo la afirmación falsa de un he-
cho 297 -, y quienes rechazan los demás casos de omisión sostienen que
son relegados al ámbito civil298. Por último, se reconocería la comisión
por omisión cuando el sujeto tuviese el deber jurídico de informar y
no lo hace 299 .
A esta altura del debate, pensamos que debería afirmarse que el enga-
ño aisladamente considerado no aporta criterio alguno para juzgar lo típico y
lo atípico. En este sentido, lo relevante no será el engaño, ni tampoco
el engaño "bastante", sino el "engaño bastante para producir error
en otro", el que deberá examinarse, como se ha defendido, de acuer-
do a los filtros de la Teoría de la imputación objetiva300.
En conclusión, y siguiendo a GÓMEZ BENÍTEZ 301 , a los efectos de la
tipicidad de la estafa, el engaño es "toda aquella conducta tendente a
generar error en otra persona, realizada con fines defraudatorios, e
idónea para conseguirlo". Como se puede deducir de lo que hemos
manifestado, nos encontramos frente a un tipo legal susceptible de
recibir múltiples lecturas y, por ello, lo que signifique la creación de
un riesgo desaprobado, o el incremento del riesgo permitido, y lo que
diga relación con el ámbito de protección de la norma, será un problema
que, al final, se encontrará en manos del intérprete. Así, se excluyen
295
Confróntese supra, Capítulo IV, 2.3.2, a.
296
Confróntese supra, Capítulo IV, 2.3.2, a.
297
Sobre el particular, el TS afirma que el engaño puede ser manifiesto o
concluyente, y que existe engaño cuando el autor realiza una acción que por su
significación social (acción concluyente) implica la afirmación de circunstancias
que son relevantes para la decisión de la disposición patrimonial de la otra parte
(confróntese STS 21/10/1998 [RJ 1998, 6883]). Asimismo, ha señalado que el
engaño puede tener lugar no sólo a través de una acción manifiesta, sino tam-
bién por medio de una acción concluyente, es decir, cuando el autor se comporta
según determinados usos sociales y comerciales que implican una afirmación
de ciertas circunstancias (Véase STS 3/06/2003 [RJ 2003, 4289]).
298
Así, p o r todos, BAJO FERNÁNDEZ, 2004, pp. 73 ss; BAJO FERNÁNDEZ, 2004-
b, pp. 279 ss; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, pp. 280 ss.
299
Véase VIVES ANTÓN / GONZÁLEZ CUSSAC, 1996, pp. 1218 ss; VIVES ANTÓN
/ GONZÁLEZ CUSSAC, 2004, pp. 478-479.
300
Así, GUTIÉRREZ FRANCÉS, 1991, pp. 350-352. Similar, GARCÍA RTVAS, 2005,
pp. 31 ss.
301
GÓMEZ BENÍTEZ, 1985, p. 338.

193
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

de la tipicidad los engaños que generen un peligro jurídicamen-


te irrelevante y aquellos que no incrementan el riesgo inexistente,
p. ej., cuando nos encontramos frente a exageraciones comunes,
inexactitudes socialmente toleradas, o cuando se empleen tópicos
habituales en la publicidad. Y para terminar, en relación con la esfera
de protección de la norma, algunos autores sostienen que parece dudoso
que pueda aportar algo en la estafa302, opinión que, como se afirmó
más atrás, no compartimos, pues pensamos que es precisamente el
filtro normativo que requiere la estafa para lo que consideramos su
correcto tratamiento político-criminal.
A estas alturas, y sin otorgarle un protagonismo desmedido, te-
nemos que describir qué entendemos por "riesgo permitido", en
general, y cuáles son sus implicancias en la estafa clásica o tradicional
y en la estafa informática. A esta labor nos dedicamos en las líneas que
siguen.

b.2. Riesgo permitido


b.2.1. Deber de actuar y su determinación
Antes de entrar en el contenido -general- de la categoría del
riesgo permitido, creemos perentorio decir algo sobre el denominado
"deber de actuar". Esto es necesario, pues ambas instituciones tienen
una relación directa, y es fundamental tenerlo claro a efectos del
delito objeto de esta investigación.
En la doctrina aparecen como contrapuestas una concepción
objetivo material expostde la antijuridicidad (que concibe al delito
como lesión de un bien jurídico) y otra subjetivo formal ex ante
(que estima al delito como infracción de un deber) 3 0 3 . En rela-
ción con este problema -como ya se dijo 304 - creemos que el ideal
es abrazar una concepción mixta (o dualista) de la antijuridicidad en la
que se suman el desvalor de acción (entendido como desvalor de la
intención) y el desvalor de resultado (comprendido como "lesión de
un bien jurídico") 305 .
Sentado esto, parece evidente entonces que la antijuridicidad pe-
nal no puede prescindir de la reseña a bienes jurídicos; por otro lado,
no se puede dejar de lado que el mecanismo decisivo de la protec-
ción de los bienes jurídicos por el Derecho penal es -como hemos

En este sentido, GUTIÉRREZ FRANCÉS, 1991, p. 389.


Confróntese SILVA SÁNCHEZ, 1992, pp. 383 ss.
Véase supra, Capítulo IV, número 1.1.1.
Confróntese MIR PuiG, 2005, pp. 171 ss.

194
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

afirmado 306 - la motivación, esto es, el establecimiento de pautas de


comportamiento bajo la amenaza de pena. El juicio de antijuridici-
dad es, por tanto, un juicio que se realiza ex ante (ésta es la perspec-
tiva, a partir de dónde contempla el hecho la norma primaria) y tiene
por objeto una conducta humana voluntaria 307 .
El fundamento de lo injusto, desde perspectivas teleológicas no
es, pues, un elemento subjetivo sino "una conducta", en la medida
en que ésta pueda redundar en manifestaciones lesivas a los bienes
jurídicos estimables de protección penal, lo que no significa que se
trate de una ordenación únicamente objetiva, puesto que la propia
estructura motivatoria de las normas penales destaca que únicamente
podría tratarse de incurrir respecto a conductas que el sujeto esté en
situación de conducir y evitar (esto es, dolosas o culposas)308.
Así las cosas, para determinar la naturaleza del deber de actuar,
tiene que ponerse atención al modelo de la "evitabilidad individual",
esto es, aquél que concibe al deber de actuar como hacer todo lo
posible para obviar la producción del resultado. No obstante, esta
fórmula permite definiciones heterogéneas: en primer término, cabe
concebir el evento de la evitación como "capacidad individual" (es
decir, como hacer todo aquello de lo que el sujeto es capaz de evi-
tar) 309 , como necesidad causal (o sea, como un efectuar todo aquello
naturalísticamente preciso para eliminar los agentes que producirían
el resultado disvalioso), como exigencia jurídica (que implicaría hacer
todo lo jurídicamente exigido para evitar) 310 y, por último, tenemos

306
Véase supra, Capítulo IV, número 1.1.1.
307
Así, SILVA SÁNCHEZ, 1992, p. 385.
308
En este sentido, SILVA SÁNCHEZ, 1992, p. 387.
309
Esta es la posición que seguimos en este trabajo, que se fundamenta,
resumidamente, en que para que el hecho antijurídico pueda ser imputado per-
sonalmente a su autor, es preciso que pueda afirmarse que el hecho constituye,
además, la infracción personal de una norma primaria que dirige concretamente
al sujeto su imperativo (norma de determinación). Ello requiere la "capacidad
personal de evitar el hecho", que normalmente se dará, pero que excepcional-
mente puede faltar en algunas personas. Por último, sólo tiene sentido prohibir
el hecho antijurídico a quien puede "conocer" su antijuridicidad (así, MlR PUIG,
2005, pp. 148-149).
310
Optar por este punto de partida exige comenzar por determinados ci-
mientos. Precisamente, el enfoque aludido implica que el deber de actuar re-
sulta definido para cada posición jurídica (no para cada individuo), instituyendo
para la misma un establecido número de facultades y deberes, y con ello una
capacidad de intervención -lícita-; en concreto, un ambiente de riesgo permitido.
Si por debajo de dicho espacio de intervención, cuando el sujeto procede sin
alcanzar el grado mínimo esperado (exigido), el comportamiento deja de ser

195
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

aquella concepción que afirma que el contenido del deber de actuar


consiste en el cumplimiento del cuidado necesario para la ejecución de
una conducta específica (que, concluyentcmente, se trataría de la
idea de la evitabilidad individual pero en una enunciación adecuada
a las circunstancias de una sociedad y de un Ordenamiento jurídico
bajo la "sociedad del riesgo")311.
Se ha venido sosteniendo, - e n relación con este problema- que
en estos supuestos se debe exigir al sujeto todo aquello que pueda
realizar para evitar resultados disvaliosos (los cuales, debe subrayarse,
son resultados peligrosos o lesivos para bienes jurídico-penalmente
protegidos) 312 .
De otro lado, una norma imperativa, como lo es la norma primaria,
sólo tiene sentido si puede ser recogida por su destinatario, pues, evi-
dentemente, la imposibilidad de conocer la antijuridicidad del hecho
excluye la desobediencia de una norma concretamente dirigida a su
autor (así, el llamado error de prohibición invencible impediría la
imputación de la antijuridicidad) 313 . En efecto, la responsabilidad
penal no recae directamente en el hecho, sino en su autor, de modo
que para que resulte legítima no basta con un hecho penalmente
antijurídico y concretamente antinormativo, sino que es necesario
que su autor aparezca como un sujeto idóneo para responder penal-
mente314"315.
Entonces, para que concurra la responsabilidad penal no bastaría
con cualquier posibilidad de acceso a la norma, sino que se exige que

lícito. Y, por su puesto, la licitud n o supone siempre que el sujeto se comporte


de la manera más eficaz (para amparar bienes jurídicos) posible, sino que tan
sólo que n o proceda conforme a u n a de las posibilidades en su caso n o permi-
tidas (Véase PAREDES CASTAÑÓN, 1995, p. 266).

311
Sobre todo esto, con múltiples referencias doctrinales, confróntese PA-
REDES CASTAÑÓN, 1995, p p . 255 ss.
312
En este sentido, Mm PUIG, 2005, p . 535.
313
Así, MIR PuiG, 2005, pp. 530-531.
314
Véase MIR PuiG, 2005, p . 531.
315
Sentado lo anterior, cuando n o falta toda posibilidad de ser motivado
por la norma, sino sólo la posibilidad de u n acceso normal a la misma, resulta
coherente dirigir el mensaje normativo al sujeto, que podrá infringir la norma
de determinación, pero n o será legítimo considerarle penalmente responsable
(segunda y última condición de la imputación personal). Esto se debe a que el
límite máximo de lo punible en u n Derecho democrático, que intenta respon-
der a las expectativas del h o m b r e normal, esto es, de la colectividad a la que
se dirige, es lo exigible a dicho h o m b r e normal (así, MlR PUIG, 2005, p p . 531
y 535-536).

196
CAP. IV. TEORÍAGENERAL DEL DELITO DE ESTAFA

dicho acceso tenga lugar en condiciones de "normalidad motivacio-


nal". Así, las causas de inimputabilidad no excluyen toda posibilidad
de ser motivado (si así fuera excluirían la propia infracción de la nor-
ma) , sino que excluyen la normalidad motivacional, lo que también
hacen las "causas de no exigibilidad" (como el miedo insuperable y
el estado de necesidad exculpante). La "anormalidad motivacional",
como fundamento común a toda causa de exclusión de la responsa-
bilidad penal, no se originaría por una "anormalidad en el sujeto"
-permanente o transitoria-, sino que de una "anormalidad en la
situación", pues un Derecho penal democrático no persigue un "De-
recho de héroes", sino que un Derecho a la medida de la mayoría.
Se llega de esta manera a la noción fundamental que subyace a la
noción de "no exigibilidad": los comportamientos heroicos no son
exigibles. Ahora, la no exigibilidad excluye la responsabilidad penal
del sujeto, pero no la antijuridicidad del hecho ni su prohibición.
Ello no se opone, sin embargo, que en caso de fracasar la posibilidad
de motivación normativa, el Derecho no crea justo imponer un cas-
tigo en atención a la enorme dificultad de la situación (sabemos que
cuando el Derecho reconoce efectos eximentes a situaciones de no
exigibilidad la doctrina habla de "causas de exculpación" o de "dis-
culpa"). Por último, debemos señalar que las causas de exculpación
no pueden explicarse correctamente a partir de la concepción de
una "culpabilidad" basada en el "poder actuar de otro modo". Por
ello, somos de la idea que el único camino transitable lo señalaron
los autores de la Teoría normativa de la culpabilidad, es decir, resultaría
suficiente con que falte al autor la capacidad de adoptar su decisión
conforme con las leyes de una motivación normal 316 .
Pese a todo lo señalado, nos atañe considerar algo muy significa-
tivo: el juicio especificado de valoración del comportamiento lo que concibe
es trasladar al contorno de la antijuridicidad el principio de "poder
actuar de otro modo", característico del pensamiento normativo de
la culpabilidad. Y ello, en todo lo que tiene en cuenta principalmen-
te en relación con la nebulosa motivabilidad interna del individuo;
asimismo, lo concibe en la vertiente del suceso particular de moti-
vación, y ambas envolturas son evidentes unidades culpabilísticas.
En contraste, en el recinto de la antijuridicidad parece que lo que
concierne calificar es más bien si el sujeto procedió "conforme a lo
debido". No puede confundirse, luego, la aptitud de motivación (que
es psicológica) con la capacidad (física) de desenvolverse de acuerdo
con la motivación (esto último sí perturba, o puede inquietar, a la

Confróntese MlR PUIG, 2005, p p . 592 ss.

197
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

antijuridicidad); de forma que aparece como inoportuno tanto a los


principios constitucionales como a los demás principios orientadores
del ius puniendi la fundación en abstracto de un deber de actuar que
desconociese -culminase- las capacidades corrientes, exigibles a los
hombres que conquistan una establecida situación jurídica 317 .
No obstante, de ello no procedería jamás el que en cada caso la
aptitud del individuo determinado en el instante concreto sea la meta
máxima de la antijuridicidad. Nos tropezamos, luego, ante una cues-
tión similar a la del fenómeno de la colisión de deberes (en abstracto, no
hay refutación alguna -al menos como demanda modelo- entre los
disímiles deberes que el Ordenamiento jurídico atribuye a un sujeto
jurídico, pero que en concreto se manifiesta en que tal contradicción
no es viable). Así, en abstracto, no resulta plausible exigir un deber
que colme las capacidades normales exigibles a quien invada una
establecida posición jurídica, pero puede acontecer que, en el caso
determinado, el hombre concreto que conquista tal lugar no esté de
hecho posibilitado para practicar el deber que le ha sido exigido318.
En relación con este problema, creemos -siguiendo a MlR
PUIG319-, que no debería dimitirse la naturaleza objetiva (mejor, nor-
mativa) del deber de actuar, sino que exclusivamente deberían cam-
biar los compuestos del juicio normativo, es decir, que no se juzgue
la conducta objetiva del individuo, sino "su nivel de esfuerzo" -en
conservarse interiormente de lo permitido- (de manera que, pese
a todo, se continúe practicando las pretensiones del principio de
igualdad ante la ley, ya que se reclama el mismo esfuerzo a todos, no
obstante la secuela de tal energía -el comportamiento positivamente
efectuado- sea diferente).
En fin, lo que nos atañe expresar es que eljuicio de desvalor del com-
portamiento, columna vertebral del juicio de antijuridicidad, debería aludir
en todos sus componentes a las actuaciones humanas en cuanto perturben a
los bienes jurídico-penalmente protegidos, y no únicamente en cuanto al nivel
de "valor"positivo o negativo (actitud) que en sí exterioricen™'.
Para terminar, debe aseverarse que aparece como totalmente
rebatible un juicio de especificación del deber de actuar "totalmente gene-
ral" para todo el contorno del intercambio jurídico. Por tanto, en el
mejor de los casos, dicho razonamiento será exageradamente vago e
indeterminado para practicar con certeza su función intrínsecamente

Así, PAREDES CASTAÑÓN, 1995, pp. 276-277.


Véase PAREDES CASTAÑÓN, 1995, pp. 277-279.
Confróntese MlR PuiG, 2005, pp. 188 ss, 254 ss.
Así, PAREDES CASTAÑÓN, 1995, p. 286.

198
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

del tipo legal. Con todo, no debería dejarse de lado que la concep-
ción de la "evitabilidad individual", conjuntamente con demandar
la necesidad de determinar el deber de actuar, implicaría todavía
otra valoración: que las obligaciones jurídicas se enfocarían exclu-
sivamente a aquellos sujetos motivables (de facto, en el supuesto
determinado) por las mismas, y que sus demarcaciones incumbirían
derechamente a dicha aptitud individual de motivación321.
Por otra parte, cuando tenemos que describir el nivel de diligen-
cia o cuidado con el que se efectúa un comportamiento aludimos a
lo siguiente: primero, a qué aptitudes de entre las que (se supone
que) tiene el individuo que conquista una estipulada situación en
el intercambio jurídico está obligado a recurrir en el desempeño de
su deber de actuar (nivel cualitativo de diligencia); y segundo, al nivel en
que las mismas deberían ser manejadas, esto es, el nivel de energía
con el que las mismas son aprovechadas en el desempeño del citado
deber (nivel cuantitativo de diligencia)', de forma tal que, finalmente,
este inconveniente debe ser salvado -acorde con lo que hemos seña-
lado- por medio de una síntesis valorativa, teleológica y de natura-
leza material, es decir, acudiendo a los valores que guían, legitiman
y restringen al Ordenamiento, a los objetivos que sus normas dicen
perseguir y a las secuelas de las circunstancias jurídicas que la elec-
ción por una u otra concepción originaría 322 .
Para dar una respuesta a esta disputa se han construido tesis hetero-
géneas, a saber323: la concepción de la eficacia causal324, las corrientes
sociologistas325 (y dentro de éstas, a su vez, tropezamos con la con-
cepción sociologista pura -la corriente del "hombre medio" 326 -, el
321
En este sentido, CORCOY BlDASOLO, 2005, pp. 111-112.
322
Así, PAREDES CASTAÑÓN, 1995, pp. 301 ss.
323
Véase PAREDES CASTAÑÓN, 1995, pp. 309 ss.
324
Esta corriente comprende que la noción de juicio sobre el quebranta-
miento del deber de actuar ha de cimentarse esencialmente en apreciaciones
sobre la eficacia causal del comportamiento (en conexión con la evitación del
peligro de generación del resultado disvalioso). Conforme con esto, el individuo
estaría constreñido a ejecutar su deber de actuar hasta la frontera de lo "nece-
sario" para eludir la generación de dicho peligro; y se habla así del "cuidado
necesario" (así, CORCOY BlDASOLO, 2005, pp. 70-72).
325
Se designan de esta forma, porque, en general, promueven que la es-
pecificación de los contornos de la ejecución del deber de actuar han de ser
determinados conforme a los usos sociales correspondientes -excluyendo cual-
quier otra categoría de apreciaciones valorativas- (Véase PAREDES CASTAÑÓN,
1995, pp. 310 y 313).
326
Algunos autores han sostenido que, en el estadio del deber de actuar,
únicamente es tolerable que el Ordenamiento demande al ciudadano aquello

199
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

modelo normativo social -la doctrina de la "adecuación social" 327 - y,


la postura del "hombre medio ideal" 328 ).
Primeramente, hay que subrayar que la última tesis, en oposición a
las anteriores, encamina ya la materia desde una óptica que, en nuestra
opinión, constituye el camino a seguir, es decir, como un inconveniente
de esclarecimiento que tendría una esencia únicamente normativa
y que, por ende, ha de ser determinado centralmente en las formas
y ordenaciones del propio Ordenamiento jurídico, con alusión, por
tanto, a componentes casi únicamente valorativos329.
De este modo, puede aseverarse con toda certeza que una con-
cepción que pueda trascender en el esclarecimiento de criterios de
juicio relativos a la contravención del deber de actuar (y, por consi-
guiente, para la demarcación del contenido de dicho deber) ha de
obrar en u n perímetro rigurosamente normativo. Evidentemente,
esto no representa el abandono de las circunstancias del intercambio
jurídico. Lo que acontece es que la mencionada realidad constituye
la zona que inspira las valoraciones que el propio Ordenamiento efec-
túa comenzando con intereses que él mismo se muestra de acuerdo
cuándo y hasta dónde son importantes. Así, entendemos que seguir
una postura que fundamenta la precisión del espacio del deber de
actuar en la perspectiva conquistada por el individuo dentro del
intercambio jurídico, representaría amparar una interpretación de

que entra dentro d e las aptitudes utilizadas habitualmente p o r u n "hombre


medio", y en algunos supuestos, esto se delimita a ú n más, aludiéndose a u n
"hombre medio d e la oportuna parcela del intercambio jurídico" (Véase, por
todos, OCTAVIO D E T O L E D O Y U B I E T O / HUERTA T O C I L D O , 1986, p . 610).

327
Parece que con esta corriente se p r o p e n d e a reconocer la noción del
"hombre medio" u "hombre normal" con u n cúmulo -más o menos impreciso-
de valores y normas que ha d e dirigir la vida social, separadamente d e q u e ello
corresponda o n o con la realidad (así, GÓMEZ BENÍTEZ, 1984, p p . 70 y 164).
328
Puede afirmarse que esta corriente doctrinal es la mayoritaria. Esta doctri-
na reconoce sin problemas el requerimiento d e que la noción de juicio acerca
de los quebrantamientos del deber de actuar sea jurídico, esto es, determinado
con libertad por el Ordenamiento sin sumisión alguna a realidades externas a
él (aunque, en la especificación de dicha noción, el Ordenamiento opere desde
de modelos ideales engendrados con u n a alusión directa a la realidad social).
La desemejanza es, pues, nítida respecto de la concepción anterior: se trata de
pautas ideales, elaboradas jurídicamente (por todos, véase JESCHECK / WEIGEND,
2002, p p . 458 ss).
329
Así, PAREDES CASTAÑÓN, 1995, p p . 332 ss. N o obstante, d e b e m o s notar
que este autor -pese a aceptar el m o d e l o - lo critica porque estima que depende
excesivamente de u n a supuesta "normatividad social".

200
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

los tipos penales emprendedora y observadora de la situación social


(asimismo, consideramos que comenzando con esta concepción se
podrían defender unos criterios que no se sitúen fuera de la mutabi-
lidad social, sin que por ello se resigne jamás a la valoración jurídica
de la misma o se tropiece con métodos ociosos amparadores del
juicio por intuición) 330 .
No cabe duda, entonces, que el bien jurídico-penal se convier-
te, por lo tanto, en la esencia del tipo de todo delito, ya que a parte
de su función de límite al legislador, cumple con otras importantes
funciones dogmáticas, una función sistemática (para clasificar los tipos
delictivos), una función de guía de la interpretación (teleológica) y, una
función de criterio de medición de la pena (que toma en cuenta tanto la
importancia del bien jurídico-penal afectado como la gravedad de
dicha afección) 331 .
Sentado lo anterior, y sin otorgarle un protagonismo exagerado,
ahora dedicaremos nuestra atención a la institución del riesgo permi-
tido - e n general-, para después enfocarla en relación con los delitos
de estafa clásico o tradicional y de estafa informática.

b.2.2. Precisiones terminológicas


La noción de "riesgo permitido" implica que ciertas conductas
que significan u n peligro de lesión para bienes jurídico-penales,
no obstante, se encuentran autorizadas con tal de que no se rebase
cierto grado de riesgo, por haberse tomado las medidas que lo man-
tengan dentro de ciertos perímetros que son social y jurídicamente
admisibles**2.
En relación con esta tema, como hemos adelantado 333 , debemos
manifestar que nos parece que debería estimarse al sistema dogmático

330
Lógicamente, esto n o significa q u e el tema d e b a q u e d a r reducido a
la mera casuística, alejada d e todo propósito d e organización, ya que ello nos
transportaría nuevamente a la desconfianza e n relación con la probabilidad
de solucionar el conflicto en u n entorno rigurosamente jurídico y la vuelta de
las respuestas intuicionistas o d e "normatividad social" (confróntese PAREDES
CASTAÑÓN, 1995, p p . 339 ss).
331
Véase M I R PuiG, 2005, p p . 169-170.
332
La bibliografía sobre esta institución es inabarcable. N o obstante, nos
parece destacable la siguiente: CORCOY BlDASOLO, 2005, p p . 295 ss; CORCOY
BIDASOLO, 1999, p p . 57 ss; MARTÍNEZ ESCAMILLA, 1992, p p . 125 ss; PAREDES CAS-
TAÑÓN, 1995, passim; REYES ALVARADO, 2005, p p . 94 ss; SERRANO GONZÁLEZ D E
MURCLLO, 1991, p p . 137 ss; RoxiN, 1997, p p . 1001 ss; JAKOBS, 1997, p p . 241 ss;
FEIJOO, 2001, p p . 267 ss; FEIJOO, 2002, p p . 197 ss; ANARTE, 2002, p p . 222 ss.
333
Confróntese supra, Capítulo IV, n ú m e r o 1.1.1.

201
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

del delito como un edificio vakrativo, el que debería obtener las reseñas
materiales de valor a partir de una orientación teleológica, y dentro de
la óptica teleológica funcionalista creemos que la creación categorial
y sistemática de la Teoría del delito debería tener como base el com-
plejo de fines -legitimadores- del Derecho penal 334 .
Por ello, como lo realmente importante a nuestro juicio será la
problemática global del mandato jurídico-penal, la institución del "ries-
go permitido" la ubicamos en sede de antijuridicidad**5. En coheren-
cia con lo anterior, concebimos que el riesgo permitido discurre sobre
una conducta que ocasiona un riesgo jurídicamente relevante, pero
que de modo general -con independencia frente al caso concreto-
está permitido, razón por la que -a diferencia de las causas de justi-
ficación- excluyeya. la imputación al tipo objetivo (aunque, pese a lo
afirmado, de todas formas tenemos que reconocer que igualmente
existen causas de justificación por riesgo permitido)536.
Conforme con lo afirmado, una concepción amplia de riesgo permi-
tido tendría que manifestarse en todos los supuestos en los que se
generaría una restricción del horizonte de lo antijurídico y, en una
formulación estricta, la idea de riesgo permitido ha de presentarse en
todos aquellos supuestos en los que dicha restricción obedecería a
una estructura de ponderación de intereses, lo que significaría que
la noción de riesgo permitido tiene lugar en la mayoría de los casos
de exclusión de la antijuridicidad, salvo, en el denominado "caso
fortuito"337.

334
En fin, consideramos q u e tal orientación funcional o teleológica del
sistema sólo p u e d e tener lugar a través de la medida de la teoría de las normas
jurídico-penales, ya que los fines del Derecho penal determinan raudamente la
estructura y contenido de las mismas y, mediatamente, la configuración de las
categorías del delito y su respectivo contenido (en este sentido, SILVA SÁNCHEZ,
1992, passim).
335
De esta manera, la delimitación del riesgo requiere una valoración, la
que aun cuando dependa de leyes estadísticas, n o puede ser ontológica, sino
que normativa, pues la n o r m a penal únicamente busca prohibir peligros que
puedan ser conocidos por el autor al m o m e n t o del hecho, conforme con las
peculiaridades materiales q u e hayan concurrido (Véase CORCOY BlDASOLO,
1999, p . 53).
336
Así, ROXIN, 1997, p p . 371-372.
337
En esta dirección, PAREDES CASTAÑÓN, 1995, p p . 70-72. El autor citado,
para sostener esta concepción, otorga los siguientes argumentos: a. El riesgo
permitido n o es una causa autónoma de exclusión de la antijuridicidad, dotada
de un contenido material determinado, sino que tiene lugar como u n requisito
estructural de todo el proceso de determinación de la antijuridicidad; b. Es
tolerable una limitación sin u n a base legal manifiesta del entorno de lo penal-

202
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

Así las cosas, en eV instante de apreciación del comportamiento


debería recalcarse su trascendencia externa, y no únicamente en la
medida en que resulte expresiva de condiciones peligrosas internas
(y separadamente de la aptitud causal que de hecho el mismo tenga
para la generación de un resultado disvalioso)338.
En fin, el Derecho penal de la sociedad postindustrial tiene que
guiarse, en lo que se refiere a la constatación de la antijuridicidad de
la conducta, esencialmente por fundamentos de "peligrosidad"339 de
la misma para los bienes jurídico-penales -así, cualquier otra pers-
pectiva debe quedar, por ello, sometido a ésta- 340 .
Lo anterior demuestra, a fin de cuentas, que el problema final
ha de quedar forzosamente cedido a la decisión del juzgador, motivo
por el que resultaría necesario explorar meticulosamente el modelo
conforme al que ha de confeccionarse, el cual, en principio, debe
minimizar los menoscabos que simbolice para la seguridad jurídica.
El mismo, también, tiene que representarse por la exactitud de su
régimen cognoscitivo, por su contenido semánticamente convincen-
te y, sobre todo, por su demostración por vía deductiva (en fin, por
todos estos motivos resulta tan importante la determinación del nivel
máximo de riesgo que se considera disvalioso generar) 341 .

mente antijurídico, con tal de que n o se niegue -contra r e o - el tenor literal de


los tipos legales y de que no existan motivos razonables de orden valorativo que
lo apoyen; c. Por último, todas aquellas circunstancias que acoten el ámbito de
lo antijurídico en atención a la concurrencia de otros intereses tienen análoga
configuración y efectos, con independencia del grado de universalidad de su
ámbito de empleo.

338
Sobre este problema, confróntese MlR PUIG, 2005, p p . 171 ss.
339
Confróntese supra, Capítulo IV, n ú m e r o 1.1.1.
340
Sobre el particular, creemos que el "concepto de peligro" que deba se-
guirse tiene que ser idóneo tanto en los "delitos de peligro" como en los delitos
de lesión, y tanto en el entorno de la imputación objetiva como en la tentativa
y demás problemas análogos de la teoría general del delito. Dicho con otras
palabras, se requiere u n concepto de peligro que sea "propio" del Derecho pe-
nal y para el que el p u n t o de vista causal-naturalista únicamente sea u n indicio
necesario p e r o n o suficiente, en el misma dirección q u e debe defenderse res-
pecto de la situación en que se sitúa la relación causal dentro de la imputación
objetiva (en el sentido de que ésta intenta introducir criterios normativos para
intercambiar los criterios ontológicos propios de la relación causal para supe-
rar sus carencias). Así, CORCOY BlDASOLO, 1999, p p . 31-32; CORCOY BlDASOLO,
2005, pp. 369 ss; MARTÍNEZ ESCAMILLA, 1992, pp. 79-80. Sobre esto volvemos más
adelante (véase infra, Capítulo IV, n ú m e r o 2.4.2, b ) .
341
Así, PAREDES CASTAÑÓN, 1995, p. 108.

203
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Con respecto al momento de efectuar este juicio, se debe distinguir


entre el objeto de la valoración (que se halla compuesto por la peli-
grosidad -abstracta- del comportamiento y por la previsibilidad de
la misma para el sujeto), los criterios de juicio y, sus efectos342. Para la
obtención del objetivo mencionado, la valoración del comportamien-
to se verificaría por medio del cotejo entre la conducta efectiva y un
modelo de valoración y, la única forma en la que un Derecho penal
democrático podría conseguir esa conducta deseada es mediante la
deducción de una serie de reglas, las denominadas "normas de cui-
dado", es decir, aquellas que indican qué clase de comportamientos
hay (o no hay) que llevar a cabo para no producir resultados jurídi-
camente disvaliosos343.
A modo explicativo344 - e n forma breve, para no perder nuestro
horizonte-, recordemos que la norma de cuidado penal busca obviar la
creación de aquellas lesiones del bien jurídico que, ex ante, el sujeto
tenía la aptitud de pronosticar (por tanto, en cada caso concreto, el
deber objetivo de cuidado comprenderá todas aquellas reglas de cui-
dado, regladas o de común experiencia, que ex ante, se manifestarían
como apropiadas para eludir la lesión del bien jurídico). Asimismo,
en el proceso de precisión del concepto de cuidado, ha de ponerse aten-
ción en los principios de experiencia que asocian peligros concretos a
ciertas formas de conducta y en las medidas de cuidado que, ex ante, se
presentarían como las más convenientes para evitar dichos riesgos
que, en principio, serán las reglas técnicas provenientes de las dife-
rentes parcelas de actividad (de esta manera, el deber objetivo de cui-
dado tendría que ajustarse a las variadas circunstancias sociales; esto
es, los procederes posibles se determinarán conforme con la realidad
particular y la categoría -conocimientos y capacidades del autor-,
entonces, el deber objetivo de cuidado sería aquel que en ese tiempo y lugar
se estima como adecuado para la colectividad); por lo que la necesidad de
disponer en cada caso el deber objetivo de cuidado es resultado de la
multiplicidad infinita de circunstancias posibles en la vida social. Por
ello, el plan de acomodarse rigurosamente al principio de legalidad
origina una técnica legislativa casuística que ocasiona lagunas lega-
les. Por último, no debe olvidarse que la Teoría de la determinación
estrictamente objetiva del deber de cuidado parte de la naturaleza nor-
mativa de la imprudencia que obliga a precisar el cuidado conforme

342
Véase PAREDES CASTAÑÓN, 1995, pp. 108-109.
343
Confróntese supra, Capítulo IV, número 1.1.1.
344
Sobre este tema, en extenso, véase CORCOY BlDASOLO, 2005, pp. 86-87,
93-95,97-99, 110, y 123 ss.

204
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

con criterios objetivos* y para ello se ha de indagar la medida de lo


habitual según la experiencia de la sociedad y de la conducta media
demandada por la cultura general y por los valores particulares de
la profesión del sujeto, circunstancia que acarrea la invocación de
la figura de un hombre ideal -el "hombre medio"- que sirva como
baremo para la especificación del deber objetivo de cuidado.
De esta manera, debemos tener presente que el "riesgo permiti-
do" con carácter general -típicamente- constituye el tope máximo
de la norma de cuidado -exigida al hombre medio en la posición
del autor-345.
Consecuentemente, es en el contorno de la ponderación -el único
que sería general a todos los supuestos de riesgo permitido- donde hay
que ubicar las reflexiones de empleo del concepto de riesgo permitido
al proceso de valoración jurídico-penal de la conducta. O, expresado
de otro modo, donde habría que instaurar acorde a qué criterios se
funda qué riesgos están o no permitidos 346 . Por este motivo, como ya
hemos manifestado 347 , se ha propuesto acudir a los valores socio-cultu-
rales que en un determinado momento histórico estén presentes en
una sociedad. Ello, no obstante, dada la ordenación pluralista y colec-
tiva de las sociedades de nuestro ámbito cultural, parece establecer
una expresión de espinosa pesquisa y concreción (mayor cimiento y
posibilidad tiene, por tanto, la proposición de tomar como referencia
básica el sistema de valores y principios contenidos en la Constitución, que
es la máxima expresión del consenso axiológico alcanzado por la

345
Por ello, la inferioridad anormal del sujeto determinará la exclusión o
atenuación de la imputación personal de la objetiva norma de cuidado (Con-
r fróntese
346
MIR PUIG, 2005, pp. 293-294.).
De esta forma, no se puede otorgar un criterio material general de qué
sea riesgo permitido, porque los intereses en cuestión en cada conjunto de
supuestos son distintos, y también lo es su esencia relativa. Lo único que pue-
de concebirse en un estudio general es plantear una metodología válida para
alcanzar el grado normativo y valorativamente apropiado de riesgo permitido.
En fin, el deber de conducta ha de explicarse como la obligación de efectuar
determinada categoría de comportamientos (esto es, conductas en precisas con-
diciones de ejecución), siendo la dispersión de tales "acciones indicadas" más o
menos amplia según los casos; y dicha clase de comportamientos son aquellos
que tienen la peculiaridad de que el grado de riesgo de provocamiento del
resultado disvalioso por ellos ocasionado no supere determinado nivel de obstá-
culos, normativamente establecidos (así, PAREDES CASTAÑÓN, 1995, pp. 129-130
y 237, quien -contrariamente con nuestra opinión- comprende que lo dicho es
válido también para los delitos omisivos).
347
Confróntese supra, Capítulo IV, número 1.1.1.

205
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

sociedad348, en concreto, el relativo a los fines que legitiman la inter-


vención punitiva del Derecho penal) 349 .
Sentado lo anterior, es menester indicar que el juez debería poseer
un concepto claro sobre las normas, valores y principios del Ordenamiento
jurídico con que debe contar para establecer el nivel máximo de riesgo permi
tido, de manera que, como sucede con otras opciones interpretativas
de los aplicadores del Derecho, los restantes ejecutores del mismo
podrían fiscalizar adecuadamente la composición del veredicto adop-
tado, y refutarlo si fuese preciso 350 .
Por otro lado, pensamos que el juicio de peligro es de naturaleza
normativa351, por tanto, se tiene que colocar en correspondencia el
peligro objetivo real y el peligro aparente ex ante, relevante desde
el punto de vista penal (luego, la concepción normativa de peligro,
como definición de peligro válida para el Derecho penal, se ha de
concebir como posibilidad de menoscabo de un bien jurídico-penal).
Debe quedar claro, entonces, como veremos352, que el objeto del juicio
de peligro o de peligrosidad es el comportamiento -cuya tipicidad se
está estudiando- y, el término de referencia del mismo es el posible
resultado, los cuales, entendemos -junto al peligro- deberían estar
formados jurídicamente.
En relación con esto, no comprendemos que el contenido del de-
ber de actuar de los delitos comisivos y omisivos sea idéntico, y asimis-
mo, estimamos que la diferenciación ha de concebirse en el ámbito
meramente formal De esta manera, pensamos que la base de la des-
igualdad ha de estar en el objeto del deber de actuar -y así, mientras
en los delitos omisivos el deber de actuar demanda únicamente una
conducta, por el contrario, en los delitos activos se demanda actuar
bajo accidentes establecidos- 353 .
Así las cosas, insistimos354 en que el ideal es alcanzar una noción
mixta - o dualista- de la antijuridicidad en la que se suman el desvalor
de acción -entendido como desvalor de la intención- y el desvalor de
resultado (lesión de un bien jurídico). Asimismo, para determinar
la naturaleza del deber de actuar, debería atenderse al modelo de
la "evitabilidad individual", esto es, aquél que concibe al deber de

Confróntese SILVA SÁNCHEZ, 1992, p. 113.


Véase MIR PUIG, 2005, pp. 87 ss.
Confróntese PAREDES CASTAÑÓN, 1995, p. 136.
Véase supra, Capítulo IV, número 1.1.1; infra, Capítulo IV, 2.4.2, b.
Confróntese infra, Capítulo IV, número 2.4.2, b.
Véase SILVA SÁNCHEZ, 2003, pp. 153 ss y 201 ss.
Confróntese supra, Capítulo IV, número 1.1.1.

206
CAP. IV. TEORÍAX3ENERAL DEL DELITO DE ESTAFA

actuar como hacer todo lo posible para obviar la producción del


resultado -pese a que esta fórmula permite definiciones heterogé-
neas, juzgamos que cabría concebir el evento de la evitación como
o "capacidad individual", es decir, como hacer todo aquello de lo que
i- el individuo es capaz de evitar, y no como necesidad causal, ni como
exigencia jurídica-.
De esta manera, podría confirmarse con toda convicción que una
noción sobre este tema que pueda manifestarse en la explicación de
criterios de juicio referentes a la infracción del deber de actuar -y,
consecuentemente, para la circunscripción del contenido de dicho
deber- ha de trabajar en un ámbito estrictamente normativo (pero en-
tendemos que debe seguirse una postura que fundamente la preci-
sión del espacio del deber de actuar en la perspectiva conquistada
por el individuo dentro del intercambio jurídico, pues es la única
forma de amparar una interpretación de los tipos penales que sea
observadora de la situación social y, al mismo tiempo, dinámica) 355 .
En fin, parece que la única forma de configuración a este res-
pecto que aparecería como verdadera es la funcional, es decir, en-
tendemos que podría diferenciarse dentro del tipo legal entre los
componentes vinculados especialmente con la función de motivación
que la norma penal ejecuta, y aquellos otros enlazados fundamental-
mente con la función de protección de bienes jurídicos -entonces, a
estos efectos, designaremos como elementos internos o psíquicos a
los primeros y como componentes externos a los segundos- 356 .
De otro lado, sobre lo que dice relación con respecto al conoci-
miento del juicio de peligro, debe inicialmente establecerse el objeto
y los criterios del mismo -acorde con esto, se entiende que el objeto
de la cognoscibilidad ha de ir reseñada invariablemente al carácter
de peligroso del comportamiento-; y, si nos referimos a los criterios
del juicio de contingencia de comprensión del peligro, correspon-
dería recordar que éstos son de carácter normativo -esto quiere decir,
que, frente a los antecedentes de hecho, se exigiría el cotejo entre

355
Lógicamente, como vimos, esto no significa que el tema deba quedar
reducido a la mera casuística. Véase supra, Capítulo IV, nota 330.
356
Es decir, debe observarse el cometido que cada uno de los componentes
típicos posee dentro de la disposición del tipo de injusto. Dicho con otras pa-
labras, un elemento típico externo se constata cuando se malogra -en alguna
dimensión- la función de protección de bienes jurídicos que debe satisfacer
el tipo legal; y percatamos un elemento interno cuando falla la función de
motivación psíquica -para la no ejecución de comportamientos penalmente
antijurídicos- (Confróntese PAREDES CASTAÑÓN, 1995, pp. 348 y 351-352).

207
SEGUNDA PARTE. TIPO CLASICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

la pauta encerrada en la norma y los datos cognoscitivos-357. Ahora


bien, lo que a nuestro entender es efectivamente trascendental en
este estudio es la "gobernabilidad objetiva" -que significa que el
nivel de dominio psíquico únicamente posee eficacia en cuanto se
exprese en dominio externo- 358 .
En cualquier régimen normativo es totalmente estimable el even-
to de que, para un caso determinado, se presenten en principio
diversas normas aplicables. Precisamente esto ocurre en los asuntos
tratados, es decir, una de las pautas permite la lesión y otra no (así,
para solucionar esta preliminar contradicción se hace imperioso
precisar cánones de concurrencia. O, dicho de otra manera, estable-
cer las pautas conforme a las que se ha de desenvolver el juicio de
concreción del deber de actuar para cada asunto, comenzando con
la afluencia de normas de sentido material discordante) 359 .
En consecuencia, hay que señalar que es seguro que el cálculo de
un esbozo axiológico concordado al conjunto del Ordenamiento jurí-
dico no es una labor sencilla. Asimismo, conviene recapacitar, para
terminar, que la valoración sólo puede ser adecuada cuando alude
a intereses específicos. De esta forma, solamente cuando se atendería,
conjuntamente al carácter del interés protegido, a quién es el titular
y cuáles son los accidentes del mismo en el caso específico, resultaría
factible obtener resultados positivos360.
En armonía con lo expuesto -para finalizar con esta parte de
nuestra exposición-, debemos insistir en que la infracción al deber
nacería por la violación de una norma de cuidado, la que se vulnera-
ría por el acometimiento de una acción peligrosa que por su riesgo
resulta intolerable para el Ordenamiento jurídico por rebasar los
márgenes del riesgo permitido, entendiendo que el individuo no pue-

357
Véase JAKOBS, 1997, pp. 383-385.
358
Véase PAREDES GASTAÑÓN, 1995, p. 376.
359
Así, PAREDES CASTAÑÓN, 1995, pp. 440-442, donde señala que en defini-
tiva, por lo tanto, una norma de concurrencia (meta-regla) no es sino una regla
de procedimiento, computadora del camino por el que se delimita, para el caso
específico, la significación y el entorno de empleo de las pautas de primer orden
-normas de conducta, prohibitivas o permisivas-. De esta manera, -continúa
el autor citado- en Derecho penal, dichas reglas de afluencia acostumbran
manifestarse legalmente, cuando lo son, como condiciones de la eficacia de
las cortapisas al alcance del deber de actuar; o, dicho de otra manera, como
exigencias de las causas de justificación (en esta dirección, véase MlR PUIG,
2005, pp. 418-419).
360
Confróntese PAREDES CASTAÑÓN, 1995, pp. 495-496.

208
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

de controlarlos de forma segura, o siendo controlables, el autor no


adopta las medidas mínimas de aseguramiento exigibles361.
Lo expresado, como ya hemos dicho 362 , supone que la concre-
ción del deber de cuidado se debería determinar recurriendo a la
figura de un "hombre medio", persona que es consciente y diligen-
te, examen que tendría que extenderse al estudio del medio al que
pertenece el autor, analizando la específica situación de éste y, si se
trata de un profesional, es menester examinar si su actuar respetó los
parámetros objetivos que exige su profesión.
Finalmente, resta decir que la doctrina dominante ha estructurado,
entonces, una doble medida del deber de cuidado: una medida objeti-
va fundamentadora del injusto, que se refiere a la diligencia exigida
en el tráfico jurídico y, valorando la acción desde una conducta ex
ante; y, también, debe ponerse atención en una medida subjetiva funda-
mentadora de la culpabilidad, tendiendo a examinar las capacidades
del autor 363 .
Esta es, precisamente, la tarea que esbozaremos en las líneas que
siguen, para poder comprender a este principio de la forma que, a
nuestro juicio, sería la más convincente en la interpretación e impu-
tación objetiva de los delitos de estafa y estafa informática.

b.2.3. Riesgo permitido y estafa (informática)


A estas alturas lo relevante va a ser el hecho que la estafa (infor-
mática) se trata de un delito patrimonial y de resultado, donde -como
hemos expresado 364 - son perfectamente aplicables los criterios nor-
mativos de la Teoría de la imputación objetiva365.

361
Así entonces, la doctrina ha entendido que en la imprudencia existe
un elemento cognoscitivo que supone la trasgresión a un deber objetivo de
cuidado, deber que para no violentar el principio de igualdad debe analizar las
características individuales del sujeto y valorar si el mismo tenía la capacidad de
comprenderlo y respetarlo. Así, de esta forma se puede desvalorar la acción de
forma coherente a partir del injusto típico (Confróntese DE LA CUESTA AGUADO,
1998, pp. 179 ss).
362
Véase supra, Capítulo IV, número 2.3.2, b.2.1.
363
Confróntese, por todos, MlR PUIG, 2005, pp. 286 ss.
364
Véase supra, Capítulo IV, número 2.3.2, b.l.
365
En este sentido, PÉREZ MANZANO, 1995, pp. 285 ss, 298 ss y passim; PÉREZ
MANZANO, 1998, pp. 443 ss, 449, y 453; TORÍO LÓPEZ, 1982, pp. 883 ss; GÓMEZ
BENÍTEZ, 1985, pp. 333 ss; GONZÁLEZ RUS, 1986-b, pp. 272 ss; GONZÁLEZ Rus,
2005, pp. 309 ss; VALLE MuÑiz, 1987, pp. 159-161, 163, 168-169, y passim; VILA
MAYO, 1984, pp. 965 ss; VILA MAYO, 1988, pp. 15 ss; VILA MAYO, 1991, pp. 5790 ss;
CHOCLÁN MONTALVO, 2000, pp. 79 ss y passim; MUÑOZ CONDE, 2007, p. 425;

209
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Evitando redundancias innecesarias, pues ya tenemos claro cómo


debería comprenderse a la institución del riesgo permitido en general
(esto es, como válido para toda clase de delitos), posteriormente
creemos que tiene que efectuarse una delimitación en el entorno del
delito de que se trate (porque valorativamente, no estimamos correcto
utilizar los mismos criterios cuando se vean comprometidos bienes
jurídicos de diferente entidad). En esta dirección, será diferente deter-
minar el ámbito de riesgo permitido en el delito de homicidio que en el
de estafa, ya que la vida posee una eminente mayor valoración que el
patrimonio, y porque el mismo bien jurídico "patrimonio" merecerá
una protección diferente en el entorno donde juegue 366 .
De esta manera, para determinar los límites del riesgo permitido en
el delito de estafa (informática), estimamos pertinente efectuar una
primera observación367: debería determinarse si se trata de una ma-
nipulación informática efectuada dentro o fuera de Internet (donde
existen nuevas valoraciones en torno a qué tiene que comprenderse
por "permitido"), y a su vez, dentro de Internet o fuera de ella, debe
distinguirse si dice relación con el ámbito doméstico (donde bastaría
con la creación del riesgo no permitido 368 ) o negocial (jurídico-mer-

GUTIÉRREZ FRANCÉS, 1991, pp. 290 ss, 336 ss, 429 ss y passim; GALÁN MUÑOZ,
2005, p p . 384 ss; BAJO FERNÁNDEZ, 2004, p p . 56 ss; BAJO FERNÁNDEZ, 2004-b,
p p . 268-269; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p p . 271 ss; PASTOR M U -
ÑOZ, 2004, pp. 119 ss y 145 ss; PASTOR M U Ñ O Z , 2006, pp. 212 ss; MAGALDI PATER-
NOSTRO, 2004, p p . 746-747.

366
E n sentido similar, véase PÉREZ MANZANO, 1995, p p . 290, 303 y 306,
nota 81.
367
Lo que interesa es conocer cuál es el grado d e riesgo permitido en la
lógica del tipo, y en la relación de riesgo, es decir, debe saberse si el curso causal
generado era u n o de aquellos que presumiblemente resultan de la acción reali-
zada. Y en este sentido, la relación de riesgo - e n g e n e r a l - en el delito de estafa
informática dependerá d e si la transferencia n o consentida d e u n activo patri-
monial se deriva o n o directamente d e la manipulación informática (es decir,
si previsiblemente la concreción del riesgo inherente a la manipulación emana
de u n nexo d e riesgo concretado en la transferencia patrimonial y el perjuicio,
y n o en virtud de otra causa diferente). En este sentido, pero en relación con el
delito d e estafa clásico, véase PÉREZ MANZANO, 1995, p . 293, nota 29, y 298 ss.
368
Sobre esto, el TS ha manifestado q u e en la medida en q u e el engaño
se contenga dentro d e los límites del riesgo permitido es indiferente q u e la
víctima resulte en el supuesto particular engañada p o r su excesiva credibilidad
aunque ello sea conocido por el autor, sosteniendo que la adecuación social del
engaño excluye ya la necesidad de valoraciones ulteriores sobre la evitabilidad
o inevitabilidad del error. En consecuencia, afirma la jurisprudencia española

210
CAP. IV. TEORÍA.GENERAL DEL DELITO DE ESTAFA

cantil, donde se exigiría, además, el aumento del riesgo no permiti-


do) 369 . Exponiendo en orden la cuestión, debería distinguirse entre
los siguientes supuestos:
a) Riesgo permitido de una manipulación informática doméstica
efectuada fuera de Internet,
b) Riesgo permitido de una manipulación informática doméstica
efectuada dentro de Internet,
c) Riesgo permitido de una manipulación informática no doméstica
efectuada fuera de Internet, y, finalmente,
d) Riesgo permitido de una manipulación informática no domés-
tica -mercantil- efectuada dentro de Internet Estudiaremos,
seguidamente, cada uno de los casos.
Primero. Riesgo permitido de una manipulación informática do-
méstica efectuada fuera de Internet Nos referimos a manipulaciones
informáticas ocasionadas en redes hogareñas, o directamente en
sistemas informáticos no conectados a Internet P. ej., X, dueño del
computador A, sufre una manipulación informática efectuada por
el tercero B, por medio del virus Y, gracias al que se produce una
transferencia patrimonial que no habría acontecido de no mediar
la manipulación.
Hipótesis como éstas, finalmente, a nuestro entender dependerán
de la imaginación humana, por lo que en estos supuestos técnicamente
hablando nos encontraríamos más bien frente a una estafa tradicional, o a
un sabotaje informático -según sea el caso-570, por lo que en estos casos
deberá determinarse el riesgo permitido conforme a como se haga en
el ámbito del delito de estafa clásico (o del delito de daños, si pro-
cede). Sin embargo, de acuerdo a lo que nos interesa dejar sentado
en este lugar, a priori, tenemos que decir que aquí el riesgo permitido
es mínimo (por no decir "inexistente").
Entonces, en este lugar creemos que no existiría diferencia alguna en
relación con la determinación del riesgo permitido en el delito de estafa clásico

que el juicio d e idoneidad del engaño en orden a la producción del error e


imputación a la disposición patrimonial perjudicial comienza a partir d e la
constatación de que el engaño n o es de los socialmente adecuados o permitidos
(Véase STS 1 5 / 0 2 / 2 0 0 5 [RJ 2005, 5214]).

369
En esta valoración seguimos a GONZÁLEZ Rus, 1986-b, pp. 272 ss. Bajo
u n a orientación análoga, véase GUTIÉRREZ FRANCÉS, 1991, p p . 386 ss; TORÍO
LÓPEZ, 1982, p p . 887 ss.
370
Confróntese supra, Capítulo II, n ú m e r o 1.2.4; infra, Capítulo V, núme-
ro 8.

211
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

o tradicional, por lo que tendríamos que poner atención en el supues-


to específico, pues debería colocarse una especial vigilancia en los
siguientes elementos 371 :
a) La situación respectiva (ámbito social). En este caso, desarrollada
dentro del tráfico mercantil, donde el patrimonio se encuentra bajo
los peligros inherentes a este campo la conducta engañosa debería
llevar consigo un incremento del riesgo no permitido. En contra, si
se trata del ámbito privado donde no juegan los riesgos del mercado,
bastaría con que el engaño implique la generación del riesgo com-
prometido;
b) Relación con la víctima, esto es, si existe o no confianza con ella,
y.
c) Finalmente, el comportamiento efectuado por la víctima, es decir, si
observó sus "propios" deberes de autoprotección (que, por su puesto,
son más exigentes al sujeto mercantil frente al que no pertenece a
ese campo en la situación concreta).
Para concluir, nos parece que en estos casos deberían apreciarse
al menos tres grados diferentes de análisis, que no deberían confun-
dirse entre sí372: en primer lugar, algunas deformaciones concretas de
la verdad son disculpadas en el tráfico jurídico por ser socialmente
útiles, en cuyo caso el comportamiento se encontraría jurídicamente
permitido -caso del riesgo permitido-375; en segundo lugar, una con-
ducta engañosa desvalorada por el Ordenamiento jurídico puede
ser finalmente atípica porque la víctima podía haberla impedido
de haberse conducido con la diligencia que le era demandada en
atención a sus condiciones personales -caso de exigüidad del enga-
ño o engaño no bastante- 374 ; finalmente, pueden concurrir engaños
no disculpados por el Derecho, porque no pretenden un propósito

371
Así, BAJO FERNÁNDEZ, 2004, pp. 38 ss; BAJO FERNÁNDEZ, 2004-b, pp. 254-
255;BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p. 279. En el mismo sentido,
PÉREZ MANZANO, 1995, pp. 298 ss; PÉREZ MANZANO, 1998, p. 448.
372
Así, CHOCLÁN MONTALVO, 2000, pp. 129-130.
373
Véase TORÍO LÓPEZ, 1982, pp. 886-887.
374
Nos estamos refiriendo a los casos en los que la víctima del engaño ha
observado alguna clase de contribución a la producción del perjuicio patri-
monial, esto es: a. su intervención dolosa: hipótesis de realización del acto de
disposición por mera liberalidad u otras causas; b. participaciones imprudentes
graves: es decir, la negligencia en la autoprotección de su patrimonio; y, c. casos
de intromisiones imprudentes leves: la realización del acto de disposición con
dudas (sobre este problema, véase PÉREZ MANZANO, 1995, pp. 302 ss).

212
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

socialmente útil, y que>en el caso individualizado, en atención a las


peculiaridades personales de la víctima y su aptitud de autotutela,
son bastantes para producir error, pero exhiben un limitado conte-
nido de injusto para respaldar la reacción penal -caso de conductas
materialmente exiguas- 375 .
Segundo. Riesgo permitido de una manipulación informática do-
méstica efectuada dentro de Internet. Aludimos a los supuestos de
usuarios comunes y corrientes, que navegan por diversión, utilizando
su correo electrónico, buscando información, etc. En estos casos, la
situación es totalmente diferente, pues al entrar en Internet se crean
peligros antes inexistentes, y ahora tenemos que efectuar la siguien-
te reflexión: imagínese el supuesto en que X, bajando música en
formato MP3 376 a su computador, sin su consentimiento -y sin su
conocimiento- baja un software que le informa que su computador
se encuentra gravemente infectado con un "virus" -sin estarlo ver-
daderamente-, gracias a lo que se descuenta de su cuenta corriente
en Internet el importe del producto que el programa le ofrece para
reparar al computador -sin existir la necesidad de ello- 377 .
Aquí la institución del riesgo permitido juega un rol muy importante,
pues toda persona normal, sin exigirse que posea conocimientos informáticos,
debería saber que antes de entrar a Internet tendría que encontrarse -diligen-
temente- protegida, pues es de público conocimiento lo peligroso que es navegar
en Internet -por el gran número de virus y programas malignos que se puedan
encontrar allí-*78.
Más aún, en supuestos en que se bajan ilegalmente -por medio,
p. ej., de softwares del tipo "P2P" 379 - programas, música, juegos, etc.,

375
En relación con esto, confróntese GÓMEZ BENÍTEZ, 1985, p. 339.
376 Mpg es un formato de audio digital comprimido con pérdida desarro-
llado por el "MovingPictureExperts Group" (MPEG).
377
Así, por ejemplo, es usual el estar navegando en Internet y que aparezcan
mensajes automáticos que digan que el computador del usuario se encuentra
infectado, y asimismo, le preguntan si quiere desinfectarlo, y para ello otorga
la posibilidad de efectuar un test, el que siempre resulta con enormes cifras de
daños, donde la persona, asustada, accede a comprar el producto ofrecido para
-supuestamente- reparar dichos fallos.
378
De esta manera, es común que en muchas páginas Web se otorguen a
los usuarios avisos de seguridad para entrar a las mismas (o para usar ciertos
productos informáticos): por ejemplo, véase http://portal.lacaixa.es/home/
particulares_es.html (Consultado: 16/12/2007).
379
Esta sigla en inglés (peer-to-peer) alude a una red que no tiene clientes y
servidores fijos, sino una serie de nodos que se comportan a la vez como clientes
y como servidores de los demás nodos de la red.

213
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

el más mínimo sentido común del ser humano más negligente nos parece
que manifestará que antes de entrar en Internet el usuario debe encontrarse
protegida80.
Así las cosas, en este campo creemos que poco varía la situación
en relación con el delito de estafa clásico o tradicional, pues en este
lugar juegan un papel especialmente relevante (pero no es el "úni-
co" a estimar) los deberes de autoprotección de la víctima^1 (que, en este
entorno, deberían ser especialmente exigentes). Así, para determi-
nar si nos encontramos o no frente a un riesgo permitido, deberían
ponderarse una serie de factores (específicos del caso particular)
que aludan a la obligación de protección del titular del patrimonio
afectado (p. ej., si el antivirus que posee es una copia ilegal o si es
original, si se encontraba el usuario revisando inocentemente un
correo electrónico o si se encontraba bajando música desde un foro
en Internet, si el software con que navega en la red es una copia ilegal
u original, etc.) 382 .
380
Así, por ejemplo, la empresa de seguridad en Internet, Symantec, exhortó
a los padres de familia a informar a los niños sobre los riesgos que existen al
utilizar los servicios de Mensajería Instantánea (IM) y las redes de intercambio
de archivos peer-to-peer (P2P). Symantec señala que según las encuestas, uno de
cada cinco usuarios de Internet intercambia fotos, música, archivos de películas a
través de programas P2Pcomo WinMXy Kazaa. Y advirtió, sin embargo, que con-
forme aumenta el uso de estas herramientas, también crece la cifra de nuevos
gusanos y virus que las usan para propagarse, pues según su Reporte de Ame-
nazas a la Seguridad en Internet, su número ha aumentado 400 por ciento en un
año (Confrontesewww2.noticiasdot.com/publicaciones/2004/0404/3004/no-
ticias300404/noticias300404-5.htm. Consultado: 1 1 / 0 6 / 2 0 0 7 ) .
381
Y recordemos que n o somos partidarios d e los criterios utilizados por
la víctimodogmática. A estos efectos, entonces, n o nos parece materialmente
justa u n a exclusión de la responsabilidad penal, sino, a lo más, su atenuación
(Confróntese supra, Capítulo III, n ú m e r o 1.1; Capítulo FV, n ú m e r o 2.3.1).
382
Así, por ejemplo, el Grupo de Delitos Telemáticos de la Guardia Civil nos
brinda los siguientes consejos para los usuarios de Internet. " 1 . Actualice constan-
temente el sistema operativo y el software instalado). Los sistemas operativos y
los programas más utilizados tienen u n a función configurable d e actualización
(update) automática. Actívela; 2. Instale u n programa cortafuegos o firewall. En
la red hay multitud de estas aplicaciones. Algunas de ellas gratuitas y de con-
trastada eficacia. No le preocupe n o tener el mejor, preocúpele n o tener uno
instalado; 3. Utiliza u n software antivirus. Mensualmente se generan entre 600
y 800 virus. Es preciso que nuestro antivirus se actualice periódicamente. Huya
de las copias piratas. 4. No abra mensajes de correo electrónico n o solicitados
o de procedencia desconocida. Elimínelos directamente sin previsualizarlos. El
principal método de propagación de virus es a través del correo electrónico;
5. Si recibe mensajes que piden su reenvío a sus conocidos, informando de noti-

214
CAP. IV. TEORÍA.GENERAL DEL DELITO DE ESTAFA

Sobre esto, el TS ha señalado que el tipo penal de la estafa pro-


e tege el patrimonio en la medida en que su titular haya, observado el
comportamiento exigible en orden a su protección, pero no en el
caso en que se haya relajado en la observancia de sus deberes de au-
totutela primaria. Por tanto, sostiene la jurisprudencia española que
en la medida en que el error que sufre el sujeto pasivo, en atención
a las circunstancias del caso particular, las relaciones entre autor y
víctima y las circunstancias subjetivas de esta última, resulta evitable
con una mínima diligencia y sea exigible su citación, no puede hablar-
se de engaño bastante y, en consecuencia, manifiesta que no puede
ser imputado el error a la previa conducta engañosa, quebrándose
la correspondiente relación de riesgo, porque dice que "bastante"
no es el engaño que puede ser fácilmente evitable, sino aquél que
sea idóneo para vencer los mecanismos de defensa puestos por el
titular del patrimonio perjudicado, siendo entonces en estos casos
el error producto del comportamiento negligente de la víctima383.
No obstante, el mismo TS ha señalado que existe un margen en que
le está permitido a la víctima un relajamiento de sus deberes de pro-
tección, porque de lo contrario se impondría el principio general de
desconfianza en el tráfico jurídico, que no se acomoda a la agilidad
del sistema de intercambio de bienes y servicios de la actual realidad
socioeconómica. En esa dirección, apunta -con acierto, y como ve-
remos luego- que el ámbito del riesgo permitido dependerá de lo que sea
adecuado en el sector en el que opere, y entre otras circunstancias, de la
importancia de las prestaciones a que se obliga cada parte; las rela-
ciones que concurran entre las partes contratadas; las circunstancias

cias llamativas o que apelan a tu caridad, desconfíe por sistema. Muchos de ellos
buscan captar direcciones de correo electrónico para prospectivas comerciales,
y son u n engaño (hoax); 6. Utiliza siempre software legal. Evita las descargas de
programas de lugares n o seguros de Internet; 7. Tenga especial cuidado con las
redes P2P (per to per). Es u n a de las mayores fuentes de infección de malware
(virus, spyware y troyanos). Analice con su antivirus todo lo q u e se descarga;
8. Desconfíe de los mensajes de correo procedentes de supuestas entidades ban-
carias. Confirme vía telefónica con su banco cualquier petición que reciba de
datos de banca electrónica". Y tan seria esta situación, que termina afirmando:
"LA ADOPCIÓN DE ESTAS MEDIDAS N O GARANTIZA LA SEGURIDAD DE
NUESTROS SISTEMAS PERO REDUCE EN UN 90% SU VULNERABILIDAD.
NO RENUNCIEMOS A NUESTRA INTIMIDAD, INVIRTAMOS EN MEDIDAS
DE SEGURIDAD PARA NUESTROS SISTEMAS INFORMÁTICOS" (Véase
http://www.gdt.guardiacivil.es/cusuarios.php. Consultado: 1 1 / 0 6 / 2 0 0 7 ) .

383
Confróntese STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214).

215
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y ««ESTAFA INFORMÁTICA"

personales del sujeto pasivo; y, la capacidad para autoprotegerse y la


facilidad del recurso a las medidas de autoprotección 384 . Por último,
también ha dicho el TS que la exigencia de una cierta diligencia
en la puesta en marcha de los deberes de autoprotección no puede
llevarse hasta el extremo de significar la imposibilidad real y efectiva
de una estafa, toda vez que su eficacia la excluiría en todo caso, ni
a instaurar en la sociedad un principio de desconfianza que obligue
a comprobar exhaustivamente toda afirmación de la contraparte
negocial, manifestando que la diligencia exigible será la propia del
ámbito en que se desarrollen los hechos según los usos habituales en
el mismo, de forma que la omisión de aquélla pudiera considerarse
una conducta excepcional, por su negligencia 385 .
Los antecedentes recién aludidos -sumamente relevantes- no de-
berían tenerse presentes por el hecho de que el sujeto se encuentre
cometiendo o no otros delitos (contra la propiedad intelectual, p. ej.),
sino por la circunstancia de que es de público conocimiento que si uno
navega en Internet con un programa y un antivirus originales se gozará
de la mayor protección -técnicamente- posible, pues en estos casos los
softwares de que se traten, lo normal será que no tengan ningún tipo
de problema en su funcionamiento, gozando además de un respaldo
técnico por parte del fabricante -obviamente, si se necesitare- 386 .
A contrario sensu, si uno navega por Internet con un programa y
antivirus incorporados al computador a través de una copia ilegal,
toda persona normal -sin necesidad de ningún tipo de conocimiento
adicional- situada en el mismo lugar de la víctima, debería saber y
conocer que no gozará de la misma protección como si operare con

384
Véase STS 1 5 / 0 2 / 2 0 0 5 (RJ 2005, 5214]).
385
Véase STS 2 6 / 0 6 / 2 0 0 3 (RJ 2003, 6249); 2 6 / 0 4 / 2 0 0 4 (RJ 2004, 3659).
386
Entre las principales ventajas de la utilización de Software legal reseñadas
por Business Software Alliance (bSA), abanderado internacional de la lucha con-
tra la piratería informática, se encuentran: a. Los programas originales tienen
completamente garantizado el correcto funcionamiento sin deficiencias o ano-
malías en su instalación y ofrecen u n a mayor seguridad y fiabilidad; b. Con los
programas originales se elimina prácticamente la posibilidad de la entrada de
virus en los sistemas y, p o r tanto, el riesgo de perder información almacenada;
c. Con el uso de programas originales, el soporte, servicio y asistencia técnica se
materializa por la correcta instalación del mismo; d. Cada programa cuenta con
una completa y correcta documentación y los usuarios pueden acceder en con-
diciones ventajosas a cursos de formación; y, e. Los programas originales cuen-
tan con la posibilidad de incorporar las últimas versiones a u n mínimo coste
con la total garantía de salvaguarda de los datos creados en el original (Fuente:
http://www.virusprot.com/Recomen5.html. Consultado: 1 1 / 0 6 / 2 0 0 7 ) .

216
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

programas originales» por lo que en estos casos estimamos que se


abre una puerta a la institución del riesgo permitido, por tratarse de
una negligencia inexcusable por parte de la víctima en sus deberes de
autoprotección -recalcando que la valoración normativa que deba
efectuarse en el mundo virtual es diferente a la que se realiza en el
mundo físico-.
En esta dirección, el TS ha manifestado que cuando el sujeto
agente se expone voluntariamente al peligro que proviene de la acción
de otro, o sea, cuando se introduce en una situación de riesgo o
cuando no se aparta voluntariamente de ella, en tales casos hay que
determinar hasta qué punto el resultado producido es objetivamente
imputable al autor o a la víctima387.
A modo de conclusión, entonces, en supuestos como estos, las hipótesis
también dependerán de la imaginación humana, y para determinar si en-
tra a operar o no la institución delriesgopermitido, debería colocarse una
especial -no única- atención en los deberes de autoprotección del titular del
patrimonio afectado -que redundará, en una atenuación de la pena, jamás,
en la impunidad-*88.
Tercero. Riesgo permitido de una manipulación informática no do-
méstica -esto es, dentro del tranco jurídico-económico o negocial-
efectuada fuera de Internet. Piénsese en el supuesto de aquellas ma-
nipulaciones realizadas en los medios informáticos de una empresa.
Casos como estos son, p. ej., los del comerciante X que contrata los
servicios de mantenimiento informático para su empresa, por parte
de Y, quien a través de una manipulación informática aumenta el
precio de sus honorarios.

387
Véase STS 17/09/1999 (RJ 1999, 7191). Y así, el mismo TS ha sostenido
que en los casos d e constatarse la presencia d e riesgos concurrentes para la
producción del resultado, habrá que estar al riesgo que "decididamente" lo
realiza, como aquellos otros casos en los que n o podrá sostenerse la realización
del riesgo en el resultado cuando la víctima se expone a un peligro que proviene
directamente de su propia acción, en cuyo caso el resultado producido, afirma
que se imputará según el principio de la "autopuesta en peligro" o "principio de
la propia responsabilidad"; señalando, en último término, que de lo que se trata
es de establecer los casos en los que la realización del resultado constituye una
concreción de la peligrosa conducta de la propia víctima que ha tenido una in-
tervención decisiva (Confróntese STS 10/11/2003 [RJ 2004, 1770]; 14/04/2005
[RJ 2005, 4355]).
388
Debido a que n o cambia la condición de "antijurídico" del hecho. A
nuestro entender, lo que cambia es la "intensidad de la lesión", debido al com-
portamiento de la víctima, siguiendo los principios generales de imputación
objetiva.

217
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

C o m o p o d r á deducirse, p o c o a p o c o va imitando el c a m p o de
actuación del nesgo permitido, p u e s e n este lugar la institución nos
parece que adquiere u n a mayor importancia, ya que de otra forma se
generarían insoportables trabas - e incongruencias- al -y en relación
con e l - tráfico jurídico-mercantil c o n t e m p o r á n e o .
Sobre esto, creemos que tampoco existiría diferencia alguna en relación
con la determinación del riesgo permitido en el delito de estafa clásico o tradi-
cional, p o r lo q u e nos remitimos a lo q u e ya h e m o s afirmado 3 8 9 , con
la salvedad d e q u e nos gustaría destacar lo siguiente: c u a n d o mayor
es la obligación d e diligencia d e la víctima, u n mayor despliegue de
actividad engañosa se requeriría entonces p a r a p o d e r afirmar la ido-
neidad del engaño 3 9 0 .
Cuarto. Riesgo permitido d e una manipulación informática n o do-
méstica -mercantil- efectuada dentro de Internet. Supuestos c o m o
estos d e p e n d e r á n ya d e la imaginación h u m a n a , así p . ej., imagínese
u n caso de "pharming"m. Este será el e n t o r n o más c o m ú n d e n t r o del
c a m p o específico del delito d e estafa informática, d o n d e p . ej., X cree
estar pacífícamente j u g a n d o al p ó q u e r con Y p o r m e d i o d e Internet,
e n circunstancias d e q u e W, m i e n t r a s se desarrolla el p a r t i d o , se
introduce en sus computadores - r o b a n d o toda clase de contraseñas
para posteriormente transferirse d i n e r o p e r t e n e c i e n t e a las cuentas
deXeY-.
En este lugar, para terminar y evitar redundancias innecesarias, nos
parece que tienen que mezclarse todos los criterios de juicio mencionados, los
cuales resumimos de la siguiente forma:
a) Hay que tolerar las exageraciones usuales del tráfico mercan-
til (y de Internet), como propagandas publicitarias inocuas (banners 3 9 2
o spam 3 9 3 ), ofrecer "grandes" propiedades a programas q u e e n reali-
dad nos las tienen (como, p. ej., softiuares que mejoran el rendimiento
del c o m p u t a d o r ) , etc., salvo, q u e c o n t e n g a n p r o p i e d a d e s malignas
389
La diferenciación del criterio, entonces, la efectuamos únicamente con
la finalidad de especificar como influye "el medio informático" en estos ámbi-
tos.
390
En este sentido, PÉREZ MANZANO, 1995, p. 297; TORIO LÓPEZ, 1982,
p. 886.
391
Véase supra, Intro., nota 1.
392
Un "banner"es una palabra en inglés que significa un gráfico publicitario
rectangular que puede ser fijo o animado, e incluso con sonido, que se incluye
en las páginas Web a modo de anuncio. Haciendo click sobre él, normalmente
envía hacia el sitio Web del anunciante.
393
El "spam"es un correo electrónico no solicitado, enviado de forma masiva
a múltiples destinatarios, utilizados por las empresas para fines publicitarios.

218
CAP. IV. TEORÍAX3ENERAL DEL DELITO DE ESTAFA

que e n sí mismas p u e d a n c o n d u c i r -objetivamente, a u n q u e la vícti-


ma haya observado correctamente sus deberes d e a u t o p r o t e c c i ó n - a
algún tipo d e m a n i p u l a c i ó n informática;
b) Deberían tenerse "especialmente" - n o exclusivamente- en
consideración los deberes de autoprotección de la víctima, p e r o n o
hay que olvidar que estos criterios j a m á s conllevarían a la impunidad,
sino, a lo más, la a t e n u a c i ó n d e su responsabilidad; y,
c) Por último, e n nuestra opinión no bastará con una simple crea-
ción d e un riesgo n o permitido, sino que debería constatarse un
aumento del mismo - p o r el sector del tráfico en q u e se juega 3 9 4 -.

c. Estafa c o m o lesión d e u n d e r e c h o a la v e r d a d
Desde u n p u n t o d e vista más m o d e r n o - q u e n o seguimos, c o m o
veremos-, se p o n e atención al h e c h o d e q u e el e n g a ñ o constituye
la lesión d e u n d e r e c h o a la verdad, o la infracción d e u n "deber d e
veracidad", es decir, desde esta posición, se cree que la estafa trata de garan-
tizar un mínimo de verdad en la estructura normativa mercantil5.
Se afirma, a partir d e esta concepción, q u e el e n g a ñ o p a r a ser
p e n a l m e n t e relevante r e q u i e r e q u e se haya incumplido el deber de ve-
racidad, q u e se fija d e a c u e r d o c o n dos criterios 396 : u n estándar q u e
proviene d e la posición d e a m b o s sujetos, y el otro q u e e m a n a d e
las c o n d u c t a s d e los sujetos q u e r e c o n c e p t u a l i c e n los d e b e r e s d e
fidelidad iniciales. De esta m a n e r a , sin acudir al n e x o causal - q u e
lo estima t r a s n o c h a d o - , se d a n respuestas efectivas a las hipótesis e n
que el e n g a ñ a d o infringe sus d e b e r e s d e autoprotección, o c u a n d o
es estructuralmente más débil.
Finalmente, p o d e m o s decir q u e esta postura repite con insisten-
cia q u e el d e r e c h o a la verdad n o es el b i e n j u r í d i c o protegido e n el
delito de estafa, y n o se libra de la necesidad de u n a "doble medida",
como sucede con la Teoría tradicional d o m i n a n t e e n España 3 9 7 .
394
Sobre esto, GUTIÉRREZ FRANCÉS, 1991, pp. 387 ss.
395
En esta dirección, por todos, KlNDHÁUSER, 2002-b, pp. 83 ss; PASTOR MU-
ÑOZ, 2004, pp. 167 ss; PASTOR MUÑOZ, 2006, pp. 213 ss; PASTOR MUÑOZ, 2003,
pp. 453 ss; SALVADOR CODERCH / SILVA SÁNCHEZ, 1999, pp. 75 ss; MAGALDI PA-
TERNOSTRO, 2004, pp. 741-742, y 749; BACIGALUPO, 2007, p. 2000; BACIGALUPO,
2007-b, p. 166; PINA ROCHEFORT, 2006, pp. 47 ss.
396
Confróntese, por todos, PASTOR MUÑOZ, 2004, pp. 168 y 217 ss; PAS-
TOR MUÑOZ, 2006, pp. 213-214; PASTOR MUÑOZ, 2003, pp. 461 ss; SALVADOR
CODERCH / SILVA SÁNCHEZ, 1999, pp. 98 ss, 112 ss y passim; PINA ROCHEFORT,
2006, pp. 70 ss.
397
Véase BAJO FERNÁNDEZ, 2004, p. 42; BAJO FERNÁNDEZ, 2004-b, p. 256.

219
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

2.3.3. £1 error: ¿elemento autónomo?


A efectos del delito de estafa, el error consiste en "una representación
mental que no responde a la realidad" 398 , o en un "conocimiento vi-
ciado de la realidad"399. Debe ser consecuencia de un engaño idóneo400
y, asimismo, tiene que constituir la razón por la cual la víctima ejecuta
el acto de disposición patrimonial perjudicial401.
De esta manera, se exige que la potencial víctima "pueda conocer
el error", y por este motivo un engaño dirigido a un sujeto que carez-
ca de las facultades intelectivas "mínimas", que le impidan conocer
la significación y efecto de sus actos, se debería calificar como hurto
y no como estafa402.
En este lugar debe tomarse postura en relación al problema de si
el error se presenta como u n elemento autónomo del tipo de estafa403,
producto del engaño y detonante del acto de disposición patrimonial
lesivo, siendo imprescindible la constatación de dicho estado psicoló-
gico en la víctima a consecuencia del engaño; o bien, si lo requerido
por la ley sería que la conducta engañosa sea, ex ante, suficiente para
lograr el error en otro, resultando irrelevante que en el caso concreto
se produzca o no tal estado psíquico en la víctima.

398
A N T Ó N ONECA, 1958, p . 65.
399
Así, BAJO FERNÁNDEZ, 2004, p . 46; BAJO FERNÁNDEZ, 2004-b, p . 259; BAJO
FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 282.
400
En este sentido, para la jurisprudencia española el error del sujeto pa-
sivo e n el delito d e estafa se define como la representación falsa d e la realidad
que se forma el engañado como consecuencia del engaño (Confróntese STS
2 9 / 1 0 / 2 0 0 4 [RJ 2004, 6407]).
401
Así, BAJO FERNÁNDEZ, 2004, p . 46; BAJO FERNÁNDEZ, 2004-b, p p . 259-260;
BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 282.
402
Confróntese STS d e 4 / 0 4 / 1 9 9 2 (RJ 1992, 2758). Asimismo, la jurispru-
dencia española afirma q u e se ha d e producir u n error esencial en la víctima,
que le haga desconocer o conocer deformada o inexactamente la realidad, y que
le lleve a emitir u n a manifestación de voluntad viciada, actuando bajo u n a falsa
presuposición, q u e determina u n fraudulento traspaso patrimonial (Véase STS
3 0 / 1 0 / 1 9 9 7 [RJ 1997, 8112]; 7 / 1 1 / 1 9 9 7 [RJ 1997, 8348]; 4 / 0 2 / 1 9 9 8 [RJ 1998,
940]; 24/03/1999 [RJ 1999,1848]; 4/05/1999 [RJ 1999, 4954]; 16/07/1999 [RJ
1999, 6183]; 6 / 0 3 / 2 0 0 0 [RJ 2000, 1115]; 1/03/2000 [RJ 2000, 1057]).
403
De esta opinión, confróntese HERNÁNDEZ BASUALTO, 2003, p . 157, y
166 ss; A B O S O / ZAPATA, 2006, p . 72; GALÁN M U Ñ O Z , 2005, p . 357, 362, 364,
y 392 ss; CHOCLÁN MONTALVO, 2000, p . 153 ss; MAGALDI PATERNOSTRO, 2004,
p. 757; BACIGALUPO, 2007, p . 2004; BACIGALUPO, 2007-b, p p . 171-172, ARROYO
D E LAS HERAS, 2005, p p . 30-31; R O M E R O , 2007, p p . 161 ss; N Ú Ñ E Z CASTAÑO,
1998, p p . 79 ss y 96 ss; GARCÍA RrVAS, 2005, p p . 36 ss.

220
CAP. IV. TEORÍAJGENERAL DEL DELITO DE ESTAFA

Siguiendo a GÓMEZ BENÍTEZ404, -y esto es esencial por la postura


que asumimos en la relación entre el tipo del delito de estafa clásico
con el de la estafa informática- somos de la opinión -como esbozamos
más atrás405- que no debería exigirse un "estado de error efectivo" de la víc-
tima - p o r este motivo pensamos que no se trataría de un elemento
"autónomo" de este delito-, es decir, el error tendría que aparecer como un
"punto de referencia" para una descripción típica adecuada del engaño, el
que, sólo sería típico en la medida en que sea "idóneo para generar un error"
-y, por ello, sostenemos que el error cumpliría el papel de delimitar
los engaños típicos-.
Asimismo, debe resolverse el problema de si es viable o no afirmar
la existencia de un error típico en caso de duda o sospecha -ignoran-
tiafacti- por parte de la víctima, lo que seguramente, en vista de la
opinión dominante en materia de engaño, si bien son temas diferentes,
posiblemente se resuelva en términos negativos, no obstante a la luz
del Derecho comparado pueda ponerse en duda 406 .
Así, para un importante sector de la doctrina española401 no se encuen-
tra en estado de error el que duda, pero, sin embargo, se sostiene que la duda
puede dar lugar al acto de disposición patrimonial y, en definitiva, al delito
de estafa, y que tiene que excluirse la punición de supuestos en que
se amplíe excesivamente el delito en examen -como los casos de
adivinos o curanderos en que se produce u n acto de disposición no
por error, sino por caridad o curiosidad- porque, de acuerdo con la
imputación objetiva, el perjuicio no sería imputable al engaño debi-
do a que la conducta no ha incrementado el riesgo.
Es menester recalcar que no debería exigirse un "estado de
error efectivo", y creemos que esta interpretación es perfectamente
compatible con el principio de legalidad y es, a nuestro juicio, muy
conveniente pohtico-criminalmente, debido a la naturaleza de las
relaciones actuales del tráfico jurídico-económico - a diferencia del
Derecho alemán, donde se exige expresamente la concurrencia del
error en la víctima del engaño- 408 . La ventaja que parece tener esta
forma de comprender el tipo de estafa consiste en que toleraría afir-
marla tipicidad cuando el engaño sólo ha generado dudas, o una ca-
404
Confróntese GÓMEZ BENÍTEZ, 1985, p p . 333 ss; En el mismo sentido,
GUTIÉRREZ FRANCÉS, 1991, pp. 362 ss. Similar, PINA ROCHEFORT, 2006, p. 87;
GARCÍA RIVAS, 2005, p. 23.
405
Véase supra, Capítulo IV, n ú m e r o 2.3.2, b . l .
406
Sobre la discusión e n Alemania, confróntese TlEDEMANN, 1999,
NMs 84 ss.
407
Véase PÉREZ MANZANO, 1995, p p . 307 ss; PÉREZ MANZANO, 1998, p . 453.
408
Sobre esto, GUTIÉRREZ FRANCÉS, 1991, p p . 291 ss.

221
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

renda absoluta de representación de la realidad que, conjuntamente


con otras particularidades que concurren en la víctima, tenga eficacia
para inducirla al acto de disposición, en menoscabo de su patrimonio
o en el de un tercero 409 .
Por otra parte, existirían más argumentos para fundamentar esta
solución, como son41D:
a) Desde el punto de vista del bien jurídico, la discusión político-
criminal que la reconoce, y su proyección en la labor de interpreta-
ción de los tipos penales aboga también por la propuesta aludida;
b) Además, la función de motivación que corresponde al tipo pe-
nal aportaría un argumento en relación con la conveniencia de esta
solución: los tipos penales sólo pueden actuar en relación con las
conductas, y no sobre resultados -lo que no quiere decir que tan-
to el desvalor de acción como el de resultado no tengan la misma
importancia-, entonces, al tipo penal solamente le cabe motivar al
individuo para que no realice una conducta evitable -dolosa o cul-
posa- que, considerada ex ante, sea peligrosa para algún bien jurídi-
co-penal. Relacionado con lo anterior, la motivación que el tipo de
estafa pretende se debería instrumentalizar por medio de una con-
creta prohibición de comportamientos -engaños idóneos- de los que
se derivarían ciertos resultados -perjuicios patrimoniales injustos-.
Para terminar con este tema, se sostiene que el error tiene que
darse en "otra persona", motivo por el cual existe una "relación de
alteridad"411. En virtud de este criterio, se ha podido establecer la dife-
rencia con el delito regulado en el a r t 282412 CP español -publicidad
engañosa-, ya que en esos casos la oferta se orienta a una cantidad inde-
terminada de personas, es decir, no tiene un "destinatario específico".
Finalmente, en relación con este problema, parece mucho más
complicado el futuro de la dogmática de la estafa en un contexto de
fuerte segmentación del trabajo en el seno de las empresas, donde
la "decisión" de las mismas es la consecuencia de una sucesión de

409
Así, GUTIÉRREZ FRANCÉS, 1991, p. 298.
410
Así, GUTIÉRREZ FRANCÉS, 1991, pp. 298-300.
411
Así, CORCOY BIDASOLO, 2004, p. 569.
412
"Serán castigados con la pena de prisión de seis meses a un año o multa
de 12 a 24 meses los fabricantes o comerciantes que, en sus ofertas o publicidad
de productos o servicios, hagan alegaciones falsas o manifiesten características
inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y
manifiesto a los consumidores, sin perjuicio de la pena que corresponda aplicar
por la comisión de otros delitos".

222
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

decisiones acotadas relativamente autónomas unas de otras, sin que


sea del todo claro entonces el "dónde" y, con ello, sin tener certeza
del "si", de un error típico, sin contar con los entorpecimientos ad-
juntos que concierne introducir en el estudio de lo que ya hemos
manifestado sobre la ignorantia factiyla duda41*.

2.4. RESULTADO TÍPICO: "ACTO DE DISPOSICIÓN


PATRIMONIAL PERJUDICIAL"

2.4.1. £1 acto de disposición


Antes de comenzar con el estudio del acto de disposición patrimo-
nial, nos gustaría llamar la atención en el hecho de que la mayoría
de la doctrina414 acostumbra a estudiar como elementos autónomos a
la disposición patrimonial y al perjuicio. Este sistema tiene el mérito
de subrayar que cronológicamente puede no coincidir el momento
de la disposición patrimonial con el perjuicio. Asimismo, recalca la
necesaria intervención de la víctima en el delito. No obstante, no
debe olvidarse que el resultado de este delito no es doble sino único: el acto de
disposición patrimonial perjudicial415. De esta manera, únicamente
por razones metodológicas los estudiaremos por separado.
413
Al respecto puede consultarse TlEDEMANN, 1999, NM 82, donde afirma
que en virtud del principio de que quien sufre el error y el disponente deben
ser la misma persona (es decir, que deben coincidir) depende como punto de
partida del error de quien efectúa, en sentido penal, la disposición patrimonial
perjudicial. Es decir, el que una empresa o persona jurídica a menudo, también
se encuentre autorizada para efectuar una disposición patrimonial; y, en el
caso de que el disponente y, además, los demás representantes o ayudantes que
sufren el error, quienes preparan la disposición o colaboran a ella, en ese caso
la regla es que sí haya una estafa, por vía de la autoría mediata, del engaño con-
cluyente, y/o de la idea del disponente de que todo esté en orden. Asimismo,
sostiene el autor que son problemáticos los casos en los cuales existe un error
del disponente, pero en el que los representantes o ayudantes del disponente
disponen de un conocimiento, lo que si el disponente dispusiera de ello, habría
excluido el error. Asimismo, afirma que se puede transmitir la idea o el concep-
to del Derecho civil, al Derecho penal, de que se pueden imputar conocimien-
tos ajenos sin poder de representación. Ello lo explica, porque manifiesta que
se destaca correctamente respecto al problema similar de la estafa en triángulo,
donde se traspasa una decisión a un tercero, y donde también tiene que haber
el riesgo de una decisión negativa y, por ende, debe imputarse el error del ter-
cero a la víctima. Sin embargo, termina el autor diciendo que ello no es válido
en todo caso, pues debe distinguirse según el caso concreto.
414
Por todos, véase BAJO FERNÁNDEZ, 2004, pp. 48 ss y 49 ss; MUÑOZ CONDE,
2007, pp. 426 ss; VALLE MUÑIZ / QUINTERO OLIVARES, 2007, pp. 645 ss.
415
En el mismo sentido, GUTIÉRREZ FRANCÉS, 1991, pp. 433 ss.

223
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

El engañado tiene que efectuar, como consecuencia de su error,


una acción u omisión416 que origine el menoscabo de su propio patrimonio o
el de un tercero411. Debe hacerse hincapié en que puede llevarse a cabo
tanto de una fonna activa como omisiva418 y, que puede consistir tanto
en entregar o gravar un objeto, como en prestar un servicio41*420.
De esta manera, cuando hablamos de "acto de disposición"421 en
relación con el delito de estafa, debemos concederle un sentido am-
plio422, pues no debería utilizarse la expresión como equivalente a "ne-
gocio jurídico" o "declaración de voluntad", en el sentido que le otorga
el Derecho civil. Por ello, no habría que exigir que el disponente tenga
facultad jurídica para disponer de los objetos involucrados423.
La relación que tiene el elemento en análisis con el engaño, saca
a relucir una necesaria "identidad" entre el engañado y el dispo-
nente, que -como se ha manifestado 424 - no tiene por qué mostrarse
con el perjudicado -titular del bien jurídico- 4 2 5 . Dicho con otras
palabras, lo corriente será que el engañado sea el disponente y, a su vez, el
posible perjudicado. No obstante, en los casos de la denominada "estafa
en triángulo", el engañado y disponente es el mismo sujeto, pero no

416
Por quienes la entienden únicamente como u n a "acción", véase GONZÁ-
LEZ Rus, 2005, p. 513.
417
Como dice el TS: ha d e ser entendido, genéricamente, como cualquier
comportamiento de la persona inducida a error, que arrastre o conlleve d e for-
ma directa la producción de u n daño patrimonial en sí misma o en u n tercero
(Véase STS 1/03/2000 [RJ 2000, 1057]).
418
En este sentido, VALLE MuÑIZ, 1987, p p . 215 ss.
419
Así, BAJO FERNÁNDEZ, 2004, p . 49; BAJO FERNÁNDEZ, 2004-b, p. 263; BAJO
FERNÁNDEZ / PÉREZ MANZANO, 1993, p p . 283-284.
420
En contra d e incluir la prestación d e servicios, GARCÍA RlVAS, 2005,
pp. 38 ss, señalando que n o son "algo d e lo q u e se p u e d a disponer", sino una
actividad que se efectúa a lo largo del tiempo, por lo que manifiesta que estos
supuestos deben resolverse en sede civil.
421
Como ya se dijo, este elemento se menciona expresamente en CP espa-
ñol, pero n o sucede lo mismo en el StGB, CP italiano, ni en el CP chileno. No
obstante, en dichos países, se estima como u n elemento implícito en el tipo
(véase supra, Capítulo IV, nota 256).
422
Así, ANTÓN ONECA, 1958, p . 66; en el mismo sentido, PASTOR MUÑOZ,
2006, p. 216.
423
En el mismo sentido, PÉREZ MANZANO, 1998, pp. 450-451; GONZÁLEZ RUS,
2005, p . 513; VIVES A N T Ó N / GONZÁLEZ CUSSAC, 1996, p . 1229; VIVES A N T Ó N /
GONZÁLEZ CUSSAC, 2004, p . 485.
424
Confróntese supra, Capítulo IV, n ú m e r o 2.2.
425
Así, BAJO FERNÁNDEZ, 2004, p. 48; BAJO FERNÁNDEZ, 2004-b, p. 263; BAJO
FERNÁNDEZ / PÉREZ M A N Z A N O , 1993, pp. 285-286.

224
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

se relaciona con el perjudicado 426 . Pero, en todo caso, el disponente


o necesariamente tiene que ser el engañado 427 .
Surge, asimismo, la interrogante de si la disposición patrimonial
debe ser consciente, es decir, si se demanda que la víctima del engaño
se percate que está disponiendo de su patrimonio. La opinión domi-
nante43-* no exige dicho elemento, entre otros motivos, porque desde
un punto de vista político-criminal la situación de la víctima es aún
peor que la de la víctima consciente.
El acto de disposición tiene que aparecer como la herramienta que
utiliza el sujeto activo para obtener el enriquecimiento injusto, es
decir, tiene que ser capaz de causar el daño patrimonial 429 .
En último lugar, como en todo caso el disponente tiene que ser el
engañado, de esta circunstancia se derivan dos consecuencias430:
a) En la estafa es el sujeto posiblemente perjudicado quien efec-
l túa la entrega de la cosa al sujeto activo, sin conocer que esa entrega
es perjudicial; y,
b) Es el engaño previo al desplazamiento patrimonial el ele-
mento que permite distinguir una estafa del delito de apropiación
indebida.

2.4.2. £1 perjuicio patrimonial


a. Introducción
El perjuicio patrimonial en el delito de estafa (informática) 431 tiene
que comprenderse como toda "disminución del patrimonio" (deter-

426
Así, C O R C O Y B I D A S O L O , 2004, p . 570.
427
Véase supra, Capítulo IV, n ú m e r o 2.2.
428
Confróntese, p o r todos, TlEDEMANN, 1999, NMs 118 ss, quien opina que
la consciencia d e la disposición, e n la práctica, sería la regla general, pero,
asimismo afirma que es u n elemento necesario jurídico-penalmente d e la dis-
posición. Su razonamiento consiste en que, teleológicamente, u n engaño que
se oculta a la víctima, ya e n tal carácter, como afectación al patrimonio, tal
comportamiento es más peligroso y tiene u n mayor injusto que u n engaño en
el que se oculta a la víctima únicamente el carácter perjudicial a su patrimonio;
CONDE-PUMPIDO FERREIRO, 1997, p. 85; ROMERO, 2007, p p . 196 ss; VALLE MUÑIZ,
1987, p p . 214 y 217; BACIGALUPO, 2007, p . 2005; BACIGALUPO, 2007-b, p . 173.
429
Confróntese BAJO FERNÁNDEZ, 2004, p . 48; BAJO FERNÁNDEZ, 2004-b,
p . 262; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 284.
430
Así, C O R C O Y B I D A S O L O , 2004, p . 570.
431
Esta explicación es completamente equivalente al delito d e estafa in-
formática, salvo quizás la alusión a que n o exista u n sujeto disponente n o hace
necesaria la mención expresa de que el perjuicio pueda ser propio o ajeno (así,

225
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

minada o determinable) -siempre valorable económicamente- del


engañado o de u n tercero 432 , debiendo en todo caso consistir en la
realización del riesgo creado o aumentado por el engaño (que se
encuentre dentro de la esfera de protección de la norma del delito
de estafa)433.
Sobre el particular, la jurisprudencia española434 señala que el per-
juicio consiste en una disminución del patrimonio propio o de un tercero,
una vez comparada la situación del sujeto pasivo antes y después del acto de
disposición determinado por el error producido por el engaño.
El papel del perjuicio en el delito de estafa es fundamental, no
sólo para constatar la presencia de la infracción penal 435 , sino tam-
bién para comprobar la existencia de u n a compensación436, para
efectos de la consumación437 y, para determinar la competencia terri-

PÉREZ MANZANO, 1998, p. 457). Por todos, MATA Y MARTÍN, 2007, pp. 105-106;
LACKNER / KÜHL, 2007, § 263a, NM 23; CRAMER / PERRON, 2006, NMs 24 y 26;
WESSELS / HILLENKAMP, 2007, § 13, NMs 599, 603, y 604; PECORELLA, 2006,
NMs 24 y 28; FANELLI, 1998, pp. 416-417; MANTOVANI, 2002, pp. 210-211 (este es,
también, el parecer de la jurisprudencia española; confróntese STS 20/11/2001
[RJ, 2002, 805]; STS 2 6 / 0 6 / 2 0 0 6 [RJ, 2006, 4925]) y alemana; véase SBGH
10/11/1994 [BGHSt, Tomo 40, p p . 331 y 334]).

432
P o r todos, A N T Ó N ONEGA, 1958, p . 67; BAJO FERNÁNDEZ, 2004, p . 49;
BAJO FERNÁNDEZ, 2004-b, pp. 263-264; BAJO FERNÁNDEZ / PÉREZ M \ N Z A N O , 1993,
p p . 285-286; POLITOFF / MATOS / RAMÍREZ, 2005, p . 434.
433
Sobre la relación d e riesgo en general (y el fin de protección de la nor-
ma) en el delito d e estafa, véase PÉREZ MANZANO, 1995, p p . 299 ss, 302 ss y
passim; T O R Í O LÓPEZ, 1982, p p . 883 ss; CHOCLÁN MONTALVO, 2000, p p . 35 ss,
79ssyl20ss.
434
Confróntese STS 2 6 / 0 5 / 1 9 9 8 (RJ 1998, 4995); 2 0 / 0 7 / 1 9 9 8 (RJ 1998,
5844); 5 / 1 1 / 1 9 9 8 (RJ 1998, 8952); 2 8 / 0 4 / 1 9 9 9 (RJ 1999, 4871). Similar, la
jurisprudencia chilena. Véase SCA Santiago 3 0 / 0 3 / 2 0 0 7 .
435
Sobre esto, ANTÓN ONECA, 1958, p . 67, afirma: "Elemento esencial d e la
estafa es el perjuicio logrado o intentado (...). Engaño sin perjuicio n o es estafa
(...). El engaño, reprobable siempre dentro del orden ético, carece de sustancia
delictiva si n o hay perjuicio (...)".
436 p o r q U e > e n e f e c t o , u n a compensación r e d u n d a en la eliminación del
perjuicio. Por todos, confróntese VALLE MuÑiz, 1987, p p . 249-250; POLITOFF /
MATUS / RAMÍREZ, 2005, p . 434.
437
Pues, la consumación en el delito d e estafa se ve condicionada p o r el
efectivo y material detrimento patrimonial que sufre el sujeto pasivo, y n o por la
obtención de la ventaja económica a la que aspira el sujeto activo (en el mismo
sentido, GUTIÉRREZ FRANCÉS, 1991, p . 454; R O M E R O , 2007, p p . 218 ss; CRAMER
/ PERRON, 2006, NMs 21 y 30).

226
CAP. IV. TEORÍAGENERAL DEL DELITO DE ESTAFA

torial del tribunal llamado a conocer del conflicto de relevancia


jurídica 438 .
Como se adelantó 439 , no se requiere que el engañado y perjudica-
do sean la misma persona (ya que los que deben coincidir son el suje-
to pasivo del delito y el perjudicado). De esta manera, el engañado se
presenta como el sujeto pasivo de la acción, pero no "necesariamente"
como sujeto pasivo del delito -titular del bien jurídico-, con todas
e las consecuencias procesales que ello conlleva440.
Asimismo, ya hemos visto que esta última figura constituye lo
que en doctrina se denomina "estafa triangular" 441, que se presenta
en aquellas hipótesis de diversidad de los sujetos engañado -sujeto
pasivo de la acción- y perjudicado -sujeto pasivo del delito-. Para
su solución se han propuesto diversas respuestas que se reducen, bá-
sicamente, en las teorías de la legitimación jurídica (que exigen en la
disposición de un patrimonio ajeno constitutiva de estafa un especial
poder de disposición - e n sentido jurídico-) y las teorías de la situación
-a la que adherimos- (que no requieren de una legitimidad jurídico-
civil, pero sí una relación de hecho especial entre el engañado/dis-
ponente con la cosa o bien objeto de la disposición).
Trasladado esto al ámbito de la estafa informática, hay quienes 442
sostienen que si por algo se caracteriza a este delito es por el hecho de
que la manipulación informática efectuada o dominada por su autor
debería ser la causa inmediatamente determinante del resultado
consumativo de dicho delito, no pudiendo ser producto de una con-
ducta posterior de dicho sujeto, ni de la de un tercero engañado por
el mismo. De esta manera, estos autores 443 manifiestan que resulta
438
Aunque la misma se determine p o r el lugar en que se efectúa la disposi-
ción patrimonial, en relación con lo que hemos afirmado, la competencia terri-
torial se guía por el lugar d o n d e se consuma el delito, y n o por el lugar donde
principia el iter aiminis (así, BAJO FERNÁNDEZ, 2004, p . 69; BAJO FERNÁNDEZ,
2004-b, p p . 274 ss; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, p p . 291 ss).
439
Confróntese supra, Capítulo IV, n ú m e r o 2.2.
440
Así, BAJO FERNÁNDEZ, 2004, p. 49; BAJO FERNÁNDEZ, 2004-b, pp. 263 ss;
BAJO FERNÁNDEZ / PÉREZ M A N Z A N O , 1993, pp. 285 ss.
441
Sobre este problema, confróntese VALLE MUÑIZ, 1987, p p . 219 ss.
442
Dicho con otras palabras, para estos autores la manipulación como con-
ducta típica d e la estafa informática recaerá sobre u n sistema informático y
nunca sobre u n a persona, y la transferencia como resultado intermedio de su
injusto deberá, en su opinión, estar unida d e forma inseparable a la conducta
típica, n o p u d i e n d o entonces derivarse del comportamiento voluntario de u n
tercero (así, GALÁN MUÑOZ, 2005, p . 678).
443
En efecto, según esta opinión el perjuicio patrimonial debe derivarse
de forma inmediata y directa d e la producción del resultado intermedio q u e

227
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

totalmente inviable hablar en esta figura delictiva de una víctima de


la conducta delictiva propiamente tal, y menos aún de un disponen-
te, por lo que quedaría - e n su concepto- completamente excluida
toda posibilidad de apreciación de u n delito de estafa informática en
triángulo, imposibilidad que se reflejaría en la propia referencia típica
al resultado consumativo de dicho delito.
Por nuestra parte, -conforme con la postura asumida respecto a
la naturaleza de este delito 444 - no vemos problemas para constatar
su ejecución triangular, siempre y cuando se cumplan los requeri-
mientos típicos del mismo445. Es decir, la estafa en triángulo equivale a
la estafa informática en triángulo446. Inclusive, nos parece que la estafa
informática es estructuralmente una estafa en triángulo, porque sólo
excepcionalmente son idénticos el perjudicado y el operador del
procesamiento de datos 447 . Desde luego, entre el perjudicado y el
operador del procesamiento de datos tiene que haber también, una
relación de proximidad con el delito de estafa clásico. Esto faltaría
si el autor manipula solamente un proceso de tratamiento de datos
en su propia esfera, p. ej., mientras graba a su teléfono móvil de con-
trato un código de conexión libre obtenido de forma no autorizada,
con el objeto de vencer la cerradura del módulo de identificación
del suscriptor para poder telefonear a otros oferentes 448 .

representa la transferencia d e activos patrimoniales, resultado intermedio que


afirman debe generar tanto la adscripción, cuanto menos temporal, de dichos
valores a la esfera de dominio patrimonial del sujeto activo del delito, como la
lesión definitiva del patrimonio del sujeto pasivo de dicho ilícito. Así, conforme
a esta interpretación, la transferencia de activos patrimoniales se presenta como
el elemento típico q u e determinará la inclusión del activo patrimonial en el
ámbito de disposición patrimonial del sujeto agente y la simultánea extracción
de dicho valor del patrimonio del sujeto pasivo de la estafa informática. Por esta
razón, en su concepto, el resultado intermedio y el consumativo de su tipo de
injusto serán simultáneos, lo que en su concepto no siempre sucede en el delito
de estafa genérica, donde podrá existir un lapso temporal, más o menos amplio,
entre la realización del acto de disposición o de entrega y la efectiva producción
del perjuicio patrimonial. Entonces, p o r estos motivos, declaran q u e la alusión
exclusivamente al perjuicio d e terceros p o n e de manifiesto la imposibilidad
de la apreciación de u n delito d e estafa informática en triángulo (así, GALÁN
M U Ñ O Z , 2005, p p . 679, y 675-676).

Véase supra, Capítulo III, n ú m e r o 2.2.2.


Confróntese supra, Capítulo IV, n ú m e r o 2.4.1.
Así, CRAMER / PERRON, 2006, NM 22.
Véase TlEDEMANN, 1997, NM 71.
Así, CRAMER / PERRON, 2006, NM 22.

228
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

Por otra parte, refiriéndonos a la determinación del perjuicio, confor-


me con el concepto de patrimonio que seguimos en este trabajo449,
podemos destacar las siguientes ideas:
a) Si la estafa se consuma en el momento de la disposición patri-
monial lesiva, es en ese momento entonces donde tiene que proce-
der la determinación del perjuicio450;
b) Para este procedimiento, creemos que habría que poner aten-
ción en las siguientes cosas451: no debería atenderse a puros criterios
449
Confróntese supra, Capítulo TV, n ú m e r o 1.3.2.
450
En este contexto, tenemos que subrayar que el punto departida para la de-
terminación del perjuicio debe ser u n o exclusivamente económico. En Derecho
comparado, el Tribunal Supremo Federal Alemán (BGH) señala que este proce-
dimiento debe estimar las circunstancias concretas del caso y las necesidades con-
cretas de los individuos afectados, ya que en su opinión los objetos no tendrían el
mismo valor patrimonial para todas las personas. Comenzando con esta delimita-
ción, según el BGH, pese a la aparente equivalencia económica entre prestación
y contraprestación, p u e d e afirmarse u n perjuicio patrimonial al menos en los
siguientes supuestos: a) cuando conforme a u n tercero imparcial la prestación
recibida es para la víctima total o parcialmente inutilizable de acuerdo a los fines
del contrato o de otra forma soportable; b) cuando la disposición patrimonial de
la víctima la obliga a optar por medidas perjudiciales para su patrimonio, como
cuando debe obtener u n crédito a intereses; c) cuando su disposición patrimo-
nial acota a tal p u n t o sus medios que pone en peligro el cumplimiento d e otras
obligaciones, presentes o futuras; o d) cuando queda en situación de n o poder
seguir manteniendo su nivel de vida (véase HERNÁNDEZ BASUALTO, 2003, pp. 182-
183). Estos tres últimos grupos de supuestos se estructuran bajo el concepto de
una afectación d e la libertad d e movimiento en materia económica (wirtschaf-
tliche Bewegungsfwiheit), y h a n sido los más debatidos, en tanto q u e el primero
(que alude a la inutilidad de la prestación) se h a consolidado sin problemas.
Esta explicación es lo que se h a denominado como el componente individual
o personal en la determinación del perjuicio (individueller [persónlicher] Schaden-
seinschlag) en la dominante concepción jurídico-económica del patrimonio en
Alemania (sobre el particular, p o r todos, TlEDEMANN, 1999, NMs 177 ss). El TS,
por su parte, sostiene que las cosas deben valorarse p o r el precio medio de mercado,
bien para determinar los límites cuánticos en orden a la calificación del hecho
como delito o falta en determinadas infracciones patrimoniales, o la especial
gravedad del daño, bien para precisar las cantidades indemnizatorias, o bien (en
los delitos contra la salud pública) para imponer las multas, etc. Pero, cuando
para la determinación del quebranto económico, el objeto material del delito
u objeto apropiativo lo integre precisamente el dinero, según la jurisprudencia
española ya aparece determinado el perjuicio directamente, sin necesidad de
ninguna especial operación que haga referencia al precio medio o de mercado
(Confróntese STS 1 4 / 0 3 / 2 0 0 3 [RJ 2003, 2263]).
451
Confróntese GUTIÉRREZ FRANCÉS, 1991, pp. 446 ss.

229
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

económicos, sino también a la lesión de la posición jurídica del sujeto


con respecto a la cosa; no existiría perjuicio si la conducta tiene por
objeto una cosa sin valor económico, aunque los daños morales sean
compensables en sede civil; las meras expectativas no constituyen un
perjuicio; la cosa poseída antijurídicamente pertenecería al patrimonio,
pues, como el ladrón se lucra, y como la única forma de quitarle la
cosa es por medio de vías lícitas, a nuestro entender es admisible la
estafa con causa ilícita452; asimismo, la consideración del delito de esta-
fa no puede quedar condicionada a la existencia de una ilicitud civil,
ya que siempre que por medio del engaño se genere un menoscabo
patrimonial con ánimo de lucro injusto, habría estafa, aunque el
estafado se propusiera también obtener un beneficio ilícito o inmo-
ral; finalmente, cabe preguntarse si los criterios ha considerar para
calcular la existencia y entidad del perjuicio hay que analizarlos a
partir de un punto de vista objetivo o subjetivo455.
Conforme con lo recién expuesto, -y como ya se adelantó 454 - nos
parece que la compensación elimina el perjuicio y, por ello, el delito
de estafa, y solamente habría compensación cuando la pérdida de
la cosa o de su valor económico sea subsanada con otro valor eco-
nómico 455 .
Asimismo, tenemos que responder a la pregunta sobre qué instancia es la
que se encuentra legitimada para establecer que un bien o posición económic
tenga valor económico (y la entidad de ese valor). Para esto se han brin-
dado diferentes alternativas: en primer lugar, la contemplación del
patrimonio desde una postura abstracta, sin tomar en consideración
a su titular, acudiendo al valor monetario de mercado; en segundo
término, existe una concepción subjetivista, en cuya virtud lo que
sea y lo que valga el patrimonio lo decide su titular; y, en tercer y
último lugar, se puede adoptar una perspectiva concreta o personal,
que consiste en observar al patrimonio teniendo en cuenta al titular
en cuanto ocupa un concreto lugar en las relaciones económicas 456 .

452
Véase infra, Capítulo IV, número 2.4.2, i.
453
Sobre este problema, nos parece que la posición objetivo-individual re-
sulta la más adecuada, en el sentido de que existe una disminución patrimonial
no sólo cuando se produzca un detrimento en términos monetarios objetivos,
sino también cuando se frustran los fines perseguidos por la víctima (Confrón-
tese, por todos, ASÚA BATARRTTA, 1993, p. 107).
454
Confróntese supra, Capítulo IV, número 2.4.2, a.
455
Así, BAJO FERNÁNDEZ, 2004, pp. 49-50; BAJO FERNÁNDEZ, 2004-b,
pp. 263 ss; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, pp. 285 ss.
456
En detalle, confróntese PASTOR MUÑOZ, 2004, pp. 73 ss. La autora citada

230
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

Como se dijo más atrás457, sobre este tema creemos en una postura ecléctica,
la objetivo-individual
Para terminar, hay que manifestar que quienes siguen una postura
objetivo-individual debería tenerse en cuenta los siguientes criterios, con el
objeto de determinar la existencia de un perjuicio patrimonial en el ámbito de
los negocios jurídicos no-unilaterales (o sinalagmáticos)458:
a) El principio de compensación entre las contraprestaciones, de
forma que si existe ésta, no hay perjuicio; y,
b) Si falla la compensación, hay que acudir al "principio de la
determinación objetivo-individual del perjuicio" a partir de ciertas
restricciones normativas. Estos criterios son los siguientes 459 : la uti-

propone una perspectiva concreta o personal ajustada a la posición del titular


en la relación económica, para lo que efectúa el siguiente razonamiento: sos-
tener que solamente el mercado posee legitimidad para definir el patrimonio
implica afirmar que debe imponerse al titular del mismo la racionalidad del
mercado, entonces, no se explica cómo si se supone que el patrimonio tiene
que ser protegido porque otorga poder a su titular, en concreto se protege
contra su voluntad; afirma que solamente desde una perspectiva concreta se
puede explicar el hecho de que el valor de un bien no es inherente a él, sino
a producto de una interpretación, por ello, si la determinación del valor de mer-
ca cado no tiene más límites que los impuestos por el Derecho, no tiene sentido
que el titular del patrimonio no pueda manifestar una valoración distinta a la
que reine en el mercado; la dinámica de las relaciones mercantiles, continúa,
muestran que cuando los intervinientes expresan valoraciones vinculantes, éstas
evidentemente son importantes en las relaciones económicas. Y en último lugar,
sostiene que el reconocimiento de un punto de vista concreto o personal como
legítimo no exonera la precisión de los presupuestos que deben concurrir en
el caso concreto para sostener la relevancia de la valoración personal para la
definición del patrimonio. Para ello, la autora referida sostiene que la perso-
nalización debe superar un filtro procedimental que garantice la obtención de
una importancia intersubjetiva.

457
Confróntese supra, Capítulo IV, 2.4.2, a.
458
Sobre este tema, GALLEGO SOLER, 2002, pp. 344 ss, especialmente,
p. 357.
459
En opinión de GALLEGO SOLER, 2002, pp. 351 ss, todas estas correcciones
normativas deben poseer un incuestionable efecto en el tipo subjetivo, pues en
su opinión el dolo típico debería abarcar también el conocimiento del déficit
económico de las contraprestaciones, o de la falta de utilidad considerada en la
transacción, o de la no posibilidad de transformación económica o reventa del
bien recibido, o de su inutilidad. El efecto práctico de esta configuración del
tipo subjetivo, señala el autor citado, es evidente: cuantos más requisitos deban
integrar el dolo más difícil será comprobar su presencia en todos los supuestos y,

231
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

lidad contractualmente prevista, expresa o implícitamente, en la


transacción correspondiente (habrá perjuicio patrimonial si no se
puede satisfacer); la carencia de valor de uso de la contraprestación
considerada de acuerdo a lo que puede estimarse útil para un sujeto
económicamente razonable situado en el lugar del afectado. De tal
manera, que si la cóntraprestación fuese útil para un tercero en el
mismo entorno (mercantil) no existiría el perjuicio patrimonial; y,
por último, la imposibilidad de otorgar a lo recibido otro uso razo-
nablemente exigible para la víctima (donde habrá perjuicio cuando
no sea viable que el afectado dé otro uso, exigible razonablemente
-como la transformación o reventa del bien recibido- para recuperar
el valor patrimonial).

b. Excurso: ¿Qué es el peligro jurídico-penal?


Brevemente, en este lugar expondremos qué debería entenderse
por "peligro jurídico-penal". Esto obedece al hecho de que en el
apartado siguiente estudiaremos lo que se ha venido en denominar
"perjuicio en forma de peligro". Por ello, nos es perentorio exponer
nuestra postura en torno al concepto de "peligro" en Derecho penal,
agregado a la circunstancia de que en el Derecho penal contemporá-
neo dicho concepto desempeña un rol muy importante, pues, como
se ha manifestado, si su tarea consiste en proteger bienes jurídicos,
será fundamental poner atención en el grado de afección de dicho
objeto460.
Como la sociedad postindustrial se define por tener una esencia
fundamentalmente complicada, parece inadmisible concebir con precisión

por tanto, en hipótesis de ignorancia o error acerca de alguno de ellos (error de


tipo) habrá impunidad por n o estar regulada - g e n e r a l m e n t e - la incriminación
imprudente en los delitos patrimoniales. A pesar de todas las críticas expuestas,
en Alemania se ha establecido la "teoría objetivo-individual", mientras que en
España la doctrina mayoritaria n o parece admitir, salvo casos concretos, correc-
ciones a la concepción jurídico-económica del patrimonio. Pero, en opinión del
autor citado, el principal cuestionamiento que cabe realizar a estas limitaciones
normativas es que se echa de menos una fundamentación de los motivos por los
que se deba recurrir a ellas, así como por los límites con los que trabajan, al mis-
mo tiempo que n o pueden superar las críticas que se dirigen contra las propias
tesis económicas, tesis que son la base y p u n t o de partida de esta doctrina.

460
Sobre este problema, que ha preocupado de antaño a nuestra disciplina,
confróntese MlR PuiG, 2006, pp. 85 ss; RoxiN, 1997, pp. 62 ss; CORCOY BlDASO-
LO, 1999, pp. 31 ss; RODRÍGUEZ MONTAÑÉS, 2004, pp. 29 ss; MÉNDEZ RODRÍGUEZ,
1993, p p . 49 ss; VARGAS P I N T O , 2007, p p . 209 ss.

232
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

un nivel de peligro general y válido para todos los entornos sociales461. Por
este motivo, algunos afirman que resulta forzoso acudir a la figura
de los "pronósticos", es decir, a juicios aclarativos racionales de fenó-
menos determinados fundados en meros juicios de probabilidad 462
(si se cree en la naturaleza teórica, cognoscitiva, y no de carácter
normativo de este juicio) 463 .
Por otro lado, si se estima -como hacemos nosotros- que el jui-
cio de peligro es de naturaleza normativa, se tiene que colocar en
correspondencia el peligro objetivo real y el peligro aparente ex ante,
relevante desde el punto de vista penal. Luego, el concepto norma-
tivo de peligro, como definición de peligro válida para el Derecho
penal, se ha de entender como posibilidad de menoscabo de un bien
jurídico-penal 464 . En este sentido, el TS ha dicho que se trata de un
juicio no de eficacia exposl (que sería empírico o de efectividad), sino
normativo-abstracto y ex ante en relación con las particularidades con-
cretas de la acción y, en particular, respecto a su aptitud potencial,
en términos de experiencia corriente 465 .

46i p o r e j j 0 j n o p U e ( j e entonces desconocerse la relación existente entre


la dimensión subjetiva del peligro con los medios de comunicación, los cuales,
en el seno de la "sociedad d e la información", y en u n m u n d o estimado como
"aldea global", transmiten u n a versión d e la verdad e n la q u e lo lejano y lo
cercano poseen u n a dimensión casi idéntica en la mente del receptor de la
información; lo que p u e d e generar (junto a u n a reiteración y actitud negativa
-dramatización, morbo-) una inseguridad subjetiva que no se corresponde con
el nivel objetivo d e peligro (así, SILVA SÁNCHEZ, 2006, p p . 13 ss).
462
n En este sentido, CORCOY BIDASOLO, 2005, p p . 185-186.
463
Así, PAREDES CASTAÑÓN, 1995, p p . 160,162-164, y 164 (nota 22, in fine),
entiende por "juicios de peligro o de peligrosidad" aquellas "...operaciones cog-
noscitivas -expresables mediante proposiciones lingüísticas- dirigidas a la expli-
cación racional de determinados fenómenos empíricamente perceptibles". En
definitiva, el autor referido reconoce dos niveles de juicio en cuanto al peligro:
por u n a parte, el grado d e probabilidad del resultado; y, en segundo término,
la determinación del m o m e n t o a partir del cual dicho grado de probabilidad
es jurídico-penalmente relevante.
464
Ahora bien, fijar el nivel de probabilidad en abstracto n o es viable p o r
variados motivos: el esencial, reside e n que el peligro n o posee u n a existencia
autónoma respecto d e u n comportamiento situado en u n instante específico,
y p o r q u e e m a n a p o r la convergencia d e muchos agentes. Por esta razón re-
sulta inviable escoger u n a teoría objetiva o subjetiva del peligro, sino que hay
que preferir u n a teoría normativa, pues el peligro que nos importa, desde la
óptica penal, es el peligro adjetivo cualificativo de u n a conducta q u e p u e d e
ser cuerpo d e u n a prohibición penal (confróntese CORCOY BIDASOLO, 1999,
pp. 45 ss).
465
Confróntese STS 1 8 / 0 6 / 2 0 0 3 (RJ 2003, 5379).

233
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Debería quedar claro, entonces, que el objeto del juicio de peligro


o de peligrosidad es la conducta -cuya tipicidad se está examinan-
do- 4 6 6 y, el término de referencia del mismo es el posible resultado,
los cuales, creemos -junto al peligro- tendrían que estar constituidos
jurídicamente 467 .
Así las cosas, quienes sostienen que el juicio de peligro tiene una
base extrajurídica468 requieren, para su fijación, de la elaboración de
criterios específicos, a saber, de unas leyes explicativas de fenómenos
(en este caso, tanto de fenómenos naturales como sociales)469.
A partir de esto, surge la incógnita de si resulta jurídicamente le-
gítimo utilizar en Derecho penal -y, en concreto, en la fijación de los
comportamientos antijurídicos-juicios basados en leyes fenomenoló-
gicas de naturaleza probabilística (nosotros, conforme con lo dicho,
estimamos que no). En este sentido, se vislumbran dos tipos de con-
flictos: de una parte, problemas de verificabilidady, de otra, conflictos
de indeterminación en el establecimiento del objeto y del término de
referencia del juicio de peligro o de peligrosidad 470 .
Hasta el momento, hemos aludido indistintamente tanto a 'juicios
de peligro" como a "juicios de peligrosidad". No obstante, quienes
siguen una Teoría objetiva del peligro sostienen que cuando se trata de

466
Así, MARTÍNEZ ESCAMUJA, 1992, p p . 54-55.
467
En esta dirección, véase CORCOY BlDASOLO, 2005, p p . 178, 181-182. De
otra opinión, PAREDES CASTAÑÓN, 1995, pp. 164 ss, para quien el juicio d e peli-
gro se convierte en la base fáctica del posterior juicio de valor sobre la conducta.
Así, desde la perspectiva puramente cognoscitiva que defiende, piensa q u e el
juicio de peligro o de peligrosidad p u e d e ser definido como u n pronóstico, el
que conceptúa como aquella descripción de las causas d e u n acontecimiento
que alude a u n suceso futuro.
468
Por todos, PAREDES CASTAÑÓN, 1995, p p . 169 ss.
469
Ello significa, e n fin, q u e las leyes explicativas de fenómenos buscan
fundamentar u n a vinculación -al menos epistemológica- entre u n a específica
clase d e hechos, empíricamente comprobables (fenómeno), con otros (una
explicación). Por lo tanto, las leyes fenoménicas requieren de u n a (relativa)
generalidad: que aludan, n o a la conexión concreta entre dos hechos, sino al
menos, a dos conjuntos homogéneos de ellos (así, PAREDES CASTAÑÓN, 1995,
p. 171, e ibídem [nota 58]).
470
Estas teorías son las denominadas "objetivas del peligro", y parten de la
base de que determinados comportamientos tienen como naturaleza la d e ser
generalmente peligrosos. Estas teorías son válidas en la medida en que es verdad
que al incrementarse el peligro es superior la probabilidad de lesión, pero con
ello n o se otorga u n concepto de peligro sino d e lo q u e "significa el peligro",
es decir, u n aumento de la posibilidad de lesión (así, CORCOY BlDASOLO, 1999,
pp. 33-34).

234
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

observar el transcurso de esclarecimiento del contenido del deber de


actuar, se requiere distinguirlos. Y lo es, porque - e n su opinión- cada
uno de ellos cumpliría una tarea diferente dentro de este proceso: un
primer instante es aquél -primer escaño de la valoración- en el que se
establecería si un comportamiento es potencialmente arriesgado para
un bien jurídico-penal específico (este es -para estos autores- el juicio
de peligrosidad471); y, en un segundo momento, afirman que es preciso
asistir a juicios de peligro de carácter concreto (esto es, en relación con el
nivel de riesgo que origina la conducta, inclusive tras haber emplea-
do aquellas medidas de cuidado que sean debidas), que sostienen es
importante en dos direcciones diferentes: para efectuar la pondera-
ción de intereses comprometidos, reflexión en la que evidentemente
uno de los agentes a recordar es el nivel de peligro que ocasiona la
conducta; y para, una vez determinado el grado específico de riesgo,
acreditar si el riesgo elaborado por la acción del sujeto rebasa o no
dicho horizonte (y, consiguientemente, para conceptuar o no al com-
portamiento como infracción del deber) 472 .
Para terminar, es menester indicar que existe un tercer instante
en el que la atención respecto al peligro sería relevante: al anali-
zar la situación de "puesta en peligro" (de "riesgo", dicen otros), a
los efectos de la imputación objetiva del resultado. No obstante, la
disconformidad radicaría en que, en este tercer momento, no sería
preciso acudir ya a los juicios de peligro (si el peligro se deriva de la
acción, constarían ya tales juicios en correspondencia con el desvalor
de acción; y si no fuera de esta manera, el peligro sería irrelevante),
sino tan sólo estimar los juicios ya ejecutados a la luz de un panorama
nuevo (cognoscibilidad objetiva, perspectiva expost, etc.) 473 .

c. ¿Perjuicio "efectivo" o "en forma de peligro"?


En este lugar nos referiremos a la vieja polémica sobre si el per-
juicio económico debe ser "efectivo" o si basta con que sea "poten-
cial"474, es decir, en "forma de peligro".

471
Este juicio -señalan los autores aludidos-, en definitiva, si es afirmativo,
tolera el origen de u n deber jurídico-penalmente sancionado de comporta-
miento, a u n q u e sin especificar aún su contenido (véase PAREDES CASTAÑÓN,
1995, p . 191).
472
Véase, p o r todos, PAREDES CASTAÑÓN, 1995, p p . 188 ss.
473
En este sentido, MARTÍNEZ ESCAMILLA, 1992, pp. 57-58 y, passim; CORCOY
BIDASOLO, 2005, p p . 279 ss; REYES ALVARADO, 2005, p p . 89 ss.
474
Sobre este p u n t o , ya apuntaba CARRARA, 1987, § 2348, que "...si para
la consumación del estelionato considero necesario algún resultado, n o creo

235
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

El perjuicio efectivo, técnicamente es el perjuicio final, real y deter-


minable en forma exacta por medio de un cálculo475, que se produce,
p. ej., en el caso de enajenación de u n bien. Un perjuicio en forma de
peligro se caracteriza, en cambio, por la falta de esos elementos. La
situación real y jurídica del bien económico en el ámbito del patri-
monio en su conjunto no se vería afectada en este caso, sino que es
el bien (o el derecho), como tal, lo que se encontraría en peligro476.
Dicho de otra manera, en el caso de un perjuicio efectivo cabe hablar
de una pérdida, en cambio, en el peligro potencial, de un deterioro477.
La diferencia, consiste en que el perjuicio efectivo dice relación con
una "pérdida de sustancia" y el perjuicio en forma de peligro con una
"mayor dificultad en la defensa o en el uso de elementos individuales
del patrimonio" 478 . Sobre esto, podemos decir que el problema se
presenta de forma más clara en el ámbito de los contratos: en el estadio
de la celebración de un contrato, una compraventa, p. ej., una parte
contrae "meramente" una obligación y no sufre un perjuicio efectivo.
Sin embargo, ya se genera o, mejor dicho, se "aumenta" el peligro
de pérdida del bien objeto del contrato. En el estadio de ejecución del
contrato, por su parte, la pérdida efectiva se produce por medio de la
entrega del bien (en el caso de una compraventa, del bien vendido
o el dinero) y, por ello, en el caso de una estafa o una entrega frau-
dulenta, se genera así el perjuicio efectivo.
En este contexto, la inmensa mayoría de la jurisprudencia 479 y
doctrina 480 hispanoamericana exigen un perjuicio efectivo. Así las co-
sas, en América Latina son pocos quienes aceptan la figura del per-

igualmente necesario el daño efectivo, y acaso aquí esté el motivo d e la aparen-


te divergencia d e opiniones. Puede sostenerse (por lo menos e n ciertos casos)
que el daño potencial equivale al daño efectivo, cuando el engaño produce el
resultado de despojar de u n derecho, aunque n o vaya seguido d e la pérdida de
la propiedad". En contra, p o r todos, SOLER, 1976, p p . 325 ss.

475
Confróntese CRAMER / PERRON, 2006-b, NM 143.
476
Así, LACKNER, 1988, NM 152.
477
Sobre esto, TlEDEMANN, 1999, NM 168, donde habla d e "Verlust", por un
lado y de "Beeintráchtigung", p o r otro.
478
Véase CRAMER, 1968, p . 118.
479
Así, véase la jurisprudencia citada p o r ETCHEBERRY, 2002, p p . 10 y 26;
ROMERO, 2007, p . 279; RODRÍGUEZ MONTAÑÉS, 1995, p p . 525 ss.
180
Confróntese, por todos, VALLE MuÑlZ, 1987, p. 226; QUINTERO OLIVARES,
2000, p . 55; ZUGALDÍA ESPINAR, 1996, p. 429; ZUGALDÍA ESPINAR, 1998, p . 141;
ROMERO, 2007, p . 279; SILVA SILVA, 2005, p . 47. En contra, p o r todos, véase E T -
CHEBERRY, 1998, p . 400, HERNÁNDEZ BASUALTO, 2003, p . 173.

236
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

juicio en forma de peligro. De todas formas, se exige un perjuicio


efectivo en Argentina, Brasil y Colombia481. El argumento fundamen-
tal de esta opinión, se basa en la naturaleza del delito de estafa, que
constituye un delito de lesión4*2.
Importa decir en este momento, que estamos de acuerdo con
la posición mayoritaria en Derecho comparado4**, en el sentido recién
aludido de que la estafa es un delito de lesión, no de peligro, y de
daño, no de enriquecimiento484, porque -como mencionamos- su
consumación se ve condicionada por el material detrimento pa-
trimonial que sufre el sujeto pasivo, y no por la obtención de la
ventaja económica a la que aspira el sujeto activo, situación que nos
lleva a afirmar que el agotamiento del delito siempre se producirá
con la consecución efectiva del lucro mencionado (que no afecta en
nada, entonces, a su perfeccionamiento)4*5. Lo anterior, dice relación
con la naturaleza del delito de estafa (que es u n delito de resultado
cortado486).

481
Con múltiples referencias, confróntese RlEGGER, 1981, passim, especial-
mente, p p . 55-56,124, y 132.
482
Así, ZUGALDÍA ESPINAR, 1996, p . 429; ZUGALDÍA ESPINAR, 1998, p . 141,
cuando expone: "...se discute con intensidad si constituye ya u n perjuicio patri-
monial la simple exposición a u n peligro del patrimonio ajeno o si el perjuicio
patrimonial en la estafa, p o r el contrario, esta condicionado a la efectiva lesión
de los intereses patrimoniales d e la víctima".
483
Hay que mencionar en este lugar u n a excepción: en el Derecho urugua-
yo (art. 347 CP) se produce u n a total renuncia d e la exigencia del perjuicio,
por u n a decisión clara p o r parte d e legislador, que hace que el delito d e estafa
constituya u n delito d e peligro, manifestando u n a situación ÚNICA en el Dere-
cho iberoamericano. Dice la norma citada: "El que con estratagemas o engaños
artificiosos, indujere en error a alguna persona, para procurarse a sí mismo o a
un tercero, u n provecho injusto, en daño d e otro, será castigado...". Confrón-
tese RIEGGER, 1981, p . 118; TABAREZ MAÍZ, 1999, p p . 171-172.
184
Confróntese, por todos, TlEDEMANN, 1999, NM 273; GUTIÉRREZ FRANCÉS,
1991, p p . 456 y 495; R O M E R O , 2007, p p . 223-224.
485
La admisión del ánimo d e lucro en el delito d e estafa es polémica en
Chile. Sobre esto, confróntese infra Capítulo IV, nota 623.
486
Así, BACIGALUPO, 2007, p p . 2000 y 2006; BACIGALUPO, 2007-b, p p . 166 y
175. Sobre esto, véase MlR PuiG, 2005, p . 230, d o n d e señala: "Los tipos porta-
dores d e elementos subjetivos p u e d e n ser mutilados d e dos actos, d e resultado
cortado o d e tendencia interna intensificada. Los dos primeros se distinguen
según q u e la intención del autor al ejecutar la acción típica deba dirigirse a
realizar otra actividad posterior del mismo sujeto (delito d e dos actos) o a u n
resultado independiente d e él (delito de resultado cortado). Ambos coinciden,
en cambio, e n que ni el segundo acto pretendido ni el resultado perseguido,
respectivamente, es preciso que lleguen a producirse realmente".

237
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

De esta manera, debemos decir que, en cualquier caso, como la


estafa (informática) es un delito de resultado-lesión, esta naturaleza posi-
bilita la existencia de las denominadas formas imperfectas de ejecución, o
sea, la apreciación de una tentativa del delito de estafa (informática)
cuando no llegase a generarse la efectiva lesión del bien jurídico
(siempre y cuando río se caiga en una de las hipótesis previstas, p. ej.,
por el nuevo art. 248.3 487 CP español) 488 .
Sin embargo, nos parece que se ha sufrido una grave confusión concep
tual en cuanto a que se insiste en que el "perjuicio potenciar constituye una
figura de delito de peligro, cuando en realidad se trata de un delito de lesión
En este sentido nos parece que se puede, efectivamente, constatar un "perju
en forma de peligro", que no es lo mismo que un "delito de peligro".
En este sentido también se manifiesta en Chile ETCHEBERRY489,
al decir que "...muchas veces un perjuicio meramente potencial es
ya suficiente, por el daño que produce (...) En estrecha relación
con dicho punto está la cuestión de la mera exposición a peligro del
patrimonio".
En relación con este debate, el argumento propuesto por la mayo-
ría de la doctrina hispanoamericana es comprensible, a primera vista,
porque en todo el resto del Derecho penal la puesta en peligro y la
lesión constituyen escalones diferentes de la intensidad de afectación
de un bien jurídico en el sentido de que la puesta en peligro es previa
a la lesión. No obstante, debería constatarse una diferencia en aquellos
delitos que tengan como bien jurídico protegido al patrimonio, pues
cabría en ellos cualquier afectación negativa al patrimonio (bajo un punto
de vista económico) como perjuicio del mismo, como veremos luego490. El

487
"3. La misma pena (del delito d e estafa) se aplicará a los que fabricaren,
introdujeren, poseyeren o facilitaren programas de computador específicamen-
te destinados a la comisión d e las estafas previstas en este artículo" (el texto
entre paréntesis es nuestro).
488
Así, en el caso d e la estafa informática, la tentativa tendrá el carácter de
acabada cuando el sujeto hubiese efectuado de forma completa la manipulación
informática en perjuicio de u n tercero, p o r medio d e la transferencia d e sus
activos, pero que n o llega a producirse dicho resultado p o r factores extraños
a su voluntad (confróntese O R T S BERENGUER / R O I G TORRES, 2001, p . 70). Sin
embargo, sobre el particular, debemos decir q u e como la tentativa exige la
ejecución d e la manipulación informática, difícilmente se podrá distinguir la
tentativa acabada d e la inacabada pues la transferencia electrónica originará
automáticamente el perjuicio, a u n q u e n o lleve consigo d e forma paralela la
obtención del beneficio patrimonial (véase PÉREZ MANZANO, 1998, p . 457).
489
ETCHEBERRY, 1998, p. 400.
490
Así, RIEMANN, 1989, p p . 9-10.

238
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

perjuicio en forma de peligro se sitúa (exactamente) en un punto


intermedio entre un delito de peligro concreto y un delito de lesión,
pero no obstante, por aplicación del principio de legalidad, habría
que inclinar su aplicación hacia el segundo, donde debe delimitarse
en ese entorno 491 .
Para admitir un perjuicio patrimonial en estos casos, tendríamos
que admitir su presencia por el mero hecho de contraer um. obliga-
p- ción492, pues, comenzando a partir de un concepto jurídico-econó-
a mico del patrimonio, que siempre tiene como punto de partida un
n. punto de vista económico493, debería sostenerse que dicha acción posee
uicio
ya un valor económico indudable 494 , debido a que -como ya hemos
visto 495 - nos parece que al patrimonio hay que comprenderlo en sentido
amplio, esto es, como una suma de relaciones jurídico-patrimoniales que sean
idóneas de valoración económica496, donde bajo un punto de vista económi-
co lo relevante no es el derecho subjetivo, sino que la "posición de dominio"
que existiría detrás de él497. De esta manera, creemos indiscutible que
nadie va a comprar una pretensión del acreedor al valor nominal o
normal cuando el deudor tenga problemas de solvencia498. Al mis-
mo resultado puede llegarse también a partir de u n punto de vista
"jurídico", donde debe entenderse como perjuicio al nacimiento de

491
Así, HEFENDEHL, 1993, p . 131.
492
C ó m o lo hace la doctrina prácticamente u n á n i m e en Alemania, p o r
todos, confróntese TlEDEMANN, 1999, NM 173; RENGIER, 2006, § 13, NM 83; CRA-
o
MER / PERRON, 2006-b, NM 237. Sobre esta opinión en España, véase CHOCLÁN
l MONTALVO, 2000, p . 165; BAJO FERNÁNDEZ, 2004, p. 67; BAJO FERNÁNDEZ, 2004-b,
p. 275; BACIGALUPO, 2007, p . 2007; BACIGALUPO, 2007-b, p p . 176-177.
493
Así, RENGIER, 2006, § 13, NM 67.
494
Por todos, véase TlEDEMANN, 1999, NM 173; CRAMER / PERRON, 2006-b,
NM 237; SEELMANN, 1982, p . 512. En España, e n contra d e esta postura, p o r
todos, confróntese VALLE MUÑIZ, 1987, p . 244, quien afirma rotundamente:
"En definitiva, a nuestro juicio, la estafa contractual, al igual q u e el resto de
modalidades, se consuma con la efectiva lesión del bien jurídico atacado. En
consecuencia, será necesaria la efectiva ejecución d e las prestaciones prometi-
das, sin las cuales podrá afirmarse ciertamente, u n peligro para el patrimonio,
pero nunca su daño definitivo y material"; en el mismo sentido, véase MUÑOZ
C O N D E , 2007, p . 427; T O R Í O LÓPEZ, 1982, p . 897.
495
Véase, supra, Capítulo IV, n ú m e r o 1.3.2, c.
496
Como en este trabajo se entiende al patrimonio como u n a universitas
iuris, deben tomarse en consideración a las prestaciones mutuas como valores
patrimoniales, pues su existencia p e r se podría constituir u n perjuicio (en este
sentido, MEYER, 1975, p p . 357 ss).
497
Véase CRAMER, 1968, p . 130.
498
Confróntese ARZT / WEBER, 2000, § 20, NM 96.

239
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

obligaciones, donde la víctima se ve gravada por una "pretensión


jurídica" 499 .
Sobre este tema, creemos importante ilustrar brevemente algunos
supuestos en que la jurisprudencia española no ha encontrado proble-
mas en constatar un perjuicio500:
a) Unos vendedores hicieron suscribir a unos compradores un
contrato en el que no se declaraban las cargas hipotecarias que pe-
saban sobre un inmueble, afirmándose, concluyentcmente, que las
mismas no existían. Afirmó el TS que es claro que tales contratos ge-
neraron el error en los compradores y que este error es la causa de la
disposición patrimonial que produjo el perjuicio en sus patrimonios.
Por lo tanto, manifestó que no cabe poner en duda ni los elementos
del tipo objetivo de la estafa ni la relación de causalidad que debe
existir entre ellos, dado que si los compradores hubieran sabido del
gravamen hipotecario no habrían realizado la disposición patrimo-
nial que les produjo el perjuicio o hubieran podido, al menos, tomar
otras medidas de cuidado para evitar el daño que finalmente se les
produjo. Finalmente, la argumentación de la defensa, basada en la
tradición como elemento necesario para la aplicación del delito de
estafa, no fue compartida por el Tribunal aludido.
b) Unos sujetos ocultaron un hecho verdadero, de conocimiento
esencial para la suscripción de un contrato de seguro, consistente en
un accidente sufrido, con graves resultados personales de un vehícu-
lo, que es el que se ha asegurado. Y, como consecuencia del engaño,
se produjo el error consistente en creer la compañía aseguradora que
el vehículo asegurado no había tenido ningún accidente. Asimismo,
el Ministerio Fiscal solicitó la responsabilidad civil directa de aquella
compañía en el accidente sufrido con anterioridad a la fecha en que
se suscribió el contrato de seguro. Por último, según la defensa, no
se llegó a producir un perjuicio patrimonial, pues al haberse produ-
cido el accidente con anterioridad a su formalización el contrato de
seguro es nulo y no se llega a consumar el delito de estafa.
En ambos casos, para el TS el daño patrimonial, en el sentido de disminu
ción del patrimonio causado por la disposición patrimonial del sujeto pasivo
engañado, no necesita para su existencia real de la consumación del contrato
En este sentido, afirma que es suficiente con que el patrimonio del
sujeto pasivo haya quedado obligado a responder por una relación
499
Así, TIEDEMANN, 1999-b, NM 173.
500
Confróntese STS español 21/10/1998 (RJ 1998, 6883); ATS 10/09/2001
(RJ 2001, 7370).

240
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

jurídica cualquiera. Y, sin perjuicio del concepto dogmático de pa-


trimonio propio del delito de estafa (jurídico, económico, mixto,
personal) al que se recurra, sostiene que lo cierto es que quien incor-
pora a su patrimonio una obligación (suscrita por engaño) sufre una
disminución patrimonial, independientemente del nivel de ejecución
alcanzado por el contrato en cuyo marco resultó engañado.
Así, de acuerdo con lo que hemos señalado, estos casos describen
perfectamente lo que es un "perjuicio en forma de peligro". Enton-
ces, en nuestra opinión, ya existen casos en que la jurisprudencia espa-
ñola aplica el concepto referido, pero sin exponerlo expresamente.
Por otra parte, en relación con los contratos, debe decirse que la
celebración de los mismos únicamente constituye una fase previa a su
ejecución posterior, y por ello, compone el primer acto de un "pro-
ceso continuo" 501 . De esta manera, a efectos del delito de estafa, no
puede perderse de vista la primera fase aludida, pues se encuentra
en una estrecha relación con la última. Esta situación, a nuestro en-
tender, únicamente se podría desarrollar a partir de la admisibilidad
del concepto de "perjuicio en forma de peligro" 502 .
De otro lado, el punto de vista económico referido, nos parece
que relativiza la contradicción existente entre la mera puesta en pe-
ligro patrimonial y un perjuicio patrimonial efectivo, pues el peligro
inmanente de pérdidas futuras tiene el efecto económico de una dis-
minución del poder económico actual503. Así, p. ej., desde un punto
de vista económico, un juicio siempre constituye una contingencia
incierta de ganancia o pérdida; también en los casos en que la con-
tingencia corresponda a un 99% de probabilidad de éxito, todavía
quedaría un 1 % de probabilidades de perder el pleito (como en los
casos de abogados incompetentes o de jueces arbitrarios 504 ), pues a
partir de un punto de vista económico -que únicamente tomamos
en consideración como punto de partida, como ya se ha dicho-, en
todo caso, deben tomarse en cuenta todas las circunstancias reales a
la hora de determinar el perjuicio505.
En este sentido, el valor patrimonial/económico de meras obli-
u- gaciones, reflejadas en la contabilidad, creemos que es reconocido

o. 501
Véase MEYER, 1975, pp. 357-358.
502
Inclusive, podemos decir que este argumento posee aún mayor validez
en los sistemas de traspaso del dominio "título-modo" que en los mecanismos
de la "abstracción" (del Derecho alemán).
503
Así, HEFENDEHL, 1993, p. 62.
504
Sobre esto, CRAMER, 1968, p. 131.
505
Véase CRAMER, 1968, p. 130.

241
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

por el Derecho tributario, p. ej., en relación con los gastos necesarios


en la determinación de la base imponible en el impuesto a la renta.
En esta situación, como en el caso de los créditos incobrables, a
efectos jurídico-penal-tributarios creemos que es evidente que el
Ordenamiento jurídico reconocería que una puesta en peligro del
patrimonio puede constituir un perjuicio del mismo 506 .
El perjuicio en forma de peligro, y el perjuicio efectivo sólo son
dos formas de manifestación de u n mismo concepto de perjuicio
patrimonial, en el sentido de u n a disminución patrimonial que
se mide con el mismo criterio 507 . De esta manera, la diferenciación
entre u n perjuicio en forma de peligro y un perjuicio efectivo es
meramente gradual, es decir "cuantitativa" y no "cualitativa"508. La
distinción aludida n o hace ninguna referencia a una diferencia
real, sino que tiene u n mero valor dogmático 509 . Por ello, no exis-
tiría prácticamente ninguna diferencia si en un caso estimamos un
perjuicio efectivo o un perjuicio en forma de peligro, ya que pen-
samos que ambos constituyen un perjuicio patrimonial a efectos
de la estafa.
Contra la admisibilidad de la figura del perjuicio en forma de
peligro, ya hemos dicho que se argumenta que n o es posible su
apreciación porque el delito de estafa tiene una estructura típica de
resultado material. Sin embargo, también se dice que tolerarlo cons-
tituye una evidente (y grave) consecuencia de castigar como delito
consumado lo que en realidad - e n opinión de estos autores- no es
más que una tentativa o frustración510.
No obstante, este razonamiento nos parece que es contradictorio
con el punto de vista económico 511 , pues la estafa se consumaría
cuando se genera el perjuicio, el cual se determinará, lógicamente,
por medio de criterios económicos. Como hemos visto, según estos
criterios, un peligro puede ya generar un perjuicio y, por ende, con-
ducir a una estafa.
Por todo ello, según nuestro entendimiento, el problema fundamental,
se encuentra no en la admisibilidad del concepto del perjuicio en forma de
506
Confróntese arts. 30 ss, Ley d e Impuesto a la Renta chilena; Circular
del Servicio d e Impuestos Internos d e Chile, No. 13, de 25 d e enero d e 1979.
Similar, TlEDEMANN, 1999-b, NM 168, para el Derecho Alemán.
507
Así, LACKNER, 1988, NM 152.
508
Por todos, CRAMER / PERRON, 2006-b, NM 143.
509
En sentido similar, véase LACKNER, 1988, NM 152.
510
Por todos, VALLE M U Ñ I Z , 1987, p . 226; MARTOS N Ú Ñ E Z , 1990, p p . 93-94;
LABATUT GLENA, 1996, p . 224.
511
Véase HEFENDEHL, 1993, p. 73.

242
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

peligro, sino en su delimitación512, de la que vamos a tratar infra513, que


reside en la delimitación de la consumación (y de la tentativa) y en
asegurar que no se estima un delito de estafa en el caso de un mero
peligro -violando su naturaleza de delito de lesión- sino sólo en
casos de verdaderos perjuicios. Si n o se acepta la figura aludida, se
plantearían dificultades respecto a la delimitación entre una "mera
puesta en peligro" del patrimonio y u n "perjuicio patrimonial" ya
existente en el caso concreto 514 .
Sobre lo que se refiere al acto de disposición en el caso del perjuicio
en forma de peligro, al mismo, nos parece que hay que determinar-
lo según los criterios generales, es decir, como cualquier acción u
omisión del engañado que origina un perjuicio patrimonial propio
o ajeno515. Por ello, en el caso de contraerse una obligación, el acto
de disposición reside exactamente en ese hecho 516 . Entonces, la ce-
lebración del contrato que genere la obligación constituiría una ac-
ción del engañado que origina el perjuicio patrimonial en forma de
peligro. Así, de forma más general, podemos decir que el requisito
del nexo inmediato entre la disposición y el perjuicio patrimonial
podría también constituirse por la disminución del patrimonio gra-
cias a un peligro 517 .
Por último, a nuestro entender, político-criminalmente se tendría que
justificar la admisión del perjuicio en forma de peligro, por los siguientes
motivos518:
a) Hoy en día la terminación de u n negocio rara vez obedece
a un intercambio simultáneo de las obligaciones materiales de los
contratantes (pues casi siempre una de las partes cumple con su
obligación primero que la otra); y,
b) El origen del argumento anterior tiene varias causas: existe la
tendencia al tráfico negocial sin dinero en efectivo; se ha consolidado
en el mercado la adquisición de bienes y servicios por medio del cré-
dito; y, existen en el tráfico mercantil contemporáneo las tendencias
mencionadas debido a que ha aumentado en el tráfico el volumen
del dinero.
512
En este sentido se manifiesta prácticamente toda la doctrina alemana.
Confróntese, p o r todos, CRAMER / PERRON, 2006-b, NM 143.
513
Véase infra, Capítulo IV, n ú m e r o 2.4.2, e.
514
Así, RIEGGER, 1981, p . 55.
515
Por todos, véase VALLE MuÑlZ, 1987, p p . 213 ss.
516
Así, BAJO FERNÁNDEZ, 2004, p . 67; BAJO FERNÁNDEZ, 2004-b, p . 275.
517
Confróntese LACKNER, 1988, NM 154.
518
Véase HEFENDEHL, 1993, p . 49.

243
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

d. Aclaraciones terminológicas
La confusión conceptual que a nuestro juicio existe, obedece, en parte,
a problemas terminológicos que existen tanto en la literatura hispa-
noamericana, como en donde ha surgido la doctrina más sólida de
la figura en estudio, esto es, en Alemania.
La inmensa mayoría de la doctrina alemana ocupa el término
"schadensgleichen Vermógensgefáhrdung", que se suele traducir - d e
fonna simplificada- como "puesta en peligro" del patrimonio 519 .
Literalmente, quiere decir una "puesta en peligro del patrimonio
equivalente al perjuicio"520, pero sin embargo, esto no parece correc-
to desde un punto de vista técnicojurídico a propósito del delito de
estafa. En efecto, a primera vista, no se trataría de un "perjuicio" en
sentido material, sino que de un "riesgo de perjuicio patrimonial"521,
afirmación que nos parece resulta falsa -como ya se ha dicho en nu-
merosas ocasiones-, pues efectivamente nos encontraríamos en estos
supuestos frente a un "perjuicio" - e n sentido material- y, por ende,
ante verdaderos "delitos de lesión".
Una opinión minoritaria en la doctrina en castellano - a nuestro
juicio correcta- habla, de forma similar a nosotros, de "puesta en
peligro del patrimonio constitutiva de un perjuicio"522. Sin embargo,
nos parece que el término es demasiado extenso a efectos prácticos
y, asimismo, la expresión coloca un énfasis en la puesta en peligro, y
no en el perjuicio.
De otro lado, como ya hemos visto, hay quienes hablan de un
"perjuicio potencial" 523 . No obstante, como la voz "potencial" sig-
nifica, según el Diccionario de la Real Academia, no sólo aquello
"que tiene la virtud o eficacia de otras", sino también lo "que puede
suceder o existir, en contraposición de lo que existe", de esta manera,
entra enjuego un elemento de incerteza y futuro que no tiene nada
que ver con el concepto que analizamos, pues en nuestra opinión lo
que es incierto y futuro es la "existencia" de un perjuicio efectivo,
no de un perjuicio en el sentido del delito de estafa, como acabamos
de ver.
Por todo lo afirmado, la expresión que mejor parece expresar la
naturaleza de la figura sometida a examen, que sería un peligro que
519
Así, GALLEGO SOLER, 2002, pp. 386 ss.
520
Véase HERNÁNDEZ BASUALTO, 2003, p. 173.
521
En este sentido, por todos, FISCHER, 2008, § 263, NM 94.
522
Así, HERNÁNDEZ BASUALTO, 2003, p. 173.
523
Por todos, ETCHEBERRY, 1998, p. 400; BULLEMORE / MACKINNON, 2007
p.76.

244
CAP. IV. TEORÍAGENERAL DEL DELITO DE ESTAFA

ya constituye un perjuicio, es la del "perjuicio en forma de peligro",


que equivale al termino alemán de "Gefahrdungsschaden"52*.
Además, se propone en la literatura alemana la denominación
de "schadensdarstellende Vermdgensgefáhrdung" (puesta en peligro del
patrimonio representante de un perjuicio) 525 , que posee los mismos
problemas que la expresión más utilizada en dicho país, esto es, la
de uschadensgleichen Vermdgensgefáhrdung"526.
Por ello, más apto nos parece el término uschádigende Vermdgens-
gefáhrdung" (puesta en peligro que perjudica al patrimonio) 527 . Sin
embargo, esta denominación continúa colocando un énfasis en la
"puesta en peligro" y no en el "perjuicio", por lo que, optamos -como
se ha insistido- por denominar la figura en análisis de "perjuicio en
forma de peligro".

e. Consecuencias de la admisibilidad de nuestro concepto de


"perjuicio en forma de peligro"
En el caso de la denominada "estafa de conclusión" (Eingehungsbe-
trug), es decir, aquella estafa que se genera en el ámbito contractual52*,
específicamente, dentro del estadio de la celebración de un contrato, el
perjuicio (a efectos de la estafa) siempre se daría en forma de peli-
gro 529 . Si se acepta la figura de la estafa de conclusión debe aceptarse
también el concepto del perjuicio en forma de peligro y vice versa.
Así las cosas, existe una estrecha relación entre ambos conceptos.
En este sentido, la delimitación de los límites aludidos más atrás
(en relación con los criterios tantas veces referidos) establecerá el
fundamento de la determinación del perjuicio en forma de peligro y
también, por tanto, de la estafa de conclusión 530 . De esta forma, el
reconocimiento de este concepto generaría una adelantamiento del
momento de la consumación del iter criminis del delito de estafa (y
no una mutación de su naturaleza jurídica, pues jamás será un delito
524
Propuesto en FISCHER, 2008, § 263, NM 94; KlNDHÁUSER, 2005-b, § 263,
NM 186.
525
Así, RlEMANN, 1989, p. 7.
526
En este sentido, HEFENDEHL, 1993, p. 130.
527
Así, HEFENDEHL, 1993, p. 130.
528
Otra forma de explicar a la estafa de conclusión es la siguiente: como
aquélla donde quien gracias a un engaño contrae una obligación donde su va-
lor es mayor que el valor de la pretensión perseguida (Véase SEELMANN, 1982,
p.512).
529
Por todos, CRAMER / PERRON, 2006-b, NM 237; TlEDEMANN, 1999,
NM 173; LENCKNER, 1971, p. 322.
530
Así, TENCKHOFF, 1987, p. 683.

245
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

de peligro) 531 , pero no se produce una aproximación del agotamiento


del delito (que siempre se producirá con la consecución efectiva del
lucro perseguido por el autor, y que no afecta en nada, entonces, a su
consumación). Así las cosas, lo anterior obedece a la naturaleza del
delito de estafa (que es u n delito de resultado cortado) 532 .
Para terminar con esta discusión, debe decirse que el perjuicio
patrimonial generado en el estadio de la ejecución del contrato 533 , que
pueda eventualmente generarse con posterioridad al perjuicio pa-
trimonial en el estadio de la celebración (conclusión) del contratdPM> en
general, únicamente constituiría una profundización o ahondamiento
del mismo535, pues el primero significa la realización final del perjui-
cio patrimonial (pero, debe aclararse que también puede generarse
autónomamente -obviamente, en los casos en que no exista estafa
de conclusión [y tampoco un perjuicio en forma de peligro]-, y en
estos supuestos sí constituiría un delito de estafa autónomo) 536 . La
diferenciación comentada, es relevante, pues la transferencia patri-
monial en el ámbito de un contrato, frecuentemente, se efectúa a
lo largo de un período de tiempo en fases delimitadas. Así las cosas,
la importancia de la Teoría de la estafa de conclusión reside, sobre
todo, en que se puede ya estimar una estafa independientemente de
la ejecución posterior del contrato 537 .
Además, debido al adelantamiento mencionado de la consumación,
se limitaría el ámbito de aplicación de la tentativa y, por ello, también
de la posibilidad de aplicación del desistimiento del delito 538 . Por
otra parte, por la admisibilidad del perjuicio en forma de peligro
531
Véase HEFENDEHL, 1993, p . 163.
532
Confróntese, por todos, TlEDEMANN, 1999, NM 273; GUTIÉRREZ FRANCÉS,
1991, pp. 456 y 495. En contra, véase MAURACH / SCHROEDER / MAIWALD, 2003,
§ 41, II, NM 149, al decir que la estafa se agota cuando se produce la afección
final del bien jurídico, es decir, con el perjuicio patrimonial efectivo (la pérdida
definitiva del bien o derecho patrimonial y, n o con el perjuicio e n forma de
peligro).
533
En estos casos, nos encontramos frente al denominado "Erfüllungsscha-
den'\ cuya traducción literal significa "perjuicio d e ejecución", es decir, aquél
que se genera j u n t o a la estafa de ejecución.
534
En esta hipótesis se genera u n "Eingehungsschaden", es decir, "un perjuicio
de conclusión (celebración) ", que dice relación con el tantas veces referido
"perjuicio en forma de peligro".
535
En este caso, solamente exista u n a ÚNICA estafa.
536
Así, TENCKHOFF, 1987, p . 680.
537
En este sentido, RENGIER, 2006, § 13, NM 91a.
538 p o r todos, confróntese LuiPOLD, 1998, p . 74, quien manifiesta q u e es
algo muy negativo desde u n p u n t o de vista político-criminal.

246
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

se manifestaría el peligro de "subjetivizar" al perjuicio. También,


debería constatarse el peligro de que los nexos causales mediatos
entre la disposición y el perjuicio puedan transformarse en nexos
"inmediatos" entre la disposición y el "perjuicio en forma de peligro".
En contra, sin embargo, si no se acepta la figura referida surgirían
lagunas de punibilidad "no deseables"539.
A mayor abundamiento, es menester afirmar que el adelanta-
miento de la consumación en el caso del perjuicio en forma de pe-
ligro, produciría una multiplicación del perjuicio, porque se puede
generar un riesgo a más de una persona, en circunstancias de que el
autor persigue sólo "una única ventaja"540.
Para terminar, todas las consecuencias negativas que hemos citado no
parecen justificar el rechazo de la figura en estudio, pero sí hacen necesaria
una aplicación restringida del concepto5*1. Lo que, a su vez, significaría
que las mismas finalmente no resulten tan relevantes, requiriéndose
en este contexto una explicación de los límites y alcances del per-
juicio en forma de peligro, tarea que desarrollaremos en las páginas
que siguen.

f. Delimitación y naturaleza jurídica del "perjuicio en forma de


peligro"
Tomando en consideración lo que hemos afirmado con anterio-
ridad sobre el riesgo procesad que, bajo un punto de vista económico
en todo caso constituye ya una afección del patrimonio, debemos
decir, que tomando en cuenta el principio que el Derecho penal
siempre debe ser la ultima ratio, y que, según el principio de lesividad
sólo debe actuar en el caso de "ataques muy graves a los bienes jurídi-
cos más importantes" 543 , no cabría estimar un perjuicio patrimonial,
y, por lo tanto, un delito de estafa en todos los casos en que econó-
micamente ya habría un "perjuicio patrimonial" desde un punto de
vista meramente económico.
Así las cosas, nos parece que hay que delimitar el ámbito de aplicación
de la figura del perjuicio en forma de peligro. Se trata de una delimitación
normativa en el ámbito del concepto económicajurídico del patri-

Por todos, véase LuiPOLD, 1998, p . 75.


Así, A R Z T / WEBER, 2000, § 20, NM 102.
Véase RlEMANN, 1989, p . 162.
Confróntese supra, Capítulo IV, n ú m e r o 2.4.2, c.
Véase M U Ñ O Z C O N D E , 2001, p p . 59 ss.

247
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

monio 544 , donde la jurisprudencia alemana habría violado los prin-


cipios mencionados y la delimitación entre tentativa y consumación
en varias sentencias, apreciando una estafa basada en un perjuicio
en forma de peligro 545 .
Además, se da la necesidad de delimitación por el principio de
legalidad - e n general- y por motivos de Política criminal, porque
el adelantamiento de la consumación que trae consigo la admisión
del concepto del perjuicio en forma de peligro priva al autor de la
posibilidad del desistimiento 546 , como vimos.
Sin embargo, debe afirmarse que el concepto de perjuicio en forma
de peligro tiene un ámbito de aplicación amplísimo en Alemania547, que
nos parece que nunca podrá alcanzarse en Iberoamérica. Esto se ex-
plicaría, entre otros motivos, fundamentalmente a nuestra idiosincrasia,
que siempre constituye un elemento importante en todo trabajo sobre
la estafa, gracias a la naturaleza de este delito que exige una relación e
interacciones entre la víctima y el estafador548. Tomando en considera-
ción la estimación social que tiene la llamada "viveza criolla" en la cultura
chilena549, uno se puede imaginar que, en general, un jurista chileno550

544
Confróntese LACKNER, 1988, NM 153.
545
Véase, p o r todos, MAURACH / SCHROEDER / MAIWALD, 2003, § 4 1 , II,
NM 124, y la jurisprudencia ahí citada.
546
Así, HOYER, 2006-b, NM 231.
547
Así, FISCHER, 2008, § 263, NM 94.
548
Véase RlEGGER, 1981, p . 52.
549
Confróntese DAVIS, 1942, p. 231, d o n d e relata la conciencia social chile-
na frente a la estafa, que poco y nada ha cambiado al día d e hoy.
550
Véase HERNÁNDEZ BASUALTO, 2003, p p . 160 ss, d o n d e señala que según
"...la opinión dominante en Chile sobre esta materia (...) el engaño típico de la
estafa no puede consistir en una simple mentira, sino que en una mentira inser-
ta en u n despliegue engañoso externo (...) conforme a u n dicho fuertemente
enraizado en nuestra cultura jurídica, "el derecho n o protege a los tontos", lo
que incluye a los ingenuos y a los negligentes (...) Desde luego puede ponerse
en duda la corrección general d e esta aproximación, que n o es más que erigir
la desconfianza y la mala fe en principios regulativos del ordenamiento jurídico,
con el efecto imaginable para el desarrollo d e las relaciones comerciales (...)
Me parece relevante en este contexto mencionar, p o r último, que la práctica
chilena con su umbral tan alto en materia d e complejidad del engaño o, lo que
es lo mismo, con exigencias tan altas para la víctima del mismo, n o es habitual
desde u n a perspectiva d e derecho comparado (...) en mi opinión, en ninguno
de esos países (España, Italia y Francia) esas exigencias llegan a los extremos
que alcanzan en Chile" (el texto entre paréntesis es nuestro). Similar, POLITOFF
/ MATUS / RAMÍREZ, 2005, p p . 428 ss.

248
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

(o románico551) no estimaría un delito de estafa tan fácilmente cómo


lo hace el jurista alemán. Así las cosas, no parece descabellado pensar
que esta tendencia universal tiene sus efectos a la hora de interpretar
el elemento típico del perjuicio patrimonial y, por lo tanto, también
en el momento de delimitar el perjuicio en forma de peligro, aunque
normalmente se manifiesta, sobre todo, en los enfoques de idoneidad
del medio comisivo, especialmente de su "idoneidad concreta", en la
ausencia de autoprotección por parte de la víctima, y en la materia de
hasta qué punto delimita el Derecho civil la aplicación de la estafa552.
Merece destacarse ya en este momento que el último tema mencio-
nado se encuentra en estrecha relación con el perjuicio en forma de
peligro553.
Creemos relevante decir en este momento que los múltiples cri-
terios doctrinales de delimitación tienen su base en las concepciones
fundamentales del delito de estafa554 y, los mismos, demuestran que
hasta ahora el problema dista mucho de tener una solución defini-
tiva. Por este motivo, por razones de índole práctico, como hace la
jurisprudencia alemana 555 , debería orientarse la solución hacia una
consideración del caso concreto, constatando si existe un perjuicio en
forma de peligro (concreto) del patrimonio: el mismo existirá cuan-
do se produzca una probabilidad rayana en la certeza (naheliegende
Móglichkeit) de pérdida de valor económico 556 , es decir, cuando se
tenga que considerar seriamente la aparición del perjuicio557. Con-
forme con lo que hemos manifestado558, siempre debería tratarse de una
puesta en peligro que ya disminuye la situación patrimonial actual, y no de
una "mera posibilidad" de futura afectación al patrimonio. De esta manera,
cuando no se pueda estimar que el valor del patrimonio haya dismi-
nuido materialmente, no se podrá apreciar un perjuicio en forma
de peligro (y en este lugar encontraremos su frontera) 559 . Existiría
un perjuicio en forma de peligro siempre y cuando la puesta en peligro haya

551
Así, FlANDACA / MUSCO, 2005, p. 166, donde expresan la admiración que
despierta en el público la genialidad del estafador y la menor alarma social que
suscita, e n relación a otros delitos patrimoniales.
552
Confróntese RlEGGER, 1981, p . 52.
553
Especialmente, véase infra, Capítulo IV, n ú m e r o 2.4.2, h.
554
Así, TIEDEMANN, 1999, NM 263.
555
Confróntese RGSt, Tomo 16, p . 11; BGHSt, Tomo 21, p . 113; LENCKNER,
1971, p. 321.
556
Véase FISCHER, 2008, § 263, NM 97.
557
Confróntese BGHSt, Tomo 21, p . 113.
558
Véase supra, Capítulo IV, n ú m e r o 2.4.2, c.
559
Así, MAURACH / SCHROEDER / MATWALD, 2003, § 4 1 , II, NM 124.

249
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

puesto en marcha un curso causal irreversible dirigido a una pérdida patri-


monial duradera560. Esto se debe determinar con vistas a los diferentes
criterios elaborados por la doctrina alemana, que son:
a) Si es necesaria o no una mayor actividad del autor, de la vícti-
ma o de terceros (criterio de la inmediatez)561;
b) Si la víctima tiene o no posibilidades de evitación, es decir, si ra-
dica finalmente en la decisión del engañado el cumplimiento
de sus obligaciones contractuales 562 ;
c) Si el peligro origina o no una demanda de compensación ci-
vil563;
d) Si el autor tiene o no una posición en la que pueda efectuar
inmediatamente, y sin dificultades, una disminución efectiva
del patrimonio 564 ; y,
e) Finalmente, si el autor o la víctima, en un contrato bilateral,
tiene el deber de cumplir primero que la otra parte con su obli-
gación contractual (Vorleistungspflicht)565.
Como regla general, nos parece que se puede decir que hay un per-
juicio en forma de peligro siempre y cuando, por un lado, la víctima
prácticamente se vea privada de su posición patrimonial y, por otra
parte, cuando el autor tenga ya la posibilidad de realizar la ventaja
involucrada sin un obstáculo importante566.
Tenemos que manifestar que siempre habría que considerar al
caso concreto a la hora de determinar el caso de un peligro concreto al
patrimonio y, por ello, de un perjuicio en forma de peligro, que no
se puede determinar por medio de una definición exhaustiva, porque
existiría solamente una diferencia gradual entre una "mera" puesta
en peligro del patrimonio y un perjuicio en forma de peligro 567 .
Para llegar a la conclusión referida, creemos que son decisivos
una gran variedad de factores heterogéneos (a los que hemos aludido en
las líneas precedentes) 568 . Por ello, resulta decisiva la determinación

560
En este sentido, HOYER, 2006-b, NM 263.
561
Confróntese MEYER, 1971, p. 719; en contra, FlSCHER, 2008, § 263,
NM 95.
562
Véase SEELMANN, 1982, p. 512; HEFENDEHL, 1993, p. 128.
563
Así, CRAMER / PERRON, 2006-b, NM 143.
564
En este sentido, LENCKNER, 1971, p. 322.
565
Así, LENCKNER, 1974, p. 338.
566
Confróntese KlNDHÁUSER, 2005-b, § 263, NM 188.
567
Así, LENCKNER, 1971, p. 321; en sentido similar, PETROPOULOS, 2005,
p. 160; TIEDEMANN, 1999, NM 172.
568
Véase LENCKNER, 1971, p. 321.

250
CAP. IV. TEORÍAGENERAL DEL DELITO DE ESTAFA

- de los factores del caso concreto y la ponderación de su totalidad (de


los que sean aplicables). Es por este motivo, que habría que tomar
en consideración a todos los criterios aludidos y no sólo a UNO de
ellos, debido a que un único criterio nunca sería capaz de tratar el
problema conforme a las exigencias de justicia material del caso
concreto, gracias a las diferentes situaciones problemáticas que se
desarrollan en la vida real569. De esta forma, lo que habría que tomar
en consideración es al "contexto económico" en el que se constituya
la puesta en peligro 570 .
Así las cosas, la figura del perjuicio patrimonial en forma de peligro no
sería un concepto en sentido estricto, es decir, que se pueda definir exac-
tamente 571 , sino que se trataría de un "tipo" - e n terminología de
LARENZ-572. Tal tratamiento, se correspondería con las observaciones
generales respecto al delito de estafa573, que demostrarían, que a me-
nudo, no se puede analizar por medio de criterios estrictos, debido a
su heterogeneidad 574 . El tratamiento del "tipo" a que aludimos puede
verse problemático en relación con el principio de legalidad (por estas
razones debe subrayarse que tales conflictos deberían resolverse a tra-
vés de una aplicación lo más restringida posible575, y por ende, a través
de una elaboración clara de los criterios que resulten decisivos).
A mayor abundamiento, a la hora de determinar si hay un perjuicio
en forma de peligro, únicamente se debería tomar en consideración
el momento del acto de disposición, es decir, un perjuicio en forma de
peligro actual tendría que surgir inmediatamente a partir del acto de dispo-
sición patrimonial5,76.
Para terminar con esto, no obstante, nos parece que debemos
destacar algunas nociones generales sobre la delimitación de la apli-
cación de los criterios a los que hemos aludido577:
Primero. Si se toman en cuenta las posibilidades de autoprotección
de la víctima, las mismas dependerán de la aceptación o el rechazo
de las directrices de la victimodogmática.

569
En sentido similar, RlEMANN, 1989, pp. 58-59.
570
Así, LACKNER, 1988, NM 153.
571
Confróntese RlEMANN, 1989, pp. 58-59.
572
Véase LARENZ, 2001, pp. 451 ss.
573
Confróntese supra, Capítulo III, número 1; Capítulo IV, número 2.3.
574
En sentido similar, CRAMER, 1968, pp. 20-21. Sobre la heterogeneidad,
TIEDEMANN, 1999-b, NM 1.
575
Así, RlEMANN, 1989, p. 4.
576
Véase SCHMIDT, 1970, pp. 69-70.
577
Sobre esto, con múltiples referencias, TffiDEMANN, 1999, NMs 171-172.

251
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Segundo. De otro lado, el criterio de la inmediatez, por sí solo no dice


nada sobre lo que ya ha perjudicado el disponente por la generación I
de la puesta en peligro. Esta concepción nos parece que constituye I
un distanciamiento, de cierta manera, con el punto de vista económi- I
co, pues deja de determinar la disminución patrimonial actual, y la I
sustituye con la pérdida final y una situación de peligro que equivalga I
a ella, colocando a la disminución patrimonial o de valor al ámbito I
de la tentativa578. I
Tercero. En contra del criterio de si el peligro origina o no una de- I
manda de compensación civil, s dice que una posibilidad de evitación I
por la víctima no tiene ningún valor económico cuando la misma no I
la conoce. Sin embargo, por una parte, creemos que esta argumen- I
tación pierde de vista el fundamento de este criterio que se basa en I
la unidad del Ordenamiento jurídico y, por otro lado, descuida el I
principio vigilantibus iura sunt scripta (el Derecho está escrito para los I
alertas). Además, tiene un sentido muy marcado por los principios I
del Estado de bienestar y, no aportaría nada en muchos casos579. I
Cuarto. Finalmente, como noción general, pensamos que hay que I
manifestar que no cabe estimar un perjuicio en forma de peligro por I
el sólo hecho de que el engañado se encuentre, gracias al acto de I
disposición, en una situación en la que únicamente se sitúe bajo el I
peligro de efectuar un acto que resulte en el menoscabo económi- I
co, pues, de lo contrario, se introduciría el elemento del error en la 1
determinación del perjuicio, con lo que en este caso bastaría con la I
conducta típica para obtener el resultado típico y, esto es, a nuestro \
entender, insostenible580. Entonces, en la mayoría de los casos debería I
ser decisivo si es necesaria o no una mayor actividad por parte del I
engañado 581 . I

g. Supuestos relevantes en el "perjuicio en forma de peligro" I


Hasta ahora hemos tratado, sobre todo, de la estafa en el ámbito I
de los contratos. Sin embargo, el concepto de perjuicio en forma de I
peligro tiene relevancia en más supuestos. Queremos destacar -bre- I
vemente- algunos grupos de casos, expuestos por LACKNER582, quien I

578
Véase LACKNER, 1988, NM 153. •
579
Confróntese RlEMANN, 1989, p. 54. I
580
Así, LACKNER, 1988, NM 153. I
581
Confróntese TlEDEMANN, 1999, NM 172. I
582
LACKNER, 1988, NMs 201, 206, 208, 214, 226, y 244 ss. En sentido similar, I
TIEDEMANN, 1999-b, NMs 228 ss. •

252 I
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

I orienta en la jurisprudencia alemana. Según este autor habría que


se
distinguir entre dos tipos de supuestos:
a) Aquéllos en los que sólo hay un perjuicio en forma de peligro;
y>
b) Los casos en que se produce un perjuicio efectivo, pero en
los que a veces sólo cabe fundamentar la estimación de un delito de
estafa refiriéndose al perjuicio en forma de peligro. En estos supues-
I tos, a su vez, cabe distinguir entonces:
I Hipótesis (a): el engañado se ve inducido a no hacer valer un
derecho, o a hacerlo valer de forma tardía; el que engaña obtiene
medios de prueba falsos o priva al engañado de medios de prueba
verdaderos; por efectuarse asientos falsos en libros contables; y, po-
demos decir que tendría un amplio ámbito de aplicación en la estafa
procesal.
Hipótesis (b): el perjuicio puede fundamentarse en que el valor de
la contraprestación que obtiene el engañado posee un vicio redhibi-
torio; la pretensión del engañado puede tener menor valor en rela-
ción con el pago efectivo, por motivos de plausibilidad, la solvencia
del deudor que engaña; y, en los casos en que el estafador consigue
una firma, otorgada en un sentido específico, pero que en el hecho
significa otra cosa (el fin perseguido por el autor).
Sobre este tema ETCHEBERRY583 señala unos ejemplos muy sugeren-
tes, que conviene tener a la vista:
I a) El suscriptor por error de un pagaré no sufre aún un perjuicio
efectivo entretanto no lo haya pagado, pero es indiscutible de que
ya ha soportado un gravamen patrimonial, ya que ahora él tiene la
obligación de cancelamiento (porque se ha acrecentado el pasivo de
su patrimonio) 584 ; y,
b) El aceptante por error de numerosas letras de cambio puede
sufrir un perjuicio con anterioridad al vencimiento, pues a un patri-
I monio demasiado gravado le es más embarazoso conseguir créditos.
Señala el autor citado, que no podría sustentarse que no ha sufrido
un perjuicio el aceptante por error de una letra de cambio por una
583
ETCHEBERRY, 1998, p. 400.
584
En contra, a nuestro juicio erróneamente, SOLER, 1976, pp. 325-326,
apunta que en estos casos el pagaré constituye únicamente un medio de prueba
falso y que, por eso, en su opinión mientras no se produzca la prestación no se
consuma el perjuicio. De esta forma, el autor citado, en nuestra opinión deses-
tima el valor económico que ya contiene el pagaré.

253
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

suma cuantiosa que no pueda pagarla a su vencimiento, que le es


protestada y cobrada, judicialmente, y que finalmente se vea decla-
rado en quiebra. Y, no obstante, en tal ejemplo aún el aceptante no
r
ha pagado la letra.
Además, en el caso en que un sujeto obtiene por medio de un en-
gaño un título ejecutivo, nos parece que ya hay que estimar un perjui-
cio por su mera obtención, sin necesidad de que se haga efectivo585,
pues, de otra manera, se interpretaría de modo extremadamente
formal el concepto de "perjuicio".
Por último, nos queda por decir que no debemos olvidar que
siempre tenemos que atender al caso concreto para estimar un perjui-
cio en forma de peligro 586 .

h. Efectos civiles en el "perjuicio en forma de peligro"


Aceptando el concepto de perjuicio en forma de peligro, se dan
ciertas repercusiones de gran importancia en la estafa por parte de
algunas acciones del Derecho civil (como las de resolución y nuli-
dad). Dicho de forma general, pueden tener efectos causantes de
un perjuicio y efectos compensatorios. Ello se debería a que tienen
un valor económico, debido al hecho de que para la existencia del
valor económico de un derecho no sólo sería importante su existen-
cia, sino también su plausibilidad587. En este sentido, las acciones de
Derecho civil constituyen aseguramientos en relación con la preten-
sión fundamental 588 , y, por ello, aseguran su plausibilidad y tienen
un valor económico. Además, ciertas acciones otorgan al poseedor
la posibilidad de liberarse de obligaciones y, el "encontrarse libre de
obligaciones" constituye una situación que tiene un valor económico
reconocido 589 . Sin embargo, las propias acciones de Derecho civil,
para tener dicho valor, tienen que "existir" y ser "plausibles". En este
contexto, respecto a la verificación de la mencionada plausibilidad
se han elaborado tres criterios en la doctrina alemana 590 :
a) Aquél que dice que la existencia de la acción tiene que ser re-
conocible por criterios objetivo-individuales (criterio de reconocibilidad);

585
Así, MAURACH / SCHROEDER / MAIWALD, 2003, § 41, II, NM 123.
586 £ n relación con los criterios estudiados, confróntese supra, Capítulo IV,
número 2.4.2, f.
587
Confróntese, por todos, TENCKHOFF, 1987, p. 684.
588
Así, LENCKNER, 1974, p. 338.
589
Confróntese, por todos, FlSCHER, 2008, § 263, NM 60.
590
Véase, por todos, TENCKHOFF, 1987, pp. 683 y 684.

254
r CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

b) Además, se afirma que tiene que darse la posibilidad de re-


conocer la forma en que pueda ejercerse la acción para impedir la
realización de la pretensión del otro contratante. Pero, sobre todo,
la misma tiene que ser demostrable fácilmente. En el "caso ideal" el
mismo titular podrá, sin ninguna cooperación (por parte de la otra
parte) realizar su acción (criterio de ejecutabilidad); y,
c) Finalmente, además, se sostiene que la interposición de la
acción tiene que ser "razonablemente exigible" al titular (criterio de
exigibilidad).
Pues bien, lo que a nosotros nos interesa destacar en este lugar
son, sobre todo, los mencionados efectos compensatorios. Las acciones
de Derecho civil nunca podrían compensar un perjuicio efectivo, debido al
hecho de que "tener la cosa" siempre tendrá un mayor valor que "tener derecho
a ella"591. Sin embargo, en el ambiente del perjuicio en forma de
peligro la situación es diferente. Como en este caso nos encontramos en
el ámbito de meras obligaciones y pretensiones, como noción general, parece
admisible que las acciones puedan compensar un peligro, de modo que se
eliminaría el perjuicio en sentido de la estafa. De esta manera, la mayoría
de la jurisprudencia y doctrina alemanas aceptan este efecto por los
siguientes motivos:
a) El primero se deriva del principio de subsidiariedad del Dere-
cho penal. Se trata de una idea victimodogmática, es decir, si quedan
para la víctima posibilidades para evitar la pérdida efectiva y final, no
resultando necesario el apoyo estatal y, por ello, no cabría aplicar el
Derecho penal 592 . Este razonamiento, por su puesto, únicamente es
plausible si se aceptan los postulados generales de la victimodogmá-
tica;
b) El segundo se deriva del perjuicio en forma de peligro, en
los términos que hemos explicado, si se puede evitar la pérdida efec-
tiva y final por medio de acciones civiles no se podría hablar de un
perjuicio en forma de peligro 593 . Esto, a su vez, se deriva de los si-
guientes argumentos 594 : se puede añadir a la acción civil el valor de
la pretensión de la víctima que mejora su posición económica en su
conjunto; y, de otro lado, la acción civil disminuye la plausibilidad

591
Así, por todos, LACKNER, 1988, NM 155, 202 ss. Con múltiples referen-
cias, LUIPOLD, 1998, pp. 35-36.
592
Por todos, LUIPOLD, 1998, pp. 105 ss.
593
Por todos, TlEDEMANN, 1999, NM 176.
594
De forma similar, LENCKNER, 1971, pp. 320 ss.

255
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

a q u e h e m o s h e c h o referencia, y p o r ello, al valor de la pretensión


del autor, p o r lo q u e el valor d e la misma se vería indiscutiblemente
menoscabada.
Para finalizar, t e n e m o s q u e manifestar q u e , n o o b s t a n t e , u n a
acción civil n o tiene u n efecto compensatorio e n todo caso, p u e s hay
q u e a t e n d e r al caso c o n c r e t o q u e , c o m o ya se dijo 595 , constituye la
regla general en el caso del perjuicio en forma de peligro. Sobre
esto, entonces, lo q u e a nuestro juicio resultará decisivo será el valor
q u e o b t e n g a la acción, q u e se d e t e r m i n a r á según los criterios men-
cionados.

i. Perjuicio del " p o s e e d o r ilícito" y estafa "de p r e s t a c i ó n


ilícita"
Por último, nos resta p o r estudiar si se p u e d e o n o d a r lugar a la
estafa al "poseedor ilícito" y la estafa a quien paga por u n a prestación
calificada d e "ilícita" p o r el D e r e c h o civil 596 .
En relación con la estafa al poseedor ilícito (la llamada "estafa al la-
drón o al estafador"), la doctrina mayoritaria en España 597 estima que
el bien poseído ilícitamente tiene valor económico y pertenecería, en
sentido jurídico-penal, al patrimonio del engañado, ya que - c o m o se
vio 5 9 8 - bastaría con u n a "apariencia jurídica" p a r a considerar q u e el
objeto p e r t e n e c e al patrimonio.
Los opositores a esta posición afirman q u e la apariencia jurídica n o
sería suficiente p a r a afirmar la p e r t e n e n c i a jurídica d e u n a posición
d e p o d e r al p a t r i m o n i o y q u e solamente p u e d e servir p a r a enjuiciar
si existe u n a tentativa i n i d ó n e a d e estafa 599 .
Por otra parte, en relación con la estafa en negocios con causa ilícita
(es decir, los negocios delictivos o los negocios n o delictivos p e r o ci-

595
Confróntese supra, Capítulo TV, número 2.4.2, f.
596
Sobre este problema, confróntese BAJO FERNÁNDEZ, 2004, pp. 81 ss;
BAJO FERNÁNDEZ, 2004-b, pp. 283 ss; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993,
pp. 295 ss; GUTIÉRREZ FRANCÉS, 1991, pp. 448-449; VALLE MUÑIZ, 1987, p. 253;
QUINTANO RIPOLLÉS, 1977, pp. 624 ss; GONZÁLEZ Rus, 2005, p. 514; GONZÁLEZ
Rus, 1986-b, pp. 261 ss; POLITOFF / MATUS / RAMÍREZ, 2005, pp. 437 ss.
597
Confróntese, por todos, BAJO FERNÁNDEZ, 2004, pp. 87-90; BAJO FERNÁN-
DEZ, 2004-b, pp. 287-290; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, pp. 295 ss;
GONZÁLEZ RUS, 1986-b, p. 262; GONZÁLEZ Rus, 2005, p. 514; QUINTANO RIPO-
LLÉS, 1977, pp. 622 ss.
598
Confróntese supra, Capítulo IV, número 1.3.2, c.
599
Confróntese, por todos, PASTOR MUÑOZ, 2004, pp. 66-67.

256
CAP. IV. TEORÍAJGENERAL DEL DELITO DE ESTAFA

vilmente ilícitos), el D e r e c h o civil n o otorga acción para reclamar lo


entregado. N o obstante, la doctrina d o m i n a n t e en España 6 0 0 sostiene
que d e b e apreciarse la estafa e n el caso e n q u e se entrega d i n e r o a
cambio d e u n a prestación ilícita ( p o r q u e ese d i n e r o p e r t e n e c e al
p a t r i m o n i o ) , p e r o n o la h a b r á e n el supuesto d e realización d e la
prestación ilícita sin recibir d i n e r o a c a m b i o ( p o r q u e , según u n a
c o n c e p c i ó n económiccnjurídica, la prestación ilícita n o p e r t e n e c e
al p a t r i m o n i o , ya q u e d e d i c h a p r e s t a c i ó n n o n a c e r í a u n crédito
exigible 6 0 1 ).
Los detractores de esta opinión 6 0 2 , sostienen que la postura correcta
es la que afirma que en todos los casos de "negocios ilícitos" se afecta
el patrimonio a fines desaprobados p o r el O r d e n a m i e n t o jurídico, de
m a n e r a q u e su defraudación n o d e b e considerarse estafa, además,
p o r q u e - e n su o p i n i ó n - h a c e justicia a la d i m e n s i ó n j u r í d i c a del
patrimonio.
D e o t r o lado, una interesante opinión 6 0 3 - q u e s e g u i m o s - cree
que forman parte del patrimonio y, por tanto que pueden ser, pri-
mitivamente, objeto material idóneo d e un delito contra los intere-
ses patrimoniales - s i n perjuicio que el tipo que procuremos aplicar
efectúe alguna restricción típica-, los bienes obtenidos de forma
antijurídica, siempre y cuando esta antijuridicidad n o sea a su vez
un injusto penal, e inclusive e n este último caso, en los supuestos
de prescripción del delito conseguiríamos hallarnos ante elemen-
tos patrimoniales que gozarían del amparo que p o s e e n los delitos
patrimoniales.
Mutatis mutandis, la anterior argumentación serviría para aseverar
la potencial existencia d e responsabilidad p e n a l , e n c o n t r á n d o n o s
ante u n a estafa si el e n g a ñ o es previo y se e n c u e n t r a n presentes el
resto d e elementos típicos 604 .

600
Por todos, véase BAJO FERNÁNDEZ, 2004, p. 83; BAJO FERNÁNDEZ, 2004-b,
pp. 283-284; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, pp. 298-299; QUINTANO
RIPOLLÉS, 1977, pp. 623 ss; CONDE-PUMPIDO FERREIRO, 1997, pp. 90 ss; GONZÁ-
LEZ RUS, 2005, p. 514; MUÑOZ CONDE, 2007, pp. 428-429; VALLE MUÑIZ, 1987,
pp. 251 ss.
601
Así, ANTÓN ONECA, 1958, p. 69.
602
En este sentido, por todos, PASTOR MUÑOZ, 2004, pp. 70-71; CHOCLÁN
MONTALVO, 2000, pp. 187 ss.
603
Así, GALLEGO SOLER, 2002, p. 281.
604
En este sentido, GALLEGO SOLER, 2002, pp. 283-284.

257
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

3. TIPO SUBJETIVO

3.1. DOLO
De acuerdo con la doctrina dominante605 en Derecho comparado, el
dolo es la conciencia y voluntad de la realización de los elementos
objetivos del tipo. Así, el sujeto no sólo "conoce", sino que "quiere"
la realización del tipo 606 .
El dolo en el delito de estafa (informática)607, exige la "conciencia
y voluntad de engañar a otro produciéndole un perjuicio patrimonial
a él mismo o a una tercera persona", y el mismo debería ser "antece-
dente o coetáneo" al engaño, por lo que el dolo "subsiguiente" sería
indiferente para constatar un delito de estafa608.
Sobre este elemento, el TS ha dicho que el tipo subjetivo del de-
lito de estafa requiere, además del ánimo de lucro, el llamado dolo
605
Por todos, véase MlR PuiG, 2005, p p . 261 ss.
606
Así, GUTIÉRREZ FRANCÉS, 1991, p . 557.
607
Esta explicación es equivalente, en lo pertinente, al delito de estafa infor-
mática (este es, también, el parecer d e la jurisprudencia española; confróntese
STS 20/11/2001 [RJ, 2002, 805]; STS 26/06/2006 [RJ, 2006, 4925]) y alemana;
véase SBGH 10/11/1994 [BGHSt, Tomo 40, pp. 331 y 334]). No obstante, sobre
este punto se puede apuntar que, si el autor cumple objetivamente con u n o de
los dos tipos, pero solo tenía dolo respecto al otro, en ese caso únicamente hay
una desviación irrelevante del suceso causal, por el contenido del injusto homo-
géneo d e las dos normas (de estafa, y estafa informática, obviamente). Por ello,
el autor debe ser castigado por el delito efectivamente cometido. Y, en el caso de
que quiera cometer ambos tipos, pero únicamente el autor cumple con u n o , se
trata de u n caso de dolo alternativo (es decir, se trata de aquellos supuestos en
que el autor se propone o cuenta con ejecutar bien u n tipo o bien otro, en cuyo
caso nos parece que hay q u e acudir a las reglas generales sobre el iter criminis,
por nuestra postura en torno a la naturaleza del injusto d e este delito. Sobre
este tema, en general, véase RoxiN, 1997, pp. 455-456). De otro lado, si el autor
utiliza a u n a persona (que tiene posibilidades y competencia de control) como
instrumento para la manipulación, en esos casos únicamente el instrumento
puede ser destinatario del engaño. Así, en esos casos se cumple con el delito de
estafa clásica, pero n o con el de estafa informática (en contra, LACKNER / KÜHL,
2007, § 263a, NM 9). Por otra parte, si se trata de u n a conducta en escala (que
exige diferentes etapas e n su realización), en ese caso si primero se cumple con
u n o y luego con otro tipo, se trata de u n hecho unitario cuando se encuentran
en la misma relación q u e la estafa de conclusión y la estafa de ejecución y, por
ende, el perjuicio efectivo lo habrá sólo en el estadio de la ejecución (véase
HlLGENDORF / FRANK / VÁLERIUS, 2005, NM 136).
608
Así, BAJO FERNÁNDEZ, 2004, p. 58; BAJO FERNÁNDEZ, 2004-b, p . 270; BAJO
FERNÁNDEZ / PÉREZ MANZANO, 1993, p . 288. Sobre el particular, con u n a opi-
nión diferente, CHOCLÁN MONTALVO, 2000, p p . 191-192.

258
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

defraudatorio consistente en el conocimiento por parte del autor de


que se está engañando a otro, al producir en el mismo un engaño
a través del escenario construido, de manera que determine el acto
de disposición. Asimismo, ha afirmado el TS que la existencia de tal
elemento, a causa de su naturaleza, es necesario obtenerla a través
de una inferencia que, basándose en datos de hecho acreditados,
generalmente, en la propia mecánica de los hechos, conduzca na-
turalmente a esa conclusión 609 ; también, ha dicho la jurisprudencia
española que el dolo de la estafa debe presidir la conducta realiza-
da, con su elemento intelectivo, consistente en conocer que se está
engañando y perjudicando a un tercero, y, con su elemento volitivo,
dirigido a la acechanza de un patrimonio ajeno, elemento reformado
en el tipo de la estafa por la exigencia del ánimo de lucro 610 .
Es decir, no hay duda en que el dolo debe ser "actual", resultando irre-
levante un dolo antecedente o subsiguiente (y éste es uno de los antece-
dentes que contribuyen a la delimitación entre el tipo de estafa y el
fraude civil)611.
En este sentido, el criterio jurisprudencial español sobre este tema
podemos resumirlo de la siguiente forma:
a) El dolo del agente ha de ser previo a la dinámica defraudato-
ria, siendo penalmente irrelevante el dolo subsequens o sobrevenido
con posterioridad a la celebración del negocio de que se trate 612 ;
b) El engaño tiene que precedery determinar el consecutivo per-
juicio patrimonial, no siendo aptas para originar el delito de estafa
las hipótesis del denominado dolo subsequens61*',
c) El dolo de la estafa debe coincidir temporalmente con la ac-
ción de engaño, pues es la única manera en la que cabe afirmar que
el autor ha tenido conocimiento de las circunstancias objetivas del
delito. Así, el TS dice que sólo si ha podido conocer que se afirmaba
algo como verdadero, que en realidad no lo era, o que se ocultaba
algo verdadero, es posible afirmar que se obró dolosamente y que,
por el contrario, el conocimiento posterior de las circunstancias de

609
Véase STS 26/04/2004 (RJ 2004, 3659).
610
Confróntese STS 22/01/2002 (RJ 2002, 2630).
611
Así, G U T I É R R E Z FRANCÉS, 1991, p. 558.
612
Así, STS 7/11/1997 (RJ 1997, 8348); 4/02/1998 (RJ 1998, 940);
24/03/1999 (RJ 1999,1848); 17/07/1998 (RJ 1998, 6295); 4/05/1999 (RJ 1999,
4954); 6/03/2000 (RJ 2000, 1115); 25/03/2004 (RJ 2004, 3743); 22/12/2004
(RJ 2005, 494).
613
Véase STS 8/03/2002 (RJ 2002, 5438); 15/02/2005 (RJ 2005, 5214).

259
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

la acción, cuando ya se ha provocado sin dolo del autor el error y la


disposición patrimonial del supuesto perjudicado, no puede funda-
mentarse el carácter doloso del engaño, a excepción de los supuestos
de omisión impropia 614 ;
d) En los casos en que la intención de incumplimiento haya sur-
gido con posterioridad al contrato -dolo subsequens- se estará a ex-
tramuros del delito de estafa, porque éste exige el previo y suficiente
engaño desplegado por el sujeto activo, motivador del acto de dispo-
sición, efectuado en su propio perjuicio por el sujeto pasivo615; y,
e) La criminalización de los negocios civiles y mercantiles se pro-
duce cuando el propósito defraudatorio se genere antes o al momen-
to de la celebración del contrato, y es capaz de mover la voluntad de
la otra parte, a diferencia del dolo "subsequens" del mero incumpli-
miento contractual 616 .
Por último, en aquellos Códigos que establecen u n sistema in-
criminatorio de la imprudencia "numero clausus" (como sucede en
España y en Chile) debe observarse una incriminación expresa para
el castigo de una estafa imprudente, hecho que, de todas formas,
pensamos que resulta imposible que acontezca en el delito de estafa,
pues por su propia naturaleza, que exige un "ánimo de lucro" como
elemento subjetivo de su tipo, se debería excluir su comisión tanto
imprudente como con dolo eventual, como sucede con otros ilícitos
portadores de los elementos mencionados 617 . De esta manera, parece
indiscutible el carácter doloso de la estafa, ya que el engaño la convierte
en un delito de estructura intencional, argumento que a nuestro
entender es de carácter definitivo con respecto a la exclusión de la
imprudencia 618 .
Por otra parte, aunque se deban valonarlos loables esfuerzos para
delimitar el dolo eventual con la imprudencia, el grado de incerti-
dumbre es tal, que es mejor actuar con cautela619. En efecto, debido

614
Confróntese STS 2 8 / 1 0 / 2 0 0 2 (RJ 2002, 9720); 1 5 / 0 2 / 2 0 0 5 (RJ 2005,
5214).
615
Véase STS 2 6 / 1 2 / 2 0 0 4 (RJ 2005, 501).
616
Confróntese STS 15/02/2005 (RJ 2005, 5214).
617
Así, BAJO FERNÁNDEZ, 2004, p . 59; BAJO FERNÁNDEZ, 2004-b, p . 270; BAJO
FERNÁNDEZ / PÉREZ M A N Z A N O , 1993, p p . 288-289; ÁLVAREZ ÁLVAREZ, 2007,
p. 560. A favor de la comisión de la estafa con dolo eventual, CHOCLÁN MON-
TALVO, 2000, p p . 192 ss; MAGALDI PATERNOSTRO, 2004, p . 761.
618
Así, GUTIÉRREZ FRANCÉS, 1991, p . 555.
619
Así, GUTIÉRREZ FRANCÉS, 1991, p . 563.

260
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

a la naturaleza de este delito, -como adelantamos- nos manifestamos


en contra de tolerar en él al dolo eventual 620 . Entonces, en estos casos
el dolo eventual recibiría el mismo tratamiento que la imprudencia (ya que
la dimensión subjetiva que configura la estructura final de la estafa
tiene que constar con toda certeza, y por ello no se puede presumir
o presuponer, como exigiría el dolo eventual) 621 . Así las cosas, la
ausencia de dolo en la estafa implica, en todo caso, la atipicidad (en-
tonces, como la estafa no admite la forma imprudente, el error de
tipo vencible, al igual que el invencible, determinará la atipicidad del
delito por falta de dolo y, con ello, la impunidad) 622 .

3.2. ÁNIMO DE LUCRO


En el tipo de estafa tiene que haber un "ánimo de lucro" 623 , esto es,
un elemento subjetivo del tipo que consiste en "la ventaja patrimo-
nial obtenida por la apropiación de una cosa con valor económico o
de tráfico"624. Este ánimo ha de ser "directo" y debe poseer un "sen-
620
En Alemania, en contra, es ampliamente mayoritaria la doctrina q u e
sostiene la viabilidad d e la estafa con dolo eventual. Por todos, véase TlEDE-
MANN, quien únicamente excluye de estas hipótesis el caso de la estafa procesal
(Confróntese TlEDEMANN, 1999, NMs 244 ss).
621
Así, GUTIÉRREZ FRANCÉS, 1991, p p . 567-568.
622
En este sentido, GUTIÉRREZ FRANCÉS, 1991, p . 561. También, la doctrina
española y chilena dominante. Por todos, BAJO FERNÁNDEZ, 2004, p . 59; VALLE
MUÑIZ, 1987, p p . 271 ss; ETCHEBERRY, 1998, p . 405; GARRIDO M O N T T , 2002,
p. 341. En contra, CHOCLÁN MONTALVO, 2000, p p . 192 ss; PlÑA ROCHEFORT,
2006, p p . 103 ss.
623
La admisión del ánimo de lucro en el delito de estafa es polémica en
Chile, estando la mayoría en contra, p o r todos, confróntese POLTTOFF / MATUS
/ RAMÍREZ, 2005, p . 419, al decir que parece n o existir ningún elemento en
la legislación chilena que exija u n ánimo especial; ETCHEBERRY, 1998, p . 402,
señalando que ni en la definición d e fraude p o r engaño, ni e n el texto legal se
menciona tal elemento; PlÑA ROCHEFORT, 2006, p . 105, nota 185, y p. 106, indi-
ca categóricamente que el tipo d e estafa n o requiere del lucro, rechazando de
plano la doctrina contraria por motivos conceptuales y porque la ley chilena n o
formula exigencia alguna al respecto. A favor, a nuestro juicio acertadamente,
HERNÁNDEZ BASUALTO, 2003, p p . 188 ss, al manifestar, c o m o objeción d e na-
turaleza material, que pese a que la legislación chilena n o exija este elemento
por motivos d e técnica legislativa, esta circunstancia n o implica que n o tenga
que existir u n ánimo d e lucro al verificarse; LABATUT GLENA, 1996, p p . 224 y
226, aunque expresa que n o es un requisito esencial; YUBERO, 1993, pp. 69 ss, al
decir que el CP chileno n o lo contempla de forma explícita, pero se encuentra
implícito en el verbo "defraudar"; SCA Santiago 3 0 / 0 3 / 2 0 0 7 .
624
Este requisito, c o m o sucede e n los delitos d e apoderamiento, es u n
elemento intencional q u e se dirige a u n fin q u e n o pertenece al tipo (Véa-

261
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

tido económico" (porque es la contrapartida del daño patrimonial).


Tiene que concurrir como una "tendencia subjetiva" y, por lo tanto,
no se requiere -como hace el Derecho italiano 625 - que el beneficio
o provecho se logre 626 .
El criterio del TS en el tratamiento de este elemento, lo podemos
resumir de la siguiente forma:
a) El ánimo de lucro va embebido en el dolo, que se desenvuelve
con consciencia y voluntad de engañar, naturalmente que coetáneo
a la propia mentira 627 ;
b) La finalidad de enriquecimiento es el elemento subjetivo del
tipo o dolo específico, entendido como deseo, meta o intención de
obtener un lucro, un beneficio patrimonial, una ganancia evaluable
económicamente, precisada de manera cierta, exacta y conocida 628 ;
c) Puede consistir en cualquier utilidad o ventaja, pues no es im-
prescindible que se concrete exclusivamente en un valor económico,
ya que, como ha expuesto la doctrina y recoge la jurisprudencia el
lucro se utiliza en estos delitos con un sentido jurídico de cualquier
clase de utilidad o ventaja629;
d) Comprende tanto el beneficio propio como el ajeno, pues el
ánimo de lucro en el delito de estafa no requiere que el autor persiga
su propio y definitivo enriquecimiento. Por el contrario, en el delito
de estafa el ánimo de lucro también es de apreciar cuando la ventaja
patrimonial antijurídica se persigue para luego beneficiar a otro.

se CHOCLÁN MONTALVO, 2000, pp. 196 ss; BAJO FERNÁNDEZ, 2004, p. 52; BAJO
FERNÁNDEZ, 2004-b, p. 267; BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993, pp. 287-
288).
625
En efecto, el art. 640 CP italiano exige un "injusto provecho con daño
ajeno", lo que hace que este elemento no pertenezca a la fase de agotamien-
to del delito y sea, por ello, relevante para su consumación, pues requiere la
efectiva producción del lucro. Sobre esto, véase PECORELLA, 2006-b, NMs 42 ss;
FIANDACA / Musco, 2005, pp. 185 ss; ANTOLISEI, 2002, pp. 362 ss.
626
Así, BAJO FERNÁNDEZ, 2004, pp. 54-56; BAJO FERNÁNDEZ / PÉREZ MANZA-
NO, 1993, pp. 287-288.
627
Confróntese STS 5/11/1998 (RJ 1998, 8952); 27/01/1999 (RJ 1999,
830); 28/04/1999 (RJ 1999, 4871).
628
Véase STS 27/01/1999 (RJ 1999, 830); 28/04/1999 (RJ 1999, 4871);
6/05/1999 (RJ 1999, 4963]); 4/05/1999 (RJ 1999, 4954); 2/06/1999 (RJ 1999,
5452); 16/07/1999 (RJ 1999, 6183); 6/03/2000 (RJ 2000, 1115); 29/01/2002
(RJ 2002, 2219); 21/01/2002 (RJ 2002,1320).
629
Véase STS 2/07/2003 (RJ 2003, 9419).

262
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

Dicho de otra manera; para el TS la finalidad de un enriquecimiento


antijurídico no depende de lo que el autor piense efectuar luego con
las ventajas patrimoniales obtenidas contradiciendo la norma del
art. 248 CP español 630 ; y,
e) Se excluye la comisión por imprudencia, ya que el ánimo de
lucro es el propósito de obtener una ventaja patrimonial correlativa,
aunque no necesariamente equivalente, al perjuicio típico ocasio-
nado. Así, afirma que se considera ánimo de lucro la intención de
obtener un beneficio meramente contemplativo 631 .
En Italia, de forma similar, el concepto de provecho (la otra cara
del "perjuicio"), en los delitos contra el patrimonio, y también, en
cuanto atañe específicamente a la estafa, la elaboración jurispruden-
cial632 y doctrinal 633 es amplísima, pues es opinión común que tenga que
entenderse por provecho cualquier tipo de utilidad, también de naturaleza
no patrimonial La naturaleza "no patrimonial" es entendida en el
sentido de que no necesariamente el provecho üene que consistir en
una suma de dinero, bien pudiendo consistir en cualquier otra clase
de bien, aunque económicamente valorable y cuya sustracción a la
víctima implica un daño para ella, que debe, en cambio, "siempre"
tener naturaleza patrimonial (el perjuicio), es decir, comportar una
disminución del patrimonio de la víctima634.
Sobre la naturaleza del ánimo de lucro, debemos apuntar que se
trata de un específico elemento subjetivo del tipo, diferente del dolo,
que el tipo requiere, además de éste, para su realización. Asimismo,
se configura como un elemento de tendencia interna trascendente,
porque la finalidad del sujeto va más allá de la realización del hecho
típico, pero no es preciso que efectivamente consiga lo que perseguía
(a efectos de la consumación, entonces, se exige el perjuicio, pero
no el enriquecimiento del engañador) 635 .

630
Confróntese STS 28/11/2003 (RJ 2003, 8794).
631
Véase STS 30/10/1997 (RJ 1997, 8112); 7/11/1997 (RJ 1997, 8348);
4/02/1998 (RJ 1998, 940); 24/03/1999 (RJ 1999,1848); 26/05/1998 (RJ 1998,
4995); 20/07/1998 (RJ 1998, 5844); 6/03/2000 (RJ 2000, 1115); 1/03/2000
(RJ 2000,1057).
632
Confróntese, por todas, SS Cass. pen., sez. Unite, 19/01/1999, N s 1; sez.
Unite, 16/01/1975, Nfi 307; sez. II, 28/07/1986, Nfi 7730; sez. II, 13/07/1985,
NQ 7041.
633
Confróntese, por todos, ANTOLISEI, 2002, p. 345; LA CUTE, 1992, p. 263;
MANZINI, 1963, pp. 663 ss.
634
Véase PICA, 1999, pp. 148 ss.
635
Así, GUTIÉRREZ FRANCÉS, 1991, pp. 568-569.

263
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Por último, surge la pregunta de si el lucro deseado o perseguido


por el agente debe corresponder precisamente al perjuicio ocasionado
(lo que los alemanes llaman la igualdad material [Stoffgleichheit]), como
si fuesen las dos caras de la misma moneda, lo que supone entender
que la estafa no sólo sería un delito que tiende al enriquecimiento,
sino que más precisamente tendería al traspaso patrimonial 636 .
Respecto a este tema, -y para terminar- podemos decir que el
punto departida de la denominada "igualdad material", es la Teoría
de la identidad, con base en el concepto jurídico del patrimonio y,
hace referencia a la igualdad substancial637. Los representantes de
los conceptos patrimoniales institucionales llegan a la conclusión
que el requisito de la igualdad material (en el sentido de la Teoría
de las dos caras) sería innecesario o, incluso, falso porque un bien
patrimonial siempre hay que valorarlo individualmente y, por otro
lado, una disposición disminuida del patrimonio siempre conduci-
ría a un perjuicio patrimonial y a una ventaja patrimonial. Por todo
ello, el problema de la igualdad material sería una terminología falsa,
pues el problema se enfoca a partir de un único punto de vista. Y,
en general, queda incierto este tema, sin embargo, por esto, la juris-
prudencia alemana moderna ha llegado a una serie de aclaraciones,
a saber638:
a) El requisito mencionado excluye del delito de estafa los per-
juicios mediatos y aquellos perjuicios que sean accesorios (perjuicios
sobrevinientes); y,
b) Además, excluye ventajas externas, como p. ej., recompensas
que otorgan terceros al autor (en estos casos se resuelven muchos
problemas de estafas de comisiones, como p. ej., las otorgadas a ven-
dedores) .

4. CONCLUSIONES PROVISIONALES

I a . Al ser la realidad social la que alimenta al bien jurídico, y la que


constituye su sitio de construcción permanente, la "valoración"
que todo bien jurídico lleva consigo encontraría como moldura
de referencia forzosa a la Constitución y el modelo de Estado que
ofrezca.

636
Sobre el estado actual de la discusión en Alemania, por todos, confrón-
tese TlEDEMANN, 1999, NMs 256 ss.
637
Confróntese TlEDEMANN, 1999, NMs 256 ss.
638
Véase TlEDEMANN, 1999, NMs 256 ss, y la jurisprudencia ahí citada.

264
CAP. IV. TE0RÍAX3ENERAL DEL DELITO DE ESTAFA

2a. Trabajamos sobre la plataforma de un Derecho penal preventivo, es


decir, con preferencia de la función imperativa sobre la función
valorativa de las normas. Esto causará un sistema que intente
evitar comportamientos indeseables para la sociedad, cuyas bases
fundamentales residen en la protección de bienes jurídico-pena-
les, y debería darse una igual jerarquía tanto al desvalor de acción
como al de resultado.
3-. La doctrina comparada mayoritaria -que aceptamos parcialmen-
t e - sostiene que el patrimonio, comprendido en sentido equi-
valente al delito de estafa tradicional, es el bien jurídico-penal
protegido en la estafa informática. No obstante (y aquí se sitúa
nuestra diferencia con la opinión tradicional), nos parece que
el delito de "fraude informático" (en relación de género a es-
pecie con la "estafa informática") resume una multiplicidad de
conductas lesivas de múltiples intereses económicos -más allá
del patrimonio individual microsocial-, realizados con ánimo de
obtener una utilidad económica y explotando las singularidades
de los medios informáticos y su actividad.
4 a . Debería objetarse toda tesis que estime que se tienen que prote-
ger en la estafa informática otros bienes jurídico-penales supues-
tamente independientes y dominantemente informáticos, como
conseguirían ser la propia información contenida en dichos sis-
temas, o su intangibilidad.
5-. Con la mayoría, creemos que el bien jurídico protegido por el
delito de estafa tradicional es el "patrimonio", entendido como
"universitas iuris", y con el contenido que le asigna la Teoría mixta
j urídico-económica.
6a. Al patrimonio debería comprendérselo en sentido "amplio", es
decir, el patrimonio a proteger sería el de todos los órganos de
la sociedad -constitutivo de un interés colectivo difuso que no
alcanzaría a la categoría de bien jurídico-. Por ello, debería eli-
minarse el criterio de la "cuantía" para delimitar la diferencia
entre el delito-falta -porque se desprotegerían los sectores más
desfavorecidos de la sociedad-.
7a. Así, al parecer junto a la estafa no se protege "la buena fe", sino
"la buena fe colectiva" -diferente a la categoría civilista de la
"buena fe", como elemento integrador del contrato-, constitu-
tiva de un interés colectivo difuso que no alcanza a la categoría
de bien jurídico. Llevado esto al delito de estafa informática, el

265
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

interés colectivo difuso a proteger se trataría del interés general


en la aptitud funcional y en la seguridad de los sistemas informá-
ticos.
8 a . El contenido "jurídico" del patrimonio alude a que pertenecerían
a él todos los bienes de naturaleza "económica" mientras posean
una "apariencia jurídica", es decir, no sería necesario que se en-
cuentren "efectivamente reconocidos".
9-. Para la doctrina comparada dominante los elementos generales del
delito de estafa son el engaño bastante para producir un error,
el acto de disposición patrimonial perjudicial, ánimo de lucro, el
nexo causal y demás requerimientos normativos de la imputación
objetiva.
10-. La utilización del principio de subsidiariedad por parte de la victimo-
dogmática no nos parece correcta. El único aporte que efectuaría
dice relación con llamar la atención en que las posibilidades de
autoprotección de la víctima pueden ser relevantes en la concep-
tualización de la conducta típica y, con ello, puede ser útil para
delimitar los ámbitos de responsabilidad entre el autor y la víctima (es
decir, podría eventualmente conllevar una atenuación de la pena,
jamás, la impunidad). Entonces, para buscar si un riesgo caería o no
dentro del ámbito del fin de protección de la norma de estafa, debería
ponerse atención en los deberes de autoprotección de la víctima,
que dependerían de las pautas sociales en el caso concreto, y de las
relaciones existentes entre el sujeto activo y el perjudicado.
11-. Para establecer los términos del riesgo permitido en el delito de
estafa (informática), y sin otorgarle un protagonismo exagerado
a esta categoría, debería establecerse si se trata de una manipu-
lación informática perpetrada dentro o fuera de Internet (donde
coexistirían nuevas valoraciones en torno a qué debe vislumbrar-
se por "permitido"), y a su vez, dentro de Internet o fuera de ella,
debería diferenciarse si dice relación con el contorno doméstico
(donde bastaría con la generación del riesgo no permitido) o ne-
gocial (jurídico-mercantil, donde se exigiría, además, el aumento
del riesgo no permitido).
12 a . Al engaño, a nuestro entender, se le ha dado un protagonismo
extremo, ya que el debate de la distinción de ilicitudes -penal
y civil- al parecer será, en definitiva, un problema de tipicidad que
tendría que remediarse de acuerdo a los elementos hermenéuti-
cos tradicionales.

266
CAP. IV. TEORÍAJGENERAL DEL DELITO DE ESTAFA

13a. Defendemos una delimitación necesaria del engaño típico en sede


de imputación objetiva, declarándonos, en este sentido, contrarios a
afirmar el rechazo a priori de un engaño típico a efectos del delito
de estafa que no implique una puesta en escena. En este con-
texto, al engaño lo forjamos como aquel comportamiento -cual-
quiera- que genere un riesgo típicamente relevante, para cuya
idoneidad objetiva bastaría con que el mismo conciba un riesgo
típicamente relevante de producción de un acto de disposición
por error que desemboque en un perjuicio patrimonial.
14a. El error no debería incluirse en el engaño, ya que conllevaría el
absurdo de desvalorar en el tipo el comportamiento "sólo" en
función de la diligencia de la víctima, su credibilidad, o educa-
ción. Entonces, la idoneidad para generar el error determinaría,
no la existencia del engaño, sino, en su caso, su "relevancia" ju-
rídico-penal. En este sentido, lo importante no sería el engaño,
ni tampoco el engaño "bastante", sino el "engaño bastante para
producir error en otro". Así, a efectos de la tipicidad de la estafa,
el engaño sería "toda aquella conducta tendente a generar error
en otra persona, realizada con fines defraudatorios, e idónea para
conseguirlo".
15a. El error consiste en "una representación mental que no responde
a la realidad", o en un "conocimiento viciado de la realidad", y
debe ser consecuencia de un engaño idóneo; y, por otra parte, tie-
ne que componer la razón por la que la víctima produce el acto
de disposición patrimonial. A nuestro juicio no debería exigirse
un "estado de error efectivo" de la víctima - n o se trataría de un
elemento "autónomo" de la estafa-, es decir, el error debería apa-
recer como un "punto de referencia" para una descripción típica
adecuada del engaño, y sólo sería típico en la medida en que sea
"idóneo para generar un error".
16 a . El acto de disposición patrimonial perjudicial consiste en una ac-
ción u omisión que origina el menoscabo del patrimonio del
disponente o el de un tercero. Puede consistir tanto en entregar
o gravar un objeto, como en prestar un servicio. A nuestro en-
tender debería concedérsele un sentido amplio, pues no debería
comprenderse la expresión como equivalente a "negocio jurídi-
co" o "declaración de voluntad", en el sentido que le otorga el
Derecho civil. Por ello, no debería requerirse que el disponente
tenga facultad jurídica para disponer de los objetos comprome-
tidos.

267
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

17a. El delito de estafa es un delito de resultado materialy, por tanto, el


carácter lesivo de la disposición patrimonial se debería concretar
en una disminución cuantificable del patrimonio.
18-. No obstante, a nuestro juicio este resultado también puede ser
en forma de peligro, circunstancia que no transformaría a la estafa en
un delito de peligro. Ello al parecer resulta de forma indudable a
partir de un concepto mixto jurídico-económico del patrimonio, ya que
existirían situaciones en las que, aunque no se haya producido
ninguna alteración real y jurídica del bien económico en el ámbito
del patrimonio -en su conjunto-, podría suceder que el bien (o
el derecho) -como tal- se encuentre en peligro, situación que dis-
minuiría el valor del bien (o del derecho) y, por lo tanto, también
el del patrimonio en su conjunto. Y, en este entorno, para estimar
la presencia de un perjuicio patrimonial, necesariamente debería
admitirse su existencia por la mera circunstancia de contraerse una
obligación, ya que, comenzando a partir de una concepción jurídi-
ca-económica del patrimonio, que siempre tendría como punto de
partida un punto de vista económico, debería afirmarse que dicha
acción tendría ya un valor económico incuestionable, ya que al
patrimonio debería estimárselo en sentido amplio, es decir, como
una suma de relaciones jurídico-patrimoniales que sean suscep-
tibles de apreciación económica, donde -bajo un punto de vista
económico- lo destacable no sería el derecho subjetivo, sino que la
"posición de dominio" que se encontraría detrás de él.
19a. De otro lado, en lo que a la delimitación del ámbito de aplicación
del perjuicio en forma de peligro se refiere, tenemos que subra-
yar que en nuestra opinión se trataría siempre de una delimitación
normativa en el ámbito del concepto económico-jurídico del pa-
trimonio.
20 a . Asimismo, el mismo siempre debería versar sobre una puesta
en peligro que ya disminuiría la situación patrimonial actual, y
no sobre una "mera posibilidad" de futura afectación al patrimo-
nio. Así las cosas, cuando no resulte viable determinarque el valor
del patrimonio haya disminuido "materialmente", no se podría
estimar un perjuicio en forma de peligro. Entonces, existiría un
perjuicio en forma de peligro siempre y cuando en la puesta en
peligro exista una puesta en marcha de un curso causal irreversi-
ble orientado a una pérdida patrimonial duradera.
21 a . A nuestro entender, en todo caso hay que tener en consideración
al caso concreto a la hora de estimar el supuesto de un peligro con-

268
CAP. IV. TEORÍA GENERAL DEL DELITO DE ESTAFA

creto al patrimonio y, por ello, de un perjuicio en forma de pe-


ligro. Asimismo, este último no podría estimarse a través de una
definición exhaustiva, porque existiría únicamente una diferencia
gradual entre una "mera" puesta en peligro del patrimonio y un
perjuicio en forma de peligro.
22a. El dolo de la estafa (informática) tiene que ser "actual", resultan-
do irrelevante un dolo antecedente o subsiguiente (y éste es uno de
los antecedentes que contribuyen a la delimitación entre el tipo
de estafa y el fraude civil). Al exigirse un ánimo adicional, nos ma-
nifestamos en contra de tolerar en esta sede al dolo eventual.
23 a . Finalmente, en el tipo de estafa (informática) tiene que haber
un "ánimo de lucro", esto es, un elemento subjetivo del tipo que
consiste en "la ventaja patrimonial obtenida por la apropiación
de una cosa con valor económico o de tráfico".

269
CAPÍTULO QUINTO

REGULACIÓN LEGAL DEL DELITO


DE ESTAFA INFORMÁTICA

1. INTRODUCCIÓN
Una vez estudiada la Teoría general del delito de estafa, y habiendo so-
metido ya a examen sus diferentes elementos típicos para evaluar su
rendimiento que pudiera tener esta figura ante el delito de "estafa
informática", nos vemos obligados a analizar su regulación legal en
el Derecho comparado, en especial, en aquellos países que siempre
han servido de referente para el Derecho chileno y sudamericano en
general, esto es, en Alemania, Italia, y España.
Como pauta de validez universal, puede decirse que la conducta
típica del delito de estafa informática consiste en una "manipulación
informática o artificio semejante", circunstancia que hace imperati-
vo que el resultado de nuestro delito sólo pueda consumarse como
consecuencia de una transferencia no consentida de activos patrimo-
niales, y no de cualquier otra forma o curso causal1. Asimismo, debe
afirmarse -como ya lo hemos hecho 2 - que nos parece imposible
efectuar un catálogo cerrado de todas las posibles manipulaciones
informáticas que pudieran existir.
Hemos visto que, en el ámbito internacional, el delito objeto de
esta investigación se ha regulado en el art. 8 3 de la Convención de
1
Confróntese GALÁN MUÑOZ, 2005, p. 558. En sentido similar, CRAMER /
PERRON, 2006, NM 25, señalando que entre el h e c h o punible, la influencia del
proceso de tratamiento de datos, y el perjuicio patrimonial, tiene que existir
una relación de causalidad. Y agregan que de esta exigencia de causalidad, se
desprende que sólo se comprenden manipulaciones de procesos de tratamien-
tos de datos relevantes para el patrimonio.
2
Confróntese supra, Intro.; Capítulo III, n ú m e r o 1.
3
"Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen
necesarias para prever como infracción penal, conforme a su derecho interno,
la producción de u n perjuicio patrimonial a otro, de forma dolosa y sin autori-
zación, a través de: a. la introducción, alteración, borrado o supresión de datos
informáticos, b. cualquier forma de atentado al funcionamiento de un sistema

271
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Budapest sobre el Cibercrimen. Sobre lo que nos interesa destacar,


nos remitimos a lo ya estudiado 4 .
En Chile no existe una ley que regule el delito de estafa informáti-
ca5. No obstante, como vimos, creemos que el mismo es punible en
Chile6, gracias al sistema de tipificación del delito de estafa tradicio-
nal, que no contiene una definición general del delito de estafa.
En Alemania, por su parte, la estafa informática se encuentra re-
gulada en el § 263a7 StGB. La norma 8 fue creada por el art. 1 N s 9

informático, con la intención, fraudulenta o delictiva, de obtener sin autoriza-


ción u n beneficio económico para sí mismo o para tercero".

4
Véase supra, Capítulo II, n ú m e r o 1.2, d.
5
Asimismo, los intentos del prelegislador han sido infructuosos (existe un pro-
yecto de ley, sin urgencia, contenido en el Boletín 3083-07 del Congreso de Chile,
del año 2002, que todavía no ha visto la luz. Inclusive, fue archivado el 18/07/2007,
y desarchivado el 19/03/2008, lo que demuestra la falta de interés y de voluntad
política del legislador chileno). Dicho proyecto consagra un nuevo arL 468 bis del
CP, que expresa: "En las mismas penas del artículo anterior (que regula, como ya
manifestamos -confróntese supra, Capítulo TV, nota 145- el tipo básico de estafa)
incurrirá el que, con ánimo de lucro, modifique una situación patrimonial en
perjuicio de otro, alterando indebidamente el funcionamiento de u n sistema de
tratamiento automatizado de la información o los datos contenidos en el mismo,
utilizando indebidamente en el mismo datos verdaderos o valiéndose de cualquier
otra manipulación o artificio semejante, informático o no, aplicado sobre el referi-
do sistema". De forma similar, el arL 160 del ACP prescribe: "En las mismas penas
del artículo anterior (que regula el delito de estafa) incurrirá el que, con ánimo
de lucro, modifique una situación patrimonial en perjuicio de otro, alterando
indebidamente el funcionamiento físico o lógico de un sistema de tratamiento
automatizado de información o los datos contenidos en el mismo, utilizando inde-
bidamente en el mismo datos verdaderos o falsos o valiéndose indebidamente de
cualquier otra manipulación o artificio semejante que altere física o lógicamente el
funcionamiento del referido sistema" (el texto entre paréntesis es nuestro).
6
Véase supra, Capítulo III, nota 66.
7
"§ 263a Estafa informática (1) Quien, con el propósito de obtener una ven-
taja patrimonial antijurídica para sí o para un tercero, perjudica el patrimonio de
otro, influyendo en el resultado de u n proceso de tratamiento de datos, a través
de una errónea configuración del programa, a través del uso de datos incorrec-
tos o incompletos, a través del uso n o autorizado de datos, o de otra manera a
través de una intervención n o autorizada en el proceso, se castiga con privación
de libertad de hasta cinco años o con multa. (2) Los párrafos 2 a 7 del § 263 son
aplicables según corresponda. (3) Quién prepara u n delito según el párrafo 1,
mientras produce un programa informático cuyo objetivo es la comisión de tal
hecho, proporcionado para sí o para u n tercero, lo ofrece, guarda, o se lo deja a
otro, se castiga con privación de libertad de hasta tres años o con multa. (4) En
los casos del párrafo 3 son aplicables, según corresponda, los párrafos 2 y 3 del
§ 149" (traducción del autor).
8
Para la historia fidedigna de la ley, TlEDEMANN, 1997, NMs 1 ss; LACKNER,

272
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

de la 2- WiKG, y fue> ampliada por el art. 1 NQ 10 de la 35 a Ley


de modificación del Derecho penal (strafrechtsánderungsgesetz) de
22/11/2003 9 . Se dice que la introducción de un delito paralelo al
tipo de estafa consistía en una necesidad político-criminal inelu-
dible, debido a la emergente utilización de procesamientos de da-
tos, particularmente en la organización del servicio de pagos en el
ámbito bancario, donde se había incrementado el peligro de uso
abusivo, y en donde - e n opinión de la mayoría 10 - los tipos penales
vigentes no podían comprender tales comportamientos, porque
-en su opinión-, un daño patrimonial no se originaría por la dis-
posición condicionada del error de una persona (natural), pues
ocurrido el perjuicio patrimonial por una intervención ilícita en
el sistema del proceso de tratamiento de datos no se produciría un
engaño en la persona encargada del control. Por otra parte, en el
párrafo 3Q del § 263a StGB se contiene una expansión de penalidad
de actos preparatorios 11 . Esto se debió a una decisión marco del
Consejo de la Unión Europea de 28/5/2001 para la lucha contra la
estafa y falsificación en relación con los medios de pago ilícitos, sin
que el legislador alemán quisiera marcar un propio acento que su-
pere esto, habiendo superado, al parecer, sus compromisos legales
con Europa 12 .
La versión original 13 del § 263a StGB se inspiraba estrechamente
en el § 263 14 del mismo Código. Sin embargo, la misma, se extendió
por parte del consejo de expertos del comité legal, también a los
casos de uso no autorizado de datos, impulsado por la norma sobre
los elementos estructurales de la estafa y también por los delitos
contra la propiedad -en el sentido del hurto mediante engaño ("7nc-

1989, pp. 43 ss. Sobre su importancia práctica, KlNDHÁUSER, 2005, NM 12; TlE-
DEMANN, 1997, NM 7. Para las bases criminológicas, SlEBER, 1980, p p . 126 ss,
TlEDEMANN, 1997, NM 3. Y, para su desarrollo fuera de Alemania, TlEDEMANN,
1997, NMs 8 ss.

9
Véase CRAMER / PERRON, 2006, NM 1.
10
Sobre esto, TlEDEMANN, 1997, NM 2; ZAHN, 2000, p p . 21 ss.
11
Confróntese infra, Capítulo V, n ú m e r o 7.
12
Véase CRAMER / PERRON, 2006, NM 1.
13
Así, CRAMER / PERRON, 2006, NM 2.
14
Esta norma, en cuanto a lo que nos interesa, dice: "Quién, con el fin
de obtener u n a ventaja patrimonial ilícita para sí o a u n tercero, perjudique
el patrimonio de otro a través de u n a simulación, deformando u ocultando
hechos verdaderos, excitando a u n error o manteniéndolo, se castiga con..."
(traducción del autor).

273
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

kdiebstahls", que -como vimos 15 - coincide con el robo con fuerza


del art. 440 NQ 3 1 6 CP chileno)-, que incluye los tipos de apropia-
ción indebida e infidelidad 17 . Sobre esto se ha afirmado 18 que aquí
se formaría, como frecuentemente ocurre en la legislación actual,
perceptiblemente, la versión del tipo de una norma principalmente
orientada a algunas pocas constelaciones de casos, ignorándose que
la regulación comprendería casos no dignos de penalidad por causa
de su formulación unívoca y también abstracta. Así, se dice que por
la ampliación del "uso no autorizado de datos" la norma perdió su
simetría con el § 263 19 . Entonces, para evitar insuficiencias y una
expansión sin límites de la norma, se afirma por la doctrina alemana
mayoritaria que tiene que valer como regla de interpretación para
todas las variantes del tipo, que no se puede aplicar el § 263a, -como
hemos manifestado 20 - si el comportamiento no se corresponde a un
engaño hacia personas como en la estafa21. De esto resulta -según
la doctrina alemana dominante 22 - que el § 263a quiere comprender
sólo los casos en que por falta de una influencia intelectual sobre
una persona y de su reacción condicionada por error, no puedan ser
comprendidos por el § 263.
Por otro lado, en Italia el delito objeto de este trabajo se encuen-
tra regulado en el art. 640 ter 23 CP, que fue añadido por el art. 10

15
Confróntese supra, Capítulo III, n ú m e r o 2.2.1.
16
"El culpable de robo con fuerza en las cosas efectuado en lugar habitado
o destinado a la habitación o en sus dependencias, sufrirá la pena d e presidio
mayor en su grado mínimo si cometiere el delito: 3 S Introduciéndose en el lu-
gar del robo mediante la seducción d e algún doméstico, o a favor d e nombres
supuestos o simulación d e autoridad".
17
Véase SlEBER, 1985, p p . 38 ss.
18
Así, LACKNER, 1989, p p . 51 ss.
19
Así, CRAMER / PERRON, 2006, NM 2.
20
Véase supra, Capítulo III, n ú m e r o 2.2.1.
21
De acuerdo con la interpretación similar a la estafa, CRAMER / PERRON,
2006, NM 3; HOYER, 2006, NM 3, LACKNER, 1989, p p . 54 ss; LACKNER / KÜHL,
2007, § 263a, NM 13; RENGIER, 2006, § 14, NM 2; WESSELS / HILLENKAMP,
2007, § 13, NM 600; KINDHAUSER, 2005, NMs 6 ss; SBGH 2 1 / 1 1 / 2 0 0 1 (BGHSt,
Tomo 47, p. 160); SBGH 31/03/2004 (Neue ZeitschñftfürStrafrecht, 2005, p. 213);
de otra opinión, MlTSCH, 2001, § 3, NM 22; TlEDEMANN, 1997, NM 16.
22
Así, LACKNER, 1989, p p . 54 ss.
23
Esta n o r m a dice: "Fraude informático. Quien, alterando d e cualquier
modo el funcionamiento de un sistema informático o telemático o interviniendo
sin derecho con cualquier modalidad sobre datos, informaciones o programas
contenidos en u n sistema informático o telemático o a ellos pertinentes, procura
para sí o a otro u n injusto provecho con daño ajeno, es castigado con privación

274
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

de la Ley NQ 547 de 23/12/1993, y se dirige a reprimir las hipótesis


de ilícito enriquecimiento conseguidas por el empleo "fraudulento"
de un sistema informático. En dicho país se ha manifestado 24 que el
fenómeno, bien conocido en los Órdenes de todos los países indus-
trializados, consiste en la interferencia sobre el desarrollo regular de
un proceso de elaboración de datos, para conseguir, como resultado
de la alteración del resultado de la elaboración, un desplazamiento
patrimonial injustificado.
La doctrina italiana ha considerado que la posibilidad de recon-
ducir estas hipótesis a la figura de la estafa tradicional (art. 640 25
CP), si no pudiera excluirse completamente, resultó en todo caso
fuertemente condicionada por las circunstancias del caso concreto:
no pudiendo, en efecto, asimilarse la utilización fraudulenta de la
máquina al engaño de un hombre - e n razón de la prohibición de
analogía en malam partem-, fue indispensable verificar si en el caso
concreto una persona, antepuesta al control de la elaboración en un
momento posterior al que intervino la manipulación, hubiera sido
inducida en error a consecuencia de la intervención fraudulenta. Y
justo sobre la base de consideraciones de este tenor, es que la juris-
prudencia italiana ha aplicado a veces el art. 64026. P. ej., en el caso de
manipulaciones de datos habientes a objeto de procesos informáticos

de libertad d e seis meses a tres años y con multa d e 51 euros a 1.032 euros.
La p e n a es privativa d e libertad d e u n o a cinco años y d e multa d e 309 euros
a 1.549 euros, si concurre u n a d e las circunstancias previstas p o r el n ú m e r o 1
del inciso segundo del art. 640, o bien si el h e c h o es cometido con abuso d e la
calidad d e operador del sistema. El delito es punible a querella d e la persona
ofendida, salvo que concurra alguna d e las circunstancias del inciso segundo u
otra circunstancia agravante" (traducción del autor).

24
Véase PECORELLA, 2006, NM 1.
25
Esta norma dice: "Estafa. Quien, con artificios o insidias, induciendo a
alguien en error, procura para sí o a otro u n injusto provecho con daño ajeno,
es castigado con privación d e libertad d e seis meses a tres años y con multa de
51 euros a 1.032 euros. La pena es privativa de libertad de u n o a cinco años y de
multa d e 309 euros a 1.549 euros: 1) si el hecho es cometido contra el Estado
u otro ente público o con el pretexto d e hacer exonerar a alguien del servicio
militar; 2) si el h e c h o es cometido e n g e n d r a n d o en la persona ofendida el
temor d e u n peligro imaginario o la errónea convicción d e deber ejecutar u n a
orden d e la autoridad. El delito es punible a querella d e la persona ofendida,
salvo que concurra alguna de las circunstancias previstas por el párrafo anterior
u otra circunstancia agravante" (traducción del autor).
26
Confróntese SS Tribunal de Roma 14/12/1985, 20/06/1985 (citadas por
PECORELLA, 2006, NM 2).

275
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

que previeron todavía el concurso del hombre (eventualidad, ésta,


destinada a desaparecer con el progreso de la informatización, que
se basa sobre la sustitución integral del computador al hombre) 27 .
Para la mayoría de la doctrina italiana28, -como hemos adelanta-
29
do - el nuevo tipo de estafa informática aparece claramente inspirado
en el esquema de la estafa, proponiéndose integrar el art. 640 única-
mente en aquellos casos en que el computador haya reemplazado el
proceso decisional de un ser humano en la valoración de situaciones
relevantes sobre el plan económico. Sin embargo, se dice que la
simetría entre las dos figuras de delito no es perfecta™: se afirma que
al describir la concatenación causal entre las muchas fases en que se
articula la agresión al patrimonio ajeno el art. 640 ter no establece el
elemento de la inducción en error de la víctima, o sea, en el ámbito
informático, la causación de un resultado inexacto, o en todo caso
irregular, del proceso de elaboración de datos con respecto del que
ha intervenido la manipulación. Tal elemento del tipo ha sido, sin
embargo, creído implícito por el intérprete, para asegurar a la norma
sobre la estafa informática un ámbito de operatividad circunscrito a
las hipótesis en las que habría sido aplicable la norma de la estafa
tradicional, si solamente la conducta fraudulenta se hubiera dirigido
a una persona, en vez de a un computador 31 .
Finalmente, el art. 248.2 32 CP español nació al mismo tiempo
que el CP de 199533. Como hemos visto34, en ese país la mayoría de
la doctrina estima que el delito de estafa clásico o tradicional implica
una relación directa y personal entre dos seres humanos, y le otorga
27
En doctrina, desearon u n a intervención del legislador para reprimir
estas hipótesis particularmente insidiosas de agresión patrimonial, FlANDACA /
Musco, 2005, p . 196; y, por todos los que creyeron, en cambio, que era posible
reconocer en todo caso el engaño de u n a persona, y por lo tanto, aplicar la
estafa tradicional, véase PlOLETTl, 1987, p p . 911 ss.
28
Confróntese, por todos, FANELLI, 1998, p . 414; PICA, 1999, pp. 143 ss.
29
Véase supra, Capítulo III, n ú m e r o 2.2.1.
30
Véase, por todos, FIANDACA / Musco, 2005, pp. 196-197; ANTOLISEI, 2002,
pp. 374-375.
31
Así, PECORELLA, 2006, NM 3.
32
"También se consideran reos de estafa los que, con ánimo de lucro, y
valiéndose de alguna manipulación informática o artificio semejante consigan
la transferencia n o consentida de cualquier activo patrimonial en perjuicio de
tercero".
33
L.O. 10/1995, de 23 de noviembre (BOE 2 4 / 1 1 / 1 9 9 5 , n ú m e r o 281; rec-
tificación, BOE 2 / 0 3 / 1 9 9 6 , n ú m e r o 54).
34
Confróntese supra, Capítulo III, números 2.2.1 y 2.2.2; Capítulo IV, nú-
meros 2.3.

276
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

al error la condición de elemento autónomo. Esta realidad hizo ne-


cesaria la creación de un nuevo delito de "estafa informática".
Como también ya se estudió, en España 35 la doctrina mayoritaria
concibe al delito objeto de este trabajo como una estafa impropia; o,
como una estafa general, pero con rasgos que dificultan una equiva-
lencia completa con el delito de estafa clásico o tradicional.
Sentadas estas pequeñas bases, ahora nos adentraremos en el
análisis del tipo de estafa informática^ a la luz de los arts. 263a StGB;
640 ter CP italiano; y, 248 CP español 36 .

2. EL MODELO "EXHAUSTIVO" ALEMÁN DEL § 263A STGB

2.1. TIPO OBJETIVO

2.1.1. Conducta típica: "incorrecta configuración del progra-


ma"; "utilización de datos incorrectos o incompletos";
"utilización no autorizada de datos"; y, "cualquier otra
forma de influencia no autorizada en el proceso de trata-
miento de datos"
Creemos que resulta muy importanteen la interpretación del tipo de
estafa informática tener presente cómo se comprende al mismo en
Alemania. Sobran las palabras para justificar esta observación, pero,
debe hacerse hincapié en que en dicho país las más de dos décadas
de tipificación de nuestro delito, unido al hecho de que siempre es
un referente en nuevas tecnologías, constituyen motivos sufientes para
tener presente a este Derecho a la hora de discutir los límites de la
estafa informática?1.

35
Véase supra, Capítulo III, números 2.2.1 y 2.2.2.
36
En el Derecho europeo continental, los sistemas legislativos sobre la es-
tafa informática se dividen entre aquellos países que efectúan u n a descripción
exhausta (e incluso, enumerativa) de las modalidades comisivas (como ocurre
en Alemania o Portugal); y aquellos que utilizan definiciones generales (como
es el caso de Italia y España). Sobre las formas de tipificación de la estafa in-
formática en Derecho comparado, véase GUTIÉRREZ FRANCÉS, 1991, pp. 117 ss;
ROVIRA DEL CANTO, 2002, pp. 341 ss; GALÁN MUÑOZ, 2005, pp. 59 ss.
37
Otro referente en esta materia debería ser el Derecho de los Estados Uni-
dos. No obstante, - c o m o anunciáramos en la introducción de este trabajo- n o
hemos incluido a dicho país en nuestra investigación, por tratarse de u n a tradi-
ción jurídica muy diferente a la nuestra (sobre el tema, véase DOYLE / BARTLEIT,
2006, passim, especialmente, pp. 29 ss; GALÁN MUÑOZ, 2005, p.70 ss; ROVIRA DEL
CANTO, 2002, pp. 345 ss; GUTIÉRREZ FRANCÉS, 1991, pp. 119 ss).

277
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

El StGB utiliza u n sistema exhaustivo con el propósito de evitar


cualquier tipo de vacíos legales38. Según su § 263a, "Quien, con el propó-
sito de obtener una ventaja patrimonial antijurídica para sí o para un tercero,
perjudica el patrimonio de otro, influyendo en el resultado de un proceso de
tratamiento de datos, a través de una errónea configuración del programa, a
través del uso de datos incorrectos o incompletos, a través del uso no autori-
zado de datos, o de otra manera a través de una intervención no autorizada
en el proceso, se castiga con privación de libertad de hasta cinco años o con
multa" (la traducción es nuestra).
De la lectura de esta norma se puede desprender que el § 263a
contempla cuatro posibles diferentes modalidades comisivas, que se
pueden enumerar de la siguiente forma:
a) Incorrecta configuración del programa (primera variante);
b) Utilización de datos incorrectos o incompletos (segunda va-
riante);
c) Utilización no autorizada de datos (tercera variante); y,
d) Cualquier otra forma de influencia no autorizada en el proce-
so de tratamiento de datos (cuarta variante).
Los hechos punibles™ -las cuatro variantes-, que son parcialmente
recreados en aquéllos descritos en el delito de estafa clásico (p. ej.,
uso de datos incorrectos = afirmación de hechos incorrectos), deben
comprender todos los tipos de manipulación que puedan influir en
el resultado del proceso de tratamiento de datos 40 . Seguidamente,
estudiaremos cada una de estas variantes.
La primera variante del § 263a consiste en la "configuración inco-
rrecta del programa" 41 . A estos efectos, se tiene que entender por

38
Así, TlEDEMANN, 1997, NMs 1 ss.
39
Sobre su relación, confróntese TlEDEMANN, 1997, N e 24.
40
Así, CRAMER / PERRON, 2006, NM 4.
41
Sobre este primer p u n t o , brevemente, nos gustaría a p u n t a r q u e esta
modalidad versa sobre las denominadas "manipulaciones del programa" -con-
fróntese supra, Capítulo III, n ú m e r o 1.2- (Véase, p o r todos, ARZT / WEBER,
2000, § 21, NM 32) y, según la mayoría d e la doctrina alemana, se comprende
que los programas informáticos n o mantienen u n a autonomía conceptual con
respecto al concepto de "dato", estimando, en tal dirección, que los programas
siempre están compuestos p o r datos, e inclusive, se afirma q u e "son datos".
Con ello, ambos conceptos n o se configuran como realidades ontológicamente
diferentes e independientes la u n a d e la otra, circunstancia que n o dota, a su
vez, de razón de ser a la existencia e independencia d e las modalidades típicas
referidas a los mismos, haciendo q u e se p u e d a estimar q u e esta modalidad
es simplemente "aclarativa", pero, también, funciona como u n a especialidad

278
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

"programa" las instrucciones de trabajo en un computador que se


componen de una consecuencia de comandos individual (denomi-
nada "etapas de marcha del programa") 42 .
Es menester apuntar que no existe una única respuesta respecto
a qué debe entenderse por un programa configurado de forma in-
- correcta:
a) Para la doctrina dominante, esto debe comprenderse de forma
"objetiva"43, esto es, efectuando una comparación entre el tratamien-
to realizado y el resultado finalmente obtenido con el mismo y aque-
llos (tratamiento y resultado) que no se deberían haber producido
en el sistema mediante el uso de datos correctos;
b) Para la opinión minoritaria (subjetiva), por su parte, un pro-
grama es "incorrecto" cuando no corresponde la voluntad del auto-
rizado para disponer con la formación de las ideas44. Sostienen que
la opinión contraria, que, como vimos, se refiere a la objetiva tarea
del proceso de tratamiento de datos, ignoraría que la "corrección"
del programa, con independencia de la voluntad del gestor del pro-
grama, no puede existir. Al contrario -dicen-, éste fija libremente
sus metas a establecer y, entonces, o bien elige dentro del software
estándar existente, y si requiere de necesidades específicas, que se
correspondan mejor con sus especificaciones, se ajusta a ellas, o bien
crea el programa correspondiente o, lo encarga 45 .
No obstante, la importancia práctica de la disputa es, al parecer,
pequeña 46 .
La manipulación del programa puede ser, o bien conformen sistema,
o bien contraria al sistema. En el primer caso, se influiría en la marcha
del programa elaborado por el autorizado a disponer, p. ej., con la

respecto d e la segunda modalidad (por todos, véase TlEDEMANN, 1997, NM 27;


WESSELS / HILLENKAMP, 2007, § 13, NM 606).

42
Así, CRAMER / PERRON, 2006, NM 5.
43
Por todos, HOYER, 2006, NM 24; LACKNER, 1989, p p . 55 ss; LACKNER /
K Ü H L , 2007, § 263a, NM 7; MAURACH / SCHROEDER / MAIWALD, 2003, § 4 1 ,
NM 231; RENGIER, 2006, § 14, NM 4; TlEDEMANN, 1997, NM 31; TlEDEMANN,
2008, § 10, NM 481; FISCHER, 2008, § 263a, NM 6; WESSELS / HILLENKAMP, 2007,
§ 13, NM 606; HlLGENDORF / FRANK / VALERIUS, 2005, NM 139.
44
Confróntese, p o r todos, CRAMER / PERRON, 2006, NM 5; KlNDHÁUSER,
2005, NMs 14 ss y 21; MITSCH, 2001, § 3, NM 17.
45
Así, CRAMER / PERRON, 2006, NM 5.
46
Véase KlNDHÁUSER, 2005, NM 23; MITSCH, 2001, § 3, NM 18.

279
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

instalación de etapas de marcha del programa adicionales o si se


cambian etapas de marcha del programa individuales; si se borra;
o, si evita a través de ramificaciones electrónicas. Se podría alcanzar
esto, p. ej., sin que los datos se introduzcan o si son transformados
de forma diferente a la que el autorizado para disponer hubiera
previsto. A través de la manipulación del programa contraria al siste-
ma, no se alterarían las etapas de marcha del programa inmanentes,
sino las existentes con anticipación que se hayan superpuesto. Así se
pueden evitar, p. ej., los controles montados para el impedimento de
manipulaciones informáticas47.
Finalmente, la "programación incorrecta" incluye asimismo casos
de "manipulación de operación" en el sentido del "efecto sobre el
resultado", así como las manipulaciones del input, que se dejarían
comprender también como influencias a través de la puesta en prác-
tica de los datos incorrectos o incompletos 48 .
La segunda variante del § 263a representaría de forma más clara el
paralelo con el engaño de la estafa tradicional 49 , consiste en el "uso
de datos incorrectos o incompletos" 50 . Para el concepto de "dato"
- a estos efectos- debemos tener presente, en primer lugar, que no es
unívoco*1. En efecto, la definición que sigue la mayoría de la doctrina
alemana'2 es aquella que tiene en cuenta -pero no de forma absolu-
ta- al art. 202a (2) 53 StGB -referido al espionaje de datos- y a la norma
DIN 44300-2 -emitida por el Instituto Alemán para la normalización
de la industria-. En este sentido, la doctrina dominante comprende
por "dato", aquella representación de informaciones en las cuales
se efectúa la representación por signos o funciones continuas, por

47
Así, TIEDEMANN, 1997, NM 28.
48
Confróntese CRAMER / PERRON, 2006, NM 5.
49
Así, TIEDEMANN, 2008, § 10, NM 482.
50
Sobre este asunto, brevemente, tenemos q u e decir q u e esta modalidad
versa sobre las denominadas "manipulaciones del input" -confróntese supra,
Capítulo III, número 1.2- (Véase, p o r todos, ARZT / WEBER, 2000, § 21, NM 32;
CRAMER / PERRON, 2006, NM 6).
51
Véase LENCKNER, 2006, NM 3.
52
Véase, p o r todos, TIEDEMANN, 1997, NMs 19, 32 ss. En sentido similar,
CRAMER / PERRON, 2006, NM 7, quiénes se remiten literalmente al art. 202a para
el concepto de datos, pero en el resto siguen la misma postura.
53
"(1) Quien, sin autorización procure para sí o para otro datos que n o le
correspondan y que estén especialmente protegidos contra su acceso n o autori-
zado, será castigado.... (2) Datos e n el sentido del apartado 1, únicamente son
aquellos que se almacenan o trasmiten e n forma electrónica, magnética, o de
otra manera en forma n o inmediatamente accesible" (traducción del autor).

280
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

"datos incorrectos", aquellos que no se corresponden con la realidad,


resultando, de tal manera, la información de los mismos falsa; y, por
"datos incompletos" aquellos que no dejan conocer suficientemente
el supuesto de la realidad.
Por su parte, HILGENDORF / FRANK / VALERIUS 54 estiman que
el concepto de dato es más amplio que el que se contiene en el
art. 202a, pues en su opinión no se limita a los datos que no sean
perceptibles "inmediatamente".
Finalmente, se ha manifestado que los datos son "utilizados" si
contribuyen al aparato de procesamiento de datos55. No se comprende-
ría en este concepto, por tanto, la mera fabricación de los llamados
"documentos fuente" no legibles por las máquinas (p. ej., facturas).
Sin embargo, quien fabrica "documentos fuente" con conocimiento
de que serán empleados de buena fe, cometería el hecho en autoría
mediata. Asimismo, si al instrumento se le confía la revisión objetiva
del contenido de los datos, se descartaría así la autoría mediata 56 .
Además, en los casos pertenecientes a esta modalidad del hecho, los
datos introducidos se llevarían a otro contexto o se suprimirían. El
ámbito de aplicación de este elemento no debería restringirse a los
"datos no directamente perceptibles", de modo diferente al § 202a,
en el sentido de poder abarcar también los datos del input que toda-
vía no hayan sido almacenados 57 .
La tercera variante del § 263a consiste en el "uso no autorizado de
datos" 58 . Esta modalidad no versa sobre una influencia adversa del
programa u objetivamente incorrecta de un proceso de tratamiento
de datos, sino sobre el propósito antijurídico de influir en una opera-
ción informática autorizada mediante datos "correctos" a través de
personas que no están autorizadas para ello, o que aprovechen su po-
sibilidad de entrada al computador con propósitos antijurídicos59.
Esta alternativa fue propuesta por la Comisión Jurídica del Parlamen-
to Alemán con la finalidad de poder abarcar el uso abusivo de tarjetas

54
HILGENDORF / FRANK / VALERIUS, 2005, NM 141.
55
Así, KINDHÁUSER, 2005, NM 24; LACKNER / K Ü H L , 2007, § 263a, NM 9.
56
Confróntese TIEDEMANN, 1997, NMs 36, 38; HOYER, 2006, NM 27.
57
Así, FISCHER, 2008, § 263a, NM 7.
58
Esta tercera modalidad comisiva del delito de estafa informática, cons-
tituye el principal elemento delimitador d e la misma en Alemania (es decir, se
erige como la modalidad más importante), aquel que viene a establecer el re-
querimiento d e que los comportamientos comprensibles en la misma tuviesen
la naturaleza de "no autorizados" (véase GALÁN MUÑOZ, 2005, p . 131).
59
Véase CRAMER / PERRON, 2006, NM 7.

281
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

de código e n cajeros automáticos 6 0 . Particularmente, la obtención


de d i n e r o e n efectivo p o r u n a p e r s o n a n o autorizada c o n ayuda d e J
u n a tarjeta d e código extraña y su correspondiente n ú m e r o secreto, ^
debería ser acogida e n el tipo del § 263a 61 . Así, el resultado del pro- \
ceso d e tratamiento d e datos n o sólo se influiría si se evidencia como »
ccontenido
o n t e n i d o iincorrecto
n c o r r e c t o e n forma
forma d
de c o n t r a d i c c i ó n entre el estado del
e contradicción del
activo y del pasivo, sino también, si su realización d e p e n d e del uso
de datos no autorizado62. Sin embargo, d e acuerdo con la redacción del
texto d e la n o r m a , la hipótesis alcanzaría también a aquellos casos
en los cuales el beneficiario saca d i n e r o e n efectivo del cajero auto-
mático rebasando su límite d e crédito. N o obstante, la punibilidad
de este c o m p o r t a m i e n t o - c o m o veremos 6 3 -, es s u m a m e n t e dudosa,
pues tal abuso puede ser evitado, ampliamente hoy en día, a través de
protecciones técnicas. A causa d e esto, y con respecto a otros grupos
de casos, se h a dicho q u e se requiere a q u í u n a m e d i d a especial d e
interpretación restrictiva64.
Por u n lado, esto es aplicable para el uso d e datos q u e presupo-
n e n también e n esta variante del tipo q u e los datos se aportarían en
el proceso d e tratamiento d e datos y q u e el aparato sólo procesa a
éstos y a n i n g ú n otro dato, d e a c u e r d o c o n la voluntad del autor 6 5 .
El curso d e u n a m á q u i n a traga m o n e d a s se vuelca a través d e u n a
simulación informática, p . ej., exactamente después d e presionar el
"botón de riesgo", d o n d e se espera q u e la máquina acto seguido con
los fundamentos de este conocimiento, sistemáticamente pierda, y así
la verdad es q u e el autor se aprovecharía d e los conocimientos sobre
los datos contenidos e n el software de la máquina, pero, sin embargo,
n o "usa" esos datos 6 6 .
Particularmente, se tiene q u e e x p o n e r a este e l e m e n t o restrin-
giéndolo d e forma " n o autorizada". Esto es u n componente del tipo y
n o u n a m e r a observación referente a su ilegalidad c o m o caracterís-
tica general del delito, p o r q u e el carácter d e injusto específico sólo

60
Confróntese SlEBER, 1985, p. 38.
01
Véase infra, Capítulo V, n ú m e r o 6.
62
Confróntese WESSELS / HlLLENKAMP, 2007, § 13, NM 608; SBGH
2 2 / 1 1 / 1 9 9 1 (BGHSt, Tomo 38, p p . 120 y 121).
63
Véase infra, Capítulo V, n ú m e r o 6.
64
Así, CRAMER / PERRON, 2006, NM 7.
65
Véase KlNDHÁUSER, 2005, NM 28.
66
De esta opinión, MlTSCH, 2001, § 3, NM 25; RENGIER, 2006, § 14, NM 14;
WESSELS / HILLENKAMP, 2007, § 13, NM 612; ARZT / WEBER, 2000, § 21, NM 47;
HOYER, 2006, NM 45; TIEDEMANN, 1997, NMs 21 y 61; CRAMER / PERRON, 2006,
NMs8yl7.

282
CAP V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

se manifiesta e n esta variante del tipo 6 7 . Se h a expresado q u e cada


contacto c o n los datos n o es suficiente, pues debe contradecirse la
voluntad v e r d a d e r a o supuesta del autorizado para disponer 6 8 .
A causa de la orden de interpretación similar a la estafa, sería más bien
Inecesario que la acción de u n a situación de engaño se corresponda con
bo estafa
¡la «>ctofa clásica
r\íc\r^ o r> tradicional,
fro#1i/*irmal es
tn¡ decir,
r W i r que
^^ en
pn el
pl caso
raso de
He uso
m o de
de los
los Halos
datos
frente a u n a persona estaría explicado, p o r lo menos concluyentcmen-
te, la autorización del uso 69 . Las exigencias adicionales demandan, e n
el sentido d e u n a interpretación "específicamente informática", que la
autorización para usar los datos del programa deba ser comprobada
p o r el mismo software10, y conducirían, p o r otro lado, a u n a limitación
Ino buscada p o r el legislador y no justificada también objetivamente e n
el tipo, motivo p o r el cual parece q u e se tiene q u e rechazar 71 .
En conclusión, la mayoría de la doctrina alemana72 se h a inclinado
p o r c o m p r e n d e r q u e la disposición del uso d e datos n o autoriza-
dos resulta tan relevante e n la descripción típica del delito d e estafa
^informática, q u e carecería d e c o n t e n i d o d e injusto u n uso d e datos
("autorizado", lo q u e obligaría a estimar q u e tal exigencia es esencial
p a r a afirmar la tipicidad del delito. Asimismo, d e b e decirse q u e h a
sido objeto d e gran polémica la voz "no autorizado" q u e tiene q u e uti-
lizarse a estos efectos, decantándose la doctúna mayoritaria p o r buscar
la restricción d e este e l e m e n t o p o r m e d i o del requerimiento d e q u e
lias conductas que pudiesen verse comprendidas mantengan u n cierto
paralelismo con el delito de estafa clásico o tradicional, postura que, al
mismo tiempo, permitiría solventar los posibles eventos de aplicación
del art. 266 (I) 7 3 StGB, q u e regula el delito d e infidelidad. El paralelis-

67
Así, KlNDHÁUSER, 2005, NM 28; FISCHER, 2008, § 263a, NM 10.
68
Confróntese MAURACH / SCHROEDER / MAIWALD, 2003, § 41, NM 232;
MlTSCH, 2001, § 3, NM 23; TIEDEMANN, 1997, NM 43.
69
Por todos, véase LACKNER / KÜHL, 2007, § 263a, NM 13; RENGIER, 2006,
§ 14, NM 12; FISCHER, 2008, § 263a, NM 11; WESSELS / HILLENKAMP, 2007, § 13,
NM 609; KlNDHÁUSER, 2005,* NMs 29 y 35 ss; TIEDEMANN, 2008, § 10, NM 475;
CRAMER / PERRON, 2006, NM 9; de otra opinión, LACKNER, 1989, p. 53, MITSCH,
2001, § 3, NM 23; SBGH 2 2 / 1 1 / 1 9 9 1 (BGHSt, Tomo 38, p. 120).
70
Así, CRAMER / PERRON, 2006, NM 9.
71
Véase KlNDHÁUSER, 2005, NM 34; TIEDEMANN, 1997, NM 45.
72
Confróntese, sobre estos problemas, y por quienes siguen la postura ma-
yoritaria, TIEDEMANN, 1997, NMs 40 ss; TIEDEMANN, 2008, § 10, NM 475; CRAMER
/ PERRON, 2006, NM 11; KINDHÁUSER, 2005-b, § 263a, NMs 24 ss; HILGENDORF /
FRANK / VALERIUS, 2005, NM 144.
73
Este art. dice: "Quien abusa de la facultad concedida a través de la ley, o por
una orden de autoridad o por un negocio jurídico, para disponer de u n patrimo-
nio ajeno u obligar a otro; o quien quebrante el deber de salvaguardar los intereses

283
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

mo mencionado, a su vez, tampoco se interpreta de la misma forma, y


así nos encontramos con algunos que fundamentaban su interpreta-
ción en el hecho de que debe considerase existente un "paralelismo
estructural"; mientras otros estiman que las modalidades comisivas
del delito de estafa informática siempre deberían tener un "contenido
de desvalor equiparable al engaño típico de la estafa" -esta última es
la doctrina dominante- (lo que es sumamente importante para com-
prender la naturaleza del delito de estafa informática). En este último
sentido, únicamente se podría considerar un "uso no autorizado de
datos", asimilable o análogo al engaño del delito de estafa, y por lo
tanto, "típico", cuando la mera realización del negocio jurídico ya
signifique la "declaración tácita" de que se estaba llevando a cabo con
autorización, desde el punto de vista del tráfico jurídico, aún cuando
el autor no haya efectuado ninguna declaración expresa.
Por último, la cuarta variante del § 263a versa sobre "cualquier
otra forma de influencia no autorizada sobre el proceso" 74 . Esta mo-
dalidad del hecho, se ha dicho que con referencia al art. 103 párra-
fo 2 75 GG - q u e consagra el principio de legalidad-, se encuentra
formulada de modo muy indeterminada'76, al utilizar la voz "de otra
manera" o "de cualquier forma"77"78.

patrimoniales ajenos derivados de la ley o de una orden de autoridad o por nego-


cio jurídico o por una relación de fidelidad, y con ello ocasione una desventaja a la
persona cuyos intereses debe cuidar, será castigado..." (traducción del autor).

74
Sobre esta modalidad comisiva, existe acuerdo doctrinal en considerar que
tiene p o r función la de servir de cláusula de cierre d e las eventuales lagunas de
punibilidad que pudiesen presentar las anteriores; señalándose al efecto que
posibilita la consideración como constitutivas del delito d e estafa informática
aquellas eventuales influencias en el desarrollo del proceso de datos, q u e n o
hubiesen atribuido una verdadera alteración en la configuración del programa
informático en cuestión, como podrían resultar las manipulaciones del hardware
y del output, constituyendo igualmente u n instrumento adecuado para lograr la
reacción penal frente a todas aquellas manipulaciones que se pudiesen llegar
a originar como producto del desarrollo tecnológico (Véase, p o r todos, TlEDE-
MANN, 1997, NM 62; TlEDEMANN, 2008, § 10, NM 489, donde dice que en esta
modalidad n o es necesaria la similaritud con el engaño de la estafa; CRAMER /
PERRON, 2006, N Q 12; HILGENDORF / FRANK / VALERIUS, 2005, NM 151; WESSELS
/ HILLENKAMP, 2007, § 13, NM 612; RENGIER, 2006, § 14, NMs 7 y 13).
75
"Un acto sólo se puede castigar si la pena estaba prevista por ley antes de
que se cometiera" (traducción del autor).
76
Véase KINDHÁUSER, 2005, NM 63.
77
Así, TlEDEMANN, 1997, NM 24; FISCHER, 2008, § 263a, NM 18.
78
En alemán, lo que se cuestiona es la voz "sonst", que literalmente significa
"de lo contrario", "si no", "por lo demás", "además". Entonces, al n o encontrar

284
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

Según la historia fidedigna de la ley, las palabras "efecto sobre el


proceso" deberían asegurar que se comprendan las especialmente
peligrosas manipulaciones en la consola, que no siempre presuponen
datos incorrectos, y que de cualquier manera influyan en la instruc-
ción para el proceso de tratamiento de datos o cambien el proceso
automático del programa 79 .
El elemento insertado más tarde "no autorizada", es, como en el
caso de la tercera variante del tipo, un elemento que constituye el
contenido de injusto del comportamiento, y una peculiaridad del
delito, no solamente general 80 .
En vista de lo abierto e indefinido del "efecto en el proceso", se utili-
za como medida especial de delimitación técnica y como limitación de
esta variante del tipo, a los casos efectivamente dignos de penalidad y
referidos a los que quiso incriminar el legislador, y, por ello, se tiene
que exponer restrictivamente, como en el caso de la tercera variante,
de manera específica en correspondencia con la estafa81.

2.1.2. Resultado típico: "la influencia en el proceso


de tratamiento de datos"
El hecho punible (es decir, cualquiera de las cuatro variantes 82 )
tiene que influir en el proceso de tratamiento de datos informáticos™.
Esto significa que el autor influye de tal manera que se llega a
cambiar el resultado de los datos almacenados en el computador,
y el de aquellos que sean utilizados por el programa de trabajo.
No juega ningún papel si se pone en marcha un nuevo proceso de
tratamiento de datos, o si influye en uno ya existente 84 . Sobre este
elemento, se señala en la historia fidedigna de la ley, que la influencia
sobre el resultado de un proceso de tratamiento de datos se refiere
a aquellos casos en que el autor no se sirve de u n computador, sino

una expresión exacta en castellano, creímos pertinente utilizar las locuciones


citadas.

79
Así, CRAMER / PERRON, 2006, NM 16.
80
Confróntese KINDHÁUSER, 2005, NM 64; FlSCHER, 2008, § 263a, NM 18.
81
Así, TlEDEMANN, 1997, NMs 62-63; FlSCHER, 2008, § 263a, NM 18.
82
Así, TlEDEMANN, 2008, § 10, NM 490, donde además indica que esta con-
secuencia intermedia, con admisión del perjuicio patrimonial, va en lugar del
error y del acto d e disposición; y, exige causalidad.
83
Véase CRAMER / PERRON, 2006, NM 18.
84
Confróntese KINDHÁUSER, 2005, NM 69; MlTSCH, 2001, § 3 , NM 27;
FlSCHER, 2008, § 263a, NM 20.

285
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

que influye en una persona, p. ej., en el resultado de un proceso de


pensar y decidir, y esta paráfrasis cubriría, en relación con el tipo de
estafa, tanto la disposición patrimonial como el error. Corresponde
al proceso de pensar y decidir erróneo el proceso de tratamiento
de datos determinado que conduzca a la utilización de los medios
mencionados en el tipo, forzando técnicamente a un resultado
falso, donde, sin embargo, se comprende la no mencionada - e n
Alemania- "disposición patrimonial" del tipo de estafa. Por esto,
este elemento, en relación con el propósito de enriquecimiento
exigido en el tipo subjetivo, hace que el § 263a también sea un
delito de desplazamiento patrimonial5. En el lugar de la disposición
patrimonial condicionada por error, exigida para el § 263, va la
potencialidad del computador falsificada por el autor que conduce
a una desventaja del interesado 86 .
Para terminar, -como se verá 87 - a partir de esto, por tanto, se
tiene que concluir que la clara intención del legislador alemán es que,
en todo caso, el abuso de tarjetas bancarias, de otras tarjetas de có-
digo, y de procedimientos técnicos de pago similares, se tengan que
juzgar exclusivamente acorde al § 263a, pues el engaño del concepto
de estafa acontece exactamente con referencia a este tipo de conste-
laciones88. Por lo tanto, la obtención de dinero en efectivo por el no
autorizado, sobre instalaciones técnicas de este tipo, se comprendería
únicamente por el § 263a como ley especial89.

2.2. TIPO SUBJETIVO: "DOLO" Y "ÁNIMO DE OBTENCIÓN


DE UNA VENTAJA PATRIMONIAL ANTIJURÍDICA"

Nos parece que la construcción de la estafa informática coincide con el


tipo de estafa clásico o tradicional respecto al tipo subjetivo. De esta
manera, son necesarios el dolo y el propósito de obtener una ventaja
patrimonial antijurídica para sí o para un tercero 90 . Sobre estos ele-
mentos típicos ya nos hemos pronunciado. Por ello, nos remitimos a
todo lo dicho sobre el particular 91 .

85
Asimismo, aquí es completamente válida la explicación que efectuamos
sobre la "disposición patrimonial perjudicial" en el delito de estafa. Confróntese
supra, Capítulo IV, n ú m e r o 2.4. Especialmente, Capítulo IV, nota 431.
86
Así, CRAMER / PERRON, 2006, NM 18.
87
Véase infra, Capítulo V, n ú m e r o 6.
88
Así, HOYER, 2006, NMs 42 y 64; TIEDEMANN, 1997, NM 84.
89
Véase TlEDEMANN, 1997, NM 84.
90
Confróntese CRAMER / PERRON, 2006, NMs 26 ss.
91
Véase supra, Capítulo IV, n ú m e r o 3. También, Capítulo IV, nota 607.

286
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

3. EL MODEIvO DE "DEFINICIÓN GENERAL"


DEL ART. 640 TER CP ITALIANO

3.1. TIPO OBJETIVO

3.1.1. Conducta típica: la "alteración de cualquier modo del


funcionamiento de un sistema informático o telemático"
o la "intervención sin derecho con cualquier modalidad
sobre datos, informaciones o programas"
Otro referente obligado en nuestra órbita de cultura es el Derecho
italiano. Por este motivo ilustraremos como la doctrina y jurispru-
dencia de ese país interpretan al delito objeto de nuestro trabajo de
investigación.
En Italia, utilizando el sistema de definiciones generales, el delito
de estafa informática se encuentra regulado en el art. 640 ter de su
CP, cuyo párrafo primero señala: "Quien, alterando de cualquier modo
el funcionamiento de un sistema informático o telemático o interviniendo
sin derecho con cualquier modalidad sobre datos, informaciones o programas
contenidos en un sistema informático o telemático o a ellos pertinentes, pro-
cura para sí o a otro un injusto provecho con daño ajeno, es castigado con
privación de libertad de seis meses a tres años y con multa de 51 euros a 1.032
euros" (la traducción es nuestra).
La conducta "fraudulenta" tiene que consistir en alterar, de cual-
quier modo, el funcionamiento de un sistema informático, o bien en
intervenir, con cualquier modalidad, sobre determinadas informacio-
nes o programas contenidos en el sistema o a ellos pertinentes 92 . A
pesar de su aparente latitud, la previsión parece resultar, en realidad,
precisa y circunscrita, ya sea si se confrontara con la genérica previ-
sión de los "artificios e insidias" de la estafa tradicional del art. 640
CP italiano, ya sea si se considerara en relación al requisito, implícito,
de la causación de un resultado irregular del proceso de elaboración
como paso obligatorio para llegar al daño patrimonial 93 .
El primer tipo de intervención "fraudulenta" que menciona la
norma en examen tiene por objeto "el funcionamiento de un sis-
tema informático o telemático", y consiste en una modificación del

92
Cree que es única la modalidad de comisión de estafa informática, ya
siendo la conducta consistente en la intervención sin d e r e c h o sobre datos,
informaciones y programas comprendida en la hipótesis de alteración del fun-
cionamiento del sistema, en cuanto ello constituiría u n a simple especificación
ejecutiva, PICA, 1999, p p . 143 ss.
93
En este sentido, PICA, 1999, p. 144.

287
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

desarrollo regular del proceso de elaboración y/o de transmisión de


datos realizado por un "sistema informático o telemático" 94 .
También constituye un "sistema informático", en el sentido del
art. 640 ter CP italiano, aquéllos aparatos que proveen bienes o servicios
que sean administrados por un computador. Es el caso, p. ej., de
todos aquellos aparatos, como máquinas de fotocopias, teléfonos,
distribuidores automáticos de billetes, etc., que funcionan a través de
tarjetas magnéticas. Estos sistemas trabajan u n trato informático de
datos, en cuanto el computador en ellos contenidos es capaz -gracias
a las instrucciones recibidas- de leer las informaciones memorizadas
sobre la adecuada tarjeta magnética, que certifican la legitimación
del usuario a recibir la prestación, elaborarla y modificarla, borran-
do de ellos algunos y / o añadiendo otros, p. ej., la suma de gasto ya
utilizada y, por lo tanto, a aquel restante 95 .
Se dice que rebosa el alcance de la norma incriminatoria aquellos
sistemas informáticos que, en sustitución de las tradicionales cerra-
duras, asumen una función de mera protección. Es el caso, p. ej., de
los mecanismos electrónicos de apertura y cierre, los que incluso,
a veces, obran a través de tarjetas magnéticas. La referencia a estas
barreras tecnológicas no comportaría, de este modo, de por sí un
provecho injusto por el agente, pero hace solamente posible la con-
siguiente conducta de agresión al patrimonio ajeno 96 .
La "alteración" del funcionamiento del sistema debe ocurrir "de
cualquier modo" y tiene que ser, por lo tanto, la consecuencia de una
intervención relativa, ya sea al componente mecánico del computador
- p . ej., la manumisión del aparato que sirve para la encuesta directa
de los datos a someter a elaboración, o bien la manumisión de la
impresora con la que, una vez acabada la elaboración, los datos, es
emitida en forma comprensible por la mente y el ojo humano-, ya
sea a su componente lógico, o sea, al software97.
Entre las intervenciones relativas al componente lógico de u n sis-
tema informático, son capaces de determinar una alteración del
funcionamiento del sistema las manipulaciones del programa, que
pueden realizarse por la modificación de algunos de los pasos lógicos
previstos en un programa original98, sea normalmente utilizando un

94
Confróntese PECORELLA, 2006, NM 6.
95
Así, PECORELLA, 2006, NM 7.
96
Véase PECORELLA, 2006, NM 8.
97
Así, FANELLI, 1998, p p . 415 ss.
98
Hipótesis comprendida también en la segunda clase de conducta fraudu-
lenta formulada p o r el art. 640 ter, implicando u n a "intervención sin derecho"
sobre el programa.

288
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

programa diferente o ulterior, con respecto al que se encuentra en


uso en un determinado sistema informático. Se ha manifestado que
es comprensible en esta hipótesis la conducta consistente en utilizar
una línea telefónica interna, sólo habilitada a algunas llamadas pre-
viamente programadas, para efectuar llamadas intercontinentales a
través de la digitación rápida de una secuencia de números capaz de
hacer ineficaz el sistema de protección con que es dotado el aparato
telefónico. La manipulación, además, podrá realizarse por medio
de un programa "contrario" al sistema, es decir, que no se limita a
ejecutar operaciones diferentes de aquellas presupuestadas por el
titular del sistema (o, en todo caso, de su legítimo usuario), pero
que actúa en un sentido contrario al programa regular, alterándolo
o paralizando algunas de sus funciones".
Por otra parte, con la fórmula "intervención sin derecho sobre
datos, informaciones o programas" se ha dado relevancia a cada
forma de interferencia, directa e indirecta, en un proceso de ela-
boración de datos, diferente de la alteración del funcionamiento
del sistema informático 100 . Se vuelve a comprender, entonces, en
esta previsión a las manipulaciones del input (con las que ha sido
hasta hoy realizada la mayor parte de estafas informáticas de que se
ha tenido conocimiento), las manipulaciones del programa, y, las
manipulaciones del output (sea como intervención en la fase de la
emisión, en cualquier forma, del resultado de la ya concluida elabo-
ración, sea como intervención sobre el resultado mismo, pero que
sea destinada a la consiguiente elaboración, de parte del mismo o de
otro computador) 101 .
Objeto de la intervención sin derecho pueden ser tanto los com-
ponentes logeos del sistema informático, o sea, los "datos"102 y "pro-
gramas"103, como las "informaciones" (que deben entenderse como
"informaciones contenidas sobre soportes materiales" 104 ). Por la

99
Así, PECORELLA, 2006, NM 10.
100
Véase MANTOVANI, 2002, p p . 209 ss.
101
Confróntese PECORELLA, 2006, NM 11.
102 p o r "datos", a estos efectos, se entienden aquellas representaciones de
informaciones o conceptos que, siendo destinados a la elaboración p o r parte
de u n computador, son codificadas d e forma electrónica, magnética, óptica o
similares, n o perceptibles visualmente (Véase PECORELLA, 2006-d, NM 12).
103
U n "programa informático", a estos efectos, es aquel representado p o r
un conjunto ordenado de instrucciones, a través de las cuales el computador
sea capaz de obrar (Confróntese PECORELLA, 2006-d, NM 45).
104
Ya q u e la información, entidad de p o r sí abstracta, es la que los datos
expresan e n forma codificada (así, PECORELLA, 2006-d, NM 15).

289
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

expresa mención de las "informaciones" se comprenderían en el


ámbito de la estafa informática hipótesis que habrían sido atribuibles,
en la mayoría de los casos, al tipo de estafa tradicional (en cuanto a
que la información contenida sobre un soporte material [de tarjeta
o de otro tipo] sea destinada a ser tratada por el hombre y no [toda-
vía] por la máquina), pero pudieron en algún caso quedar impunes,
cuando la información no fuera objeto de ningún control por parte
de la persona encargada de trasladar el contenido sobre respaldos
idóneos a la lectura por parte del computador (cintas o discos mag-
néticos, ópticos, etc.) 105 .
En esta dirección, de forma general y para explicar la ratio del
asunto, PICA106 apunta las siguientes ideas: para ser utilizado por un
computador el dato tiene que ser "codificado", es decir represen-
tado según un "código" que pueda ser leído y comprendido por el
computador, y éste es precisamente el código binario, el alfabeto del
computador, compuesto por dos símbolos (bit): 0 y 1.1, símbolos del
lenguaje escrito, sean ellos alfabéticos, o bien, numéricos, o gráficos
en forma elemental. Asimismo, el autor citado señala que el concep-
to de "dato" expresa, por lo tanto, una grabación elemental en la
memoria de un computador, incluso no teniendo aún su dimensión
numérica preestablecida que pueda hacerlo creer una precisa uni-
dad de medida. En el lenguaje común, el término "dato" tiene, en
cambio, una acepción más amplia, a menudo significando el conjun-
to de los contenidos registrados en la memoria de un computador, y
por ser metafórico, también es utilizado para indicar el conjunto de
las informaciones que representan. De otro lado, manifiesta que los
programas o softwares, son constituidos, en cambio, por una secuencia
de instrucciones, constituidas, por lo tanto, de conjuntos de "datos"
expresados en un lenguaje comprensible por la máquina, para que
ella los elabore según lo planeado, y para que los ensamble para po-
der conseguirse de la máquina el cumplimiento de las operaciones
preestablecidas, por simples o complejas que sean. Señala también
que el término software, por lo tanto, aunque a veces resulta utilizado
en la regla por contraste con hardware, es decir con los componen-
tes físicos del computador que son visibles al ojo humano, indica,
técnicamente, exclusivamente los programas que permiten al siste-
ma funcionar y cumplir operaciones específicas, mientras, por otro
lado, los contenidos informativos introducidos por el usuario se
integrarían, técnicamente, en el concepto global de "datos". Por úl-

Véase PECORELLA, 2006, NM 12.


PICA, 1999, pp. 26 y 144.

290
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

timo, sostiene que la "información", entendida como contenido del


sistema informático, es constituida, en cambio, por un conjunto más
vasto de datos organizado según una lógica que permita atribuirles
un particular sentido para el usuario de la máquina. En las normas
penales, en cuyo tenor está presente la fórmula "datos, informacio-
nes o programas", el legislador italiano -manifiesta el autor- no ha
querido obrar un distingo técnico entre los múltiples conceptos,
pero sí ha querido acoger omnicomprensivamente cualquier forma
de dato registrado en los sistemas informáticos, cualquiera que sea
su sentido intrínseco, para así evitar lagunas y vacíos de tutela que
puedan derivar en una incompleta formulación conceptual. Enten-
dida de esta forma, PICA estima que la amplitud de la primera mo-
dalidad comisiva de la estafa informática en su país (quien, alterando
de cualquier modo el funcionamiento de un sistema informático o
telemático), deja sin efecto alguno a la segunda (quien, intervinien-
do sin derecho de cualquier forma sobre los datos, informaciones
o programas contenidos en un sistema informático o telemático o
a ellos pertinente), puesto que, por definición, cuando se "altera el
funcionamiento del sistema", siempre se influye en sus datos o pro-
gramas, circunstancia que - e n su opinión- determinará que dichos
comportamientos representen únicamente una "especificidad ejecu-
tiva" de la modalidad general; interpretación que le llevó a compren-
der que la única finalidad de haber establecido esta descripción,
consistió en solventar cualquier posible duda sobre la idoneidad de
ambas para dar lugar a la infracción penal, haciendo evidente, al
mismo tiempo, que la intervención en los datos o software debería
ser estimada como un acto preparatorio que finalmente sería ab-
sorbido por la consumación del delito en estudio. En contra de la
última idea señalada, ANTOLISEI107 manifiesta que verdaderamente
lo que persigue la segunda modalidad comisiva de este delito sería
otorgar una adecuada cobertura a todas aquellas posibles y nuevas
formas de abusos no contempladas por el legislador, cuya previsión
se desbordaría con toda seguridad en el futuro.
Los datos, las informaciones y los programas tienen que ser "con-
tenidos en un sistema informático o telemático o a ellos pertinente".
Con base en la definición de "informaciones" explicada, se dice que
debe descartarse que estas últimas puedan ser "contenidas" en un
sistema informático. Así, a partir del momento de su introducción y
memorización dentro del sistema, y hasta el momento de su emisión
en forma perceptible por el ojo humano, las informaciones son re-

107
ANTOLISEI, 2002, p. 375.

291
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

presentadas con el efecto de los "datos", en cuanto son codificados


visualmente en una forma no perceptible 108 .
Pueden considerarse "pertinentes" a un sistema informático las
informaciones contenidas sobre soportes materiales, además de los
datos y los programas contenidos sobre soportes externos al computa-
dor (como discos y cintas magnéticas u ópticas), que sean destinadas
a ser utilizados en un sistema informático. Indiferente, al respecto,
es la circunstancia de que se liberen datos o informaciones objeto
de la primera elaboración, o bien, que sean procedentes de una
elaboración ya producida. Lo que parece destacarse es únicamente
la relación funcional que tiene que transcurrir entre el objeto de la
manipulación (datos, informaciones o programas) y el proceso de
elaboración que permita al agente procurarse una injusta ventaja
económica con daño ajeno109.
Existe una "intervención" sobre informaciones, datos o progra-
mas solamente cuando una acción produzca alguna modificación
del contenido o de su destino. Tal intervención podrá considerarse
"sin derecho" cada vez que sea ejecutada por quien no tenga facultad
legítima al respecto y ha actuado de modo completamente arbitra-
rio y, por lo tanto, injustificable. Este último requisito, en efecto, no
parece tener una función diferente de la de llamar la atención del
intérprete sobre el momento de la antijuridicidad 110 .
Análogamente a la alteración del funcionamiento del sistema,
también la intervención sin derecho sobre datos, informaciones y
programas puede realizarse "con cualquier modalidad". Indiferente
es, p. ej., que los datos sean borrados, o sustraídos a su elaboración,
valiéndose de mandos del computador, o bien acercando un imán al
soporte magnético sobre el que sea contenido 111 .

108
Confróntese PECORELLA, 2006, NM 13.
109
Véase PECORELLA, 2006, NM 14.
110
Así, MANTOVANI, 2002, p . 210. En el mismo sentido, PICA, 1999, p . 146,
pero éste dice que la presencia de este requisito sería completamente fuera de
lugar, p o r tratarse de u n delito relacionado con la consecución de u n ilícito de
acrecentamiento patrimonial, y, asimismo, señala que es peligroso, porque se
prestaría a excluir la aplicabilidad del delito p o r el propio "intranei", q u e tiene
el derecho a intervenir sobre los datos y sobre los programas.
111
Atribuible a la hipótesis en examen es la modificación de los datos regis-
trados en el computador sobre cuya base es efectuada el enlace a Internet, como
resultado automático del enlace ocasional de parte de u n usuario amateur a
un servicio de tarifa aumentada, que implica u n a conexión a Internet por una
diferente y más cara conexión (Véase PECORELLA, 2006, NM 16).

292
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

La intervención sin derecho sobre informaciones destinadas a un


tratamiento informático, y, por lo tanto, "pertinentes" a un sistema
informático, constituye una de las posibles modalidades con las que
se realizaría, indirectamente, una manipulación de input, en cuanto
condiciona la calidad de los datos sucesivamente introducidos en el
computador 112 . La segunda intervención puede consistir en la altera-
ción, supresión o añadidura: sobre esta hipótesis, análoga a aquélla
de introducción de datos falsos o de informaciones, se determinará
la correspondiente interferencia sobre los datos que, sobre la base
de aquellas informaciones, serán introducidos sucesivamente en el
computador subordinado a un tratamiento informático. Cada inter-
vención sobre las informaciones contribuiría, por lo tanto, inevita-
blemente, a la producción de un resultado inexacto del proceso de
elaboración al que las informaciones mismas sean sometidas, después
de haber sido convertidas en "datos"113.
Una intervención no autorizada sobre los datos puede realizarse
ya sea en la fase que precede la elaboración en sentido estricto, ya sea
una vez acabada la elaboración, y se tratará, según los casos, de una
manipulación de input o de output. Los datos manipulados podrán,
indiferentemente, ser contenidos en el sistema informático -y even-
tualmente en la fase de transmisión de un sistema a otro- o bien, ser
almacenados sobre un soporte externo, siempre que se trate de datos
destinados a la elaboración. En todo caso, la manipulación tiene que
ser capaz de provocar u n resultado irregular del procedimiento de
elaboración con respecto al que interviene 114 .
La intervención sobre los datos podrá consistir tanto en una al-
teración o supresión de aquellos contenidos en el sistema o sobre
un soporte externo, como en la introducción de datos falsos. Y el
término "intervención" hace referencia a una acción que modifica,
bajo un perfil funcional, algo ya existente. Por otro lado, en los casos
-estadísticamente, además, más frecuentes- que sean insertados da-
tos falsos en la memoria interior o externa de un computador, puede
reconocerse una "intervención" sobre los datos ya presentes en el
soporte de memoria, a los que los datos falsos vienen a sumarse 115 .
Se ha manifestado que no puede reconocerse, en cambio, una
intervención sin derecho sobre los datos, en el simple uso no autorizado
de los datos integrantes del código personal de identificación ajena,

112
Confróntese FANELLI, 1998, p p . 415 ss.
113
Así, PECORELLA, 2006, NM 17.
114
Véase PECORELLA, 2006, NM 18.
115
Confróntese PECORELLA, 2006, NM 19.

293
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

con referencia a aquellos sistemas informáticos que permiten a un es-


trecho círculo de personas a ejecutar operaciones patrimonialmente
relevantes, utilizando un terminal adecuado y un código personal de
acceso. Es el caso, p. ej., más allá de los distribuidores automáticos de
billetes, también, del servicio de "home banking", por el que los clien-
tes de un banco pueden ejecutar una serie de operaciones bancarias
-como contar con el dinero depositado sobre la propia cuenta por el
pago de facturas, recibos y semejantes, o bien para efectuar un giro
bancario sobre la cuenta ajena-, valiéndose de su terminal situado
en casa y haciéndose reconocer el computador por los extremos
del propio número de identificación. El uso indebido del código de
identificación ajena, por otro lado, permite solamente el acceso al
sistema informático, y puede evidenciar luego los objetivos del tipo
de acceso abusivo a un sistema informático o telemático (art. 615
ter116 CP italiano), y no también, de modo directo, la consecución
de un injusto provecho. Este último, eventualmente, puede derivar
del consiguiente cumplimiento - a través del computador- de un
desplazamiento patrimonial injustificado, por una real "intervención
sin derecho" sobre los datos, sobre la necesidad de que transcurra
una relación consecuencial directa entre la conducta fraudulenta y
la consecución de un injusto provecho con daño ajeno117.

116
Esta norma dice: "Quien, abusivamente se introduce en u n sistema in-
formático o telemático protegido por medidas de seguridad, o bien se mantiene
en él contra la voluntad expresa o tácita de quien tiene el derecho a excluirlo,
es castigado con pena privativa de libertad de hasta tres años. La pena es priva-
tiva de libertad de u n o a cinco años: 1) si el hecho es cometido p o r u n oficial
público o u n encargado de u n público servicio, con abuso de los poderes o
con violación de los deberes inherentes a la función o al servicio, o también de
quien ejerce abusivamente la profesión de investigador de vida privada, o con
abuso de la calidad de operador del sistema; 2) si el culpable para cometer el
hecho usa violencia sobre las cosas o en las personas, o bien si está abiertamen-
te armado; 3) si del hecho deriva la destrucción o el perjuicio del sistema o la
interrupción total o parcial de su funcionamiento, o bien la destrucción o el
perjuicio de los datos, de las informaciones o de los programas e n ellos conte-
nidos. En caso de que los hechos de los incisos primero y segundo conciernan a
sistemas informáticos o telemáticos de interés militar, o relativo al orden público
o a la seguridad pública, o a la salud o a la protección civil, o en todo caso, de
interés público, la pena es, respectivamente, privativa de libertad de uno a cinco
años y de tres a ocho años. En el caso previsto p o r el primer inciso, el delito
es punible a querella de la persona ofendida; e n los otros casos se procede de
oficio" (traducción del autor).
117
Así, PECORELLA, 2006, NM 20.

294
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

De otro lado, constituye una "intervención sin derecho" 118 sobre


los datos contenidos en un sistema informático, la modificación de
los datos relativos a la situación de la cuenta corriente sobre la que se
reflejan las consecuencias de la operación económica realizada por
quien ha conseguido abusivamente el acceso al sistema, utilizando el
código de identificación ajeno. Se piensa, p. ej., en la modificación
de tales datos con ocasión del cargo de sumas retiradas o trasladadas
a otra cuenta. En caso de que, sin embargo, la operación económica
se efectúe por medio del uso abusivo de una tarjeta magnética de pago
personal, -sea ajena o falsa, como manifestaremos 119 - será aplicable
el art. 12120 de la Ley 197/1991, que prevé, además, una pena más
severa121.
Una intervención sin derecho sobre los datos pertinentes a un
sistema informático sería reconocible en la modificación de los datos
registrados sobre la banda magnética de tarjetas de pago prepagadas,
funcionales al empleo de aparatos automáticos que erogan bienes
o servicios de pago, puestos a disposición de un círculo indetermi-
nado de personas. En estos casos, la inserción de la tarjeta de pago,
teniendo la misma función del dinero en efectivo, permitiría reci-
bir directamente las prestaciones del aparato, sin pagar lo corres-
pondientemente debido, y por lo tanto, de conseguirse un injusto
provecho con daño ajeno se castiga en el sentido del art. 640 ter. La
alteración de los datos contenidos sobre una tarjeta de pago "recar-
gable" -como las de nueva introducción, funcionales para sufrir los
riesgos de abuso a consecuencia de las operaciones comerciales efec-
tuadas por Internet- se comprende, en cambio, dentro del ámbito de

118
Véase PICA, 1999, pp. 146-147.
119
Confróntese infra, Capítulo V, n ú m e r o 6.
120
Esta norma dice: "Tarjetas de crédito, de pago y documentos que habili-
tan el cobro de dinero en efectivo. Quien, para obtener provecho para sí o para
otro, injustamente utiliza, n o siendo el titular, tarjetas de crédito o de pago, o
bien cualquier otro documento análogo que habilita al cobro de dinero en efec-
tivo o a la adquisición d e bienes o a la prestación d e servicios, es castigado con
p e n a privativa d e libertad d e u n o a cinco años y con multa d e seiscientos mil
liras a tres millones de liras. A la misma pena se somete a quién, para obtener
provecho para sí o para otro, falsifica o altera tarjetas de crédito o de pago o
cualquier otro documento análogo q u e habilita al cobro de dinero en efectivo
o a la adquisición de bienes o a la prestación de servicios, o bien posee, cede
o adquiere tales papeles o documentos de procedencia ilícita, o en todo caso
falsificados o alterados, además de la órdenes de pago producidas con ellos"
(traducción del autor).
121
Así, PECORELLA, 2006, NM 21.

295
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

operatividad del art. 12 de la Ley 197/1991, en cuanto tales tarjetas,


al ser "prepagadas", incluso son nominativas122.
Asimismo, una intervención sin derecho sobre el programa se
integra por las manipulaciones del programa. Se trata, sin embargo, de
hipótesis que ya tienen relevancia en el sentido del art. 640 ter, en
cuanto determinan una "alteración del funcionamiento del siste-
ma" en la que el programa sea utilizado. La superposición entre las
dos previsiones consigue, por otro lado, la presencia en el tipo en
examen de un ulterior elemento, no expresado por el legislador: la
manipulación del programa -y más en general, la conducta fraudu-
lenta- tiene que influir en el resultado de un proceso de elaboración,
de modo que procure un injusto provecho con daño ajeno. Para tal
fin se dice que es, por lo tanto, necesaiio que el programa manipulado
sea utilizado en un sistema informático, provocando así una "altera-
ción de su funcionamiento" 123 .
Por otra parte, en el Derecho italiano se manifiesta que, a di-
ferencia de la norma sobre la estafa tradicional, el delito de estafa
informática del art. 640 ter no prevé expresamente un acontecimiento
intermedio - e n la estafa, el error- entre la conducta y los aconteci-
mientos terminales provecho-daño, necesarios para la consumación
del delito. En ausencia de tal elemento, se dice que la estafa infor-
mática conduciría a la idónea recomprensión de los hechos como
"perjuicio informático", ya penalmente relevantes ex art. 635 bis124
CP italiano, como hechos que violan completamente al patrimonio,
como modalidad extraña a aquellas típicas del fraude 125 .
Para concluir, podemos apuntar que como confirmación de la
equivocidad de la norma, existen algunos pronunciamientos jurispru-
denciales™ en los que la subsistencia del delito es excluida porque,

122
Véase PECORELLA, 2006, NM 22.
123
Así, PECORELLA, 2006, NM 23.
124
Esta norma dice: "Perjuicio de sistemas informáticos y telemáticos.
Quien, destruya deteriore o restituya, en todo o en parte, sistemas informáti-
cos o telemáticos ajenos inservibles, o bien programas, informaciones o datos
ajenos, son castigados, salvo que el hecho constituya un delito más grave, con
pena privativa de libertad de seis meses a tres años. Si concurre una o más que
las circunstancias del inciso segundo del artículo 635, o bien si el hecho es co-
metido con abuso de la calidad de operador del sistema, la pena es de privación
de libertad de uno a cuatro años" (traducción del autor).
125
En este sentido, ANTOLISEI, 2002, p. 374.
126
Así, por todas, confróntese SS Cass. pen., sez. II, 31/07/2003, Nfi 32440;
sez. II, 30/01/1998, NQ 30; sez. I, 17/02/1998, NQ 6530; sez. I, 05/11/2002,
N s 37115.

296
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

p. ej., no ha existida una alteración del funcionamiento del sistema


para conseguir un injusto provecho, o porque no es reconocible
una iniciativa que vuelva a causar dolosamente al titular un daño
al funcionamiento o a los resultados del sistema, o bien, porque su
existencia sería afirmada irracionalmente.

3.1.2. Resultado típico: "resultado irregular del proceso


de elaboración de datos que ha sido objeto de una
interferencia indebida con daño ajeno"
Para asegurar a la norma en examen un ámbito de operatividad cir-
cunscrito, conforme a su ratio, el tipo debería ser enriquecido, en
el plano interpretativo, de un requisito tácito127, que localiza un nexo
vinculado entre la conducta fraudulenta y la consecución del injusto
provecho con daño ajeno y que refleja, al mismo tiempo, y de modo
coherente, la realidad fenomenológica 128 . Parece, en otras palabras,
necesario que el provecho injusto encuentre su fuente inmediata en el
resultado irregular del proceso de elaboración que ha sido objeto de
una interferencia indebida. De este modo, la agresión al patrimonio
ajeno, que caracteriza a la estafa informática, viene a asumir un desa-
rrollo causal completamente simétrico que caracteriza ya a la estafa,
y que ve como pasos lógicos esenciales a los siguientes129:
a) La alteración del funcionamiento del sistema informático, o
bien la intervención sin derecho sobre datos, informaciones
o programas;
b) La modificación del resultado regular del proceso de elabora-
ción; y,
c) El provecho injusto con daño ajeno, como producto directo e in-
mediato del resultado alterado por el proceso de elaboración.
Finalmente, el resultado irregular del proceso de elaboración
"manipulado" tiene que tener una inmediata consecuencia económi-
ca, y debe ser, por lo tanto, idóneo para incidir desfavorablemente en

127
De forma similar a lo que sucede con el elemento "acto de disposición"
del delito de esta tradicional del art. 640 CP italiano. Confróntese supra, Capí-
tulo IV, notas 256 y 421.
128
Asimismo, al igual que en resultado típico del § 263a StGB, en este lu-
gar es válida en lo pertinente la explicación que dimos sobre la "disposición
patrimonial perjudicial" del delito de estafa tradicional. Confróntese supra,
Capítulo V, nota 85; y, Capítulo IV, número 2.4, especialmente, Capítulo IV,
nota 431.
129
Así, PECORELLA, 2006, NM 26.

297
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

la esfera patrimonial ajena. Sólo por esta condición, en efecto, puede


decirse que el daño que la víctima del fraude padece -como contra-
partida del injusto provecho de otro que se ha conseguido- puede
ser derivado directamente por los efectos desfavorables producidos
en su esfera patrimonial del resultado alterado del procedimiento
de elaboración 130 .

3.2. T I P O SUBJETIVO: " D O L O "

El tipo subjetivo de la estafa informática italiana, al igual que en el


caso de la estafa informática alemana, parece coincidir con el tipo de
estafa tradicional. De esta manera, son necesarios el dolo y un injusto
provecho con daño ajeno131.
Lo único que nos parece importante decir a este respecto 132 es
que el dolo requerido por el delito de estafa informática del art. 640
ter CP italiano es un dolo genérico, que consiste en la conciencia y
voluntad de procurar para sí o a otro un provecho injusto con daño
ajeno, sobre la base del resultado irregular de un procedimiento de
elaboración de datos, conseguida por una alteración del sistema de
funcionamiento del computador, o bien interviniendo ilícitamente
sobre los datos o sobre las informaciones objeto del tratamiento 133 .

4. EL MODELO DE "DEFINICIÓN GENERAL"


DEL ART. 248.2 CP ESPAÑOL

4.1. T I P O OBJETIVO

Se debe manifestar que en España se efectúa una tipificación amplia


o general de este delito, ya que no se establece una enumeración ex-
haustiva de sus modalidades comisivas. Así, el art. 248.2 CP español
expresa que "También se consideran reos de estafa los que, con ánimo de
lucro, y valiéndose de alguna manipulación informática o artificio semejante
consigan la transferencia no consentida de cualquier activo patrimonial en
perjuicio de tercero"154.
130
Véase PECORELLA, 2006, NM 27.
131
Confróntese supra, Capítulo V, número 2.2.
132
Sobre esto ya nos hemos pronunciado. Por ello, nos remitimos a todo lo
dicho (Véase supra, Capítulo IV, número 3. También, Capítulo IV, nota 607).
133
Así, PECORELLA, 2006, NM 28.
131
Dice el TS que esta conducta típica admite diferentes modalidades:
desapoderar a otro de forma no consentida de su patrimonio, por medio de
manipulaciones informáticas, bien del equipo, bien del programa, mediante la
creación de órdenes de pago o de transferencias, ya sea a través de manipula-

298
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

De la lectura de esta norma se desprende que la conducta típica


de este delito consistirá en valerse de alguna manipulación informá-
tica o artificio semejante. Pongamos algunos ejemplos que se basan en
supuestos de hecho reales que ha solucionado el TS:
a) Es un delito de estafa informática aquél en que el acusado apro-
vechó un fallo en el sistema informático de una entidad bancada
para obtener una importante cantidad de dinero, con las consecuen-
cias por demás obvias de beneficiarse con ella en perjuicio de la pri-
mera. Y, en su opinión, el que esto hubiera respondido a un diseño
de acción prefigurado con anterioridad o hubiera tenido lugar sobre
la marcha y tras una primera comprobación ocasional, no añade ni
quita nada al carácter típico de las correspondientes acciones135;
b) Sobre la utilización indebida de un terminal bancario de venta
que estaba ubicado en una tienda abierta al público: el hijo de la due-
ña fue durante la madrugada a dicha tienda y dispuso de 52 millones
de pesetas en su propio beneficio, aparentando diversas devoluciones
de compras. Este hecho punible se cometió contra el patrimonio del
Banco. Se manifestó que es claro que la propiedad del dinero es del
Banco, porque los cuentacorrentistas lo ingresan en sus cuentas y, por
lo tanto, al encontrarse en poder del Banco, forma parte del patrimo-
nio de éste y no del de los titulares de las cuentas136; y,
c) Sobre lo que deba entenderse por "artificio semejante", la
jurisprudencia española ha dicho que la cuestión debe ser determi-
nada por la aptitud del medio informático empleado para producir
el daño patrimonial. En este sentido, dice que es equivalente, a los
efectos del contenido de la ilicitud, que el autor modifique material-
mente el programa informático indebidamente, o que lo utilice sin
la debida autorización, o en forma contraria al deber 137 .
Tenemos que dejar claro, desde ya, que en estos casos no se regu-
lan las "estafas comunes cometidas en la red", sino que los supuestos
de "estafas cometidas con manipulaciones informáticas"138, es decir,

ciones de entrada o salida de datos, en virtud de los cuales la máquina actúa en


su función mecánica propia (por todas, confróntese STS 20/11/2001 [RJ, 2002,
805]; STS 26/06/2006 [RJ, 2006, 4925]).

135
Véase STS 5/07/2004 (RJ 2004, 4182).
136
Confróntese STS 21/12/2004 (RJ 2004, 8252).
137
Véase STS 21/12/2004 (RJ 2004, 8252).
138
CORCOY BlDASOLO, 2004, p. 588, da un ejemplo: subastas en Internet cuya
foto de una cosa, una vez adjudicado el producto, no corresponde con el obje-

299
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

aquellas "manipulaciones del proceso de elaboración electrónica de


cualquier clase y en cualquier momento de éste, con la intención de
obtener un beneficio económico, causando a un tercero un perjuicio
patrimonial" 139 , las cuales, sin ánimo de confusión, también pueden
cometerse a través de Internet o de cualquier tipo de red 140 .
Ya entrando al estudio de la conducta típica del delito que nos
ocupa, hay que decir que la referencia a dos posibles comportamien-
tos alternativos lleva algunos autores 141 a estimar que, en principio,
esta estructura típica respondería a los tipos mixtos alternativos, porque
la posible acumulación de modalidades comisivas daría lugar a un
delito único.
Ahora bien, nadie parece discutir que la hipótesis básica será la
de manipulación informática, pero, sin embargo, no existe unanimidad
en relación con su concepto, que ha sido criticado por ser estimado
como confuso e indeterminado. Pero, no obstante finalmente es to-
lerado, debido a que gracias al desenfrenado desarrollo tecnológico,
se dice que es necesario utilizar fórmulas de esta índole 142 .

4.1.1. CONDUCTA TÍPICA: "MANIPULACIÓN INFORMÁTICA


O ARTIFICIO SEMEJANTE"143

En relación con esto, parece que la definición que ha encontrado


una mejor acogida es la que en su día formuló ROMEO CASABONA144,
que la concibe como "...la incorrecta modificación del resultado de

to ofrecido. En sentido similar, véase HlLGENDORF / FRANK / VÁLERIUS, 2005,


NM 545, donde manifiestan que también la estafa tradicional, frente a un ser
humano, ha obtenido nuevas formas de conducta por Internet En ese sentido,
sostienen que en muchos casos solo se trata de formas ya conocidas de la estafa,
cambiando de aspecto, respecto a las cuales, no hay ninguna especialidad en el
ámbito de la punibilidad. Así, agregan que en esos casos el autor solamente usa
o abusa de las ventajas de Internet, pues es fácil de ocupar y, además, barata.

139
Confróntese CORCOY BlDASOLO /JOSHlJUBERT, 1988, pp. 141 ss.
140
Así, ANARTE BORRALLO, 2001, p. 39; HERRERA MORENO, 2001, pp. 953 ss;
GUTIÉRREZ FRANCÉS, 1996, pp. 229-230; GUTIÉRREZ FRANCÉS, 1996-b, p. 264.
141
Véase GALÁN MUÑOZ, 2005, p. 559.
142
Véase ANARTE BORRALLO, 2001, p. 42; BAJO FERNÁNDEZ, 2004, p. 166;
BAJO FERNÁNDEZ, 2004-b, p. 294; GONZÁLEZ Rus, 1999, NM III. 1.
143
Este concepto es transportable a la hipótesis b) del art. 8 del Convenio
de Budapest. Véase supra, Capítulo II, número 1.2.4.
144
Confróntese ROMEO CASABONA, 1988, p. 47. En el mismo sentido, por
todos, confróntese MATA Y MARTÍN, 2001, p. 48; ORTS BERENGUER / ROIG TO-
RRES, 2001, p. 64; PÉREZ MANZANO, 1998, p. 455.

300
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

un procesamiento automatizado de datos, mediante la alteración de


los datos que se introducen o ya contenidos en el computador en
cualquiera de las fases de su procesamiento o tratamiento informáti-
co, con ánimo de lucro y en perjuicio de tercero".
Este concepto parece envolver, en sus contornos fundamentales,
todos los potenciales comportamientos efectuados en el ámbito de
un sistema de tratamiento de datos que pudiesen ser nocivos para el
patrimonio ajeno, atendiendo a las distintas etapas en que se pueda
dividir un proceso de tratamiento informático de datos, es decir, el
input o introducción de datos en el sistema145, el tratamiento de di-
chos datos de acuerdo a las instrucciones del programa informático y
el output, que constituiría la etapa de manifestación de los resultados
en dicho proceso 146 .
No obstante, otros autores reflexionan que las mencionadas ma-
nipulaciones en el "output" no podrían ser discurridas como com-
portamientos abarcables entre los constitutivos de los delitos que
conformarían la "criminalidad informática", con lo que tampoco
resultaría posible su inserción dentro de la propia noción de mani-
pulación informática del delito examinado en el art. 248.2 CP147.

145
Esta clase de comportamientos ha sido denominado como "amañado de
datos", que es estimada como la manipulación informática por antonomasia, y
que consiste en alterar, suprimir u ocultar datos antes o durante su introducción
en el computador, lo que redundará en que esta clase de comportamientos en
todo caso conlleven una alteración del "input" (en este sentido, por todos, ORTS
BERENGUER / ROIG TORRES, 2001, p. 64; CAMACHO LOSA, 1987, pp. 37 ss; ROVIRA
DEL CANTO, 2002, p. 271; HERRERA MORENO, 2001, p. 936).
145
Así, GALÁN MUÑOZ, 2005, p. 561.
147
Así, CORCOYBlDASOLO /JOSHlJUBERT, 1988, pp. 135-136 y 142, excluyen
del ámbito típico de la estafa informática todos aquellos comportamientos que se
efectúen mediante alteraciones realizadas fuera del sistema, es decir, de manera
directamente asequible al conocimiento del ser humano. Dicho de otra manera,
manifiestan que no se pueden calificar como estafas informáticas a aquellas ma-
nipulaciones de datos realizadas antes, durante o con posterioridad a la creación
del programa, quedando los datos en forma accesible al ser humano. Además,
debe subrayarse que en su concepto las estafas cometidas dentro del sistema se
refieren a aquellas hipótesis en que los datos sean manipulados antes o durante la
elaboración del programa, y afirman que se diferencian con las manipulaciones
"fuera del sistema", en el hecho de que aquí la disposición patrimonial la efectúa
la propia máquina. En el mismo sentido, VIVES ANTÓN / GONZÁLEZ CUSSAC, 1996,
pp. 1237-1238; VIVES ANTÓN / GONZÁLEZ CUSSAC, 2004, pp. 490-491. No obstante,
esta interpretación -correctamente- ha sido rechaza por la doctrina. Confróntese,
en este sentido, RovmA DEL CANTO, 2002, pp. 573-574; ORTS BERENGUER / RoiG
TORRES, 2001, p. 64; PÉREZ MANZANO, 1998, p. 455.

301
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

De cualquier manera, y aun frente a la posible precisión de esta


conducta típica, parece que la intención del legislador español fue la
de demarcarla de la forma más amplia posible, por medio del uso
de expresiones como "alguna manipulación" o "valerse de", con el
objeto de que en las mismas tengan cabida todos sus posibles cauces
de ejecución (presentes o futuros) 148 .
Por último, -como vimos 149 - la mayoría de la doctrina española
considera que existiría un paralelismo entre la "manipulación in-
formática" y el "engaño" del delito de estafa, por medio del cual se
intenta apoyar también un vínculo de cercanía o similitud entre la
estructura típica de ambos injustos.
A pesar de la amplitud del concepto de "manipulación informá-
tica", en España se optó por contemplar una segunda modalidad
comisiva -aquellos comportamientos que puedan estimarse como
un "artificio semejante" que, por cierto, se trata de un elemento de
complejay debatida delimitación-, con el propósito de extender aún
más esta conducta típica150.
El legislador español pensó en esta voz para poder castigar tam-
bién las manipulaciones en máquinas automáticas que proporcionan
servicios o mercancías que en el caso concreto no pudieran califi-
carse como "informáticas", lo que es criticado, pues la obtención
fraudulenta de este tipo de prestaciones probablemente nada tienen
de semejante a una manipulación informática 151 .
Para intentar solucionar este problema, algunos 152 definen la
conducta típica de "manipulación informática" de forma amplia, pero
148
Así, VALLE MUÑIZ / QUINTERO OLIVARES, 2007, p. 649; ÁLVAREZ ÁLVAREZ,
2007, p. 561.
149
Confróntese supra, Capítulo III, número 2.2.1.
150
Así, GALÁN MUÑOZ, 2005, p. 566.
151
Por todos, CHOCLÁN MONTALVO, 1997, p. 1082; CHOCLÁN MONTALVO,
2000, p. 303; CHOCLÁN MONTALVO, 2002, p. 258; CHOCLÁN MONTALVO, 2006,
pp. 79-80.
152
Confróntese GALÁN MUÑOZ, 2005, pp. 571, 583, 586 y 688. Asimismo,
este autor -conforme a un criterio objetivo para configurar el vocablo "correc-
ción"- considera que una interpretación coherente con el bien jurídico protegi-
do debe atender a que sólo serán "manipulaciones informáticas" todos aquellos
comportamientos -ejecutados en cualquiera de las fases del procesamiento de
datos- que incidan o utilicen un sistema informático y que sean idóneos para
producir una transferencia no consentida de activos patrimoniales. A mayor
abundamiento, para el autor citado este tipo de conductas podrán ser consi-
deradas como constitutivas de estafas informáticas siempre y cuando pudiesen
determinar con su mera ejecución una verdadera y efectiva lesión patrimonial,
es decir, siempre y cuando la alteración de los datos obtenida fuese por sí sola

302
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

respetuosa con la literalidad del concepto, considerándola como la


"realización de todo tipo de operaciones que supusiesen un incorrec-
to uso o provocasen un incorrecto funcionamiento de un sistema de
procesamiento de datos".
En virtud de este planteamiento se estimaría, por tanto, que el
sistema informático afectado se trataría de un mero instrumento o me-
dio de ejecución constitutivo de un estafa informática, postura que
denota su rechazo -que no compartimos, conforme a las bases del
pensamiento que ya hemos expuesto 153 - frente a aquellas teorías que
comparan el rol que cumple en este delito el sistema informático con
el que efectúa la víctima del engaño en la estafa informática, pues se
afirmaría que esto llevaría a "humanizar" a los computadores, atribu-
yéndole cualidades que nunca podrían poseer 154 .
En fin, ante la dificultad de delimitación de ambas modalidades
típicas, se ha llegado incluso a considerar factible una doble inter-
pretación, es decir, como "artificio semejante a la manipulación" 155 ,
o como "artificio semejante no informático" 156 ; y en caso de ca-
lificarlo como informático -y esta es la interpretación "amplia"
que seguimos en este trabajo-, creemos que es preferible estu-
diarlas de forma conjunta 157 , pues con esta forma de describir el
comportamiento típico lo que pretendería el legislador es cubrir

determinante de la existencia de un perjuicio patrimonial. El resto de manipu-


laciones -destinadas tan sólo a producir una falsa representación o apariencia
respecto a la titularidad de los activos patrimoniales- resultarían en su opinión
atípicas, aunque afirma que podrían adquirir relevancia penal en tanto se las
considere como constitutivas de otros delitos, como una falsedad o una estafa
tradicional.

153
Confróntese supra, Capítulo III, número 2.2.2.
154
Así, GALÁN MUÑOZ, 2005, p. 574, nota 953.
155
Véase, por todos, GONZÁLEZ Rus, 1999, NM III.l; GONZÁLEZ Rus, 2005,
p. 522; BAJO FERNÁNDEZ, 2004, p. 167; BAJO FERNÁNDEZ, 2004-b, p. 294; GUTIÉ-
RREZ FRANCÉS, 1996, p. 230; GUTIÉRREZ FRANCÉS, 1996-b, p. 264; MATELLANES
RODRÍGUEZ, 2000, p. 139; CALLE RODRÍGUEZ, 2007, p. 10.
156
Esta es la interpretación restrictiva efectuada por VIVES ANTÓN / GONZÁ-
LEZ CUSSAC, 1996, p. 1238, quienes estiman que la conducta típica debe incluir
toda manipulación sobre ficheros o soportes informáticos. En sentido similar,
MATA Y MARTÍN, 2007, p. 93; CHOCLÁN MONTALVO, 2002, pp. 257 ss; CHOCLÁN
MONTALVO, 2006, pp. 78 ss.
157
Así, la jurisprudencia española. Por todas, véase STS 26/06/2006
(RJ 2006, 4925); SAP Madrid 3/03/2004 (JUR 2004, 260725); SAP Málaga
4/11/2002 (RJ 2003, 90990); STS 20/11/2001 (RJ, 2002, 805).

303
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

todos los posibles procedimientos de uso irregular de u n sistema


informático 158 .
A estos efectos, un concepto "amplio" evitaría el casuismo, per-
mitiendo dar cabida a todas las posibles modalidades comisivas ima-
ginables con salvaguarda de la seguridad jurídica y del principio de
legalidad; y, por último, tendría la ventaja de no plantear dificultades
a la hora de incardinar dentro de estas conductas a aquellas efectua-
das por medio de un uso indebido del sistema implicado, resultando
indiferente si se efectúa por quienes están autorizados a utilizar el
sistema o por terceros ajenos al mismo 159 .
De esta manera, algunos autores 160 - e n una opinión que no cree-
mos acertada- rechazan la utilización de la cláusula analógica (extensi-
va) que introduce la voz "artificio semejante" del a r t 248.2 CP, puesto
que no ven qué conducta podría incardinarse en ella. Por ello, apun-
tan que la única interpretación que dotaría de contenido material a dicha
cláusula sería aquella que la estima como una expresión que aluda a
las denominadas manipulaciones semejantes "no informáticas", por lo
que, en su concepto, esta modalidad típica debería referirse entonces a
las conductas realizadas en aparatos y expendedores automáticos con
funcionamiento completo o parcialmente mecánico, aunque advierten
que su indeterminación generaría grandes problemas cuando haya
que delimitarlas frente a las conductas en que el comportamiento
típico también se caracterice por la realización de manipulaciones,
alteraciones o simples usos no autorizados de aparatos automáticos -ya
sea mecánicos o electrónicos- (de los arts. 283161 -facturación falsa- y
158
En este sentido, p o r todos, VALLE MUÑIZ / QUINTERO OLIVARES, 2007,
p. 649.
159
Confróntese GALÁN MUÑOZ, 2005, p p . 583 y 585.
160
Asimismo, concluye a este respecto GALÁN MUÑOZ, 2005, p p . 586, 587,
588, 590 y 596-597, que como este tipo de conductas no son capaces de generar
una transferencia de activos propiamente dicha, debería negarse su calificación
como estafa informática, con lo que - a su juicio-, quedaría resuelta la polémica
doctrinal y jurisprudencial existente. Por último, termina concluyendo que por
este motivo tal cláusula pierde toda relevancia práctica, pues sólo sirve como
p u n t o de partida para la indeterminación d e la conducta típica d e este delito
- l o que supondría, en su opinión, u n a infracción del principio d e legalidad-, y
porque la pretendida pretensión del legislador de cubrir todo tipo de "manipu-
lación" quedaría cubierta ya p o r la voz "manipulación informática", razón p o r
la que p r o p o n e suprimir dicha cláusula analógica.
161
"Se impondrán las penas de prisión de seis meses a u n a ñ o y multa de
seis a dieciocho meses a los que, en perjuicio del consumidor, facturen can-
tidades superiores p o r productos o servicios cuyo costo o precio se mida por
aparatos automáticos, mediante la alteración o manipulación de éstos".

304
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

255162 -defraudaciones de fluido eléctrico y análogas- del CP), pero,


afirman que, en cualquier caso, no parece que pueda determinarse la
relación concursal que podría constatarse entre estos delitos atendien-
do en forma exclusiva a las diferencias existentes entre sus conductas
típicas.

4.1.2. Resultado típico: "transferencia no consentida de un


activo patrimonial" 163
Por otro lado, el art. 248.2 CP exige una "transferencia no consentida
de activos patrimoniales", que debe ser u n efecto inmediato de la
manipulación informática164, y vendría a representar el equivalente
al "acto de disposición" de la estafa -si se mantiene un paralelismo
estructural entre ambos delitos- 165 .
Según algunos, esta exigencia típica parece cumplir la. función de
resultado intermedio en la estafa informática166, caracterizándolo -al igual
que en la estafa- como un hecho punible con un proceso causal que
se encuentra típicamente configurado.

162
"Será castigado con la pena de multa de tres a 12 meses el que cometiere
defraudación p o r valor superior a 400 euros, utilizando energía eléctrica, gas,
agua, telecomunicaciones u otro elemento, energía o fluido ajenos, p o r alguno
de los medios siguientes: l fi Valiéndose de mecanismos instalados para realizar
la defraudación. 2Q Alterando maliciosamente las indicaciones o aparatos con-
tadores. 3 a Empleando cualesquiera otros medios clandestinos".
163
De la misma forma que el resultado típico del § 263a StGB y art. 640 ter
CP italiano, e n este lugar es completamente válida, en lo pertinente, la explica-
ción que dimos sobre la "disposición patrimonial perjudicial" del delito de estafa
tradicional. Así, confróntese supra, Capítulo V, notas 85 y 128; y, Capítulo IV,
n ú m e r o 2.4, especialmente, Capítulo IV, nota 431.
164
Así, véase CHOCLÁN MONTALVO, 1997, p . 1083; CHOCLÁN MONTALVO,
2000, p p . 304-305; CHOCLÁN MONTALVO, 2002, p p . 255-256; CHOCLÁN M O N -
TALVO, 2006, p p . 77-78 (a m o d o de resumen, este autor sostiene que, definido
el efecto d e la acción como "transferencia" resulta posible q u e sea realizada
por u n a máquina sin intervención de u n a persona humana. De otro lado, afir-
ma q u e la referencia a los "activos patrimoniales" tiene la clara finalidad de
comprender como objeto de la acción el dinero contable o escritural, valores
patrimoniales sin correspondencia con u n objeto material. Por el contrario,
sostiene que n o p u e d e n comprenderse en el precepto supuestos tales como la
ocultación de bienes q u e constituya u n alzamiento punible, en cuanto ello n o
es equivalente a u n a transferencia de u n activo patrimonial, de m o d o que - e n
su c o n c e p t o - en esos casos n o es aplicable el art. 248.2 CP aunque se esté en el
caso de u n a manipulación informática que produce perjuicio a terceros).
165
Confróntese supra, Capítulo III, n ú m e r o 2.2.2.
166
Por todos, GALÁN MUÑOZ, 2005, p. 591.

305
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

La "transferencia" constituye el efecto característico, material,


la consecuencia directa de la acción167; y, jurídico-penalmente debe
comprendérsela como el "cambio fáctico de adscripción patrimonial
del elemento", del objeto material del resultado, y no puede quedar
limitado su concepto a una "transferencia electrónica de fondos" 168
o a una "transferencia bancaria de fondos" 169 .
Asimismo, hay quienes señalan 170 - e n una opinión no comparti-
mos, como veremos- que debe entenderse por "activos patrimonia-
les" aquellos que se encuentran representados mediante anotaciones
informáticas que vendrán a incidir directamente sobre la titularidad
de su valor patrimonial. Por tanto, su transferencia la conceptúan
como una transferencia electrónica de activos meramente anotados o
ideales. Esta consideración los lleva a reducir el ámbito de posibles
servicios de ser transferidos -en el sentido del delito de estafa informá-
tica- a aquellos que pudiesen ser directamente prestados por el siste-
ma informático manipulado, no pudiendo consistir en su concepto
dicho uso en su mera reproducción, distribución o difusión pública
no autorizada -porque en estos últimos casos entraría en juego un
concurso de leyes que el autor aludido estima debería resolverse
conforme al principio de especialidad del art. 8.1 171 CP-. Con esta
postura, se inclinan por la denominada "concepción estricta" de la
transferencia de activos, porque -en su opinión- la exigencia de que
el traspaso se derivase directamente de la manipulación sólo se podrá
cumplir cuando los datos sobre los que recaiga tengan trascendencia
patrimonial por sí mismos172.
En este sentido, para algunos 173 una correcta delimitación de los
activos patrimoniales que sean susceptibles de ser objeto material
del delito de estafa informática llevará consigo la exigencia de una
estricta unión entre el valor económico patrimonial que se lesiona
con la consumación de este delito y los registros informáticos que se
alteran con su realización. Así, consideran que sólo aquellas altera-

167
Así, ROVIRA DEL CANTO, 2002, p. 584.
168
Como hace CALLE RODRÍGUEZ, 2007, p. 11.
169
En el mismo sentido, PÉREZ MANZANO, 1998, p. 456; CONDE-PUMPIDO
FERREIRO, 1997, p. 222.
170
Así, GALÁN MUÑOZ, 2005, pp. 605, 607 y 609.
171
"Los hechos susceptibles de ser calificados con arreglo a dos o más pre-
ceptos de este Código, y no comprendidos en los artículos 73 a 77, se castigarán
observando las siguientes reglas: I a El precepto especial se aplicará con prefe-
rencia al general".
172
Así, GALÁN MUÑOZ, 2005, p. 600.
173
Así, GALÁN MUÑOZ, 2005, pp. 604, 609, 610 y 612-613.

306
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

ciones que recaigan sobre registros informáticos susceptibles de tener


en forma directa una importancia patrimonial efectiva -material-,
podrían ser estimadas como constitutivas de un delito de estafa in-
formática, quedando por ello el resto de hipótesis fuera, pudiendo
ser constitutivas de otros delitos contra el patrimonio -como una
estafa- o, incluso, de otros delitos protectores de bienes jurídicos no
patrimoniales -como las falsedades-. De esta manera, entienden que
a efectos de este delito serán activos patrimoniales aquellos que "es-
tando representados mediante anotaciones o registros informáticos,
queden adscritos de tal forma a éstos, que su cambio o alteración,
podría provocar la traslación del valor económico que represen-
tan a un tercero, con la consiguiente pérdida de la capacidad de
disposición sobre los mismos, de la que gozaba su titular inicial;
pérdida que en todo caso deberá ser efectiva y real, y no meramente
posible, aparente o formal". Atendiendo a estas exigencias, frente
a un sinnúmero de servicios que son prestados en línea (online), la
obtención de los mismos en forma fraudulenta no representan en
su opinión una hipótesis de estafa informática, sino que un mero uso
no autorizado de sistemas informáticos ajenos y de los servicios que
los mismos podrían brindar, de naturaleza cercana a lo que tradi-
cionalmente se denomina "hurto de uso" (usos no apropiatorios
de bienes o de servicios ajenos), - q u e se han venido considerando
atípicos, salvo previsión expresa en contrario-, ya que a su entender
la consumación de este delito no se derivaría de la transferencia de
activos efectuada, sino del impago del crédito que surgiría como
consecuencia del servicio prestado -como sucede con los servicios
de detección y supresión de virus, emisión de prepago de películas
o música, postales electrónicas, etc.-.
Por nuestra parte -siguiendo a PÉREZ MANZANO174-, nos inclinamos
por una interpretación amplia de "activo patrimonial", sosteniendo que
sus elementos se componen por todos aquellos bienes o derechos que tienen una
valoración económica positiva; considerando lo que es activo o pasivo no como
cualidad inherente al objeto, sino como dependiente del titular del patrimonio.
Desde este punto de vista, p. ej., si el deudor transfiere una deuda a
un tercero, está transfiriendo un activo patrimonial del acreedor en
perjuicio de un tercero.
En todo caso, no es suficiente para la apreciación del delito de
estafa informática con la constatación de una transferencia de activos
patrimoniales como resultado de una manipulación informática, sino

174
PÉREZ MANZANO, 1998, pp. 456-457. En el mismo sentido, BAJO FERNÁN-
DEZ, 2004, p. 167; BAJO FERNÁNDEZ, 2004-b, p. 294.

307
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

que el tipo de este delito exige que la transferencia aludida se efectúe


de forma "no consentida" 175 .
Esta característica será la que vendría a posibilitar -según algu-
nos 176 - que se pudiese equiparar la "transferencia no consentida de
activos patrimoniales" al "error" del disponente del delito de estafa.
La postura que mantiene la mayoría de la doctrina española con
respecto al consentimiento es que éste delimita el tipo de los delitos
patrimoniales, y no constituye entonces una causa de justificación, ya
que su concurrencia conllevaría la irrelevancia típica del comporta-
miento llevado a cabo (dado el carácter disponible del bien jurídico
protegido) 177 .
Esta consideración del rol que desempeñaría el consentimiento
podría hacer parecer como redundante la exigencia típica de su
"ausencia", pero, sin embargo, ello no es así, ya que este elemento
no se refiere a la producción del perjuicio patrimonial -resultado del
delito-, sino que al hecho de que es "suficiente" con que se consintie-
se la transferencia patrimonial para que la conducta fuese excluida
del art. 248.2 CP178.
Esta tesis sobre la naturaleza del consentimiento tiene grandes efec-
tos al momento de concretar los elementos que tiene que reunir,
requisitos que se pueden agrupar en subjetivos y objetivos. Los primeros
son aquellos que aluden a las cualidades que debe agrupar el sujeto
emisor del consentimiento - p o r ello, los elementos subjetivos se re-
fieren a la "legitimación" y "capacidad" del sujeto- (entonces, sirven
para concretar quién se encuentra facultado para brindarlo). Los
requisitos objetivos, en cambio, hacen referencia a las exigencias que
debe reunir la expresión de voluntad para ser idónea en la exclusión
de la tipicidad (esto es, dicen relación con el "momento" en que se
emite, con su "contenido" y, por último, con su "validez")179. En se-
guida, estudiaremos uno a uno 180 .

175
Confróntese GALÁN MUÑOZ, 2005, pp. 616 ss.
176
Véase, p o r todos, PÉREZ MANZANO, 1998, p . 456.
177
Confróntese, por todos, GARCÍA ARAN, 1998, pp. 116 ss; PÉREZ MANZANO,
1998, p . 456. De otra opinión, CONDE-PUMPIDO FERREIRO, 1997, p p . 222-223.
178
Véase GALÁN MUÑOZ, 2005, p p . 618-619. Asimismo, este autor apunta
que la presencia del consentimiento se presenta como u n criterio básico para
el establecimiento de sus contornos con respecto al de otros delitos contra el
patrimonio, como la estafa genérica o la apropiación indebida, caracterizados
por el hecho de que la merma patrimonial se genera como consecuencia de un
traspaso voluntario.
179
Véase GALÁN M U Ñ O Z , 2005, p p . 621 ss.
180
Confróntese GALÁN MUÑOZ, 2005, pp. 621, 624, 628, 630, y 633-634.

308
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

Con respecto a la,"legitimación", podemos decir que el sujeto le-


gitimado no siempre deberá ser el titular o propietario de los activos
patrimoniales que se transfieren (porque el consentimiento exclu-
yente de la tipicidad no tiene que relacionarse con la producción del
perjuicio patrimonial). De este modo, será la efectiva capacidad de
disposición o de transferencia temporal de quien consiente la que to-
leraría delimitar el injusto del delito de estafa informática con respecto
a otros delitos, como el de estafa o el de apropiación indebida.
De otro lado, la "capacidad jurídica" que debe tener el emisor
del consentimiento será viable aún si se emite sin cumplir con todos
los requisitos civilmente exigibles, ya que se trataría de una causal de
exclusión del tipo, y no de justificación (caso en el que sí deberían
exigirse, atendiendo a la unidad del Ordenamiento jurídico en sede
de antijuridicidad), resultando penalmente válida aquella capacidad
de percibir en lo esencial la trascendencia del acto que ejecuta, pues-
to que nadie puede querer, ni por tanto consentir, aquello que no
conoce y no comprende.
En cuanto al "momento" en que deba prestarse, parece indiscu-
tible que debe otorgarse con anterioridad o, al menos, simultánea-
mente a la producción de la transferencia patrimonial; y, en relación
con el "contenido", el consentimiento debería decir relación con la
transferencia propiamente tal, con el activo patrimonial transferido,
y con la persona en cuyo favor se realiza. Por último, la "validez" del
consentimiento se vincula con la inexistencia de vicios de la voluntad
del emisor.
En otro orden de ideas, algún autor 181 afirma que el tenor literal
del art. 248.2 CP español solamente exige una "ausencia de consenti-
miento", sin ninguna otra referencia adicional, exigencia que parece
manifestar la inexigibilidad de que el emisor señale "expresamente"
una voluntad contraria a la misma, ya que, - e n su concepto- de re-
querirse una manifestación expresa en tal sentido, "se hubiese exigi-
do en sede de tipicidad que la transferencia obtenida fuese realizada
contra su voluntad y no simplemente sin su consentimiento".
Sobre el particular, el autor referido 182 sostiene que no puede
olvidarse que lo que debería probarse positivamente es la "ausencia
del consentimiento", no resultando suficiente la afirmación de la im-
posibilidad de constatar su presencia - e n forma expresa, tácita o in-
cluso presunta-, ya que ello llevaría a establecer una presunción iuris
tantum al respecto, lo que sería contrario al principio de presunción

181
Así, GALÁN M U Ñ O Z , 2005, p . 634.
182
GALÁN M U Ñ O Z , 2005, p p . 644 y 646.

309
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

de inocencia, que asimismo obligaría a que en las hipótesis de duda


sobre la existencia o no del mismo debiese optarse por la absolución.
Así, en cuanto a su prueba, sostiene este autor que si de la valoración
de las mismas no se puede inferir la ausencia del consentimiento, el
comportamiento debería considerarse como atípico, pero no sobre
la base de un "inexistente", y en todo caso "dudosamente presumible
consentimiento", sino por la carencia de prueba sobre su ausencia.
Recapitulando lo dicho hasta el momento, el consentimiento, enten-
dido como "voluntad conforme a la realización de la transferencia de activos"
para que pueda determinar la exclusión de la tipicidad, no será suficiente con
la creencia del autor respecto a su existencia, sino que deberá haber sido ver-
daderamente manifestada al exterior, pudiendo manifestarse tanto deforma
expresa como por medio de actos concluyentes183.
Así las cosas, quienes consideran la transferencia no consentida
de activos patrimoniales como resultado intermedio del delito de estafa
informática184, unido a las exigencias básicas de la relación de causali-
dad e imputación objetiva que debería unirla con la conducta típica
de este delito, todo esto determinaría que venga a ser el "referente"
fundamental cuando tengan que delimitarse las manipulaciones in-
formáticas relevantes a efectos de este delito, función análoga a la
que cumpliría el "error" con respecto a la conducta del delito de
estafa -si se le considera a éste como resultado intermedio del delito
de estafa tradicional-.
De esta manera, y de acuerdo con la definición que GALÁN MU-
ÑOZ185 sostiene de "manipulación informática", - q u e no comparti-
mos del todo 186 - manifiesta que para que un sujeto pueda estimarse

183
Véase GALÁN MUÑOZ, 2005, pp. 647, y 348-350.
184
Así, GALÁN MUÑOZ, 2005, p p . 649-650, quien considera, p o r tanto, q u e
la idoneidad del comportamiento efectuado para obtener u n a transferencia n o
consentida de activos patrimoniales ajenos pasaría a transformarse en el referen-
te básico del desvalor de acción del delito del art. 248.2 CP, viniendo la alusión
típica a la manipulación informática simplemente a determinar la herramienta
por medio de la que se debería obtener dicho resultado típico. Comprendida
de esta forma la conducta típica d e este delito, se estimaría d e u n a forma tan
amplia, que n o parecería presentar obstáculos para la apreciación de su comi-
sión por omisión, ya q u e n o habría u n comportamiento "determinado", como
sucedería - e n opinión d e este a u t o r - en el delito de estafa genérica.
185
GALÁN M U Ñ O Z , 2005, p . 653.
186
Aclaramos esto, porque compartimos su opinión d e q u e es viable u n a
estafa informática en comisión p o r omisión, pero n o estamos d e acuerdo con
su planteamiento inicial. A favor d e esto, véase CRAMER / PERRON, 2006, NM 4;
KINDHÁUSER, 2005, NM 15; TIEDEMANN, 1997, NM 64.

310
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

como autor de una estafa informática en comisión por omisión debe-


ría encontrarse en una posición de garante, pero no con respecto al
funcionamiento o al resultado del proceso realizado por el sistema
informático, sino con respecto a la generación del perjuicio patrimo-
nial derivado de la transferencia informática de activos patrimoniales
ajenos.
Teniendo esto presente, el autor aludido 187 concluye que no toda
vinculación laboral o contractual podría servir de fundamento para
" la constatación de un vínculo especial del presunto autor con respec-
to al patrimonio de terceros, en el sentido del art. II 1 8 8 CP español.
- En este contexto, entiende que sólo podrá apreciarse una asunción
voluntaria de funciones de protección del bien jurídico en aquellos
contratos en los que el sujeto ostentase -como consecuencia de su
perfección- u n especial deber de lealtad o fidelidad con respecto al
patrimonio del tercero. Por último, afirma que estos sujetos, al igual
que todos aquellos que no se encontrasen en la posición de garante
indicada, sólo podrán adquirir un especial deber de evitar el resulta-
do típico cuando con su actuación precedente los hubieran puesto
en peligro -idea de injerencia-, pero siempre que la creación o el
incremento del riesgo no se derivase de su propia y previa actuación
dolosa. Así, nuestro autor señala que nos podríamos encontrar con
los casos de quien pudo evitar el resultado y no lo hizo, pese a haber
asumido -previa y voluntariamente- funciones de protección del
bien jurídico. También, junto a ellos, sostiene que podría plantearse
la viabilidad de comisión omisiva por injerencia cuando el funda-
mento de la posición de garante no se derive de su actuar doloso
previo, sino de un comportamiento activo previo e imprudente. Sin
embargo, termina por rechazar esta última hipótesis, pues afirma que
en su realización no concurre la presencia de la intención de obte-
ner un beneficio patrimonial propio o de terceros -como se exige
en el tipo de este delito-. De esta manera, -y aquí se encuentra la
base de la diferencia de opinión que tenemos con este autor- GAIÁN
MUÑOZ189 apunta que resulta totalmente inviable\3. apreciación de la

187
Confróntese GALÁN MUÑOZ, 2005, p . 653.
188
"Los delitos o faltas que consistan en la producción de un resultado sólo
se entenderán cometidos p o r omisión cuando la n o evitación del mismo, al in-
fringir un especial deber jurídico del autor, equivalga, según el sentido del texto
de la Ley, a su causación. A tal efecto se equiparará la omisión a la acción: a)
Cuando exista u n a específica obligación legal o contractual de actuar, b) Cuan-
do el omitente haya creado u n a ocasión de riesgo para el bien jurídicamente
protegido mediante u n a acción u omisión precedente".
189
GALÁN M U Ñ O Z , 2005, p p . 654-655 y 660-661.

311
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

comisión por omisión de un delito de estafa informática sobre la base


de la realización previa de una conducta de injerencia del omitente,
con lo que concluye que finalmente debería excluirse toda hipótesis
de comisión omisiva de dicho delito, postura que, sin embargo, no
quiere significar que toda omisión sería irrelevante a efectos del
art. 248.2 CP, pues sostiene que resulta perfectamente viable consta-
tar la participación omisiva en este delito.

4.2. T I P O SUBJETIVO: " D O L O " Y "ÁNIMO DE LUCRO"

De forma similar a lo que sucede con el tipo subjetivo de los delitos


del § 263a StGB190 y del art. 640 ter CP italiano191, sostenemos que el
tipo subjetivo del delito de estafa informática debería estudiarse en los
mismos términos que el delito de estafa tradicional. Por este motivo,
nos remitimos a lo que ya hemos dicho sobre el tema192.

5. "INTERVENCIÓN DEL HOMBRE" Y ESTAFA


INFORMÁTICA

Resulta importante que nos refiramos a estos supuestos, pues se tra-


ta de estudiar la relevancia de aquellos casos en que interviene un
tercero diferente del autor de la manipulación informática o tras su
ejecución193.
En la primera alternativa -cuando interviene un tercero diferente
del autor de la manipulación informática-, parece que el tratamien-
to penal que debe otorgarse a la intervención dolosa de un tercero
en su realización no difiere del previsto para las intervenciones o
contribuciones de un sujeto en la comisión de cualquier otro delito
dominado por otro u otros sujetos194.
Ahora, como consecuencia de la necesidad de la utilización de
sistemas informáticos, en muchas ocasiones, la contribución de terce-
ros debería estimarse como una cooperación necesaria y no como una
mera complicidad, debido a la gran relevancia objetiva que tendría
su contribución 195 .

190
Véase supra, Capítulo V, n ú m e r o 2.2.
191
Véase supra, Capítulo V, n ú m e r o 3.2.
192
Véase supra, Capítulo IV, n ú m e r o 3. También, Capítulo IV, nota 607.
193
Confróntese GALÁN MUÑOZ, 2005, p p . 813 ss.
194
Sobre este tratamiento, véase MlR PuiG, 2005, p p . 390 ss.
195
Piénsese, p o r ejemplo, en la contribución de personas cualificadas; los
supuestos de cooperación necesaria en comisión p o r omisión (como el sujeto
que, mediando una obligación de seguridad, permite dolosamente el acceso

312
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

El problema que encuentra una particularidad especial es el refe-


rente a la intervención de un tercero no doloso196, engañado, que sir-
viese simplemente de instrumento técnico para su ejecución, situación
que obliga a distinguir los supuestos de una autoría mediata de estafa
informática de aquellos otros que supusiesen la ejecución de estafas en
triángulo (en la que la disposición de los activos patrimoniales ajenos
sólo tendría la particularidad de haberse ejecutado por un medio
informático), o de una estafa en triángulo "informática"197.
Para resolver este problema debemos realizar una reflexión: no se
olvide que el receptor del engaño es el sujeto de la acción, quien
"coopera" en la producción del resultado típico, quien voluntaria-
mente efectúa la disposición patrimonial, aunque esté viciada por
el engaño. De esta manera, si la cosa se toma "con" la "voluntad" de
la víctima o "con" su "tolerancia", habrá estafa; si se toma "contra" o
"sin" su voluntad, hurto 198 .
Pues bien, por la dinámica comisiva de este delito, el sujeto de
la acción (víctima del engaño) será siempre el "disponente", pero
no necesariamente el sujeto pasivo del delito, ya que el menoscabo
patrimonial puede haberse generado en otro (esto es lo que se llama
-como ya hemos visto 199 - "estafa en triángulo"200, donde bastaría con
una relación de hecho entre el disponente y el titular del patrimonio.
De otra forma, sería hurto en autoría mediata 201 ). Por este motivo, como
ya hemos adelantado202, y por la interpretación que manejamos en relación
con la naturaleza de la estafa informática205, no vemos problemas en admitir
la estafa informática en triángulo.

n o autorizado a u n tercero al sistema informático); o en quien facilita activa y


dolosamente la contraseña para acceder a u n sistema de transferencia electró-
nica de fondos, etc.

196 véase M I R PuiG, 2005, p p . 378 ss.


197
Esta última postura la rechazan de plano aquellos que afirman que el
delito de estafa informática n o tiene la naturaleza de u n delito de d añ o auto
causado, ya que sostienen que nunca podría concurrir en su comisión u n ver-
dadero acto de disposición patrimonial y voluntario de una persona diferente a
aquella que fuese el autor de su injusto típico (en este sentido, GALÁN MUÑOZ,
2005, p p . 818-819).
198
En este sentido, GUTIÉRREZ FRANCÉS, 1991, p . 496.
199
Véase supra, Capítulo IV, n ú m e r o 2.4.1.
200
Véase GUTIÉRREZ FRANCÉS, 1991, p p . 515 ss.
201
Confróntese supra, Capítulo IV, números 2.3.3 y 2.4.1.
202
Véase supra, Capítulo V, n ú m e r o 4.1.2.
203 Véase supra, Capítulo III, n ú m e r o 2.2.2.

313
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Sobre esto, algún autor 204 sostiene que serán los requisitos del
acto de disposición conformador de la estafa, así como aquellos re-
feridos al consentimiento en la estafa informática, los que permitirían
delimitar con precisión cuando quien engaña a una persona lo utiliza
como víctima de una estafa (como un empleado del comercio, p. ej.),
y cuando, por el contrario, lo que planeó fue usarlo como un instru-
mento en la realización de un estafa informática que él dominaba.
Por otra parte, diferente es la situación en que intervienen ter-
ceros una vez que ya ha sido efectuada en forma completa la mani-
pulación informática, pero antes de producirse la efectiva merma
patrimonial (p. ej., quien estaba a cargo del control del proceso) 205 .
Al parecer, en ciertos casos, la calificación del comportamiento no
dependerá tanto de su naturaleza informática inicialmente ejecutada
o de su idoneidad ex ante para generar por sí sola una modificación
patrimonial, como de la concreta organización del trabajo que adop-
te la institución cuyos sistemas informáticos se han visto afectados,
organización que no necesariamente debe ser conocida por el actor
en el momento de efectuar la manipulación, circunstancia que plan-
tea serios problemas al momento de apreciar el dolo requerido por
el tipo que objetivamente llevó a cabo 206 .
Cabe hacer presente que si los datos alterados fueron efectivamente
controlados podría apreciarse la existencia de un error, puesto que
la aprehensión de los mismos por el controlador le permitiría pro-
ducir una representación mental falsa de su contenido informativo,
representación visiblemente distinta al mero desconocimiento de
los mismos que se produciría frente a los datos que no se hubiese
llegado a comprobar (piénsese, p. ej., en los controles aleatorios de
datos) 207 .
Así, la determinación del concreto tratamiento que se debería otor-
gar a la discrepancia que se observa en estos supuestos entre el delito
efectivamente cometido y el que pretende cometer el autor de la
manipulación informática ha ocasionado una intensa polémica doc-
trinal, existiendo diversas interpretaciones, que se ven condicionadas
204
Véase GALÁN MUÑOZ, 2005, pp. 821 y 827. Así, entonces, en su opinión
el criterio decisivo para apreciar la realización de u n delito de estafa común o
el de un estafa informática será el de la concurrencia o no de un verdadero acto
de disposición realizado, precisamente, p o r el tercero n o doloso.
205
Sobre este tema, confróntese GALÁN MUÑOZ, 2005, p p . 831 ss.
206
Véase R O M E O CASABONA, 1988, p p . 61 ss.
207
Por otra parte, el sujeto controlador debería ostentar la capacidad de
"decidir" sobre la producción de la transferencia de activos (Confróntese GALÁN
M U Ñ O Z , 2005, p p . 842 ss).

314
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

por la postura que previamente se adopte frente a la controvertida


relación que se tendría que apreciar entre los tipos de estafa y de la
estafa informática2^.
Quienes parten de una equiparación total de ambos delitos y de la
subsidiariedad del delito de estafa informática frente al de estafa -como
nosotros-, estiman que en estos casos se constata una desviación no
esencial del curso causal que debe unir al comportamiento realiza-
do con la merma patrimonial ajena, que consuma el hecho punible
finalmente llevado a cabo 209 .
Por otra parte, quienes sostienen que los tipos de ambos delitos
no son equivalentes se plantean la influencia que tendría en esta ca-
lificación típica el hecho de que el actor ejecute su conducta con
un dolo alternativo o acumulativo respecto a la comisión de ambos
delitos210.
Al respecto, algunos 211 sostienen que no parece que el dolo del
autor de una única manipulación pudiese abarcar simultáneamente
la posibilidad de acaecimiento de todos los elementos típicos de
tales delitos, salvo en los supuestos en que se hubiese actuado con
el objetivo de realizar ambos, o sea, cuando se actúe con un dolo
acumulativo.
Sin embargo, se ha afirmado 212 que el verdadero problema se
presentaría cuando se produzca una desviación causal típicamen-

208
Véase supra, Capítulo III, n ú m e r o 2.
209
Esta interpretación lleva a que en todos estos supuestos se castigue por el
delito que objetiva y efectivamente se consumó, resultando indiferente que fue-
se u n a estafa o u n a estafa informática, pues con la constatación de la consuma-
ción de cualquiera de estos delitos se valoraría e n forma adecuada la totalidad
del injusto ejecutado. Asimismo, quienes piensan de esta forma también con-
sideran que si n o se hubiera completado ninguno de dichos injustos, deberían
calificarse como tentativas de estafa, puesto q u e el delito de estafa informática
simplemente desempeña funciones de cierre con respecto al delito de estafa
tradicional (así, p o r todos, ROMEO CASABONA, 1988, p . 62, quien sostiene que
cuando se descubre la manipulación, el comportamiento efectuado supone la
comisión de u n a tentativa de estafa, pese a la existencia de u n problema con
respecto al hecho de que el dolo del autor pueda abarcar el descubrimiento de
la manipulación efectuada).
210
Confróntese, p o r todos, KlNDHÁUSER, 2002, p p . 155 ss.
211
Así, GALÁN M U Ñ O Z , 2005, p . 856.
212
Así, partiendo de la base de que debe recurrirse a u n concepto objeti-
vo del conocimiento del sujeto en cuestión y n o a la averiguación de la reali-
dad cognitiva existente en el mismo - p o r q u e normalmente sería imposible de
constatar-, este autor considera q u e sólo cabría apreciar la presencia de u n
verdadero dolo alternativo de estafa y d e estafa informática cuando se pudiese

315
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

te relevante en el caso del actor que esté seguro de que la merma


patrimonial sólo podría derivarse de uno de los procesos causales
alternativos y excluyentes entre sí, haya rechazado, de esta manera,
la posibilidad de que se pueda originar por medio de ambas causas
acumulativamente.
Finalmente, con respecto a la verdadera incidencia que de esto
se derive en el injusto respectivo, el autor recién citado 213 estima
que cuando se llegase a producir una efectiva lesión patrimonial
mediante uno de estos cursos causales, habría que constatarse la con-
sumación dolosa del delito correspondiente, sin que cupiese apreciar
la simultánea concurrencia de una tentativa del otro delito, ya que
el desvalor del delito finalmente consumado absorbería completa-
mente el desvalor del resultado objetivamente producido, pues no
existiría en dichos casos otra puesta en peligro típicamente relevante
más que aquella que se realizó finalmente en el resultado de merma
patrimonial.
En estrecha relación con la reciente exposición, nos parece que
ahora nos corresponde estudiar los abusos que puedan cometerse en
cajeros automáticos por medio del uso de tarjetas con banda magné-
tica, tarea que desempeñaremos en las páginas que siguen.

6. ABUSOS PRODUCIDOS EN CAJEROS


AUTOMÁTICOS

En principio, la tarjeta de crédito o débito es un documento mercantil


de carácter privado, cuya naturaleza jurídica es similar a la de los

deducir de dichos datos externos que el autor de la manipulación tenía la se-


guridad de que en algún momento de la ejecución de su conducta delictiva iba
a intervenir u n tercero capacitado para controlar la veracidad y la corrección
de los datos que manipuló, o bien, cuando, p o r lo menos, concibiese dicha in-
tervención como u n a posibilidad real y cercana (GALÁN MUÑOZ, 2005, pp. 856
y 866-867).

213
De esta manera, este autor afirma que la simple apreciación del delito
consumado en estos supuestos permitiría realizar u n a valoración adecuada y
completa del injusto objetivamente llevado a cabo, n o p u d i e n d o considerarse
que concurriese idealmente una tentativa del otro, ya que el desvalor de la única
puesta en peligro objetivamente producida habría sido absorbida por el desvalor
del resultado de aquél que se consumó, lo que determinaría la imposibilidad de
apreciar la concurrencia del elemento objetivo que exigiría el tipo de injusto de
toda tentativa (GALÁN MUÑOZ, 2005, p p . 884-885).

316
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

títulos valores, al constatarse en ellos la nota de la incorporación


de un derecho al título. No obstante, ni la literalidad es absoluta,
ni el principio de autonomía e independencia entre el título y la
relación subyacente al mismo puede determinarse con la misma
facilidad que en los demás títulos valores; sin embargo, de forma
amplia, la tarjeta de crédito o débito podría calificarse como título
valor214.
Para los efectos de la Recopilación de normas de la Superintendencia
de Bancos e Instituciones Financieras de Chile, se entiende por tarjeta de
crédito 215 : "cualquier instrumento que permita a su titular o usuario
disponer de un crédito otorgado por el emisor, utilizable en la ad-
quisición de bienes o en el pago de servicios prestados o vendidos
por las entidades afiliadas con el correspondiente emisor u operador,
en virtud de convenios celebrados con estas, que importen aceptar
el citado instrumento como medio de pago, sin perjuicio de las de-
más prestaciones complementarias que puedan otorgarse al titular
o usuario".
Desde un punto de vista económico, sin embargo, no es fácil deter-
minar el rol "económico" que cumple la tarjeta de crédito, y esto es
importante de saber a efectos del rol que juega como medio de pago
en el tráfico jurídico-económico 216 , lo que redundará en el papel
que finalmente cumplirá el Derecho penal (no debe olvidarse que
la tarjeta de crédito presenta ventajas en relación a otros medios de
pago, como el cheque o las tarjetas que sólo pueden usarse en ciertas
casas comerciales) 217 .
Sentado lo anterior, tenemos que decir que en este lugar no vamos a
trabajar todos los problemas que ofrezcan las tarjetas de crédito o débito para

214
En este sentido, GAETE ALONSO Y CALERA, 1997, pp. 33 ss.
215
Confróntese Capítulo 8-3 de la Recopilación de normas de la SBIF, dis-
ponible en www.sbif.cl (consultado: 1 2 / 0 6 / 2 0 0 7 ) .
216
Para u n completo análisis económico de los medios de pago existentes
en el mercado, confróntese STDLC 1 2 / 0 9 / 2 0 0 5 (disponible en www.tdlc.cl.
Consultado: 2 / 1 0 / 2 0 0 7 ) .
217
En nuestra opinión, esto influye en la determinación de los deberes de
autoprotección del titular del patrimonio: dependiendo del medio de pago, es
diferente la exigencia. Por ejemplo, mayor será el nivel de diligencia exigible
en aquellos casos en que se efectúe u n pago en u n a casa comercial con una
tarjeta de la misma, que u n pago efectuado con u n a tarjeta de crédito bancaria
utilizada en u n comercio asociado. En el mismo sentido, confróntese SCA de
Santiago 2 3 / 0 8 / 2 0 0 7 .

317
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

el Derecho penal2l8r219 (como, p. ej., la falsificación o alteración de la


tarjeta -que, en España, se ha estimado que podría ser una estafa in-
formática o un delito de falsificación de moneda 220 -; la constatación
de concursos221; o, la utilización indebida de las tarjetas por terceros
en el pago con interacción personal 222 ), porque pensamos que con el

218
A estos efectos se p u e d e n diferenciar tres hipótesis de uso indebido de
la tarjeta, de su clave o de ambas: la obtención indebida de dinero en cajeros
automáticos (o de bienes en expendedores automáticos), la obtención indebida
de servicios en expendedores automáticos, y, la obtención indebida de objetos o
servicios en transacciones comerciales con interacción personal (véase HERNÁN-
DEZ BASUALTO, 2007, p . 2). Asimismo, también se pueden señalar las siguientes
conductas vinculadas con las tarjetas bancarias: falsificación de la tarjeta banca-
ria; empleo de herramientas electrónicas en cajeros automáticos que averigüen
los datos de tarjetas bancarias para su clonación; falsificación del documento
que transforma al sujeto en titular d e u n a tarjeta legítima; falsificación de la fir-
ma que integra una tarjeta verdadera; utilización ilícita de u n a tarjeta adquirida
de forma legal; utilización ilícita d e u n a tarjeta falsificada; utilización ilícita d e
una tarjeta ajena conseguida p o r medio de u n delito patrimonial; utilización
ilícita de u n a tarjeta conseguida p o r medio de u n engaño al emisor; utilización
de los datos de u n a tarjeta de crédito o débito p o r medio d e Internet (confrón-
tese Ruiz RODRÍGUEZ, 2006, p . 4).
219 p a r a u n completo estudio sobre el tema, confróntese MAZA MARTÍN,
2002, passim; L Ó P E Z BARJA D E QuiROGA, 2001, p p . 457 ss; MATA Y MARTÍN,
2007, pp. 21 ss y 109 ss; MATA Y MARTÍN, 2007-b, pp. 319 ss; CALLE RODRÍGUEZ,
2007, pp. 18 ss; HERNÁNDEZ BASUALTO, 2007, passim; Ruiz RODRÍGUEZ, 2006,
pp. 4 ss.
220
Véase ATS 28/06/2002 (JUR 2002, 192448), que manifiesta "Las tarjetas
de crédito o débito son medios de pago que tienen la consideración de "dinero
de plástico", que el artículo 387 del código penal equipara a la moneda, p o r
lo que la incorporación a la "banda magnética" de u n o de estos instrumentos
de pago, de unos datos obtenidos fraudulentamente, constituye u n proceso de
fabricación o elaboración que debe ser incardinado en el art. 386 del código
penal". También, confróntese ÍÑIGO / RUIZ, 2007, p p . 320 ss.
221
En este sentido, GONZÁLEZ Rus, 1999, NM III.2.C; también, NÚÑEZ CAS-
TAÑO, 1998, p p . 166-167.
222
La jurisprudencia española ha estimado como estafa informática, p o r
ejemplo, la utilización d e u n a tarjeta de crédito en establecimientos comercia-
les, con anuencia de los vendedores (Confróntese STS 2 0 / 1 1 / 2 0 0 1 [RJ 2002,
805]; STS 2 6 / 0 6 / 2 0 0 6 [RJ, 2006, 4925]). Pero, en el caso d e ventas en tiendas
o en grandes almacenes mediante el uso de tarjetas magnéticas, ha manifestado
que n o p u e d e servir como criterio determinante de la eficacia engañosa, en
este caso, el hecho de que el excepcional comportamiento de la empleada d e
un establecimiento que, más allá de la habitual comprobación de la identidad
y autenticidad de firma de quien figuraba como titular de la tarjeta exhibida, se
detiene a comprobar la correspondencia entre la numeración que figura en ésta

318
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

estudio del tema de los, abusos en cajeros automáticos se podría tener una
base lo suficientemente sólida como para afrontar a los otros225; ni tampoco
vamos a analizar los conflictos referidos en relación con todos los tipos de
tarjetas - p o r la misma razón, y porque en otros casos excederíamos
con creces el objeto de esta investigación 224 - (como las telefónicas,
las denominadas "E-card"-utilizadas únicamente para comprar por
Internet, y que no tienen banda magnética- y otras, como la tarjeta
monedero electrónico y las tarjetas de prepago). Por ello, vamos a
analizar específicamente los problemas que llevan consigo el abuso en cajeros
automáticos a través de tarjetas con banda magnética, y por este motivo sólo
-brevemente- aludiremos a otras hipótesis y/o dificultades225.
La jurisprudencia española, por su parte, ha señalado que la estafa
informática no incorpora las previas operaciones falsarias llevadas a
cabo sobre las tarjetas, ya que las "bandas magnéticas*' de éstas, si
bien incorporan una serie de datos obtenidos mediante operaciones
informáticas, constituyen, en sí, un soporte material cuya alteración
supone un acto distinto de las meras operaciones o manipulacio-
nes informáticas para conseguir la transferencia no consentida de
cualquier activo patrimonial en perjuicio de tercero que, p . ej., se
producirían cuando directamente se interfiriera en un sistema, tal
como el de una entidad bancaria o en redes como Internet, para la
obtención del lucro 226 . En otro caso, no obstante, el TS ha dicho que
el recurrente en autos, en compañía de los otros acusados, participó

y la impresa en el "ticket" de compra, permitiera el descubrimiento del delito,


toda vez que la exigencia normal en esta clase de operaciones n o va más allá
de la constatación de la identidad del comprador y su titularidad respecto del
instrumento de pago (Véase STS 8 / 0 7 / 2 0 0 2 [RJ 2002, 8939]).

223
Esto, unido al hecho de que se trata de la hipótesis de mayor importan-
cia práctica (Así, TlEDEMANN, 1997, NM 7.
224
Como afirma GUTIÉRREZ FRANCÉS, 1991, p . 474: "La variedad de tarjetas
electromagnéticas q u e operan en nuestros días en el tráfico económico, unida
a la multiplicidad de funciones propias de las mismas, derivadas de las necesida-
des o conveniencias prácticas que en cada caso pretenden cubrir, han propicia-
do la aparición de numerosos comportamientos ilícitos de diversa significación,
que imposibilitan u n tratamiento unívoco".
225
De hecho, los tipos penales en los que podrían encuadrarse los compor-
tamientos descritos son múltiples: falsificación, estafa, apropiación indebida,
robo, hurto, y administración desleal. Esto evidencia la naturaleza meramente
instrumental de las tarjetas bancarias, y la dificultad de reconocer u n interés
único simbolizado p o r el medio de pago o p o r el sistema crediticio (véase Ruiz
RODRÍGUEZ, 2006, p . 4 ) .
226
Confróntese STS 8 / 0 7 / 2 0 0 2 (RJ 2002, 8939).

319
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

en la compra de diversos efectos utilizando tarjetas falsificadas, en


las que se había aparentado ser los titulares de las cuentas en las que
se cargaban las compras, y lo mismo hizo este recurrente, en com-
pañía de otros individuos no identificados, varios días antes, en una
joyería en la que se compraron dos relojes por importes de 3.260 y
3.430 euros, utilizando tarjetas de crédito igualmente manipuladas.
Y así, para el TS los supuestos que se acaban de describir se subsumen
en la conducta típica de quienes, con ánimo de lucro y utilizando
un artificio semejante a la manipulación informática, consiguen la
transferencia no consentida de un activo patrimonial en perjuicio
de tercero, y así lo ha estimado también la jurisprudencia española
respecto a aquellas conductas de quienes aparecen como titulares
de tarjetas de crédito en la que se han manipulado los datos de la
banda magnética que se han volcado a un soporte plástico en la
que aparece como titular el manipulador o persona que se ha con-
certado con quien la realizó. Así, ha dicho que el ánimo de lucro y
el perjuicio de tercero fluyen sin dificultad del relato fáctico de la
sentencia recurrida, y que la continuidad delictiva tampoco plantea
cuestión, ya que reiteraron su conducta fraudulenta, en ejecución
de un plan preconcebido y aprovechando similar situación y cir-
cunstancias 227 .
Asimismo, como observación previa y general, nos gustaría decir
que actualmente la jurisprudencia en España viene manteniendo que la
sustracción de las tarjetas de crédito, al carecer de valor patrimonial desco-
nectado de su posterior uso, ha de considerarse como parte integrante del "iter
criminis", por lo que en estos casos en su concepto nos encontramos ante un
hecho delictivo en grado de tentativa, siendo preciso determinar la calificación
jurídica del delito que iban a cometer los acusados228. Asimismo, efectúa el
siguiente razonamiento: se subsumen en el delito de robo con fuerza
en las cosas los apoderamientos de dinero utilizando tarjetas de cré-
dito de las que "se conoce" el número secreto que permite el acceso a
los fondos depositados229; en cambio, cuando se utiliza la tarjeta para
efectuar pagos con ella, lo que se cometería es un delito de estafa230,
227
Véase STS 1 6 / 0 9 / 2 0 0 5 (RJ 2005, 7175).
228
Así, p o r todas, SAP Barcelona 2 0 / 0 1 / 2 0 0 3 QUR 2003, 58141); STS
14/02/2000 (JUR 2000, 428); STS 8 / 0 7 / 2 0 0 4 (JUR 2004, 4449).
229
Por todas, confróntese STS 2 2 / 1 2 / 1 9 9 8 (RJ 1998, 10324); 1 6 / 0 3 / 1 9 9 9
(RJ 1999, 1442); 2 9 / 0 4 / 1 9 9 9 (RJ 1999, 4127); 2 6 / 1 2 / 2 0 0 0 (RJ 2000, 10669);
2 5 / 0 6 / 2 0 0 1 (RJ 2001, 5668); 2 2 / 0 1 / 2 0 0 4 (RJ 2004, 2173).
230
La observación que reconoce a estos supuestos es la imprescindible
interacción del autor con u n dependiente del establecimiento, quien, gracias
al uso de la tarjeta, entrega el objeto comprado o permite (o da p o r pagado) el

320
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

que puede ser en concurso con un delito de falsedad (en el caso de


que se firmen los recibos correspondientes) 231 .
Tratándose de una tarjeta de débito, no obstante, es difícil que pue-
da aceptarse un engaño y un error típicos (salvo en aquellos países,
como España, cuando se permita su funcionamiento como si se tra-
tarse de una tarjeta de crédito), pues, generalmente, el estableci-
miento no tiene el deber de verificar ni la identidad ni la titularidad
de quien exhibe la tarjeta para el pago 232 . Aunque en estos casos se
acude a una conexión directa entre el comprador y el sistema por
medio de un terminal electrónico preparado, para estos efectos, en
el establecimiento, esta conexión frecuentemente se realiza sin in-
tervención de los dependientes, a los que, siempre, únicamente les
atañe la ratificación del cargo en la cuenta de un titular, cualquiera
que éste sea. Dicho de otra manera, la "interacción personal" entre

servicio contratado. Lo mismo acontece tratándose de transacciones comercia-


les efectuadas por teléfono o Internet, en cuanto exista interacción personal. Lo
característico de estos casos es que la tarjeta en cuanto tal es intrascendente, ya
que lo que posibilita la transacción es, sencillamente, la clave de la misma. Fi-
nalmente, debe hacerse hincapié en que sólo tratándose del uso de una "tarjeta
de crédito", en la medida en que el vendedor tiene "deberes de verificación"
que supeditan su responsabilidad en la transacción, podrían darse los requisitos
de la estafa, directa o en triángulo, conforme a quien deba sufrir el perjuicio
patrimonial (véase HERNÁNDEZ BASUALTO, 2007, pp. 14-15).
r
231
Por todas, véase STS 2 6 / 0 6 / 2 0 0 6 (JUR 2006, 4925); SAP Madrid
n 2 1 / 1 2 / 2 0 0 4 (JUR 2005, 247061); STS 2 0 / 1 1 / 2 0 0 1 (RJ 2002, 805); STS
9 / 0 5 / 2 0 0 7 (RJ 2007, 3577), que resuelve el concurso entre la estafa (uso de la
tarjeta en establecimientos comerciales) y robo con fuerza en las cosas (utili-
zación de las tarjetas en cajeros automáticos) por la pena de la estafa, por tra-
tarse de una única intención y manifestación delictiva. Muy importante, a estos
efectos, es el ATS 1 8 / 0 7 / 2 0 0 7 (JUR 2007, 306118), que pretende p o n e r punto
final a la discusión al decir: "La firma del ticket de compra, simulando la firma
del verdadero titular d e u n a tarjeta de crédito, n o esta absorbida por el delito
de estafa"; en idéntico sentido, STS 1 9 / 0 7 / 2 0 0 7 (RJ 2007, 5168) (confróntese
MAGRO SERVET, 2007, passim).
232
Así, p. ej., en Chile, conforme a lo dispuesto en el punto V.l d) del Capí-
tulo III, J.2 (Acuerdo Nfi 1053-02-030403, Circular 3013-480) del Compendio de
Normas Financieras del Banco Central, únicamente en los establecimientos que
n o cuenten con terminal electrónico, las operaciones exigen la identificación
del titular y su firma "en el correspondiente comprobante que emita el dispo-
sitivo de captura en línea de las transacciones existente en el establecimiento"
(disponible en http://www.bcentral.cl/normativa/normas-financieras/index.
htm. Consultado: 1 1 / 0 1 / 2 0 0 8 ) .

321
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

agente y dependiente del establecimiento es completamente acceso-


ría, es decir, jurídicamente intrascendente 233 .
Sobre este asunto el prelegislador españolVaría un poco el asunto234,
unificando la aplicación del delito de estafa (a supuestos donde se
aplicaba la estafa informática, falsificación de moneda, o el robo con
fuerza en las cosas) al incorporar en el art. 248 CP "la cada vez más
extendida modalidad consistente en defraudar utilizando las tarjetas
ajenas o los datos obrantes en ellas, realizando con ello operaciones
de cualquier clase en perjuicio de su titular o de un tercero" 235 . De
esta manera, el art. 248 CP español quedaría como sigue:
"1. Cometen estafa los que, con ánimo de lucro, utilizaren enga-
ño bastante para producir error en otro, induciéndolo a realizar un
acto de disposición en perjuicio propio o ajeno.
2. También se consideran reos de estafa:
a) Los que, con ánimo de lucro y valiéndose de alguna manipu-
lación informática o artificio semejante, consigan una trans-
ferencia n o consentida de cualquier activo patrimonial en
perjuicio de otro.
b) Los que fabricaren, introdujeren o facilitaren programas infor-
máticos especialmente destinados a la comisión de las estafas
previstas en este artículo.
c) Los que utilizando tarjetas de crédito o débito, o cheques de
viaje, o los datos obrantes en ellos, realicen operaciones de
cualquier clase en perjuicio de su titular".
De forma similar, pero originando un delito de peligro, el legislador
chileno creó, en el año 2005, el delito de "uso fraudulento de tarjeta
de crédito o débito" 236 , que dice:
"Las siguientes conductas constituyen delito de uso fraudulento
de tarjeta de crédito o débito:

233
Véase HERNÁNDEZ BASUALTO, 2007, p p . 14-15.
234
Confróntese BOCG de 15/01/2007, que contiene el Proyecto de Ley Or-
gánica modificatorio del CP (disponible en http://www.congreso.es/public_ofi-
ciales/L8/CONG/BOCG/A/A_119-01.PDF. Consultado: 1 2 / 0 6 / 2 0 0 7 ) .
235 A ^ j a exposición de motivos del Proyecto citado.
236
Véase art. 5 Ley 20.009, que limita la responsabilidad de los usuarios de
tarjetas de crédito por operaciones realizadas con tarjetas extraviadas, hurtadas
o robadas, que debe complementarse con el Capítulo 8-3 de la Recopilación de
normas d e la SBIF, q u e contiene algunas obligaciones del emisor u operador
de las tarjetas en caso de comisión del delito aludido (disponible en www.sbif.
el. Consultado: 12/07/2007).

322
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

a) Falsificar tarjetas de crédito o débito.


b) Usar, vender, exportar, importar o distribuir tarjetas de crédito
o débito falsificadas o sustraídas237.
c) Negociar, en cualquier forma, con tarjetas de crédito o débito
falsificadas o sustraídas.
d) Usar, vender, exportar, importar o distribuir los datos o el nú-
mero de una tarjeta de crédito o débito, haciendo posible que
terceros realicen operaciones de compra o de acceso al crédito
o al débito que corresponden exclusivamente al titular.
e) Negociar, en cualquier forma, con los datos o el número de la
tarjeta de crédito o débito, para las operaciones señaladas en
la letra anterior.
f) Usar maliciosamente una tarjeta bloqueada, en cualquiera de
las formas señaladas en las letras precedentes.
La pena por este delito será de presidio menor en cualquiera de
sus grados.
Esta pena se aplicará en su grado máximo, si la acción realizada
produce perjuicio a terceros".
Dicho esto, tenemos que manifestar que con anterioridad a la re-
forma española de 1995 -y de la chilena de 2005-, en los casos de
abusos en cajeros automáticos, se discutía, si nos encontrábamos en
estas hipótesis frente a modalidades comisivas que únicamente podrían
ser constitutivas de alguna de las diferentes infracciones penales de
apoderamiento vigentes238, habiéndose propuesto, de esta manera, su
calificación como hurtos, robos o incluso como apropiaciones indebi-
das, dependiendo de las concretas circunstancias concretas; mientras
que otros se inclinaban por calificarlas como delitos de estafas239.
237
Esta es, con diferencia, la hipótesis de mayor aplicación práctica (así,
HERNÁNDEZ BASUALTO, 2007, p . 1).
238
Esta es la opinión d e la mayoría d e la jurisprudencia y doctrina chilenas.
Véase SCS 8 / 0 3 / 2 0 0 1 ; P O U T O F F / MATUS / RAMÍREZ, 2005, p . 433, e ibídem,
nota 48; HERNÁNDEZ BASUALTO, 2007, p p . 10-11, al decir: "...en estos casos la
apropiación de dinero sin la voluntad del d u e ñ o debe calificarse p o r regla ge-
neral sólo como hurto y n o como robo con fuerza en las cosas, salvo en los casos
en los que la tarjeta efectivamente haya sido (usada como) "llave" para ingresar
al lugar no habitado o a la dependencia del mismo donde se encuentra el cajero
automático". Así, e n Chile la doctrina dominante se inclina p o r excluir - e n todo
caso- la punibilidad p o r el delito de estafa en el caso de obtención indebida de
dinero en cajeros automáticos (por todos, HERNÁNDEZ BASUALTO, 2003, pp. 166-
167; HERNÁNDEZ BASUALTO, 2007, p. 4; ETCHEBERRY, 1998, pp. 396-397; GARRIDO
MONTT, 2002, p p . 326-327. En contra, PlÑA, 2006, p p . 86 ss).
239
De la primera opinión, por todos, véase ROMEO GASABONA, 1988, pp. 123 ss;
BACIGALUPO, 1994, pp. 190 ss. De la segunda opinión, como veremos enseguida, a

323
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Sobre este tema, CHOCLÁN MONTALVO240 efectúa algunas reflexio-


nes que consideramos sugerentes: el delito de estafa es de aquellos
que requieren la contribución de la víctima (que se denominan por
la doctrina como "delitos de relación" en oposición a los "delitos de
intervención"), en consecuencia, en su opinión en estos supuestos se
debería excluir la imputación objetiva entre la conducta y el resulta-
do lesivo, pues al exigirse en el tipo común de la estafa un "engaño
bastante" no sería posible estimar como suficiente u n engaño que
pueda vencerse empleando la víctima los medios de autoprotección
que tenga a su alcance. Entonces, dice que excluida la estafa en estos
casos, cabe plantearse si el abuso de la tarjeta no puede estimarse
un supuesto de lesión patrimonial por administración desleal, en su
caso subsumible en el tipo de apropiación indebida, hipótesis que
el autor aludido rechaza, pues afirma que el titular de la tarjeta no
está obligado a cuidar los intereses del Banco (porque la obligación
de no perjudicar el patrimonio del Banco nada tiene que ver con su
"administración"). En suma, concluye el autor citado que a la vista
del CP español, las acciones de abuso por el tenedor de la tarjeta
resultan carentes de tipicidad.
Respecto a Informa de manifestación de las últimas conductas refe-
ridas, hoy por hoy, las modalidades se reducirían a dos grupos 241 :
a) La utilización de cajeros por medio del uso de la tarjeta de un
tercero; y,

nuestro juicio acertadamente, DE LA MATA BARRANCO, 1989, p p . 172 ss; GUTIÉ-


RREZ FRANCÉS, 1991, p p . 474 ss.

240
CHOCLÁN MONTALVO, 1997, p p . 1088-1089; CHOCLÁN MONTALVO, 2000,
p. 312; CHOCLÁN MONTALVO, 2002, p . 269; CHOCLÁN MONTALVO, 2006, p . 87.
241
Antiguamente, ROMEO CASABONA, 1988, p p . 123 ss, agregaba otro gru-
po de casos, el d e las utilizaciones abusivas d e la tarjeta p o r su propio titular,
hipótesis que en la época actual es muy difícil d e efectuar, ya que los cajeros se
encuentran en línea y, p o r tanto, es imposible sacar más dinero que el que se
tenga autorizado. Ahora, si hubiese alterado la representación del crédito p o r
medios informáticos, en ese caso habría u n a estafa informática, pero la extrac-
ción posterior del dinero vendría a ser un comportamiento impune (Así. GALÁN
MUÑOZ, 2005, p. 745). Para un completo análisis de este tipo d e comportamien-
tos, confróntese BACIGALUPO, 1989, p p . 85 ss; BACIGALUPO, 1994, p p . 190 ss; DE
LA MATA BARRANCO, 1989, p p . 151 ss. Finalmente, para la casuística sobre el uso
de tarjetas y la historia d e la discusión doctrinal y jurisprudencial, véase LÓPEZ
BARJA D E QUIROGA, 2001, pp. 430 ss y, para un estudio muy actual sobre el tema,
véase BOLEA BARDÓN / ROBLES PLANAS, 2001, p p . 1447 ss; BOLEA BARDÓN /
ROBLES PLANAS, 2002, pp. 47 ss.

324
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

b) El acceso a un cajero mediante el uso de una tarjeta falsa o


alterada.
Para otorgar una respuesta a los problemas planteados, a la luz
del art. 248.2 CP español, la doctrina se divide. Se discute si la voz
"manipulación informática" debe interpretarse en sentido amplio o
restringido (debido a la voz "artificio semejante" que se contiene en
la conducta típica) 242 .
Quienes siguen una interpretación en sentido amplio del término,
se ven obligados a incardinar estos comportamientos como supuestos
de estafa informática por el uso de la voz "artificio semejante" (que la
limitan en extremo). Dicho de otra manera, si se estima que el con-
cepto de "manipulación informática" supone algo más que la mera
utilización del sistema informático, exigiendo para la constatación
de este comportamiento que la conducta llevada a cabo haya influido
o alterado el correcto funcionamiento o el resultado del proceso,
deberían incardinarse las hipótesis de accesos al cajero con la tarjeta
de un tercero dentro del concepto de "artificio semejante" a efectos
de poder subsumir la conducta en el art. 248.2 CP243.
Pero, - d e lege lata- debemos decir que en dicho país existe una
norma, el art. 239 CP, que considera como "llave falsa" a las tarjetas,
magnéticas o perforadas, y los mandos o instrumentos de apertura a
distancia. Por ello, según la doctrina244 y jurisprudencia*45 mayo litarías,
la obtención de dinero desde cajeros automáticos por medio del uso
de tarjetas con banda magnética -ya sea que hayan sido perdidas por
el propietario u obtenidas por medio de apoderamiento, apropiación
o defraudación- darían lugar a su calificación como "robo con fuerza
en las cosas", tipificación que, en su opinión, excluiría su considera-
ción como "estafa informática".

242
Confróntese, sobre este tema, GALÁN MUÑOZ, 2005, p p . 747 ss.
243
P o r todos, véase C H O C L Á N M O N T A L V O , 1997, p p . 1085 ss; C H O C L Á N
MONTALVO, 2000, p p . 305 ss; CHOCLÁN MONTALVO, 2002, p p . 260 ss; CHOCLÁN
MONTALVO, 2006, p p . 81 ss; ROVIRA D E L C A N T O , 2002, p p . 571 ss; ROVIRA D E L
C A N T O , 2003, p p . 123 ss.
244
Por todos, véase BOLEA BARDÓN / ROBLES PLANAS, 2001, p p . 7 ss; BOLEA
BARDÓN / ROBLES PLANAS, 2002, p p . 59 ss.
245
Así, el TS h a manifestado que el art. 248.2 CP n o contempla la sustrac-
ción de dinero a través de la utilización n o autorizada de tarjetas magnéticas so-
bre los cajeros automáticos, porque en su opinión la dinámica comisiva n o está
alejada del acto d e apoderamiento, a u n q u e presente la peculiaridad d e tener
que valerse d e u n a tarjeta magnética, pues, en su opinión, su uso n o supone la
transferencia de activos patrimoniales mediante u n a manipulación informática
(Véase STS 1 6 / 0 3 / 1 9 9 9 [RJ 1999, 14421).

325
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA'

Sobre la solución anterior, podemos exponer una doble valo-


ración246. Una positiva, en la medida que se unifican criterios de in-
terpretación, poniéndose fin al desconcierto creado por soluciones
jurisprudenciales contradictorias, lo que supone un paso significativo
en términos de seguridad jurídica. Sin embargo, es posible, a con-
tinuación, cuestionar dicha opción, al imponer una solución unívo-
ca para supuestos de naturaleza bien distinta, dejando subsistentes
relevantes lagunas - o , cuanto menos, nuevas dudas-, en una buena
parte de supuestos que encontraría su adecuado encaje en la estafa
(como tampoco no deja de resultar chocante un posible concurso
medial entre un delito de falsedad documental y un delito de robo
con fuerza, con dinámicas comisivas tan opuestas). En efecto, des-
de un punto de vista técnico, en aquellos casos en que la conducta
obedezca a la dinámica comisiva de los delitos de apoderamiento
material, la tarjeta cumpliría materialmente la función de una llave,
y es empleada por el sujeto activo para superar el obstáculo con que
el titular protege sus bienes. En cambio, existen hipótesis en que la
conducta respondería a la dinámica de las defraudaciones: como
cuando alguien se presenta al cajero con la tarjeta y teclea el código
de identificación personal, se presentaría ante la entidad bancaria
como si fuera el legítimo titular o la persona autorizada por el titular,
es decir, en estos supuestos la disposición patrimonial se efectúa con,
y no contra, el consentimiento del Banco, consentimiento obtenido
mediante el eficaz despliegue de la acción engañosa.
Por otra parte, quienes utilizan una interpretación restringida de la
voz "manipulación informática", necesariamente limitan también el
término "artificio semejante", aplicando entonces el art. 248.2 CP
español, únicamente para aquellos casos en que se haya alterado la
tarjeta involucrada 247 (y, para el resto de figuras, en su opinión, será
de aplicación el hurto o el robo con fuerza en las cosas248).
Por último, otro sector de la doctrina -al que adherimos- considera
que el cajero actúa confirmando una previa manifestación de vo-
luntad del banco, por lo que la máquina realizaría siempre entregas
voluntarias de dinero (a aquél que introdujese la tarjeta y contraseña
correctas), circunstancia que impediría la afirmación de que el di-
nero se hubiese sustraído sin el consentimiento del Banco, requisito

246
En este sentido, GUTIÉRREZ FRANCÉS, 1996-b, pp. 270 ss.
247
Véase, por todos, CONDE-PUMPIDO FERREIRO, 1997, pp. 220 ss; MATA Y
MARTÍN, 2001, p. 58; MATA Y MARTÍN, 2007, pp. 69 ss; ORTS BERENGUER / ROIG
TORRES, 2001, pp. 70-71.
248
En este último sentido, por todos, PÉREZ MANZANO, 1998, p. 455.

326
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

básico del tipo de hurto y del tipo de robo con fuerza en las cosas.
De esta manera, se afirmaría la naturaleza defraudatoria de estas con-
ductas y, por tanto, se negaría su naturaleza de delito de apropiación.
Sin embargo, estos autores discrepan a la hora de seleccionar el tipo
aplicable, decantándose algunos -como nosotros- por el delito de
estafa clásico249, y, otros, por el de estafa informática250 e incluso, hay
quienes sostienen que se trata de un comportamiento atípico 251 .
A su vez, debe indicarse que en el desvalor de resultado de estos
abusos se alude solamente al perjuicio patrimonial ocasionado por
la extracción del dinero, por lo que otro tipo de mermas patrimo-
niales o de afecciones a bienes jurídicos diferentes determinarían la
apreciación de un concurso de delitos252.
Por último, reiteramos que la mayoría de la doctrina española
afirma que se trata de un delito de apoderamiento, ya que no se trataría
de una transferencia de activos patrimoniales, sino de la sustracción
de dinero por medio de la utilización por parte de un tercero del
medio específico adecuado para acceder al cajero253.
Visto el problema en España, creemos pertinente, en este lugar,
exponer -brevemente- lo que sucede en Alemania. En dicho país la
cuestión es diferente, al haber unanimidad, entendiéndose que en
estos casos nos encontramos frente a hipótesis de estafas "informáti-
cas"254, por aplicarse el § 263a StGB en su tercera variante, esto es, el
"uso no autorizado de datos" 255 .
Entonces, en Alemania en el caso del abuso de cajeros automáti-
cos es válido lo siguiente: si un pago u otra transacción son ordenados
por interposición de la tarjeta de código registrando el número
secreto, los datos almacenados versan sobre un "uso" de aquéllos en

249
Así, GUTIÉRREZ FRANCÉS, 1996-b, p. 272; GUTIÉRREZ FRANCÉS, 1996,
p. 235; MATELLANES RODRÍGUEZ, 2000, pp. 140-141; DE LA MATA BARRANCO,
1989, pp. 172-173.
250
Por todos, ROVIRA DEL CANTO, 2002, pp. 620 ss.
251
Por todos, ALMELA VICH, 1998, p. 665; HERRERA MORENO, 2001,
p. 957.
252
Así, GONZÁLEZ Rus, 1999, NM III.2.
253
Por todos, VALLE MUÑIZ / QUINTERO OLIVARES, 2007, p. 614.
254
La aplicación de los delitos de apoderamiento la podemos encontrar en
sentencias antiguas. Así, por ejemplo, véase SBGH 16/12/1987 (BGHSt, Tomo
35, p. 152).
255
Lo mismo, al parecer, puede decirse a la luz del art. 8 del Convenio de
Budapest del Cibercrimen, en su modalidad b), y del prelegislador chileno
(Véase Capítulo V, nota 5. Asimismo, ya hemos visto que el Derecho chileno
vigente soluciona la cuestión en el art. 5 de la Ley 20.009).

327
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

una tarjeta de código, porque estos son introducidos en el proceso


de tratamiento de datos 256 . Se interpreta, por otro lado, cada uso con
una interpretación subjetiva, en que la voluntad real o supuesta del
operador o el "estar de acuerdo pudiendo hacerlo contractualmen-
te" se contradigan, transformándose la estafa informática en una infi-
delidad informática que incluye meros contratos injustos257. Así, este
uso de los datos sería "no autorizado" si el autor ha obtenido la tarjeta
de código a través de una autorización auto-otorgada prohibida, si
se trata de una copia o falsificación, o si la tarjeta de código le fue
entregada al autor por el autorizado para disponer para su conser-
vación, o si ha obtenido el número secreto contra la voluntad del
titular, por haberlo espiado, descifrado, etc.258. En todos estos casos,
se mantendría la semejanza con la estafa, porque se presentarían la
tarjeta y el número secreto como legítimos frente a u n empleado
del banco, que tendría que comprobar las mismas cuestiones que
el cajero automático 259 , entonces, por lo menos se insinuaría el con-
tenido de la explicación, que se presenta ya sea por el propietario
de la tarjeta o por el autorizado, y en cualquier caso, para extraer
dinero para su uso 260 .
Si el autor excede la autorización que concierne a la relación interna
existente entre el Banco y el propietario de la tarjeta de código, par-
ticularmente porque él retira dinero contrariamente a los términos
generales y condiciones del instituto de crédito en el cajero automá-
tico sin poseer un haber o una línea de crédito suficiente, no actúa
"sin autorización" en el sentido del § 263a261. Se dice que en este
lugar falta la semejanza con la estafa, debido no sólo a la existencia

256
Así, CRAMER / PERRON, 2006, NM 10.
257
Confróntese WESSELS / HlLLENKAMP, 2007, § 13, NM 609; SBGH
10/11/1994 (BGHSt, Tomo 40, p p . 331 y 335).
258
Véase ARZT / WEBER, 2000, § 21, NM 36; HoYER, 2006, NM 53; KlNDHÁU-
SER, 2005, NM 37; TlEDEMANN, 1997, NMs 48-49; FlSCHER, 2008, § 263a, NM 12 a;
WESSELS / HlLLENKAMP, 2007, § 13, NM 610; SBGH 22/11/1991 (BGHSt, Tomo
38, p p . 120y 123), 2 1 / 1 1 / 2 0 0 1 (BGHSt, Tomo 47, p p . 160y 162), 2 9 / 0 6 / 2 0 0 5
(BGHSt, Tomo 50, p p . 175 y 179), 3 0 / 0 1 / 2 0 0 1 (Neuefuristische Wochenschrift,
2001, p. 1508).
259
Así, CRAMER / PERRON, 2006, NM 10.
260
Confróntese RENGIER, 2006, § 14, NMs 9 ss.
261
Véase ARZT / WEBER, 2000, § 21, NMs 38-39; HOYER, 2006, NM 35; FlS-
CHER, 2008, § 263a, NM 14a; d e otra opinión, KlNDHÁUSER, 2005, NM 44; LAC-
KNER / KÜHL, 2007, § 263a, NM 14; MAURACH / SCHROEDER / MAIWALD, 2003,
§ 41, NMs 233 y 234; MlTSCH, 2001, § 3, NM 23; TlEDEMANN, 1997, NM 51; WES-
SELS / HlLLENKAMP, 2007, § 13, NM 610.

328
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

de los requerimientosvdel desembolso frente a un empleado del Banco


situado en el lugar del cajero automático, sino a que también debería
explicarse la autorización material del requerimiento, que tampoco ha
sido objeto del error correspondiente 262 . Asimismo, se sostiene que si
estos casos se comprendieran por el § 263a, esto redundaría en que los
bancos a través de un diseño arbitrario de los términos y condiciones
generales pudieran pasar el riesgo de la tecnología defectuosa de sus
cajeros automáticos, con consecuencias penales, a sus clientes263. El
otro argumento, esto es, que el legislador alemán quería compren-
der aquellos casos exclusivamente a través del § 266b264, ha perdido
importancia debido a la terminación del sistema de eurocheque de
31/12/2001, porque las tarjetas de código ahora no son más "tarje-
tas de cheque" y no son subsumibles tampoco ahora en el § 266b,
sin embargo, se dice que esta circunstancia no es suficiente para la
punibilidad según el § 263a265.
Por otra parte, especialmente controvertido es el supuesto de si el
propietario deja al autor la tarjeta de código comunicándole el nú-
mero secreto, y el mismo, sin embargo, extrae una cantidad más alta
de la acordada. El parecido con la estafa de este comportamiento se
acepta parcialmente, con el motivo de que, a la entrega de la tarjeta y
del número secreto no se le puede dar el valor de una explicación
de un poder bancario extenso, de manera que frente a un empleado
del Banco, que se sitúe en el lugar del cajero automático, conclu-
yentcmente, se fingiría este poder 266 . Efectivamente, sin embargo, el
procedimiento de la operación se lleva a cabo en el cajero automático
con la voluntad del propietario de la tarjeta de código, mientras que
el límite interno de la autorización a una altura específica no aparece
fuera del proceso de funcionamiento del cajero como tal267. El mero
incumplimiento contractual en la relación interna entre el propieta-
rio de la tarjeta y el encargado se sostiene que no pesa tanto, y en
contraste, la exigencia se tendría que atenuar conforme al parecido

262
Confróntese SBGH 2 1 / 1 1 / 2 0 0 1 (BGHSt, Tomo 47, p p . 160 y 163).
263
Así, CRAMER / PERRON, 2006, NM 10.
264
En torno a lo q u e nos interesa, esta n o r m a dice: "Quien abuse d e la
posibilidad concedida, a través d e la entrega d e u n cheque o d e u n a tarjeta de
crédito, d e obligar al titular a u n pago, y p o r medio de esto, le perjudica, es
castigado..." (traducción del autor).
265
Véase KREY / HELLMANN, 2002, § 13, NM 513c; de otra opinión, WESSELS
/ HlLLENKAMP, 2007, § 13, NM 611.
266
Así, A R Z T / W E B E R , 2000, § 2 1 , NM 39; KINDHÁUSER, 2005, NM 49,
LACKNER / KÜHL, 2007, § 263a, NM 14.
267
Véase HoYER, 2006, NM 38; FlSCHER, 2008, § 263a, NM 13.

329
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

con la estafa, por motivos de Política criminal268. Si un deber de cuida-


do del patrimonio afecta al usuario del cajero automático frente al
propietario de la tarjeta de código, así, sin embargo, se ha dicho que
debería tomarse en consideración al § 266269 en la forma del tipo de
infidelidad. Si se consigue la entrega de la tarjeta del Banco por medio
de un engaño, p. ej., por una promesa adversa a la verdad, para ser
utilizada sólo una vez o sólo para una cantidad específica, entonces
se debería tener en cuenta la estafa en detrimento del propietario
de tarjeta, que, sin embargo, únicamente se encontraría consumada
si es efectuada a través de la tarjeta de código adversamente en cuan-
to al acuerdo de uso, porque sólo en este momento conduciría a la
disposición patrimonial perjudicial. Por último, se sostiene que es
subsidiaria la mera estafa de posesión de la tarjeta misma270.
Se ha manifestado que los mismos principios son aplicables en el
uso de las tarjetas bancarias en el sistema POS 271 (dinero electróni-
co), donde el pago se garantiza conforme al marcado del número
secreto y con una comprobación en línea de la tarjeta por parte del
Banco que la distribuye, como una tarjeta de crédito272. Si la tarjeta es
empleada por un extraño por causa de una autorización auto-otorgada
prohibida, se aplicaría el § 263a. De otro lado, en tanto que el pro-
pietario de la tarjeta autorizado cubra el límite de crédito otorgado,
no se tomaría en consideración el § 263a, por falta de similitud con
la estafa273. Por último, si es entregada al autor la tarjeta del propie-
tario con el objetivo de extraer dinero y es informado del número
secreto, y la utiliza, pero arbitrariamente para el pago de mercancías,
se elimina el § 263a por los motivos mencionados 274 .
268
Confróntese TlEDEMANN, 1997, NM 50.
269
En lo que nos interesa, este art. dice: "Quien abusa de la facultad conce-
dida a través de la ley, o p o r una orden d e autoridad o por u n negocio jurídico,
para disponer de u n patrimonio ajeno u obligar a otro; o quien quebrante el
deber de salvaguardar los intereses patrimoniales ajenos derivados de la ley o de
una orden de autoridad o por negocio jurídico o por una relación de fidelidad,
y con ello ocasione una desventaja a la persona cuyos intereses debe cuidar, será
castigado..." (traducción del autor).
270
Así, CRAMER / PERRON, 2006, NM 12.
271
Acrónimo de point of sale (punto de venta). Consiste en u n sistema de
transacciones informatizadas, donde se emplean escáneres, cajeros electrónicos
y otros dispositivos especiales para registrar las compras efectuadas en el p u n t o
de venta.
272
Así, CRAMER / PERRON, 2006, NM 13.
273
Véase CRAMER / PERRON, 2006, NM 13. De otra opinión, KlNDHÁUSER,
2005, NM 53.
274
Confróntese CRAMER / PERRON, 2006, NM 13.

330
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

En el caso del USQ de una tarjeta bancaria como tarjeta monedero,


el § 263a se debería tomar en consideración si un tercero realiza pa-
gos contra la voluntad del autorizado 275 . En la carga de la tarjeta en
el cajero automático, se afirma que son aplicables las mismas reglas
que para sacar dinero 276 .
Por otra parte, no sería aplicable el § 263a en el sistema de POZ 277
(procedimiento de cargo a cuenta electrónica), pues aquí el Banco
que distribuye la tarjeta no otorga ninguna garantía de compensa-
ción que debería realizarse por la inserción de la tarjeta en el lector,
sino que concede una tarjeta con datos codificados de manufactura
simplificada, donde bastaría con que se firme en persona la autori-
zación del débito. Así, aquí solamente se tomaría en consideración
a la estafa tradicional™.
Con respecto a las operaciones bancarias electrónicas en Internet,
surgen problemas similares a los del caso de abuso de tarjeta de
código, si el autor en Internet (antes: en el sistema de BTX 279 ), me-
diante los números de identificación y de transacción personales u
otras claves electrónicas, efectúa transferencias "no autorizadas". En
este lugar también se puede diferenciar entre el abuso en la relación
interior y exterior 280 . El § 263a, por tanto, se debería tomar en con-
sideración si una transferencia se lleva a acabo sin el consentimiento
del titular de la cuenta, no contra él con el simple acuerdo adverso
de uso281. Se ha dicho que resulta decisivo también aquí que el autor
tenga que haberse proporcionado, a través de una clase de "auto-au-

275
Así, KINDHÁUSER, 2005, NM 55.
276
Véase CRAMER / PERRON, 2006, NMs 10 ss.
277
Acrónimo d e Point ofSale ohne Zahlungsgarantie (punto de venta sin con-
firmación del pago). En contraste con el dinero electrónico, n o se tiene que
teclear el n ú m e r o secreto, pero, como prueba de autorización, se otorga u n a
firma. Este sistema se dejó de utilizar en Alemania a finales del 2006, y fue reem-
plazado p o r u n a personalización en línea de terminales de módulos de seguri-
dad (denominados "OPT" [acrónimo de Online-Personalisierung von Termináis],
fueron estandarizados p o r el comité central d e crédito).
278
Así, CRAMER / PERRON, 2006, NM 13; CRAMER / PERRON, 2006-b,
NM30.
279
Acrónimo d e Bildschirmtext (del alemán "texto en pantalla"). Era u n
servicio en línea iniciado en Alemania Occidental en 1983, p o r el Bundespost
(correos). Requería de u n hardware especial, y los datos eran transmitidos a
través de la red telefónica y el contenido era exhibido sobre u n conjunto de
televisión.
280
Véase CRAMER / PERRON, 2006, NM 14.
281
Confróntese CRAMER / PERRON, 2006, NM 14.

331
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

torización prohibida", conforme con la apropiación de la tarjeta de


código, el PIN282 y el TAN283 u otras claves de acceso. De otro lado, si
los números se utilizan con la voluntad del titular, y sin embargo se
ejecutan transferencias sobre acuerdos adversos en la propia cuenta,
no se aplicaría el § 263a284.
Finalmente, en relación con los códigos de acceso para otras presta-
ciones de servicios en línea, podemos decir que el uso de permisos de
acceso adquiridos de forma no autorizada a programas de televisión
de pago (denominadas "tarjetas piratas") representaría un uso no
autorizado de datos, sin embargo, es controvertido si existe un daño
patrimonial directo 285 .
Para concluir, podemos decir que en el curso de la denominada
globalización y mecanización, Internet ha ganado, como vía de distribu-
ción de mercancías y prestaciones de servicios (p. ej., compras en
línea, productos de información de pago), una enorme importancia.
Si el autor llega a poseer la "llave" del creador, esto le posibilitaría
realizar las acciones mencionadas dentro de Internet, y realizaría la
alternativa del tipo "uso no autorizado de datos" 286 . De otro lado, se
sostiene que la mera utilización de los rendimientos de una tele red de
comunicación se comprendería exclusivamente bajo el § 265a287, pero,
si se solicitan prestaciones especiales recargables sobre esta red con datos
de usuarios incorrectos, (p. ej., números telefónicos de servicio), se
aplicaría el § 263a288.
Por último, en supuestos como estos, en Italia la solución es di-
ferente. En ese país no se aplica el delito de estafa informática. En
efecto, en los supuestos de que una operación económica haya sido
realizada a través del uso abusivo de una tarjeta magnética de pago per-

282
Acrónimo de personal identijication number (número de identificación
personal).
283 Acrónimo de Transaktionsnummer (del alemán "número de transacción"),
es u n a contraseña que usualmente consiste en seis dígitos decimales, y es utili-
zada predominantemente en la banca en línea.
284
Véase CRAMER / PERRON, 2006, NM 14; de otra opinión, KlNDHÁUSER,
2005, NM 58; sobre todo esto, confróntese TlEDEMANN, 1997, NMs 56-57.
285 P a r a e s t o ? v é a s e KlNDHÁUSER, 2005, NM 60.
286
Así, KINDHÁUSER, 2005, N s 59, TIEDEMANN, 1997, NM 58.
287
Esta norma, en torno a lo q u e nos interesa, dice: "Utilización indebida
de prestaciones. Quien utilice el rendimiento de u n distribuidor o de u n a tele
red de comunicación pública, el medio de transporte o el acceso a u n a orga-
nización o institución, con el propósito de n o satisfacer la contraprestación, es
castigado con..." (traducción del autor).
288
Véase KlNDHÁUSER, 2005, NM 60; TlEDEMANN, 1997, NMs 59 s.

332
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

sonal, -sea ajena o fajsa- se aplicará el art. 12289 de la Ley 197/1991,


que prevé, además, u n tratamiento sancionatorio más severo que el
del art. 640 ter CP italiano 290 .
Una vez terminados de estudiar los problemas de las tarjetas con
banda magnética y sus abusos, en este lugar nos corresponde anali-
zar al nuevo delito de adelantamiento de la punibilidad de la estafa
informática. Es muy importante este examen, pues se trata de una
figura nueva en Derecho comparado que podría servir de modelo a
una futura reforma en Chile. A esta tarea nos dedicamos en las líneas
que siguen.

7. ADELANTAMIENTO DE LA PUNIBILIDAD
DE LA ESTAFA INFORMÁTICA

7.1. INTRODUCCIÓN: EL ART. 2 4 8 . 3 C P ESPAÑOL

La Ley Orgánica 15/2003 291 , de 25 de noviembre, en su apartado


octogésimo segundo, añadió al art. 248 CP un tercer apartado, que
dice:
"3. La misma pena se aplicará a los que fabricaren, introdujeren,
poseyeren o facilitaren programas de computador específicamente
destinados a la comisión de las estafas previstas en este artículo".
Este nuevo apartado obliga al intérprete a demarcar y concretar
las conductas típicas y, asimismo, a establecer la correspondencia exis-

289
Esta norma dice: "Tarjetas de crédito, de pago y documentos que habili-
tan el cobro de dinero en efectivo. Quien, para obtener provecho para sí o para
otro, injustamente utiliza, n o siendo el titular, tarjetas de crédito o de pago, o
bien cualquier otro documento análogo que habilita al cobro de dinero en efec-
tivo o a la adquisición de bienes o a la prestación d e servicios, es castigado con
p e n a privativa d e libertad d e u n o a cinco años y con multa d e seiscientos mil
liras a tres millones d e liras. A la misma p e n a se somete a quién, para obtener
provecho para sí o para otro, falsifica o altera tarjetas de crédito o de pago o
cualquier otro documento análogo q u e habilita al cobro de dinero en efectivo
o a la adquisición de bienes o a la prestación de servicios, o bien posee, cede
o adquiere tales papeles o documentos de procedencia ilícita, o en todo caso
falsificados o alterados, además de la órdenes de pago producidas con ellos"
(traducción del autor).
290
Así, PECORELLA, 2006, NM 2 1 .
291
Confróntese BOE NQ 283, de 26 de noviembre d e 2003. Disponible en
http://www.boe.es/boe/dias/2003/ll/26/pdfs/A41842-41875.pdf. Consulta-
do: 1 1 / 0 6 / 2 0 0 7 .

333
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

tente entre el nuevo delito y las que se encuentran en los apartados


precedentes del mismo precepto 292 .
A nuestro entender no parece posible afirmar el carácter patri-
monial individual del nuevo delito atendiendo únicamente a su in-
cardinación dentro de las "defraudaciones", pero tampoco puede
sostenerse terminantemente su naturaleza supraindividual, -como ya
hemos visto 293 - comenzando a partir de su -incorrecta- estimación
como "delito informático", como hacen algunos 294 .
Esta figura parece implicar un enigmático adelantamiento de las
barreras de protección del delito de estafa295. Tiene un contenido y es-
tructura casi idéntica a los delitos de los arts. 400296 (en sede de false-
dades documentales), 270.3297 (en materia de propiedad intelectual)
y 371.1 298 CP español (referido al tráfico de drogas), donde a meros
actos preparatorios se los eleva a la categoría de "delitos autónomos" o
"formas de participación intentada impropia" 299 .
Esta técnica de tipificación ha traído problemas desde su incor-
poración al CP español. Así, p. ej., en el caso del art. 400, con el pro-
pósito de evitar caer en la tacha de inconstitucionalidad declarada
292
Así, GALÁN M U Ñ O Z , 2004, p p . 1-6.
293
Confróntese supra, Capítulo I, n ú m e r o 2.1.
294
En este sentido, ROVIRA D E L CANTO, 2002, p . 187.
295
Así, BAJO FERNÁNDEZ, 2004, p . 172.
296
"La fabricación o tenencia de útiles, materiales, instrumentos, sustancias,
máquinas, programas d e computador o aparatos, específicamente destinados
a la comisión d e los delitos descritos en los Capítulos anteriores, se castigarán
con la pena señalada en cada caso para los autores".
297 »3 s e r á castigado también con la misma pena quien fabrique, importe,
ponga e n circulación o tenga cualquier medio específicamente destinado a
facilitar la supresión n o autorizada o la neutralización d e cualquier disposi-
tivo técnico que se haya utilizado para proteger programas d e computador o
cualquiera d e las otras obras, interpretaciones o ejecuciones en los términos
previstos en el apartado 1 d e este artículo".
298
"El que fabrique, transporte, distribuya, comercie o tenga en su poder
equipos, materiales o sustancias enumeradas en el cuadro I y cuadro II d e la
Convención d e Naciones Unidas, hecha en Viena el 20 d e diciembre de 1988,
sobre el tráfico ilícito de estupefacientes y sustancias psicotrópicas, y cualesquie-
ra otros productos adicionados al mismo Convenio o que se incluyan en otros
futuros Convenios d e la misma naturaleza, ratificados por España, a sabiendas
de que van a utilizarse en el cultivo, la producción o la fabricación ilícitas d e
drogas tóxicas, estupefacientes o sustancias psicotrópicas, o para estos fines, será
castigado con la pena d e prisión d e tres a seis años y multa del tanto al triplo
del valor d e los géneros o efectos".
299
P o r todos, véase VALLE MuÑiz / QUINTERO OLIVARES, 2007., p . 650;
QUINTERO OLIVARES, 2007-b, p . 1542.

334
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

por vía interpretativa por la sentencia del Tribunal Constitucional


105/1988 300 para una anterior versión equivalente del art. 509 CP
1973, tacha fundamentada en la confección contraria a la presunción
de inocencia, de u n delito de sospecha, se demanda explícitamente
que la "tenencia" o "fabricación" exigidas por el tipo lo sean de úti-
les destinados "específicamente" a la comisión de falsificaciones301.
Asimismo, el art. 270.3 se critica por sobrepasar los términos de la
legislación civil302 y por su desproporción punitiva303. Finalmente, el
art. 371.1 no escapa tampoco a los reparos: abre un campo demasia-
do amplio al arbitrio judicial (con una evidente merma al mandato
de determinación); se critica por ser poco satisfactorio político-cri-
minalmente (al dejarse a la contingencia de las tendencias interna-
cionales la incriminación); y, por resultar en muchos supuestos una
previsión inútil (porque en muchos casos se producirá un concurso
de leyes que tendrá que solucionarse conforme al principio de exas-
peración del art. 8.4 CP, a favor del art. 368304) 305.
Entonces, como objeción general a este sistema, podemos decir
que en estos casos se infringiría el principio de proporcionalidad por la
imposición de una pena idéntica a la del delito consumado a que se
refieren y, asimismo, parecen suponer una vulneración del principio
de intervención mínima, pues vendrían a castigar comportamientos muy
alejados todavía de la efectiva puesta en peligro del bien jurídico 306 .

300
Confróntese RTC 1988, 105 (en repertorio electrónico westlaw.es).
301
La "especificidad" tendrá q u e analizarse caso p o r caso: piénsese en el
sujeto activo esté, p o r motivo d e su función, profesión u oficio, en contacto
directo con tales útiles. Así, en estos casos, la tenencia fuera del ámbito laboral
propio d e alguno de los mencionados instrumentos o medios podrá afirmar la
existencia d e este delito (confróntese QUERALT JIMÉNEZ, 2008, p . 680).
302
En efecto, el art. 102 c) de la Ley de propiedad intelectual española exi-
ge q u e la tenencia de los instrumentos lo sea "con finalidades comerciales".
303
Debido a que se castiga p o r igual fabricar "copiones" que adquirirlos
para su uso privado (véase QUERALT JIMÉNEZ, 2008, p . 526).
304
"Los que ejecuten actos de cultivo, elaboración o tráfico, o de otro modo
promuevan, favorezcan o faciliten el consumo ilegal de drogas tóxicas, estupe-
facientes o sustancias psicotrópicas, o las posean con aquellos fines, serán cas-
tigados con las penas de prisión d e tres a nueve años y multa del tanto al triplo
del valor de la droga objeto del delito si se tratare de sustancias o productos que
causen grave daño a la salud, y de prisión d e u n o a tres años y multa del tanto
al duplo en los demás casos".
305
Así, QUERALT JIMÉNEZ, 2008, p p . 1006,1019 y 1020.
306
Así, GALÁN M U Ñ O Z , 2004, p p . 2-3. En este sentido, JESCHECK / WEIGEND,
2002, p p . 565-566, apuntan: "Mientras que la tentativa es punible como delito de
emprendimiento, en cambio, los estadios previos a éste - e s decir, en cierto modo la

335
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Entrando ya en el art. 248.3 CP español, podemos decir que nos


encontramos frente a un "tipo mixto alternativo", pues impone una
pena "única" por la ejecución de uno de los comportamientos des-
critos o por todos. Por ello, no interesa que el autor realice una o todas
las acciones descritas en la norma 307 .
El art. 248.3 alude tanto a las estafas genéricas (art. 248.1 CP) como
a la estafa informática (art. 248.2 CP), porque no parece permitirse
otra interpretación 308 .
Los comportamientos de fabricación, introducción, posesión o fa-
cilitación, por su parte, pretenden comprender todas las hipótesis
imaginables vinculadas con la creación de programas de computador,
con el objeto de castigarlas de un modo exhaustivo*09. En todo caso,
creemos que sólo una ineptitud puede hablar de esta norma 310 .
De otro lado, la conducta "poseer" no comportaría contribución
objetiva ni subjetiva alguna a la práctica de futuras estafas -tanto las
del apartado primero como de las del segundo-, siendo este dato un

"tentativa de la tentativa"- son impunes pues de lo contrario esa fase previa se


adelantaría demasiado" (la cursiva es nuestra).

307
Por todos, véase GALÁN MUÑOZ, 2004, p. 2; BAJO FERNÁNDEZ, 2004,
p. 175.
308
Por todos, véase GALÁN MUÑOZ, 2004, p. 2; BAJO FERNÁNDEZ, 2004,
p. 175; GONZÁLEZ RUS, 2005, p p . 523-524, quien, n o obstante, afirma: "Aunque
los programas de computador se relacionan con las dos modalidades básicas
de estafa, la mayor parte d e los supuestos punibles se presentarán en relación
con las manipulaciones informáticas del apartado 2". De otra opinión, VALLE
MUÑIZ / QUINTERO OLIVARES, 2007, p . 651, d o n d e expresan: "Una interpre-
tación razonable del nuevo apartado 3 e del artículo 248 lleva a la conclusión
de que sólo tiene sentido en relación con el n ú m e r o 2, esto es, con las estafas
informáticas".
309
En este punto, GALÁN MUÑOZ, 2004, p . 3, apunta lo siguiente: "En el
primero de dichos grupos estarían aquellas conductas que presentarían el de-
nominador común de sancionar actuaciones que podrían ser consideradas, por
lo menos de u n a forma ex ante, como contribuciones generales a la posible
comisión de estafas futuras, ya que, tanto la creación como la facilitación o in-
troducción de los programas comentados, vendrían siempre a representar u n a
cierta contribución general a la futura realización de dichos delitos por parte de
aquellos terceros que llegasen a tener acceso a unos programas específicamente
adecuados o idóneos para conseguir su realización, lo que evidentemente ven-
dría a facilitarles su realización".
310
Así, BAJO FERNÁNDEZ, 2004, p. 173. En el mismo sentido, VIVES ANTÓN
/ GONZÁLEZ CUSSAC, 2004, p . 491, cuando dicen: "Con u n a técnica deplorable,
la L.O. 15/2003, de 26 de noviembre, ha añadido al artículo 248 u n n ú m e r o 3,
cuyo tenor literal es el siguiente...".

336
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

acontecimiento que no puede presumirse y tampoco ha de probarse,


lo que obliga a comprender que es totalmente extraña al injusto, cir-
cunstancia que unida a la lejanía que presenta el comportamiento en
relación a la efectiva lesión del bien jurídico hace muy difícil afirmar
la legitimidad de esta modalidad 311 .
En relación al supuesto que BAJO FERNÁNDEZ312 comprende como
"banco de prueba" (quien fabrica, introduce, posee o facilita progra-
mas de computador y después empieza la ejecución de una estafa),
al parecer no existe solución, sea cual sea el sentido brindado a la
norma, castigar como "concurso de leyes o normas" comprendiendo
una consunción, pues no tendría sentido que la fabricación consu-
miera a la tentativa, "porque no es lógico que sea lex consumens el acto
preparatorio y consunta la ejecución, aunque no completada. De
otro lado, tampoco satisface que la lex consumens sea la que pena la
tentativa porque castiga con menor pena".
Por otra parte, comprender el concurso de delitos por el camino
del ideal impropio, por el que la fabricación sería el medio para la
ejecución, no tendría tampoco sentido por la acumulación de penas
que llegaría a ser superior que la que es atingente al delito consuma-
do 313 . En relación con este último punto, de otra opinión se manifiesta
GALÁN MUÑOZ314, al señalar: "En este sentido, consideramos que
será la indeterminación de la frontera del peligro inherente y exigi-
ble por el delito del art. 248.3 CP la que obligará a entender que la
única forma de valorar el completo injusto producido cuando con la
realización de dicho delito llegase también a lesionar efectivamente
311
Confróntese GALÁN MUÑOZ, 2004, p . 3. En este sentido, BAJO FERNÁN-
DEZ, 2004, p . 173, apunta lo siguiente: "En realidad, este precepto se acerca a
los delitos d e mera desobediencia p o r la lejanía del bien jurídico protegido,
sobre todo en la modalidad de posesión, y debería de ser suprimido, o, al me-
nos, reducida su p e n a a límites adecuados y proporcionados. N o es de ningún
m o d o admisible que se castigue con la misma p e n a d e la estafa consumada
(...) El banco de pruebas para la interpretación de este precepto es, sin duda,
el tratamiento penal d e aquél supuesto límite en que el autor fabrica el pro-
grama (art. 248.3) y luego practica actos de ejecución de la estafa sin llegar a
consumarla (art. 248.1). De atender a la primera parte del comportamiento, la
menos preocupante desde el p u n t o de vista de la prevención, se le impondría
la p e n a del delito de estafa consumado. Sin embargo, de atender al segundo
quehacer la p e n a a imponer sería la inferior correspondiente a la tentativa. La
solución del problema depende, sin ningún género de dudas, del bien jurídico
protegido".
312
BAJO FERNÁNDEZ, 2004, p p . 175-176.
313
Véase BAJO FERNÁNDEZ, 2004, p . 176.
314
GALÁN M U Ñ O Z , 2004, p . 5.

337
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

el patrimonio de uno o mas sujetos individuales será la de apreciar


un concurso medial de delitos entre dicha figura delictiva y la que
viniese a sancionar la correspondiente lesión patrimonial finalmente
producida".
En cuanto al bien jurídico protegido, de la misma forma que sucede
con los delitos de estructura similar que aludimos más atrás, la norma
configuraría un delito de peligro abstracto para el patrimonio 315 , en la
que el intérprete debería acreditar que el programa de computador
fabricado, introducido, etc., sería "idóneo" para cometer estafas316.
De esta manera, se evitaría que la infracción se considere como u n
"delito de sospecha" atentatorio de los derechos fundamentales, al
mismo tiempo que deberían eliminarse por atípicas las meras formas
de participación intentada 317 .
En nuestra opinión, no es posible comprender al nuevo delito como
de "lesión" del bien jurídico patrimonio, amparado por el tipo de
estafa clásico. De seguirse esa postura se conllevaría una objetivación
insostenible y pondría trabas a los límites del alcance de la norma res-
pecto a los comportamientos de "posesión" y "facilitación"318. Pero,
tampoco parece viable transformar al delito en estudio a un delito
protector de un "bien jurídico supraindividual" -como hace GALÁN
MUÑOZ319-, pues le priva las labores de exégesis y garantías que conlle-
va320. Finalmente, parece aceptable el concurso de delitos en el caso

315
En este sentido, BAJO FERNÁNDEZ, 2004, p . 174; GONZÁLEZ Rus, 2005,
pp. 523-524; GALÁN M U Ñ O Z , 2004, p . 4.
316
Así, BAJO FERNÁNDEZ, 2004, p . 174; GONZÁLEZ Rus, 2005, p p . 523-524;
GALÁN M U Ñ O Z , 2004, p . 2.
317
En este sentido, BAJO FERNÁNDEZ, 2004, p. 174. De otra opinión, GALÁN
MUÑOZ, 2004, p . 3, quien, n o obstante, es crítico con la norma, al decir: "Con
ello se introduce en este apartado una clara manifestación de un, desde nuestro
punto de vista, inaceptable concepto unitario d e autor, según el que cualquier
persona que tómase parte en la comisión de u n delito habría de ser sancionado
como autor, independientemente d e la concreta contribución que realmente
hubiese hecho al delito".
318
Así, BAJO FERNÁNDEZ, 2004, p . 174.
319
En efecto, GALÁN MUÑOZ, 2004, p . 4, apunta: "Esta interpretación, per-
fectamente compatible con el tenor literal del artículo comentado, vendría a
transformar la naturaleza jurídica d e dicho delito, convirtiéndolo en u n delito
protector d e u n bien jurídico supraindividual y d e titularidad general, cuyo
contenido material nos vendría d ad o p o r la espiritualización d e la suma d e
intereses individuales que tendrían todas aquellas personas que podrían llegar
a convertirse en sujetos pasivos d e las estafas que se podrían llegar a cometer
gracias a la creación y difusión d e los programas comentados".
320
Así, BAJO FERNÁNDEZ, 2004, p . 174.

338
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

de quien empieza los actos de ejecución de la estafa y previamente


ha fabricado, introducido, etc., el programa (porque este último
comportamiento tendría u n mayor desvalor al aludir a una plurali-
dad de estafas)321.
Por último, es menester tener especialmente presente un límite
interpretativo', el objeto material (programa de computador) üene que
estar "específicamente destinado" a la comisión de las estafas322, es
decir, como dice GONZÁLEZ Rus323: "Tiene que tratarse de programas
"específicamente destinados" a la comisión de estafas, lo que significa
programas "que no sirven para otra cosa" más que para engañar a
otros, induciéndolos a realizar u n acto de disposición en perjuicio
propio o ajeno o realizar alguna manipulación informática o artificio
semejante a través del cual se consiga la transferencia no consentida
de activos patrimoniales".
Teniendo presente todo lo anterior, ahora es menester echar un
vistazo cómo se regula a este delito en el § 263a (III) StGB.

7.2. ADELANTAMIENTO DE LA PUNIBILIDAD


EN EL § 2 6 3 A (III) S T G B

Conforme con el párrafo tercero del § 263a StGB, ciertos actos pre-
paratorios se declaran punibles. Así, el legislador alemán cumple su
compromiso derivado del art. 4, inciso segundo, de la decisión marco
del Consejo de la Unión Europea, de 28/05/2001, para la lucha contra
la estafa y falsificación en relación con los medios de pago sin dinero
en efectivo. Sin embargo, se sostiene que se excede, desde luego,
este compromiso, al comprender los actos preparatorios de todas
las hipótesis del párrafo 1 del § 263a, mientras que el art. 3 de la
decisión marco solamente comprende los hechos que se encuentren
dirigidos al traspaso de dinero o valores monetarios. La descripción
de la acción se inspira en el § 149324 StGB325.
En primer lugar, tenemos que decir que el objeto de la acción de
los actos preparatorios punibles son los programas informáticos cuyo
objetivo es la comisión de u n delito según el párrafo 1Q del § 263a.
Como los programas informáticos no tienen ninguna "finalidad" cuyo

321
En este sentido, GALÁN MUÑOZ, 2004, p . 5.
322
Así, BAJO FERNÁNDEZ, 2004, p . 175.
323
GONZÁLEZ R U S , 2005, p p . 523-524.
324
El tipo básico de esta norma dice: "...Quien prepare u n a falsificación de
moneda y de títulos valores, para producirlo, procurarlo para sí o para u n terce-
ro, lo guarde, custodie o encargue a u n tercero..." (traducción del autor).
325
Véase CRAMER / PERRON, 2006, NM 32.

339
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

objetivo sea tal326, nace la interrogante si ya la aptitud para facilitar


tales delitos bastaría para demostrar el potencial de peligro objetivo
específico del programa 327 , o si, de lo contrario, debería ser escrito
por su creador precisamente con este objetivo. La cuestión tiene una
gran importancia práctica, pues existen numerosos programas para
buscar o descifrar datos, y por ello se podrían comprender tanto la
comisión de estafas informáticas como la de otros propósitos, legales
o ilegales328. No sería suficiente, por un lado, la intención del autor
de los actos preparatorios de aprovechar el programa para un delito
según el párrafo l s del § 263a, o que permita que sean utilizados,
pues ésta ya se contiene en el concepto de "preparación", así como
tampoco lo sería, por otro lado, la mera aptitud objetiva del programa
para tales objetivos, ya que el ámbito de punibilidad se extendería
demasiado 329 . Asimismo, no se puede referir tampoco a un elevado
potencial de abuso como delimitación más exacta de la clase de pro-
gramas informáticos comprendidos mediante este criterio, pues a
causa de esto el tipo sería demasiado indeterminado. Al contrario, se
afirma que es necesaria una dedicación específica, o bien por el creador
mismo, de haber escrito precisamente el programa con el objetivo
de facilitar una estafa informática*30, o a través de un propietario del
programa más tardío que reconoce la aptitud objetiva del programa
para la comisión de tales delitos, y por este motivo lo utiliza, difunde,
o quiere tenerlo preparado, de la misma forma, para una multiplici-
dad indeterminada de acciones según el párrafo l s del § 263a331.
De otro lado, como hemos adelantado, los hechos punibles se co-
rresponden con aquellos del § 149 StGB. Así, la "producción" signi-
fica la terminación efectiva de una cosa, de manera que se encuentre
inmediatamente apta para su uso. Se afirma que no deberían to-
marse en consideración los elementos de complemento insignifican-
tes. Entonces, conforme con este planteamiento ya se tendría que
considerar como terminada una cosa, cuando la mera ejecución de
accesorios insignificantes se pueda emplear para su uso fraudulen-
to 332 . Y, en este sentido, un programa informático se encontraría
"producido" si es "legible" por una máquina, y pueda ser ejecutado y

326
Confróntese FISCHER, 2008, § 263a, NM 30.
327
En este sentido, FISCHER, 2008, § 263a, NM 32.
328
Confróntese CRAMER / PERRON, 2006, NM 33.
329
Así, CRAMER / PERRON, 2006, NM 33.
330
Véase LACKNER / KÜHL, 2007, § 263a, NM 26 b.
331
Confróntese CRAMER / PERRON, 2006, NM 33.
332
Véase CRAMER / STREE / STERNBEROLIEBEN, 2006, NM 6.

340
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

almacenado en un soporte de transmisión de datos333. De otro lado,


existiría la acción de "guardar", si alguien tiene la custodia sobre una
cosa. Asimismo, se dice que se "deja" una cosa, si se entrega a otro
para su uso. Para esto, bastaría con que alguien permita que otro
"tome" la cosa. La entrega para tal objetivo, no significaría que el otro
se convierta en un mensajero activo y que deba transferir la cosa a
un tercero 334 . Finalmente, las voces "proporcionar", "ofrecimiento",
"guardar" y "entregar" presupondrían, en cada caso, la disponibilidad
de los datos de programas en un soporte de transmisión de datos,
sea que éste se encuentre en la custodia del autor, o que se acceda a
él a través de una conexión de red 335 .
Por último, nos parece importante efectuar las siguientes obser-
vaciones: los hechos tienen que preparar un delito según el párrafo 1Q
del § 263a, es decir, un delito de esta clase ya tiene que haber sido
planeado por el autor del acto preparatorio o por parte de un terce-
ro 336 . Y, en sentido subjetivo es necesario el dolo, bastando el dolo
eventual 337 .
Terminado de estudiar este nuevo delito, y los problemas que se
relacionan con el delito de estafa informática que hemos visto en los
acápites anteriores, nos resta por analizar los eventuales concursos
que puedan presentarse frente a las estafas producidas a través de
manipulaciones informáticas. A ello nos dedicaremos en las líneas
que siguen.

8. CONCURSOS

8.1. INTRODUCCIÓN

Para poder comprender los problemas concúrsales que pudieran pre-


sentarse frente al delito de estafa informática, de forma previa creemos
pertinente manifestar algunas premisas 338 .
En primer lugar, si el tipo regula diferentes modalidades de ac-
tuación -como ocurre con el § 263a StGB-, y se ocasiona el mismo
perjuicio a través de diferentes modalidades (p. ej., a través de una

333
Confróntese CRAMER / PERRON, 2006, NM 34.
334
Véase CRAMER / STREE / STERNBEROLIEBEN, 2006, NM 6.
335
Así, CRAMER / PERRON, 2006, NM 34.
336
Véase CRAMER / STREE / STERNBEROLIEBEN, 2006, NM 7; CRAMER /
PERRON, 2006, NM 35.
337
Confróntese CRAMER / STREE / STERNBEROLIEBEN, 2006, NM 8; CRAMER
/ PERRON, 2006, NM 36.
338
Sobre esto, véase CRAMER / PERRON, 2006, NMs 38 ss.

341
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

configuración incorrecta del programa y por medio de un uso de


datos incompletos), en esos supuestos existiría una única acción539.
Por otra parte, en aquellos países donde se contempla un tipo
de anticipación de tutela de la estafa informática -como sucede, p. ej.,
con el art. 248.3 CP español o el párrafo 3Q del § 263a StGB 340 -, una
acción según el tipo mencionado sería subsidiaria frente a la figura
genérica341, por lo que se dejaría de aplicar tan pronto como aparez-
ca la fase de tentativa de la estafa informática542.
En relación con la estafa clásica o tradicional, donde decaería la es-
tafa informática (obviamente, en los casos que se encuentre tipificada)
a causa de su función de comprensión subsidiaria, a su vez, nos parece
que deben tenerse presente las siguientes consideraciones 343 : si se
encuentran los delitos de estafa y de estafa informática en una unidad
natural o jurídica de acción, se aplicaría sólo la estafa clásica o tradicio-
nal344. Si bajo una unidad de comportamiento se consuma el delito de
estafa tradicional y hay una tentativa de estafa informática, la tentativa se
subsumiría en el delito consumado; y, lo mismo sucede si hay una ten-
tativa de estafa clásica y un delito consumado de estafa informática545.
Si se intensifica el perjuicio (p. ej., si se realiza la pretensión a través
de la estafa después de una captación de una posición de cuenta fa-
vorable a través de una estafa informática) como consecuencia de un
engaño, después de la comisión de una estafa informática, se aplicaría
el delito de estafa clásico o tradicional346. Existiría concurso de leyes con
prioridad de la estafa clásica, si las personas que controlan también
son engañadas por el acto de influencia347. Finalmente, si no se puede
determinar si el perjuicio patrimonial existía ya antes del actuar de la
persona encargada del control, se aplicaría la estafa informática54*.
Por otra parte, a nuestro juicio existiría un concurso de leyes con
prioridad de la estafa (informática), en los casos de obtención de di-
nero en efectivo no autorizada a través de cajeros automáticos -sólo
si la redacción de la conducta típica lo permite, como sucede con la
339
Así, CRAMER / PERRON, 2006, NM 39.
340
Confróntese supra, Capítulo V, n ú m e r o 7.
341
Véase LACKNER / KÜHL, 2007, § 263a, NM 27.
342
Así, CRAMER / PERRON, 2006, NM 40. De otra opinión, LACKNER / KÜHL,
2007, § 263a, NM 27.
343
Confróntese CRAMER / PERRON, 2006, NMs 41 ss.
344
Así, KlNDHÁUSER, 2005, NM 83; LACKNER / KÜHL, 2007, § 263a, NM 27;
MITSCH, 2001, § 3, NM 9.
345
Confróntese TlEDEMANN, 1997, NM 81.
346
Véase CRAMER / PERRON, 2006, NM 42.
347
Confróntese FISCHER, 2008, § 263a, NM 38.
348
Así, CRAMER / PERRON, 2006, NM 42.

342
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

tercera variante (uso no autorizado de datos) del § 263a StGB 349 -,


así como respecto de la tarjeta de código en sí, incluso también con
respecto a los delitos contra la propiedad 350 . Esto sería válido, enton-
ces, si se deja justificar por la aceptación de una ruptura de custodia
del tipo básico de los delitos de apropiación 351 .
Conforme con lo que ya hemos expuesto 352 , también habría un
concurso de leyes con prioridad de la estafa (informática), en los casos
de comisión de cualquier delito contra el orden socioeconómico a
través de medios informáticos. Nos referimos, especialmente, a una
defraudación contra la Hacienda pública o contra la Seguridad social
a través de una manipulación informática.
De otro lado, nos parece que habría concurso de leyes con prioridad
de los tipos de hurto, robo con fuerza en las cosas, o (en su caso)
de utilización indebida de prestaciones 353 , a pesar de la cláusula de
subsidiaridad, si respectivamente, cuando con el producto y / o ren-
dimiento de comprobadores de dinero automáticos, bajo circuns-
tancias de retorno de dinero incorporado, se comprueba el dinero
implicado sólo por causa de un proceso de tratamiento de datos que
permite su autenticidad 354 .
Por otra parte, al parecer se debe tener en cuenta la unidad de acción3™

349
Véase supra, Capítulo V, números 2.1.1 y 6.
350
Confróntese CRAMER / PERRON, 2006, NM 42.
351
Véase LACKNER / K Ü H L , 2007, § 263a, NM 28.
352
Pues, abarcamos dentro del concepto d e "estafa informática", n o sólo a
las defraudaciones "patrimoniales" por medios informáticos -estafa informática
propiamente tal-, sino también a todo tipo d e defraudación llevada a cabo por
idénticos medios contra intereses económicos difusos - s e encuentren, o toda-
vía n o , regulados p o r el Ordenamiento vigente-. Así, como ya hemos repetido
muchas veces, con la voz "fraude informático" o "defraudaciones informáticas"
reseñamos u n a categoría d e carácter criminológico, funcional - y p o r ello mis-
mo, amplia- que concentra u n a multiplicidad d e comportamientos lesivos de
intereses económicos heterogéneos, efectuados con ánimo d e obtener u n a
ventaja económica, beneficiados p o r la naturaleza de los sistemas informáticos
y su forma d e trabajo (Confróntese supra, Capítulo III, n ú m e r o 1).
353
Como, p o r ejemplo, el § 265a StGB, cuyo tipo básico dice: "Quien uti-
lice la prestación de u n a máquina o d e u n a red d e telecomunicaciones de uso
público, u n medio d e transporte o el acceso a u n a organización o a u n a insti-
tución, con el propósito d e n o satisfacer la contraprestación económica, será
castigado..." (traducción del autor).
354
Así, CRAMER / PERRON, 2006, NM 42.
355
Recuérdese que la cuestión d e si el autor h a transgredido varias dispo-
siciones penales p o r medio d e u n a o varias acciones (autónomas) únicamente
tiene u n a respuesta verdaderamente clara en aquellos casos en que o bien el

343
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

con los tipos de falsedad documental, daños materiales, y, probable-


mente, con el sabotaje informático 356 .
Finalmente, sobre el concurso entre la estafa informática y el acceso
abusivo a un sistema informático, podemos decir que al parecer no
existe una completa superposición de ambas figuras357. Así, p. ej., la
Corte de Casación italiana ha fallado que el delito de acceso abusivo
concurre con la estafa informática debido a la diversidad de bienes
jurídicos tutelados, y por tener diferentes elementos subjetivos358.

8.2. PROBLEMAS MÁS FRECUENTES

A propósito del estudio de la jurisprudencia española sobre el tema,


nos parece que los problemas concúrsales más frecuentes, en rela-
ción con la estafa informática, dicen relación con las falsedades, con la
defraudación de fluido eléctrico o análogas, con la apropiación indebida; y,
con el robo con fuerza en las cosas. En este mismo orden examinaremos
la cuestión.

a) Falsedades
Caso A: X, aprovechándose de la instalación de un Terminal TPV, y con
el propósito de obtener un beneficio económico ilícito, aparentó reali-
zar diversas operaciones de venta por un valor de 70.000 euros, para lo
que pasó por el citado terminal nueve tarjetas de crédito, cuyos datos
habían sido copiados a las bandas magnéticas de las tarjetas auténticas
con desconocimiento de sus titulares, muchos de ellos residentes fuera
del país donde ocurrieron los hechos, o eran tarjetas sustraídas o ex-
traviadas, simulando en los tickets o justificantes de venta la firma de
sus titulares, logrando que le fueran autorizadas operaciones por un
importe de 12.000 euros, que se abonaron en su cuenta corriente 359 .

comportamiento penalmente relevante se agota en una decisión y en u n acto


de ejecución o bien son enjuiciados en u n mismo proceso - d e forma más o
menos casual- diferentes delitos cuyo único nexo de unión estriba en que h a n
sido cometidos por el mismo autor. En el contorno intermedio entre estos dos
casos-límite, la solución n o es clara (véase STRATENWERTH, 2005, p . 448).

356
Véase CRAMER / PERRON, 2006, NM 43; y, supra, Capítulo II, número 1.2,
d, donde señalamos que es muy difícil delimitar u n a estafa informática de u n
sabotaje informático. Entonces, al final, el problema va a ser de prueba, debien-
do decantarse la conducta concreta por su aspecto subjetivo.
357
Véase PICA, 1999, p p . 159-160.
358
Así, Cass. pen., sez. VI, 14/12/1999, N a 3067.
359
Confróntese STS 2 6 / 0 6 / 2 0 0 6 (JUR 2006, 4925).

344
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

Caso B: X, se presenta, con ánimo de ilícito beneficio, en la


Agencia de Viajes Y, adquiriendo billetes de viaje por importe de
2.000 euros y fingiendo su legítima procedencia, presentó para el
cobro una tarjeta de crédito del Roy al Bank ofScotland a nombre de
Z, tarjeta previamente falsificada por personas desconocidas y que
fue aceptada por el sistema informático 360 .
Caso C: X, en unión de otras personas, previamente concertados
en su designio de obtener un beneficio patrimonial, copian el con-
tenido (datos codificados grabados electrónicamente) de las bandas
magnéticas originales de varias tarjetas de crédito, con ocasión de
ser utilizadas por sus legítimos propietarios en un determinado es-
tablecimiento comercial, utilizando para ello un aparato grabador
fabricado al efecto por persona desconocida y, mediante el mismo
instrumento, copian la información a la banda magnética en blanco
de otras tarjetas de crédito expedidas en cada caso a nombre de X
o de otras personas; de tal manera que el nombre, la numeración, y
demás datos visibles impresos en el soporte plástico de la tarjeta de
crédito no se corresponden con los datos codificados que se con-
tienen en la banda magnética de la tarjeta y que corresponden a
otra tarjeta de crédito auténtica correspondiente a otro titular de la
que han sido copiados. Con las tarjetas así confeccionadas realizan
numerosas compras en distintos establecimientos de diferentes ciu-
dades. Estas tarjetas son aceptadas en cada caso como medio de pago
válido, al ser perfectamente correctos los datos que se contienen en
la banda magnética de la tarjeta utilizada y pasarse ésta por el lector
de bandas magnéticas de los establecimientos y ser admitidas por las
entidades expendedoras de las tarjetas de crédito, y coincidir ade-
más la identidad real o ficticia de las personas que las utilizan con
la que consta impresa en el soporte plástico de la tarjeta, es decir en
su parte visible. Asimismo, para estos efectos, manipulan diversos
pasaportes, donde aparecen con nombres ficticios la foto de quien
realiza la operación con la tarjeta361.
Conforme con los ejemplos citados, dentro de las falsedades,
la estafa informática se comete habitualmente junto a las falsedades
documentales (documentos mercantiles o privados, y oficiales), o
conjuntamente con la falsificación de moneda. El caso más frecuente
nos parece que se relaciona con la falsedad en documento mercantil (si-
mulación en tickets o justificantes de venta de la firma de los titulares

360
Véase SAP Madrid 1 7 / 1 1 / 2 0 0 3 (JUR 2004, 254584).
361
Confróntese STS 8 / 0 7 / 2 0 0 2 (JUR 2002, 8939).

345
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

de tarjetas de crédito), mediante la creación de un documento mer-


cantil suponiendo que quien realiza el acto mercantil es el titular de
una tarjeta de crédito, lo que no se corresponde a la verdad (supone
consignar en un documento que una persona ha tomado parte en
el acto que materializa el documento lo que es, en estos supuestos,
incierto) 362 .
La solución que ha dado la jurisprudencia española consiste en
aplicar el concurso medial365. Parece correcto este juicio, pues, tenién-
dose presente la unidad de acción que existiría en estos supuestos,
parece corresponderse con sus elementos generales. No obstante, tal
vez convendría introducir una norma expresa, tratándose de docu-
mentos mercantiles o privados, que determinara que sólo se castigará
por la estafa (informática) 364 .

b) Defraudación de fluido eléctrico o análogas


Caso: X posee diversa cantidad de material informático, consistente
en dos computadores CPU y otro portátil, módulos, circuitos inte-
grados, tarjetas con circuitos integrados, tarjetas integradas, chips,
componentes electrónicos, 23 tarjetas tipo tarjetas de crédito con
chips; siendo todos estos efectos aptos para la elaboración de varios
modelos de tarjetas piratas para la descodificación de la señal que
permite el acceso a la televisión de pago. También, tiene un desco-
dificador en su propio domicilio en el que se halla insertado una de
esas tarjetas piratas y que le permite, sin ser abonado, acceder a los
servicios aludidos. Asimismo, anuncia a través de su página Web y de
contactos por medio de varias direcciones de correo electrónico,
dirigido a terceros usuarios, información explícita de códigos y pro-
cedimientos para la programación de este tipo de tarjetas365.
¿Existe en estos supuestos unidad de acción? Al parecer la res-
puesta es negativa, pues si la intención del legislador ha consistido

362
Así, p o r todas, véase STS 2 6 / 0 6 / 2 0 0 6 (JUR, 2006, 4925), SAP Madrid
21/12/2004 (JUR 2005, 247061), SJP Barcelona, Terrasa 8/05/2003 (JUR 2003,
87807), SAP Palencia 2 0 / 0 3 / 2 0 0 2 QUR 2002, 129707).
363
Así, el ATS 1 8 / 0 7 / 2 0 0 7 (JUR 2007, 306118), que manifiesta: "La firma
del ticket de compra, simulando la firma del verdadero titular de una tarjeta de
crédito, n o esta absorbida p o r el delito de estafa"; STS 1 9 / 0 7 / 2 0 0 7 (RJ 2007,
5168). Confróntese MAGRO SERVET, 2007, passim.
364
Así, QUINTERO OLIVARES, 2006, p p . 91 ss, señalando que de n o efectuar-
se, una misma mendacidad se castigará dos veces: una por medio de la estafa, y
la otra a través de la falsedad.
365
Véase SAP Baleares 1 8 / 0 1 / 2 0 0 6 (JUR 2006, 120807).

346
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

en tipificar a este tipo de defraudaciones, ha sido para no aplicar en


estos casos el tipo de estafa informática366. Por ello, en nuestra opinión,
la solución sería aplicar el concurso de leyes, con prioridad del tipo de
defraudación de fluido, por el principio de especialidad367.

c) Apropiación indebida
Caso: En la empresa X se utilizan dos programas informáticos, el
programa Zeit que controla entradas y salidas, mediante tarjetas de
fichaje, así como datos variables de los empleados de la empresa,
como horas extras, permisos, vacaciones, finiquitos, etc., programa
que sólo utilizan algunos empleados que poseen la clave secreta; y
el sistema SAP, programa que confecciona las nóminas, al que se
volcan los datos de Zeit, esto es Zeit realiza una ficha que se transmite
al programa SAP, pudiéndose modificar los datos solamente en Zeit.
Y actuaba en el sistema SAP, y a nivel solamente de consulta en Zeit,
y realizaba horas extraordinarias, que con un horario de hasta las
4 V£ de la tarde, permanecía con frecuencia en la empresa hasta las
10 y 12 de la noche, horas que se cobraban cuatro meses después de
efectuadas. Y obtuvo la clave para ingresar a Zeit, aprovechando un
despiste de un empleado que tenía acceso a dicho sistema, y mani-
puló su ficha, cobrando u n 40% más de lo que le correspondía por
concepto de horas extraordinarias 368 .
Nuevamente, por su puesto, en estos supuestos lo que debe exa-
minarse es si existe o no unidad de acción. La solución al problema
no es fácil.
En un caso como este, la jurisprudencia chilena 369 aplicó dere-
chamente la norma del delito de apropiación indebida. Se trataba de
un sujeto encargado del sistema informático que tenía relación con
la cuadratura de las cajas y arqueos de un supermercado, y luego de
recibir los dineros de las cajas, con el propósito de anular las boletas

366
De esta forma, el autor realiza varios tipos penales. Pero, en este supues-
to, el contenido delictivo del hecho ya queda abarcado y sancionado de forma
tan completa por medio de la aplicación de uno o varios de ellos, que los demás
quedan desplazados (confróntese STRATENWERTH, 2005, p . 453).
367
N o debe olvidarse q u e u n precepto es más especial q u e otro cuando
necesita, además de los elementos q u e también exige el segundo, algún otro
presupuesto adicional, en este caso, la defraudación del fluido (Véase MlR PlJKi,
2005, p . 648).
368
Confróntese SAP Santa Cruz d e Tenerife 2 9 / 0 7 / 2 0 0 5 (JUR 2005,
275968).
369
Véase SCS 7 / 1 0 / 0 4 .

347
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

de compraventa ingresadas con pago en dinero efectivo, se apropió


de una suma de dinero, no entregándola a su empleadora en forma
oportuna. Según el criterio del juzgador la anulación fraudulenta de
algunas boletas que efectuó el sujeto no fue con el objeto de hacerse
entregar la cosa, como ocurre en todas las formas de estafa y otros
engaños contemplados en la ley chilena, sino que fue con el obje-
tivo de esconder la apropiación ya ejecutada y así poder continuar
efectuándolas en el futuro. En consecuencia, el alto Tribunal chile-
no estima que aquí no se trata de una estafa del art. 468 CP, mucho
menos, de unos engaños como los del art. 473 CP, sino del delito de
apropiación indebida a que se refiere el artículo 470 N s l 370 CP.
A nuestro entender, insistiendo que el problema es difícil, y que
al parecer tiene poca importancia práctica371, hay que distinguir si
el delito de estafa informática se encuentra o no tipificado. Si no lo
está, la solución nos parece que consistiría en aplicar el concurso de
leyes (con la estafa tradicional), con prioridad del tipo de apropiación
indebida, por el principio de consunción, debido a que sería sufi-
ciente para valorar completamente el hecho 372 . Si el hecho punible
se encuentra tipificado, también deberían aplicarse las reglas del
concurso de leyes, pero ahora con prioridad del delito de estafa infor-
mática, debido a que el autor consigue su objetivo a través de una
"manipulación informática", de manera que aquí regiría el principio
de especialidad373.

d) Robo con fuerza en las cosas


Caso: X y Z, se dirigen a la oficina de la entidad Caja Madrid de la
Avenida de los Reyes Católicos de la localidad de Saldaña (Palencia),
en donde proceden a manipular el cajero automático colocando una
chapa metálica en la ranura destinada a la introducción de tarjetas,
y pegando una tira de plástico duro, todo ello con la finalidad de

370
"Las penas del artículo 467 se aplicarán también: l fi A los que en perjui-
cio de otro se apropiaren o distrajeren dinero, efectos o cualquiera otra cosa
mueble que hubieren recibido en depósito, comisión o administración, o p o r
otro título que produzca obligación de entregarla o devolverla. En cuanto a la
prueba del depósito en el caso a que se refiere el artículo 2217 del Código Civil,
se observará lo que en dicho artículo se dispone".
371
Debido a que, p . ej., en Chile y en España a los delitos de estafa y apro-
piación indebida se les aplican las mismas penas.
372
Véase MlR PuiG, 2005, p . 650.
373
Pues, la estafa informática contempla más específicamente el hecho que
la apropiación indebida (véase MlR PuiG, 2005, p . 648).

348
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

impedir su salida una vez que hubieran sido introducidas por los
usuarios del cajero, para así apoderarse de las tarjetas, y para después
hacer uso de ellas y obtener beneficios económicos 374 .
Para terminar, en estos casos, al no existir unidad de acción, la
solución que nos parece más conveniente consiste en aplicar las re-
glas del concurso real, debido a que las múltiples infracciones de la ley
penal se encuentran en una relación de pluralidad de hechos, por
constituir varias acciones independientes, bajo el supuesto de no
existir un concurso de leyes375.

9. CONCLUSIONES PROVISIONALES

I a . En el Derecho europeo continental, los sistemas legislativos sobre


la estafa informática son diferentes. Así, hay que distinguir entre
aquellos países que efectúan una descripción exhaustiva (e in-
cluso, enumerativa) de las modalidades comisivas (como ocurre
en Alemania o Portugal); y, entre aquellos países que utilizan
definiciones generales (como es el caso de Italia y España).
2 a . Como regla general, la conducta típica de una estafa informática
consiste en una "manipulación informática", cuyo concepto de-
bería entenderse en sentido amplio, en el sentido que deberían
comprenderse en él todas las potenciales conductas efectuadas en
el ámbito de un sistema de tratamiento de datos que pudiesen ser
nocivas para el patrimonio ajeno, atendiendo a todas las etapas
en que se divide dicho proceso.
3 a . De cualquier manera, al parecer la intención del legislador com-
parado consistió en evitar lagunas de punibilidad, de forma que en
la misma tengan cabida todos sus posibles cauces de ejecución
(presentes o futuros).
4 a . El resultado típico del delito de estafa informática parece ser similar
en Derecho comparado, ya se trate de la "influencia en el pro-
ceso de tratamiento de datos" (como hace el § 263a StGB); del
"resultado irregular del proceso de elaboración de datos que ha
sido objeto de una interferencia indebida con daño ajeno" (en
el sentido del art. 640 ter CP italiano); o de una "transferencia
no consentida de activos patrimoniales" (art. 248.2 CP español).
En efecto, dicho resultado típico no pone en duda la naturaleza

374
Confróntese SAP Palencia 2 0 / 0 3 / 2 0 0 2 (JUR 2002, 129707).
375
Véase STRATENWERTH, 2005, p . 464.

349
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

patrimonial y de delito de resultado (el perjuicio) que posee la


figura delictiva. Por ello, posiblemente no vemos problemas en
estudiar a este elemento en el mismo sentido que en el delito de
estafa tradicional.
5 a . De forma semejante, pero refiriéndonos al plano subjetivo, el tipo
subjetivo del delito de estafa informática debería estudiarse en los
mismos términos que el delito de estafa clásico.
6a. De otro lado, cuando aludimos a la "intervención del hombre y es-
tafa informática", nos referimos a aquellos casos en que interviene
un tercero distinto del autor de la manipulación o tras su ejecución.
En la primera alternativa, parece que el tratamiento penal que
debería concederse a la intervención dolosa de un tercero en su
realización no sería diferente al previsto para las intervenciones o
contribuciones de un sujeto en la comisión de cualquier otro de-
lito dominado por otro u otros sujetos; en la segunda, en cambio,
en ciertos casos la cualificación de la conducta no dependería
tanto de su naturaleza informática inicialmente ejecutada o de
su idoneidad ex ante para generar por sí sola una modificación
patrimonial, como de la específica organización del trabajo que
posea la institución cuyos sistemas informáticos se han visto afec-
tados, organización que no es forzoso que deba ser conocida por
el actor en el momento de efectuar la manipulación, aconteci-
miento que plantea serios problemas al momento de apreciar el
dolo requerido por el delito que objetivamente llevó a cabo.
7a. El abuso de las tarjetas con banda magnética no es un problema de
fácil solución. En efecto, estas hipótesis dependerán de la imagi-
nación humana. No obstante, a estos efectos se pueden distinguir
tres supuestos de uso indebido de la tarjeta, de su clave o de
ambas: la obtención indebida de dinero en cajeros automáticos
(o de bienes en expendedores automáticos), la obtención inde-
bida de servicios en expendedores automáticos, y, la obtención
indebida de objetos o servicios en transacciones comerciales con
interacción personal.
8 a . Como observación previa y general, actualmente la jurisprudencia es-
pañola sostiene que la sustracción de las tarjetas de crédito, al no
tener valor patrimonial desconectado de su posterior uso, ha de
estimarse como parte integrante del "iter criminis", por lo que en
estos casos afirma que nos encontraríamos ante un hecho delicti-
vo en grado de tentativa, siendo preciso determinar la calificación
jurídica del delito que iban a cometer los acusados. Asimismo,

350
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

confecciona el siguiente raciocinio: se tienen que subsumir en


el delito de robo con fuerza en las cosas los apoderamientos de
dinero utilizando tarjetas de crédito de las que "se conoce" el
número secreto que permite el acceso a los fondos depositados;
en cambio, cuando se utiliza la tarjeta para efectuar pagos con
ella, lo que se comete es un delito de estafa, que puede ser en
concurso con un delito de falsedad (en el caso que se firmen los
recibos correspondientes).
9a. Respecto a Informa de manifestación de estas conductas en relación
con los cajeros automáticos, hoy por hoy, las modalidades se re-
ducirían a dos grupos: la utilización de cajeros por medio del uso
de la tarjeta de un tercero; y, el acceso a un cajero mediante el
uso de una tarjeta falsa o alterada.
10a. En España, aunque se siga una interpretación amplia de la con-
ducta típica del art. 248.2 CP, existe una norma, contenida en
el art. 239 CP, que considera como "llave falsa" las tarjetas, mag-
néticas o perforadas, y los mandos o instrumentos de apertura a
distancia. Por ello, según la doctrina y jurisprudencia mayoritaria, la
obtención de dinero desde cajeros automáticos por medio del
uso de tarjetas con banda magnética -ya sea que hayan sido per-
didas por el propietario u obtenidas por medio de apoderarmen-
to, apropiación o defraudación- dan lugar a su calificación como
"robo con fuerza en las cosas", tipificación que, en su opinión,
excluye su consideración como "estafa informática".
11 a . A nuestro entender, no obstante, sostenemos que como el cajero
actúa confirmando una previa manifestación de voluntad del
banco, la máquina realizaría siempre entregas voluntarias de di-
nero (a aquél que introdujese la tarjeta y contraseña correctas),
circunstancia que impediría la afirmación de que el dinero se
hubiese sustraído sin el consentimiento del banco, requisito bá-
sico del tipo de hurto y del tipo de robo con fuerza en las cosas.
De esta manera, se podría afirmar la naturaleza defraudatoria de
estas conductas y, por tanto, tendría que negarse su naturaleza
de delito de apropiación. Sin embargo, quienes sustentan esta
opinión, discrepan a la hora de utilizar el tipo aplicable, decan-
tándose algunos -como nosotros- por el delito de estafa clásico, y,
otros, por el de estafa informática e incluso, hay quienes sostienen
que se trata de un comportamiento atípico.
12a. En Alemania, por otro lado, la cuestión es diferente, al haber
unanimidad, entendiéndose que en estos casos nos encontramos

351
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

frente a hipótesis de estafas "informáticas", por aplicarse el § 263a


StGB en su tercera variante, esto es, el "uso no autorizado de
datos".
13a. Al parecer, lo mismo puede decirse a la luz del art. 8 del Convenio
de Budapest del Cibercrimen, en su modalidad b), y del prelegis-
lador chileno. Asimismo, el Derecho chileno vigente soluciona
la cuestión como una especie de defraudación, en el art. 5 de la
Ley 20.009 (que regula el uso fraudulento de tarjeta de crédito
o débito).
14-. Finalmente, en supuestos como estos, en Italia la solución es
similar a la chilena (también existe Ley especial de naturaleza
defraudatoria). En ese país, no se aplica el delito de estafa infor-
mática. En efecto, en caso de que una operación económica haya
sido realizada a través del uso abusivo de una tarjeta magnética
de pago personal, -sea ajena o falsa- se aplicará el art. 12 de la
Ley 197/1991, que prevé, además, un tratamiento sancionatorio
más severo que el del art. 640 ter CP (que regula el delito de
estafa informática).
15-. Por otra parte, en relación con el nuevo delito de adelantamiento
de la punibilidad de la estafa informática, en nuestra opinión no se
puede afirmar su naturaleza patrimonial individual, atendiendo
solamente a su incardinación dentro de las "defraudaciones",
pero tampoco podría mantenerse decisivamente su naturaleza
supraindividual
16-. Esta figura implica un misterioso e incomprensible adelantamiento
de las barreras de protección del delito de estafa, y debería referirse
tanto a las estafas "genéricas" como a las "informáticas", porque
su naturaleza no toleraría otra interpretación.
17-. En cuanto al bien jurídico protegido, al parecer el nuevo delito
configura un delito de peligro abstracto para el patrimonio, donde
el intérprete debería acreditar que el programa de computador
fabricado, introducido, poseído o facilitado, sea "idóneo" para
cometer estafas.
18-. Entonces, como objeción general a este sistema, podemos decir que
en estos casos se infringiría el principio de proporcionalidad por la
imposición de una pena idéntica a la del delito consumado a que
se refieren y, asimismo, supondrían una vulneración del principio de
intervención mínima, pues vendrían a castigar comportamientos muy
alejados todavía de la efectiva puesta en peligro del bien jurídico.

352
CAP. V. REGULACIÓN LEGAL DEL DELITO DE ESTAFA INFORMÁTICA

19a. Para terminar, en relación con los problemas concúrsales que pueda
plantear el delito de estafa informática, podemos dejar sentadas
algunas premisas: en aquellos países que se encuentre tipificado
el delito, decae la estafa informática a causa de su función de com-
prensión subsidiaria. A su vez, sobre esto deben tenerse presente
algunas consideraciones: si se encuentran los delitos de estafa y
de estafa informática en una unidad natural o jurídica de acción,
se aplicaría sólo la estafa clásica o tradicional. Si bajo una unidad
de conducta se consuma el delito de estafa tradicional y existe
una tentativa de estafa informática, la tentativa se subsumiría en
el delito consumado; y, lo mismo sucede si hay una tentativa de
estafa clásica y un delito consumado de estafa informática. Si se in-
tensifica el perjuicio como consecuencia de un engaño, después
de la comisión de una estafa informática, se aplicaría el delito de
estafa clásico o tradicional. Existe concurso de leyes con priori-
dad de la estafa clásica, si las personas que controlan también
son engañadas por el acto de influencia. Finalmente, si no se
puede determinar si el perjuicio patrimonial existía ya antes del
actuar de la persona encargada del control, se aplicaría la estafa
informática.
20 a . Debido a que abarcamos dentro del concepto de "estafa infor-
mática", no sólo a las defraudaciones "patrimoniales" por medios
informáticos -estafa informática propiamente tal-, sino también a
todo tipo de defraudación llevada a cabo por idénticos medios
contra intereses económicos difusos -se encuentren, o todavía
no, regulados por el Ordenamiento vigente-; y, como hemos
repetido muchas veces, con la voz "fraude informático" o "de-
fraudaciones informáticas" reseñamos una categoría de carácter
criminológico, funcional -y por ello mismo, amplia- que concen-
traría una multiplicidad de comportamientos lesivos de intereses
económicos heterogéneos, efectuados con ánimo de obtener una
ventaja económica, beneficiados por la naturaleza de los sistemas
informáticos y su forma de trabajo, también existiría un concurso
de leyes con prioridad de la estafa (informática), en los casos de comi-
sión de cualquier delito contra el orden socioeconómico a través de
medios informáticos. Nos referimos, fundamentalmente, a una
defraudación contra la Hacienda pública o contra la Seguridad
social a través de una manipulación informática.
21 a . Al parecer existe un concurso de leyes con prioridad de los tipos de
hurto, robo con fuerza en las cosas, o (en su caso) de utilización
indebida de prestaciones, a pesar de la cláusula de subsidiaridad,

353
SEGUNDA PARTE. TIPO CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

si respectivamente, cuando con el producto y / o rendimiento de


comprobadores de dinero automáticos, bajo circunstancias de
retorno de dinero incorporado, se comprueba el dinero impli-
cado sólo por causa de un proceso de tratamiento de datos que
permita su autenticidad.
22 a . Finalmente, al parecer se debe tener en cuenta la unidad de
acción con los tipos de falsedad documental, daños materiales, y,
probablemente, con el sabotaje informático.

354
CONCLUSIONES

1. CAMINO PARA OTORGAR UNA RESPUESTA


AL PROBLEMA MEDULAR

I a . Por relevante que se presente la estafa entre las defraudaciones,


opinamos que no deberían confundirse entre sí, pues concebimos
a toda "defraudación" como un menoscabo económico (micro o
macro social) producido por medio de un fraude. Y a este último
- e n sentido amplio-, lo entendemos como aquel engaño en el
que media malicia, una especial intención, y que se destinaría a
generar algún menoscabo, comúnmente patrimonial.
2 a . A propósito de la voz "fraude informático", nos manifestamos en
el sentido de que se trataría de una categoría de carácter crimi-
nológico, funcional -y por ello mismo, amplia- que concentraría
una multiplicidad de comportamientos lesivos de intereses eco-
nómicos heterogéneos, efectuados con el ánimo de obtener una
ventaja económica, beneficiados por la naturaleza de los sistemas
informáticos y su forma de trabajo.
3 a . Por este motivo, nos parece difícil que se pueda tipificar en una
única norma un instrumento que sea lo suficientemente apto para
poder castigar a todas estas clases de comportamientos, porque, a fin
de cuentas, dependerán finalmente de la imaginación humana.
4 a . Entonces, político-criminalmente la solución que se estima como
más conveniente sería la de otorgar una lectura alternativa del
tipo de "estafa tradicional", conforme con la realidad jurídico-
social contemporánea, estimada por muchos como una sociedad
de riesgos, donde se deberían limitar los criterios interpretativos
propios de una realidad bien diferente, como fue la inspiradora
de los códigos penales europeos del siglo XIX.

355
EL DELITO DE ESTAFA INFORMÁTICA

5 a . Por ello, conforme con nuestro planteamiento inicial, frente a


unos tipos delictivos como los del § 263a StGB, art. 640 ter CP
italiano, o del art. 248.2 CP español, en estos casos nos encon-
traríamos, en realidad, frente a "defraudaciones patrimoniales
informáticas", es decir, frente a "estafas informáticas", o a "es-
tafas producidas por medio de manipulaciones informáticas".
Así, cuando quisimos referirnos al delito y no a la categoría cri-
minológica, se habló siempre a lo largo de esta investigación de
"estafa informática", delito que constituye el centro de nuestra
investigación.
6a. Sobre el mal llamado "delito informático", se ha visto que se tra-
taría de una definición ambiciosa y artificial: ambiciosa, porque
es extremadamente difícil delimitar nítidamente los contornos
de lo "informático" frente al fenómeno delictivo; y, artificial, por-
que a nuestro entender en estricto rigor el "delito informático"
no existe. De esta manera, resultaría mejor entonces utilizar un
concepto funcional y criminológico, que sea lo suficientemente
amplio para poder englobar a todos estos conflictos.
7 a . Relacionado con esto, se ha manifestado que la "criminalidad
informática" y, por ende, también el delito de "estafa informá-
tica", tendría - p o r ser ilimitada espacio-temporalmente- una
potencial dimensión transnacional, situación que puede posibi-
litar que alcance una trascendencia que sobrepase las fronteras
nacionales.
8 a . Se dijo también que esta circunstancia exigiría una armonización
de las diferentes legislaciones penales y una flexibilización de los
mecanismos de cooperación internacional.
9 a . En este sentido, se alabaron los esfuerzos de la comunidad in-
ternacional, plasmados en el Convenio de Budapest del Ciber-
crimen de 23/11/2001. No obstante, en nuestra opinión dichos
mecanismos de cooperación internacional observarían un defecto
inexplicable, esto es, un afán por aludir a una categoría específica
con el criterio de otorgarle una supuesta sustantividad, cuando
en realidad, carecería de ella, p. ej., cuando se refieren a "la de-
lincuencia informática" o a "otros tipos de delincuencia".
10a. A la conclusión anterior llegamos, porque, a fin de cuentas,
solamente se trataría de una "categoría heterogénea" que única-
mente se justificaría por su funcionalidad a partir de un punto
de vista criminológico.

356
CONCLUSIONES

11 a . De esta manera, opinamos que lo realmente deseable sería que


los diferentes sistemas jurídicos fuesen lo suficientemente idó-
neos como para hacer frente a las diferentes manifestaciones de
la "criminalidad informática" por medio de una "no inclusión
expresa" de lo "informático" en la delimitación de sus tipos pe-
nales: el problema conllevaría una confusión sin límites, pues en
la práctica se estaría conduciendo a una duplicidad innecesaria
de esfuerzos en el Orden internacional, a la superposición de
Convenios, Acuerdos y actuaciones internacionales y que, a fin
de cuentas, lo que está sucediendo es "trabajar por la ineficacia",
perdiéndose energía en el tratamiento de las hipótesis más graves
de la criminalidad contemporánea.
12a. Así las cosas, nos parece que la respuesta a los problemas plan-
teados residiría en poseer algunas especiales bases dogmáticas
en la interpretación del delito de "estafa informática" y de los
problemas de la ley penal en el espacio virtual (debido a su
eventual dimensión transnacional), que delimitaremos a través
de una serie de soluciones específicas, y que estudiaremos in-
mediatamente.

2. SOLUCIONES

2.1. INTERPRETACIÓN E IMPUTACIÓN OBJETIVA DE LA ESTAFA


INFORMÁTICA

13 a . Nos ha parecido más fructífera -como solución general- la in-


serción de algunos criterios normativos en la interpretación e
imputación objetiva del delito de "estafa (informática)". Por ello,
a nuestro juicio deberían abandonarse aquellos criterios inter-
pretativos que darían la espalda a la moderna realidad jurídico-
penal-económica. Los criterios normativos a que hemos aludido
los exponemos, entre otros, como criterios fundamentadores de
la institución del riesgo permitido en nuestro delito.
14a. Los recién aludidos criterios fundamentadores de la institución
del riesgo permitido en el delito de "estafa (informática)", a nues-
tro entender, son los siguientes:
14.1 a . Su concepto pareciera implicar que ciertas conductas que
significan un peligro de lesión para bienes jurídico-pena-
les, no obstante, se encuentran autorizadas con tal de que
no se rebase cierto grado de riesgo, por haberse tomado
las medidas que lo mantengan dentro de ciertos períme-
tros que sean social y jurídicamente admisibles.

357
EL DELITO DE ESTAFA INFORMÁTICA

14.2a. En el presente trabajo se ha defendido un sistema dogmáti-


co del delito como un edificio valorativo que ha de obtener
las reseñas materiales de valor a partir de una orientación
teleológica. Asimismo, hemos afirmado que dentro de la
óptica teleológica funcionalista nos parece que la siste-
mática de la Teoría del delito debería tener como base el
complejo de fines (legitimadores) del Derecho penal.
14.3 a . Por ello, y debido a que lo que se ha juzgado como más
importante sería la problemática global del mandato jurí-
dico-penal, la institución del riesgo permitido la tendremos
que ubicar en sede de antijuridicidad.
14.4a. En coherencia con lo anterior, se ha advertido que el riesgo
permitido discurriría en una conducta que ocasionaría un
riesgo jurídicamente relevante, pero que de modo general
(con independencia frente al caso concreto) se encontra-
ría permitido, razón por la que -a diferencia de las causas
de justificación- excluiría ya la imputación al tipo objetivo
(aunque, pese a lo afirmado, de todas formas tenemos que
reconocer que igualmente existirían causas de justificación
por riesgo permitido).
14.5a. En este sentido, el Derecho penal de la sociedad postindus-
trial tendría que guiarse, en lo que se refiere a la consta-
tación de la antijuridicidad de la conducta, esencialmente
por fundamentos de "peligrosidad" de la misma para los
bienes jurídico-penales (así, cualquier otra perspectiva de-
bería quedar, por ello, sometida a ésta).
14.6a. De esta manera, hemos manifestado que el riesgo permiti-
do con carácter general (típicamente) sería el tope máxi-
mo de la norma de cuidado (exigida al "hombre medio"
en la posición del autor).
14.7a. Consecuentemente, sería en el contorno de la pondera-
ción -el que a nuestro juicio sería el único "general" a
todos los supuestos de riesgo permitido- donde habría
que ubicar las reflexiones de utilización del concepto de
riesgo permitido al proceso de valoración jurídico-penal
de la conducta.
a
14.8 . Se ha valorado como más defendible aquella postura que
sostiene que el "juicio de peligro" sería de naturaleza nor-
mativa, por tanto, se tendría que colocar en correspon-
dencia el peligro objetivo real y el peligro aparente ex ante,
relevante desde el punto de vista penal (luego, la concep-
ción normativa de peligro, como definición de peligro vá-

358
CONCLUSIONES

lida para el Derecho penal, se tendría que concebir como


posibilidad de menoscabo de un bien jurídico-penal).
14.9a. Se ha resuelto que lo ideal sería alcanzar una "noción mix-
ta" (o dualista) de la antijuridicidad en la que se tendrían
que sumar tanto el desvalor de acción (entendido como
desvalor de la intención) como el desvalor de resultado
(lesión de un bien jurídico).
14.10a. Asimismo, para determinar la naturaleza del denomina-
do "deber de actuar", hemos creído preferente utilizar al
modelo de la "evitabilidad individual", esto es, aquél que lo
concibe como efectuar todo lo posible para obviar la pro-
ducción del resultado (pese a que esta fórmula permitiría
definiciones heterogéneas, juzgamos que cabría concebir
el evento de la evitación como "capacidad individual", es
decir, como hacer todo aquello de lo que el individuo es
capaz de evitar, y no como necesidad causal, ni como exi-
gencia jurídica) .
14.11a. En armonía con lo expuesto, tenemos que manifestar que,
en este camino, lo que se buscaría es conocer cuál es el
"grado" de riesgo permitido en la lógica del tipo, y en la "re-
lación de riesgo", es decir, debería saberse si el curso causal
generado era uno de aquellos que presumiblemente resul-
tarían de la acción realizada. En este sentido, la "relación
de riesgo" - e n general- en el delito de "estafa informática"
dependería de si la transferencia no consentida de un activo
patrimonial se derivaría o no directamente de la manipula-
ción informática (es decir, si previsiblemente la concreción
del riesgo inherente a la manipulación emanaría de un
nexo de riesgo concretado en la transferencia patrimonial
y el perjuicio, y no en virtud de otra causa diferente).
14.12a. En el cumplimiento de este propósito, y específicamente
enfocados hacia nuestro delito, para poder examinar el
eventual rendimiento de esta institución nos parece que,
en primer lugar, debería determinarse si se trata de una
manipulación informática efectuada dentro o fuera de In-
ternet (donde existirían nuevas valoraciones en torno a qué
debería comprenderse por "permitido"), y a su vez, dentro
de Internet o fuera de ella, tendría que distinguirse si dice
relación con el ámbito doméstico (donde bastaría con la
"creación" del riesgo no permitido) o con el negocial (ju-
rídico-mercantil, donde se exigiría, además, el "aumento"
del riesgo no permitido).

359
EL DELITO DE ESTAFA INFORMÁTICA

14.13a. En este sentido, y como formulación general, en este lugar


hemos considerado que básicamente no existirían diferen-
cias en relación con la determinación del riesgo permitido
en el delito de estafa clásico o tradicional, salvo la natura-
leza del medio informático -que limitaría el entorno del
riesgo permitido-, por lo que, abocándonos al supuesto
específico, nos ha parecido oportuno colocar una especial
vigilancia en los siguientes elementos:
(i) La situación respectiva (ámbito social): esto es, si se desarro-
lla dentro del tráfico comercial el patrimonio se encontraría
bajo los peligros inherentes a este campo, entonces la con-
ducta debería llevar consigo un "incremento" del riesgo no
permitido (situación que empeoraría si se está dentro de
Internet). En contra, si se tratase del ámbito privado, donde
no jugarían los riesgos del mercado, bastaría con que el
comportamiento implique la "generación" del riesgo;
(ii) La relación con la víctima: es decir, si existe o no confian-
za con ella (o un ámbito similar); y,
(iii) Finalmente, el comportamiento efectuado por la víctima:
nos referimos a constatar si observó sus "propios" deberes
de autoprotección (que, como se puede desprender de
nuestro planteamiento, serían más exigentes al sujeto mer-
cantil frente al que no pertenece a ese campo en la situa-
ción concreta; y, asimismo, serían más exigentes al sujeto
que se encuentra en Internet frente al que no lo está).
14.14a. En este último lugar, en hipótesis como éstas, que fi-
nalmente dependerán de la imaginación humana, para
determinar si entra a operar o no la institución del ries-
go permitido, debería colocarse una especial (no única)
atención en los "deberes de autoprotección" del titular del
patrimonio afectado (lo que podría redundar, por nues-
tro rechazo a las propuestas de la victimodogmática, en
una atenuación, jamás en la impunidad -ya que lo que
sucedería es que se disminuye la intensidad de agresión al
bien jurídico. Dicho con otras palabras, la conducta previa
de la víctima no puede transformar en lícita o ilícita una
conducta-).

2.2. "DIMENSIÓN TRANSNACIONAL" DE LA ESTAFA INFORMÁTICA


a
15 . El impacto que ha tenido la estafa sobre la "criminalidad transna-
cional" se debería solucionar no sólo a través de la denuncia que

360
CONCLUSIONES

hemos efectuado en la conclusión 9 a , sino que también a través


de lo que nos ha parecido como una correcta interpretación del
problema de la ley penal en el espacio virtual.
16a. Para poder brindar una solución general al problema mencio-
nado, se ha observado que debería distinguirse entre diferentes
situaciones. En primer lugar, si las conductas constituyen o no
delitos de resultado. Si lo son, no habría problema en tomar
como punto de conexión a la "Teoría de la ubicuidad" (pero
no de forma absoluta, como explicaremos), como sucede, p. ej.,
con la "estafa informática"; pero, cuando los ilícitos constituyan
delitos de contenido la solución es problemática, y la doctrina se
encuentra enormemente dividida:
16.1 a . En nuestra opinión, en estas últimas hipótesis, según las
reglas generales, el lugar de la conducta sería aquél donde
el autor efectúa un comportamiento dirigido a la "reali-
zación de un tipo penal": si se trata de Internet, en ella se
puede comprender cada actividad como un "mero flujo
de datos", motivo por el cual la conducta del autor única-
mente consistiría en la causación de una transferencia de
datos.
16.2a. Para esta aspiración, el "lugar de la conducta" se encontra-
ría donde se origine la transmisión de datos (y así, obvia-
mente, coincidiría con el lugar de su presencia corporal.
Por esta razón, cuando el autor se encuentre fuera del
país interesado en castigar el ilícito, no se podría aplicar
el Derecho de dicho país, conforme con el criterio del
"lugar de la conducta"). No obstante, tampoco se podría
directamente hacer referencia al "lugar del resultado",
porque parece problemático determinar tal concepto, y
más aún el lugar dónde se producirían los delitos de peli-
gro abstracto.
16.3 a . En conexión específica con el delito de "estafa informáti-
ca", a nuestro juicio, la solución que se ha estimado como
más persuasiva sería la de efectuar una "reducción ideo-
lógica" del problema, esto es, que el supuesto tenga una
relación territorial específica con el lugar físico donde se
produzca el resultado, y para concretar esa relación terri-
torial debería acudirse a "criterios objetivos", con el fin
de que no se extienda la aplicación del Derecho penal
nacional a supuestos de inseguridad jurídica (que estarían
dispuestos, finalmente, por una posición individual).

361
EL DELITO DE ESTAFA INFORMÁTICA

2.3. ELEMENTOS OBJETIVOS Y SUBJETIVOS DE LA ESTAFA


(INFORMÁTICA)

17a. En último lugar, nos parece pertinente destacar en este lugar


la forma concreta como interpretamos al delito de "estafa (in-
formática)", pues,, como dijimos en la conclusión 4 a , en nuestra
opinión la mejor solución consistiría en efectuar otra lectura del
tipo de estafa clásico con el fin de poder posibilitar la inclusión
en su seno de las conductas que se contemplarían en la "estafa
informática", habiéndose llegado finalmente a la decisión de que
su expresa tipificación establecería una interpretación auténtica
de los límites del injusto del delito de estafa tradicional.
18a. Para poder llegar a esta conclusión, sobre el delito de estafa
clásico o tradicional, podemos decir lo siguiente:
18.1 a . Hoy en día nadie parece discutir que los elementos gene-
rales del delito de estafa serían el engaño bastante para ge-
nerar error, el acto de disposición patrimonial perjudicial
y, el ánimo de lucro, a los que se debería agregar el nexo
causal y - e n nuestra opinión- las demás exigencias de la
Teoría de la imputación objetiva.
18.2a. Se ha observado que defendemos una delimitación obliga-
toria del engaño típico en sede de imputación objetiva. Por
ello nos manifestamos, en este sentido, contrarios a afirmar
el rechazo a priori de un engaño típico a efectos del delito
de estafa que no implique una puesta en escena.
18.3a. En este sentido, al engaño lo concebimos como cualquier
tipo de conducta que genere un riesgo típicamente rele-
vante, para cuya idoneidad objetiva bastaría con que ori-
gine un riesgo típicamente relevante de producción de
un acto de disposición por error que desemboque en un
perjuicio patrimonial.
18.4a. Por ello, para este objetivo, lo relevante no sería el engaño, ni
tampoco el engaño bastante, sino el "engaño bastante para
producir error en otro", que debería examinarse de acuerdo
con los filtros de la Teoría de la imputación objetiva.
18.5a. El error, es decir, el conocimiento viciado de la realidad,
nos parece que no debería exigirse como un "estado de
error efectivo" de la víctima. Por esta razón, a nuestro en-
tender no se trataría de un elemento "autónomo" de este
delito, o sea, el error debería aparecer como un "punto
de referencia" para una descripción típica adecuada del
engaño, el cual sólo sería típico en la medida en que sea

362
CONCLUSIONES

"idóneo para generar un error" (mutatis mutandi, hemos


estimado que el error únicamente cumpliría el papel de
delimitar los engaños típicos).
18.6a. Gracias a esta interpretación se podría afirmar la tipicidad
cuando el engaño sólo haya generado dudas, o cuando
produzca una carencia absoluta de representación de la
realidad, pero sólo conjuntamente a otras particularidades
que, concurriendo en la víctima, tengan la eficacia para
inducirla al acto de disposición, en menoscabo de su pa-
trimonio o en el de un tercero.
18.7a. La mayoría de la doctrina acostumbra a estudiar como
elementos autónomos a la disposición patrimonial y al per-
juicio. Sin embargo, a nuestro juicio no debería olvidarse
que el resultado de este delito no sería doble sino único:
el "acto de disposición patrimonial perjudicial". De esta
manera, sólo por motivos metodológicos los estudiamos
por separado.
18.8a. El acto de disposición, por su parte, consiste en cualquier
acción u omisión que origine el menoscabo del patrimo-
nio del disponente o el de un tercero. Asimismo, hemos
estimado pertinente concederle un sentido amplio. Por
ello, no debería exigirse que el disponente tenga "facultad
jurídica" para poder disponer de los objetos comprometi-
dos.
18.9a. La relación que tiene el acto de disposición patrimonial
con el engaño, parece evidenciar la necesaria "identidad"
que existiría entre el engañado y el disponente, la que no
tiene por qué mostrarse con el perjudicado (esto es, el
titular del bien jurídico).
18.10a. Se ha advertido que no parece necesario que la disposi-
ción patrimonial sea consciente.
18.11 a . Por último, el acto de disposición según nuestro plantea-
miento tendría que aparecer como el instrumento que
utiliza el sujeto activo para obtener el enriquecimiento
injusto, es decir, tiene que ser "capaz" de originar el per-
juicio patrimonial.
18.12a. Al perjuicio, por su lado, lo comprendemos como toda
"disminución del patrimonio" del engañado o de un ter-
cero, que tendría que consistir en la realización del ries-
go creado o aumentado por el engaño que se encuentre
dentro de la esfera de protección de la norma del delito
de estafa.

363
EL DELITO DE ESTAFA INFORMÁTICA

18.13a. En este sentido, sostenemos que el patrimonio es el bien


jurídico que se protege en el delito de estafa, y que debería
abandonarse aquella doctrina que estima que también en
ella se protegería a la buena fe en el tráfico jurídico.
18.14a. Después de valorarlo, se ha juzgado más defendible aque-
lla concepción que considera que el ámbito del patrimonio
no se reduciría al derecho real de propiedad, pues podría
recaer en cualquier otro elemento que lo integre (bienes
muebles e inmuebles, derechos reales y de crédito). Por
ello, pensamos que en la estafa se protege al patrimonio
en sentido amplio.
18.15-. En definitiva, en la estafa es imprescindible un perjuicio
económico, cuya determinación para este objetivo creemos
que podría considerarse valorando al patrimonio en su
conjunto (como universitas iuris), antes y después del deli-
to, atendiendo al valor económico de sus componentes y a
la importancia económica que respecto al conjunto pueda
tener el menoscabo (por que, de esta manera, se evitarían
problemas a la hora de una "compensación").
18.16-, Comenzando a partir de estas premisas, en la delimita-
ción de los intereses que se lesionarían por medio del
delito de estafa, nos parece más convincente aquella pos-
tura que considera que el patrimonio a proteger es el de
"todos los miembros de la sociedad" -constitutivo de un
interés difuso, colectivo- y, por ello, sería discutible que
se conserve el criterio de la cuantía para delimitar la "falta
de estafa".
18.17a. Según esta propuesta, dentro del sistema de relaciones
contemporáneo, el orden constitucional de valores obli-
garía a proteger otros intereses macrosociales antes desva-
lorados (y, en este sentido, el interés colectivo a proteger
no alcanzaría la categoría de "bien jurídico-penal", siendo
al parecer preferible utilizar la expresión "buena fe colec-
tiva", que tiene incorporado el correctivo de su dimensión
plural, que es diferente a la buena fe considerada como
elemento integrador del contrato).
18.18a. Por este motivo, en la estafa habría que reconocer que
conjuntamente al patrimonio individual microsocial se
lesionaría materialmente otro interés colectivo difuso,
aunque la regulación legal subordine tal interés al ampa-
ro del patrimonio individual microsocial (así las cosas, el
límite entre la estafa y un delito económico parece difícil

364
CONCLUSIONES

de apreciar en muchos casos, pero, la clave se encontraría


en el bien jurídico que unos y otros tutelan, motivo por
el que la solución en muchas hipótesis debería tomarse
entre un ilícito "preferentemente patrimonial", o "prefe-
rentemente socioeconómico"). Llevado esto al delito de
"estafa informática", el interés colectivo difuso a proteger
se trataría del interés general en la aptitud funcional y en
la seguridad de los sistemas informáticos.
18.19a. Efectuada esta aclaración, insistimos (de la misma forma
que en la conclusión 18.14a) en que el patrimonio debería
comprenderse en sentido amplio, es decir, como una suma
de relaciones jurídico-patrimoniales que sean idóneas de
valoración económica, cuyo punto de partida para cuan ti-
ncar el cómputo del perjuicio patrimonial consistiría en la
comparación del valor del patrimonio antes y después del
acto de disposición patrimonial.
18.20a. En este sentido, no nos parece adecuada una construc-
ción mixta del patrimonio que únicamente aprecie las
posiciones económicas "jurídicamente reconocidas", ya
que partimos de la base de que pertenecería al patrimonio
todo bien de naturaleza económica mientras posea una
"apariencia jurídica", sin que sea importante, en nuestra
opinión, su reconocimiento jurídico "efectivo" o "real".
18.21 a . En relación con lo anterior, formarían parte del patrimo-
nio los bienes obtenidos de forma "antijurídica", siempre
y cuando esta antijuridicidad no constituya, a su vez, un
injusto penal, e inclusive en este último caso, formarían
también parte del patrimonio aquellos bienes, en los su-
puestos de prescripción del delito. Así las cosas, en estos
casos podríamos aseverar la potencial existencia de res-
ponsabilidad penal, encontrándonos ante una estafa si el
engaño es previo y se encuentran presentes el resto de
elementos típicos.
18.22a. Importa decir en este momento, que estamos de acuerdo
con la posición mayoritaria en Iberoamérica, en el sentido
de que la estafa es un delito de lesión, no de peligro, y de
daño, no de enriquecimiento (ya que su consumación se
vería condicionada por el efectivo y material detrimento
patrimonial que sufre el sujeto pasivo, y no por la obtención
de la ventaja económica a la que aspira el sujeto activo).
18.23a. Sin embargo, estimamos que se ha sufrido una grave con-
fusión conceptual, ya que se insiste, por parte de la doctri-

365
EL DELITO DE ESTAFA INFORMÁTICA

na iberoamericana mayoritaria, en rechazar una hipótesis,


que se cree que constituye una figura de delito de peligro,
cuando en realidad se trataría de un delito de lesión. Por
ello, a nuestro juicio, efectivamente se podría constatar un
"perjuicio en forma de peligro", que no sería lo mismo que
un "delito de peligro" (concreto ni abstracto).
18.24a. Se ha manifestado que para admitir un perjuicio patrimo-
nial en estos casos, habría que admitir su presencia por el
mero hecho de contraer una obligación, pues, comenzan-
do a partir de un concepto jurídico-económico de patrimo-
nio, debería sostenerse que dicha acción posee ya un valor
económico (nos referimos, específicamente, al estadio de
la celebración de un contrato), debido a que -como hemos
dicho en las conclusiones 18.14a y 18.19 a - nos ha parecido
más conveniente la postura que estima que el patrimonio
debería comprenderse en sentido amplio.
18.25a. En este contexto, en las diferencias entre el perjuicio y el
"perjuicio en forma de peligro", creemos que la solución
debería orientarse hacia una consideración del "caso con-
creto", donde tendría que constatarse si existe un perjui-
cio en forma de peligro (concreto) del patrimonio, pero
teniendo presente, además, cualquiera de estas circuns-
tancias:
(i) Si es necesaria o no una mayor actividad del autor, de
la víctima o de terceros;
(ii) Si la víctima tiene o no posibilidades de evitación, es
decir, si radica finalmente en la decisión del engañado el
cumplimiento de sus obligaciones contractuales;
(iii) Si el peligro origina o no una demanda de compensa-
ción civil;
(iv) Si el autor tiene o no una posición en la que pueda
efectuar inmediatamente, y sin dificultades, una disminu-
ción efectiva del patrimonio;
(v) Si el autor o la víctima, en un contrato bilateral, tiene
el deber de cumplir primero que la otra parte con su obli-
gación contractual; y,
(vi) Finalmente, si se pueden tomar en consideración los
criterios generales de delimitación entre tentativa y actos
preparatorios.
18.26a. Con respecto a los criterios recién aludidos, nos parece
que la necesidad fáctica de constatar una mayor actividad
por parte de la víctima, generalmente tendría que resultar

366
CONCLUSIONES

en una negación del perjuicio patrimonial. No obstante,


cuando se trata de un "peligro concreto" del patrimonio
(que no significa admitir que el delito de estafa se trans-
forme en un delito de peligro concreto) y, por ello, de
un perjuicio en forma de peligro, el mismo no se podría
determinar por medio de una "definición exhaustiva", por-
que existiría solamente una diferencia gradual entre una
"mera" puesta en peligro del patrimonio y un perjuicio
en forma de peligro. Por ello, para llegar a la conclusión
referida, estimamos que no sólo será decisiva la determina-
ción de los factores del caso concreto, sino que también,
la ponderación de su totalidad (es decir, de los que sean
aplicables).
a
18.27 . Finalmente, para terminar con nuestra concepción sobre
el delito de estafa clásico o tradicional, nos parece adecua-
da aquella postura que manifiesta que la determinación
del perjuicio debería comenzar a partir de un "criterio
objetivo-individual", en el sentido de que existiría una dis-
minución patrimonial no sólo cuando se produzca un de-
trimento en términos monetarios objetivos, sino también
cuando se frustran los fines perseguidos por la víctima.
19a. De otro lado, sobre el delito de "estafa informática propiamente
tal", creemos importante decir lo siguiente:
19.1 a . El injusto del delito de "estafa informática" no sólo pre-
sentaría una estrecha proximidad con el delito de estafa
clásico. A nuestro entender (como hemos dicho en las con-
clusiones 4 a y 17 a ), parece razonable efectuar una lectura
alternativa del tipo de estafa clásico con el fin de posibilitar
la inclusión en su seno de las conductas que se contemplan
en la estafa informática (con todas las lógicas consecuen-
cias que de ello se derivan).
19.2a. Así, como lo manifestamos en la conclusión 17a, podemos
afirmar que su expresa tipificación solamente establecería
una interpretación auténtica de los límites del injusto del
delito de estafa tradicional.
19.3 a . En este sentido, lo que constituya engaño deberá confi-
gurarse por medio de la "interpretación", teniéndose pre-
sente algo que estimamos se olvida con frecuencia: en la
interpretación no sólo debería tenerse presente el antece-
dente histórico del precepto, sino que también la "realidad
social" de la época en que corresponda su aplicación, lo

367
EL DELITO DE ESTAFA INFORMÁTICA

que no significaría, en nuestra opinión, violentar el prin-


cipio de legalidad.
a
19.4 . Resulta obvio que no se engaña a una máquina, la que,
simplemente, constituye un instrumento al servicio del
hombre. De esta manera, en la "estafa informática" el com-
putador nunca aparece como receptor de un engaño ni
sufre un error, ya que la máquina opera siempre correc-
tamente y conforme con los datos o instrucciones que le
den.
19.5a. Por estas razones, en aquellos casos en que intervenga un
ser humano, también aquí debería entenderse que quien
resulta finalmente engañado es, en realidad, el titular del
patrimonio afectado.
19.6a. Entonces, sería más acorde con nuestra propuesta señalar
que el engaño no constituiría un problema para encajar
a la "estafa informática" dentro de la estafa, pues no se-
ría consustancial al concepto de engaño que tenga como
receptor a una persona física, bastando con que el falsea-
miento intencional de la realidad que el engaño implica
se exteriorice, o sea, que no se quede en la esfera interna
del individuo, de la misma manera que se puede engañar
a una o varias personas, físicas o jurídicas, directa o indi-
rectamente.
19.7a. Como hemos manifestado en la conclusión 18.5 a , para
poder determinar la idoneidad de las manipulaciones in-
formáticas para producir error en otro, se ha estimado
preferible desterrar la idea "psicológica" del error, pro-
cedente de un modelo de relaciones negociales que ha
evolucionado notablemente.
19.8a. Nos parece que se tiene que examinar la operatividad e
idoneidad del engaño, atendiendo a las "concretas" cir-
cunstancias de la víctima, descargando de importancia el
tema de la posible "vencibilidad" del error, o de las medi-
das que se tomen para defenderse del engaño (salvo, claro
está, aunque no de forma rotunda, en los casos de mani-
pulaciones informáticas producidas en Internet, cuando la
víctima haya sido "totalmente" negligente en sus deberes
de autoprotección -porque en aquellos casos en que la
manipulación sea objetivamente idónea para poder pro-
ducir la transferencia no consentida de un activo patri-
monial, consideramos que el deber de autoprotección es
mínimo-).

368
CONCLUSIONES

19.9a. Según se ha manifestado, en el Derecho europeo continen-


tal los sistemas legislativos que dicen relación con la "estafa
informática" son diferentes. Así, hay que distinguir entre
aquellos países que efectúan una descripción "exhaustiva"
(e incluso, enumerativa) de las conductas típicas (como
sucede en Alemania o Portugal); y, entre aquellos países
que utilizan "definiciones generales" (como acontece en
Italia y España).
19.10a. Sea cual sea el modelo adoptado, como hemos afirmado
en la conclusión 3 a , parece inexacto un esfuerzo que deta-
lle todas las maneras posibles de manipulación de elemen-
tos informáticos a través de un listado completo y acabado.
No obstante, creemos que antes de poderse efectuar una
elaboración jurídica respecto al tema, deberían tenerse
presente los conceptos técnicos fundamentales que dicen
relación con el problema.
19.11 a . Como principio general, el legislador comparado ha des-
crito como conducta típica del delito de "estafa informáti-
ca" a la "manipulación informática", concepto que ha sido
objeto de polémica.
19.12a. De lege lata, y aun frente a la posible precisión de esta
conducta típica, la intención del legislador comparado fue
la de demarcarla de la forma más amplia posible, por me-
dio del uso de expresiones, p. ej., como hace el legislador
español, de "alguna manipulación" o "valerse de", con el
objeto de que en las mismas tengan cabida todos sus posi-
bles cauces de ejecución (presentes o futuros).
19.13 a . Por último, la mayoría de la doctrina comparada consi-
dera que existiría un paralelismo estructural entre la "ma-
nipulación informática" y el "engaño" del delito de estafa,
por medio del cual se intenta apoyar también un vínculo
de cercanía o similitud entre la estructura típica de ambos
injustos.
20 a . Creemos que existe una estrecha similitud del resultado típico
y el tipo subjetivo de los delitos de estafa tradicional y de "estafa
informática". Por ello, los elementos dolo, ánimo de lucro y, el
perjuicio, nos ha parecido que deberían interpretarse de forma
idéntica en ambos delitos, conforme con las reglas generales del
delito de estafa clásico o tradicional, respecto a las cuales no cree-
mos oportuno efectuar ninguna aclaración.

369
EL DELITO DE ESTAFA INFORMÁTICA

3. REFLEXIÓN FINAL: UNA SUGERENCIA PARA CHILE


a
21 . ¿Es punible el delito de estafa informática a la luz del Derecho
chileno? En la Introducción de esta tesis se manifestó que uno
de nuestros propósitos consistía precisamente en la búsqueda de
una posible solución. A lo largo del trabajo otorgamos nuestra
opinión al respecto, y ahora creemos oportuno desarrollarla un
poco más a modo de sugerencia para la doctrina chilena.
22 a . El Derecho chileno no contiene una "definición general" del
delito de estafa clásico. Esto es fundamental para asumir una
postura sobre el problema.
23 a . Comencemos con nuestra argumentación: ¿a partir de dónde
asume la doctrina chilena mayoritaria que el error en la esta-
fa constituye un elemento autónomo? Pensamos que la postura
mencionada no tiene fundamentos. Al parecer, se asume dicha
concepción por la gran acogida que tuvo la magnífica obra de
ANTÓN ONECA. No obstante, después de investigarlo, creemos
que no existe ninguna norma que obligue a tal interpretación.
24a. Por ello, en Chile dicho elemento debería comprenderse "nor-
mativamente". Esto quiere decir que en virtud del sentido de
la norma (art. 468 CP chileno: que únicamente señala, "el que
defraudare a otro") el error no parece más que cumplir un papel
delimitador del engaño típico (es decir, y como ya manifestára-
mos en la conclusión 18.5a, tendría que aparecer como un "punto
de referencia" para una descripción típica adecuada del engaño,
pero nada más que eso).
25 a . Es por estos motivos que en Chile no debería exigirse un estado
de error "efectivo" de la víctima. ¿Qué repercusión tendrá todo
esto a la luz del conflicto planteado? Para poder otorgar una res-
puesta a esta interrogante, previamente tenemos que solucionar
otra cuestión.
26a. Continuando con nuestra argumentación, la mayoría de la doc-
trina chilena sostiene que el engaño en la estafa implicaría una
"relación directa" entre dos personas. Así, como no sería posible
engañar a una máquina, no cabría la estafa (véase nuestra con-
clusión 19.4a). Frente a este planteamiento, ¿no debería revisarse
el concepto de engaño?, toda vez que gracias al sistema chileno
sobre el delito de estafa (que no contiene una definición general
del delito), y ante el actual sistema de relaciones jurídico-penal-
económicas, ¿no sería el engaño un elemento sumamente cam-
biante que dependa del ingenio humano?

370
CONCLUSIONES

27 a . Conjuntamente con la aparición del automóvil, surgieron nue-


vos problemas para el Derecho penal: en especial, apareció un
interés colectivo difuso, consistente en la "seguridad del tráfico",
pero, ¿nació también la estafa, violación o apropiación indebida
automovilística? Nos parece que nadie puede responder afirma-
tivamente a esta pregunta, y un poco es esto lo que sucede con la
"estafa informática".
28a. Sabemos que el engaño se configura a través de una interpreta-
ción (como se vio en la conclusión 19.3a), y esto es obligado en un
sistema de la estafa, como es el chileno. Entonces, ¿acaso no será
relevante tener a la vista la "realidad social" de la época en que
corresponde la aplicación del engaño? Esta respuesta debería ser
afirmativa, sobre todo en la técnica chilena sobre la estafa, cuya
doctrina y jurisprudencia mayoritaria insiste en manifestar que el
filtro normativo que haya de aplicarse al engaño es la doctrina de la
mise en scene (a nuestro entender este procedimiento es erróneo. Es-
tamos de acuerdo con que el filtro normativo se sitúe en el engaño,
pero, ¿por qué utilizar un sistema tan exigente? Creemos que su uso
al día de hoy únicamente se respaldaría en la extraña aceptación
incondicional que ha encontrado la obra del profesor ETCHEBERRY.
En este sentido, y como manifestamos en la conclusión 18.2a, nos
parece más conveniente y acorde con la realidad moderna utilizar
un sistema diferente, a la Teoría de la imputación objetiva).
29 a . Esto es esencial, ya que el propio fundamento que contiene el
sistema de la mise en scene consiste en atender a la realidad social
del país, para poderse limitar al engaño típico. Dicho de otra
manera, mientras más exigente sea el filtro normativo al nivel del
engaño, es porque la realidad social no permite otra solución.
Entonces, ¿por qué no se podría proceder de forma similar ante
la "estafa informática"?
30 a . Nadie parece discutir la influencia que tienen las máquinas en
la vida social contemporánea (véase nuestra conclusión 19.4 a ).
Y en este sentido, hay que afirmar que resulta evidente que no
se puede engañar a una máquina (que únicamente constituye
un instrumento al servicio del hombre). De esta forma, el com-
putador nunca podrá aparecer como receptor de un engaño, ni
mucho menos conseguirá sufrir un error. Esto es incuestionable,
pues una máquina siempre operará de forma correcta, es decir,
conforme con los datos o instrucciones bajo las cuales estuviera
programada.

371
EL DELITO DE ESTAFA INFORMÁTICA

31 a . Entonces, ¿quién resultará finalmente engañado? Siempre será


la misma "persona": (como mencionamos en la conclusión 19.5a)
el titular del patrimonio que se afecte. Por ello, a nuestro enten-
der el engaño no puede ser un obstáculo para poderse incardinar
en Chile a la "estafa informática" dentro de la estafa, debido a
que no sería inherente al concepto de engaño que el receptor
sea una persona "física".
32 a . Por lo tanto, ¿cuál sería el requisito fundamental a estos efec-
tos? Conforme con la conclusión 19.6a, pensamos que bastaría
con que el falseamiento intencional de la realidad implicado
por el engaño se exteriorice. De otra forma, ¿cómo se engañaría
entonces a una persona jurídica? La mecánica a estos efectos es
la misma.
33 a . Teniendo esto presente, ahora nos corresponde volver al "error"
(véanse las conclusiones 18.5a y 19.7 a ): sobre este elemento, la
solución nos parece encaminada a desterrar la "concepción psi-
cológica" del error, pues procede de un modelo de relaciones
negociales (de principios del siglo XX) que, por su puesto, ha
evolucionado extraordinariamente.
34 a . Ya revisadas estas notas sobre el Derecho vigente, ¿será necesa-
ria una prisa por parte del legislador, en orden a que tipifique al
delito de "estafa informática"?
35 a . Conforme a lo que hemos expuesto, consideramos que no. No
obstante, quizá sería conveniente que lo haga, para otorgar segu-
ridad jurídica. De esta manera, conforme con la conclusión 17a,
nos parece que su tipificación constituiría una interpretación
auténtica de lo que siempre fue una estafa.
36 a . En Chile existe un proyecto de ley, contenido en el Boletín
3083-07 del Congreso de Chile, de 2/10/2002. Nos parece que
ha transcurrido un tiempo más que razonable para que dicho
proyecto se haya transformado en ley. No obstante, ello no ha
acaecido, e incluso con fecha 19/7/2007 se archivó, para luego
desarchivarse el 19/3/2008. Hasta el cierre de esta investigación
su tramitación seguía congelada.
37a. Debido a la desidia que ha tenido el prelegislador chileno frente
al proyecto referido, es que decidimos no dedicarle un acápite
en el capítulo referido a la regulación legal del delito de "estafa
informática".

372
CONCLUSIONES

38 a . Sin embargo, nos parece que este es el lugar adecuado para efec-
tuar un breve comentario. El referido proyecto pretende agregar
un art. 468 bis al CP chileno, en los siguientes términos "En las
mismas penas del artículo anterior incurrirá el que, con ánimo
de lucro, modifique una situación patrimonial en perjuicio de
otro, alterando indebidamente el funcionamiento de un siste-
ma de tratamiento automatizado de la información o los datos
contenidos en el mismo, utilizando indebidamente en el mismo
datos verdaderos o valiéndose de cualquier otra manipulación o
artificio semejante, informático o no, aplicado sobre el referido
sistema".
39 a . A pesar de pretender una definición exhaustiva (al contener
diversas modalidades comisivas), gracias a la voz "manipulación
o artificio", el sistema al que pertenecería es el de "definiciones
generales".
40. Nos parece criticable su forma de tipificación, pues a nuestro en-
tender habría bastado con una de sus modalidades comisivas, esto
es, con "valerse de cualquier manipulación o artificio semejante,
informático o no, aplicado sobre un sistema de tratamiento auto-
matizado de la información". Esto se explicaría por su redacción
excesivamente amplia, que no vemos problema en que incluya al
resto de modalidades.
41. Sobre el concepto de "manipulación o artificio semejante" ya
hemos hablado largamente.
42. Entonces, sobre esta norma únicamente quisiéramos destacar
algunas cosas:
(i) Se exige que el destinatario de la manipulación sea una "má-
quina" (pues habla de "un sistema de tratamiento automatiza-
do de la información").
(ii) Su conducta típica tolera sin dificultades el uso de manipula-
ciones "no informáticas", como podrían ser las manipulaciones
mecánicas, químicas o biotecnológicas.
(iii) Su resultado típico exige que se modifique una "situación
patrimonial" en perjuicio de otro. Esto quiere decir que se
trata de una fórmula amplia, que incluye tanto la transferencia
de activos como la disminución de pasivos.
43 a . Por otra parte, creemos que la respuesta que ha otorgado la
policía chilena para la persecución de estos ilícitos ha sido for-
midable. Con recursos limitados, cuentan con un personal de

373
EL DELITO DE ESTAFA INFORMÁTICA

primer nivel. Pese a que no hemos encontrado estadísticas, no


es extraño encontrar en la prensa alguna noticia en que se de-
muestre la captura de algún sujeto o banda relacionado con la
comisión de este tipo de conductas (recordemos que sobre estos
comportamientos existe una cifra negra cuyo volumen es desco-
nocido, pero presumiblemente de gran envergadura).
44-. Para terminar, dejamos abierto el debate, pero insistiendo en
que conforme al Derecho chileno vigente, en nuestra opinión, la
"estafa informática" sería punible.

374
BIBLIOGRAFÍA'

ABOSO, GUSTAVO EDUARDO / ZAPATA, MARÍA FLORENCIA: Ciberaiminalidad y Derecho


penal, Buenos Aires - Montevideo, B de F, 2006 (ABOSO / ZAPATA, 2006).
ABU-ZEITOUN, MAMOUN: Die Computerdelikte im deutschen Recht, Aachen, Shaker, 2005
(ABU-ZEITOUN, 2005).
AGUIRRE ROMERO, JOAQUÍN MARÍA: Ciberespacio y comunicación: nuevas formas de
vertebración social en el siglo XXI, 2004 (Disponible en http://www.ucm.es/info/
especulo/numero27/cibercom.html) (AGUIRRE ROMERO, 2004).
ALASTUEY DOBÓN, MARÍA CARMEN: "Apuntes sobre la perspectiva criminológica de
la delincuencia informática patrimonial", en ID, N a 4, 1994 (ALASTUEY DOBÓN,
1994).
ALMELA VlCH, CARLOS: "El delito de estafa y el de apropiación indebida", en AP,
N° 35, 1998 (ALMELA VlCH, 1998).
ÁLVAREZ ÁLVAREZ, GREGORIO: "Capítulo VI. De las defraudaciones", en Comentarios al
Código penal, AAW, Luis Arroyo Zapatero (et. al.) (dirs.) / Nieto Martín - Pérez
Cepeda (coords.), Madrid, Iustel, 2007 (ÁLVAREZ ÁLVAREZ, 2007).
ÁLVAREZ-CrENFUEGOS SOTO,JOSÉ M.: "Informática y Derecho penal. Los delitos rela-
tivos a la informática", en El Código penal de 1995. Parte especial, AAW, Barcelona,
CGPJ, 1996 (ÁLVAREZ-CIENFUEGOS SOTO, 1996).
ANARTE BORRALLO, ENRIQUE: "Incidencia de las nuevas tecnologías en el sistema
penal. Aproximación al Derecho penal en la sociedad de la información", en
DC, vol. 1, 2001 (ANARTE BORRALLO, 2001).
Causalidad e imputación objetiva en Derecho penal, Huelva, Universidad de Huel-
va, 2002 (ANARTE, 2002).
ANTOLISEI, FRANCESCO: Manuale di Diritto Pénale, Parte speciale I, a cura di Luigi Conti,
Milano, Multa Pavcis, 2002 (ANTOLISEI, 2002).
ANTÓN ONECA, JOSÉ: VOZ "Estafa", en NEJ, Calos-E. Mascareñas (din), Tomo IX,
Barcelona, Editorial Francisco Seix, 1958 (ANTÓN ONECA, 1958).
ARROYO DE LAS HERAS, ALFONSO: Los delitos de estafa y falsedad documental, Barcelona,
Bosch, 2005 (ARROYO DE LAS HERAS, 2005).

* Al lado de cada obra, entre paréntesis, se presenta la forma como aparece


citada e n el texto.

375
EL DELITO DE ESTAFA INFORMÁTICA

ARZT, GUNTHER: "Viktimologie und Strafrecht", en Monatsschrift für Kriminologie und


Strafrechtsreform, N 9 67, 1984 (ARZT, 1984).
ARZT, GUNTHER / WEBER, ULRICH: Strafrecht, Besonderer Teil, Bielefeld, Verlag Ernst
und Werner Gieseking, 2000 (ARZT / WEBER, 2000).
AsÚA BATARRTTA, ADELA: "El daño patrimonial en la estafa de prestaciones unilate-
rales", en ADPCP, N 9 46, 1993 (AsÚA BATARRTTA, 1993).
"Estafa común y fraude de subvenciones: de la protección del patrimonio a
la protección de la institución subvencionar, en Hacia un Derecho penal económico
europeo. Jornadas en honor al profesor Klaus Tiedemann, AAW, Madrid, BOE, 1995
(AsÚA BATARRITA, 1995).

BACIGALUPO, ENRIQUE: "Utilización abusiva de cajeros automáticos por terceros no


autorizados", en PJ N 9 especial IX, 1989 (BACIGALUPO, 1989).
Estudios sobre la Parte especial del Derecho penal, Madrid, Akal, 1994 (BACIGALU-
PO, 1994).
"art. 248", en Comentarios al Código penal, Tomo 3, AAW, Cándido Conde-
Pumpido Tourón (dir.) / Jacobo López Barja de Quiroga (coord.), Barcelona,
Bosch, 2007 (BACIGALUPO, 2007).
Falsedad documental, estafa y administración desleal, Madrid, Marcial Pons, 2007
(BACIGALUPO, 2007-b).
BAJO FERNÁNDEZ, MIGUEL / PÉREZ MANZANO, MERCEDES: "Cap. VIL Estafa", en Delitos
patrimoniales y económicos, Miguel Bajo Fernández / Mercedes Pérez Manzano / Car-
los Suárez González, Manual de DerecJw penal, Parte especial, Madrid, Editorial Centro
de Estudios Ramón Areces, 1993 (BAJO FERNÁNDEZ / PÉREZ MANZANO, 1993).
BAJO FERNÁNDEZ, MIGUEL / BACIGALUPO, SILVANA: Derecho penal económico, Madrid,
Editorial Centro de Estudios Ramón Areces, 2001 (BAJO FERNÁNDEZ / BACIGA-
LUPO, 2001).
BAJO FERNÁNDEZ, MIGUEL: LOS delitos de estafa en el Código Penal, Madrid, Editorial
Universitaria Ramón Areces, 2004 (BAJO FERNÁNDEZ, 2004).
"Art. 248", en Comentarios al Código Penal, AAW, Manuel Cobo del Rosal
(dir.), Tomo VIII, Madrid, Edersa, 2004 (BAJO FERNÁNDEZ, 2004-b).
BERDUGO, IGNACIO ( e t al.): Curso de Derecho penal, Parte general, Barcelona, ediciones
experiencia, 2004 (BERDUGO, 2004).
BlNDING, KARL: Lehrbuch des Germeinen Deutschen Straftrechts. Besonderer Teil, I, Leipzig,
Verlag von Wilhelm Engelmann, 1902 (BlNDING, 1902).
BOLEA BARDÓN, CAROLINA / ROBLES PLANAS, RICARDO: "La utilización de tarjetas
ajenas en cajeros automáticos: ¿robo, hurto o estafa?", en DLL, N 9 4, 2001 (BOLEA
BARDÓN / ROBLES PLANAS, 2001).
"Robo con fuerza en las cosas y utilización de tarjetas ajenas en cajeros au-
tomáticos", en Los delitos de robo: comentarios a la jurisprudencia, AAW, Jesús-Ma-
ría Silva Sánchez (dir.), Madrid, Marcial Pons, 2002 (BOLEA BARDÓN / ROBLES
PLANAS, 2002).

Boletín 3083-07 del Congreso de Chile (disponible en www.bcn.cl. Consultado:


11/06/2007, archivado el 19/07/2007, y desarchivado el 19/03/2008).
BUENO ARÚS, FRANCISCO: "El delito informático", en AJA, N911,1994 (BUENO ARÚS,
1994).

376
BIBLIOGRAFÍA

BUENO ARÚS, FRANCISCO: "LOS delitos relativos a la informática", en El Código penal


de 1995. Parte especial AAW, Barcelona, CGPJ, 1996 (BUENO ARÚS, 1996).
BULLEMORE, VIVÍAN / MACKINNON, JOHN: Curso de Derecho penal, Tomo TV, Parte especial,
Santiago, LexisNexis, 2007 (BULLEMORE / MACKINNON, 2007).
BUSTOS RAMÍREZ, Juan: Manual de Derecho penal, Parte especial, Barcelona, Ariel, 1991
(BUSTOS RAMÍREZ, 1991).
CALDERÓN CEREZO, ÁNGEL / CHOCLÁN MONTALVO, JOSÉ ANTONIO: Manual de Dere-
cho penal. Tomo II. Parte especial, Madrid, Deusto, 2005 (CALDERÓN / CHOCLÁN,
2005).
CALLE RODRÍGUEZ, MARÍA VICTORIA: "El delito de estafa informática", en RLP, N9 37,
año rV, abril 2007 (versión electrónica, disponible en www.laleydigital.es. Con-
sultado: 19/12/07) (CALLE RODRÍGUEZ, 2007).

CAMACHO LOSA, LUIS: El delito informático, Madrid, edición particular, 1987 (CAMA-
CHOLOSA, 1987).
CANCIO MELIÁ, MANUEL: Conducta de la víctima e imputación objetiva en Derecho penal.
Estudio sobre los ámbitos de responsabilidad de víctima y autor en actividades arriesgadas,
Barcelona, Bosch, 2001 (CANCIO MELIÁ, 2001).
CARBAJO CASCÓN, FERNANDO: Conflictos entre signos distintivos y nombres de dominio en
Internet, Pamplona, Aranzadi, 2002 (CARBAJO CASCÓN, 2002).
CARRARA, FRANCESCO: Programa de Derecho criminal, Parte especial, vol. VI (traducción
de José J. Ortega Torres y Jorge Guerrero), Bogotá, Temis, 1987 (CARRARA,
1987).
CASTELLS, MANUEL: La sociedad red, (traducido por Carmen Martínez Gimeno y Jesús
Albores), Madrid, Alianza Editorial, 2001 (CASTELLS, 2001).
La Galaxia Internet, Barcelona, Debolsillo, 2003 (CASTELLS, 2003).
CERVTNI, Raúl / ADRIASOLA, GABRIEL: EIDereclw penal de la empresa desde una visión ga-
rantiste Montevideo-Buenos Aires, B de F, 2005 (CERVTNI / ADRIASOLA, 2005).
CODERCH, PABLO / SILVA SÁNCHEZ, JESÚS-MARÍA: Simulación y deberes de veracidad,
Civitas, Madrid, 1999 (CODERCH / SILVA SÁNCHEZ, 1999).
CONDE-PUMPIDO FERREIRO, CÁNDIDO: Estafas, Valencia, Tirant lo Blandí, 1997 (CON-
DE-PUMPIDO FERREIRO, 1997).
CORCOY BlDASOLO, MlRENTXU / JOSHIJUBERT, UjALA: "Delitos contra el patrimonio
cometidos por medios informáticos", en RJC, N a 3, 1988 (CORCOY BlDASOLO /
JOSHIJUBERT, 1988).
CORCOY BlDASOLO, MlRENTXU: Delitos de peligro y protección de bienes jurídico-penales
supraindividuales, Valencia, Tirant lo Blanch, 1999 (CORCOY BlDASOLO, 1999).
(et. al.): Manual práctico de Derecho penal. Parte especial, Valencia, Tirant lo
Blanch, 2004 (CORCOY BlDASOLO, 2004).
El delito imprudente, Montevideo-Buenos Aires, B de F, 2005 (CORCOY BlDA-
SOLO, 2005).
CRAMER, PETER: Vermogensbegriff und Vermogensschaden im Strafrecht, Berlín - Zürich,
Verlag Gehlen Bad Homburg, 1968 (CRAMER, 1968).

377
EL DELITO DE ESTAFA INFORMÁTICA

CRAMER, PETER / STREE, WALTER / STERNBERG-LlEBEN, DETLEV: "§ 149", en Strafge-


setzbuch Kommentar, AAW, Adolf Schónke/Horst Schróder/Peter Cramer (eds.),
München, C.H. Beck, 2006 (CRAMER / STREE / STERNBERG-LlEBEN, 2006).
CRAMER, PETER / PERRON, WALTER: "§ 263a", en Strafgesetzbuch Kommentar, AAW,
Adolf Schónke/Horst Schróder/Peter Cramer (eds.), München, C.H. Beck,
2006 (CRAMER / PERRON, 2006).
"§ 263", en Strafgesetzbuch Kommentar, AAW, Adolf Schónke/Horst Schróder/
Peter Cramer (eds.), München, C.H. Beck, 2006 (CRAMER / PERRON, 2006-b).
"Vor § 263", en Strafgesetzbuch Kommentar, AAW, Adolf Schónke/Horst Schróder/
Peter Cramer (eds.), München, C.H. Beck, 2006 (CRAMER / PERRON, 2 0 0 6 C ) .
CHOCLAN MONTALVO, JOSÉ ANTONIO: "Estafa por computación y criminalidad eco-
nómica vinculada a la informática", en AP, NQ 47, 1997 (CHOCLAN MONTALVO,
1997).
El delito continuado, Madrid, Marcial Pons, 1997 (CHOCLAN MONTALVO,
1997-b).
El delito de estafa, Barcelona, Bosch, 2000 (CHOCLAN MONTALVO, 2000).
"Infracciones patrimoniales en los procesos de transferencia de datos", en
Delincuencia informática. Problemas de responsabilidad, AAW, Óscar Morales García
(dir.), Madrid, CGPJ, 2002 (CHOCLAN MONTALVO, 2002).
"Infracciones patrimoniales en los procesos de transferencia de datos", en
El cibercrimen: nuevos retos jurídico-penales, nuevas respuestas político-criminales, AAW,
Carlos María Romeo Casabona (Coord.), Granada, Comares, 2006 (CHOCLAN
MONTALVO, 2006).
DÁVARA RODRÍGUEZ, MIGUEL ÁNGEL: Manual de Derecho informático, Pamplona, Aran-
zadi, 2007 (DÁVARA RODRÍGUEZ, 2007).
DAVIS, PEDRO: El delito de estafa, Memoria de prueba, Santiago, Universidad de Chile,
1942 (DAVis, 1942).
DE CÁSSIA LOPES DA SILVA, RITA: Direito penal e sistema informático, Revista dos Tribu-
nais, Sao Paulo, 2003 (DE CÁSSIA LOPES DA SILVA, 2003).
DE LA CUESTA AGUADO, PAZ MERCEDES: Tipicidad e imputación objetiva, Mendoza,
Ediciones jurídicas cuyo, 1998 (DE LA CUESTA AGUADO, 1998).
DE LA HIZ MATÍAS, JUAN JOSÉ / CARRASCOSA LÓPEZ, VALENTÍN: "Estafa informática",
en ID, N0512-15,1996 (DE LA Hiz MATÍAS / CARRASCOSA LÓPEZ, 1996).
DE LA MATA BARRANCO, NORBERTO J.: "Utilización abusiva de cajeros automáticos:
apropiación de dinero mediante tarjeta sustraída a su titular", en PJ, NQ especial
IX, 1989 ( D E LA MATA BARRANCO, 1989).
Tutela penal de la propiedad y delitos de apropiación, Barcelona, PPU, 1994 (DE
LA MATA BARRANCO, 1994).
"Observaciones para una discusión sobre el concepto funcional de propiedad
y patrimonio. Crítica a la aplicación extensiva del consentimiento presunto en
el ámbito de los delitos de apropiación como vía alternativa a la asunción de un
concepto funcional de propiedad", en Hacia un Derecho penal económico europeo,
fornadas en honor al profesor Klaus Tiedemann, AAW, Madrid, BOE, 1995 (DE LA
MATA BARRANCO, 1995).
"El concepto de patrimonio y de daño patrimonial en el delito de estafa.
El delito de estafa en los países miembros de la UE", en Fraude y corrupción en el

378
BIBLIOGRAFÍA

Derecho penal económico europeo. Eurodelitos de corrupción y fraude, AAW, Luis Arroyo
Zapatero / Adán Nieto Martín (coords.), Cuenca, Ediciones de la Universidad
de Castilla-La Mancha, 2006 (DE LA MATA BARRANCO, 2006).
Deliberaciones de la Comisión Foro Penal, Unidad 5, Parte especial, Delitos contra
la propiedad y el patrimonio (ejemplar dactilografiado), Santiago, Chile, s/f
(Deliberaciones Foro Penal).
Diccionario de informática e Internet de Microsoft, McGraw-Hill/Interamericana
de España, 2005 (Diccionario de informática e Internet de Microsoft, 2005).
DÍEZ RlPOLLÉS, JOSÉ LUIS: "De la sociedad del riesgo a la seguridad ciudadana: un
debate desenfocado", en RECPC, 07-01, 2005 (disponible en http://criminet.
ugr.es/recpc. Consultado: 11/06/2007) (DÍEZ RlPOLLÉS, 2005).
La política criminal en la encrucijada, Montevideo - Buenos Aires, B de F, 2007
(DÍEZ RlPOLLÉS, 2007).
DOYLE, CHARLES / BARTLETT WEIR, ALYSSA: Cybercrime: an overview ofthe federal com-
puter fraud and abuse statute and related federal criminal laws, New York, Novinka
Books, 2006 (DOYLE / BARTLETT, 2006).
ETCHEBERRY, ALFREDO: Derecho penal, Parte especial, Tomo III, Santiago, Editorial Jurí-
dica de Chile, 1998 (ETCHEBERRY, 1998).
El Derecho penal en la jurisprudencia, Tomo III, Santiago, Editorial Jurídica de
Chile, 2002 (ETCHEBERRY, 2002).
FANELLI, ANDREA: La truffa, Milano, Giuffré, 1998 (FANELLI, 1998).
FEIJOO, BERNARDO: Resultado lesivo e imprudencia, Barcelona, Bosch, 2001 (FEIJOO,
2001).
Imputación objetiva en Derecho penal, Lima, Grijley, 2002 (FEIJOO, 2002).
FERNÁNDEZ, GONZALO: Bien jurídico y sistema del delito, Montevideo-Buenos Aires, B
de F, 2004 (FERNÁNDEZ, 2004).
FERNÁNDEZ DÍAZ, ALVARO: "Engaño y víctima en la estafa", en Revista de Derecho de
la Pontificia Universidad Católica de Valparaíso, XXVI, 2005 (FERNÁNDEZ DÍAZ,
2005).
FERNÁNDEZ TERUELO, JAVIER GUSTAVO: Cibercrimen. Los delitos cometidos a través de
Internet, Madrid, Constitutio Criminalis Carolina, 2007 (FERNÁNDEZ TERUELO,
2007).
FERRAJOLI, LUIGI: Derecho y razón. Teoría del garantismo penal (traducción de Perfecto
Andrés Ibáñez y otros), Madrid, Trotta, 2004 (FERRAJOLI, 2004).
FlANDACA, GlOVANNI / MUSCO, ENZO: Diritto pénale, Parte speciale, vol. II, Tomo II, I
delitti contra il patrimonio, Bologna, Zanichelli editore, 2005 (FlANDACA / MUSCO,
2005).
FlSCHER, THOMAS: Strafgesetzbuch und Nebengezetse, München, C.H. Beck, 2008 (FlS-
CHER, 2008).
FREY, SILVIA: Computerkriminalitát in eigentums - und ver mógensstrafrechtlicher Sicht,
Flarentz, München, 1987 (FREY, 1987).
GAETE ALONSO Y CALERA, MARÍA DEL CARMEN: Las tarjetas de crédito, Madrid, Marcial
Pons, 1997 (GAETE ALONSO Y CALERA, 1997).

379
EL DELITO DE ESTAFA INFORMÁTICA

GALÁN MUÑOZ, ALFONSO: "El nuevo delito del artículo 248.3 CP: ¿un adelantamien-
to desmedido de las barreras de protección penal del patrimonio?", en DLL,
Año 25, N a 6037, 2004 (GALÁN MUÑOZ, 2004).
El fraude y la estafa mediante sistemas informáticos, Valencia, Tirant lo Blanch,
2005 (GALÁN MUÑOZ, 2005).

GALLARDO RUEDA: "Delincuencia informática: la nueva criminalidad definde siglo",


en CPC, N a 65, 1998 (GALLARDO RUEDA, 1998).

GALLEGO SOLER, JOSÉ IGNACIO: Responsabilidad penal y perjuicio patrimonial, Valencia,


Tirant lo Blanch, 2002 (GALLEGO SOLER, 2002).
GARCÍA ARAN, MERCEDES: El delito de hurto, Valencia, Tirant lo Blanch, 1998 (GARCÍA
ARAN, 1998).

GARCÍA CAVERO, PERCY: Derecho penal económico. Parte general, Lima, Ara Ediciones,
2003 (GARCÍA CAVERO, 2003).

GARCÍA-PABLOS DE MOLINA, ANTONIO: "Informática y Derecho penal", en Implicancias


socio-jurídicas de las tecnologías de la información, AAW, Madrid, Boletín Citema,
1984 (GARCÍA-PABLOS D E MOLINA, 1984).
Introducción al Derecho penal, Madrid, Editorial Universitaria Ramón Areces,
2005 (GARCÍA-PABLOS D E MOLINA, 2005).
Criminología. Una introducción a sus fundamentos teóricos, Valencia, Tirant lo
Blanch, 2007 (GARCÍA-PABLOS DE MOLINA, 2007).
Tratado de criminología, Valencia, Tirant lo Blanch, 2003 (GARCÍA-PABLOS DE
MOUNA, 2003).
GARCÍA RrVAS, NICOLÁS: "Estructura jurisprudencial del delito de estafa", en Estafas
y falsedades (Análisis jurisprudencial), AAW, Javier Boix Reig (din), Madrid, Iustel,
2005 (GARCÍA RIVAS, 2005).

GARCÍA SÁNCHEZ, BEATRIZ: Límites a la ley penal en el espacio, Barcelona, Atelier, 2004
(GARCÍA SÁNCHEZ, 2004).

GARRIDO IRACHETA, MARICARMEN: Evolución y jurisprudencia del delito de estafa en Chile,


Memoria de prueba, Universidad de Talca, 1999 (GARRIDO IRACHETA, 1999).
GARRIDO MONTT, MARIO: Derecho penal, Parte especial. Tomo IV, Editorial Jurídica de
Chile, 2002 (GARRIDO MONTT, 2002).

GARRIDO, VICENTE / STANGELAND, PER / REDONDO, SANTIAGO: Principios de criminolo-


gía, Valencia, Tirant lo Blanch, 2006 (GARRIDO / STANGELAND / REDONDO, 2006).
GlDDENS, ANTHONY: Sociología (traducción de Jesús Cuellar Menezo), Madrid, Alianza
Editorial, 2004 (GlDDENS, 2004).
GÓMEZ PERALS, MIGUEL: "Los delitos informáticos en el Derecho español", en ID,
N a 4, 1994 (GÓMEZ PERALS, 1994).
GÓMEZ BENÍTEZ, JOSÉ MANUEL: Teoría furídica del Delito. Derecho penal Parte general,
Madrid, Civitas, 1984 (GÓMEZ BENÍTEZ, 1984).
"Función y contenido del error en el tipo de estafa", en ADPCP, 1985 (GÓMEZ
BENÍTEZ, 1985).
GÓMEZ TOMILLO, MANUEL: Responsabilidad penal y civil por delitos cometidos a través de
Internet. Especial consideración del caso de los proveedores de contenidos, servicios, acceso
y enlaces, Pamplona, Aranzadi, 2004 (GÓMEZ TOMILLO, 2004).

380
BIBLIOGRAFÍA

GONZÁLEZ RUS, JUAN JOSÉ: "Aproximación al tratamiento penal de los ilícitos patri-
moniales relacionados con medios o procedimientos informáticos", en REDUC,
Nfi 12, Monográfico sobre Informática y Derecho, 1986 (GONZÁLEZ RUS, 1986).
Los intereses económicos de los consumidores, Madrid, Instituto Nacional del Con-
sumo, 1986 (GONZÁLEZ RUS, 1986-b).
"Tratamiento penal de los ilícitos patrimoniales relacionados con medios
o procedimientos informáticos", en Pf NQ especial IX, 1989 (GONZÁLEZ RUS,
1989).
"Protección penal de sistemas, elementos, datos, documentos y programas
informáticos", en RECPC, N a 1, 1999 (disponible en http://criminet.ugr.es/re-
cpc/recpc_01-l4.html. Consultado: 11/06/2007) (GONZÁLEZ RUS, 1999).
"Delitos contra el patrimonio y contra el orden socioeconómico (V). Las
defraudaciones. La estafa", en Derecho penal español, Parte especial, AAW, Manuel
Cobo del Rosal (coord.), Madrid, Dykinson, 2005 (GONZÁLEZ RUS, 2005).
"Delitos contra el patrimonio y contra el orden socioeconómico (I)", en De-
recho penal español, Parte especial, AAW, Manuel Cobo del Rosal (coord.), Madrid,
Dykinson, 2005 (GONZÁLEZ Rus, 2005-b).
GONZÁLEZ-SALAS CAMPOS, RAÚL: La teoría del bien jurídico en el Derecho penal, México,
Oxford University Press, 2001 (GONZÁLEZ-SALAS CAMPOS, 2001).
GROIZARD GÓMEZ DE LA SERNA, ALEJANDRO: El Código penal de 1870, Tomo VII, Sala-
manca, Esteban-Hermanos-Impresores, 1897 (GROIZARD GÓMEZ DE LA SERNA,
1897).
GUDÍN RODRÍGUEZ-MAGARIÑOZ, FAUSTINO: "Absolución de un delito de estafa a una
curandera que cobró por comprometerse a curar a un enfermo terminal de
cáncer (Comentario a la STS de 2 de febrero de 2007)", en RLP, NQ 38, 2007.
GUTIÉRREZ FRANCÉS, MARÍA LUZ: Fraude informático y estafa, Madrid, Ministerio de
Justicia, 1991 (GUTIÉRREZ FRANCÉS, 1991).
"En torno a los fraudes informáticos en el Derecho español", en AIA, N a 11,
1994 (GUTIÉRREZ FRANCÉS, 1994).
"El intrusismo informático (hacking): ¿represión penal autónoma?", en ID,
Nfi 12-15,1994 (GUTIÉRREZ FRANCÉS, 1994-b).
"Los fraudes informáticos en el nuevo Código penal", en El Código penal de
1995. Parte Especial, AAW, Barcelona, CGPJ, 1996 (GUTIÉRREZ FRANCÉS, 1996).
"Delincuencia económica e informática en el Nuevo Código Penal", en Ám-
bito jurídico de las tecnologías de la información, AAW, Miguel Ángel Gallardo Ortiz
(dir.), Madrid, CGPJ, 1996 (GUTIÉRREZ FRANCÉS, 1996-b).
"Reflexiones sobre la ciberdelincuencia hoy (en torno a la ley penal en el
espacio virtual)", en REDUR, NQ 3, 2005 (disponible en http://www.unirioja.es/
dptos/dd/redur/numero3.htm [consultado: 11/06/2007]) (GUTIÉRREZ FRAN-
CÉS, 2005).
"Problemas de aplicación de la ley penal en el espacio virtual", en El cibercñmen:
nuevos retos jurídkfrpenales, nuevas respuestas político-criminales, AAW, Carlos María Ro-
meo Casabona (coord.) /Granada, Comares, 2006 (GUTIÉRREZ FRANCÉS, 2006).
HEFENDEHL, ROLAND: Vermbgensgefáhrdung und Exspektanzen, Berlin, Duncker &
Humblot, 1993 (HEFENDEHL, 1993).
HENTIG, HANS VON: Estudios de psicología criminal, III, La estafa (traducción de José
maría Rodríguez Devesa), Madrid, Espasa-Calpe, 1980 (HENTIG, 1980).

381
EL DELITO DE ESTAFA INFORMÁTICA

HERNÁNDEZ BASUALTO, HÉCTOR: "Aproximación a la problemática de la estafa",


en Problemas actuales de Derecho penal, AAW, Temuco, Universidad Católica de
Temuco, 2003 (HERNÁNDEZ BASUALTO, 2003).
"Uso indebido de tarjetas falsificadas o sustraídas y de sus claves", ejemplar
dactilografiado, 2007 (HERNÁNDEZ BASUALTO, 2007).
HERRERA BRAVO, RODOLFO / NÚÑEZ ROMERO, ALEJANDRA: Derecfw informático, San-
tiago, La Ley, 1999 (HERRERA BRAVO, 1999).
HERRERA MORENO, MYRIAM: "La estafa informática en el Derecho penal español",
en AP, NQ 49, 2001 (HERRERA MORENO, 2001).
HERRERO HERRERO, CÉSAR: Criminología. Parte general y especial, Madrid, Dykinson,
2007 (HERRERO HERRERO, 2007).
HlLGENDORF, ERIC / FRANK, THOMAS / VALERIUS, BRIAN: Computer- undInternetstra-
frecht, Berlin, Springer, 2005 (HlLGENDORF / FRANK / VALERIUS, 2005).
HORMAZÁBAL MALARÉE, HERNÁN: Bien jurídico y Estado social y democrático de Derecho,
Barcelona, PPU, 1991 (HORMAZÁBAL MALARÉE, 1991).
HOYER, ANDREAS: "§ 263a", en SK, BandII, BT(§§ 80-358), Neuwied, Luchterhand,
2006 (HOYER, 2006).
"§ 263", en SK, BandII, BT(§§ 80-358), Neuwied, Luchterhand, 2006 (HOYER,
2006-b).
HUERTA MIRANDA, MARCELO / LÍBANO MANZUR, CLAUDIO: Delitos informáticos, San-
tiago, Conosur, 1998 (HUERTA MIRANDA / LÍBANO MANZUR, 1998).
HUERTA TOCILDO, SUSANA: Protección penal del patrimonio inmobiliario, Madrid, Civitas,
1980 (HUERTA TOCILDO, 1980).
ÍÑIGO CORROZA, ELENA / Ruiz DE ERENCHUN, EDUARDO: Los acuerdos de la Sala Penal
del Tribunal Supremo: naturaleza jurídica y contenido (1991-2007), Barcelona, Atelier,
2007 (ÍÑIGO / Ruiz, 2007).
JAKOBS, GÜNTHER: Derecho penal, Parte general. Fundamentos y teoría de la imputación
(traducción de Joaquín Cuello Contreras y José Luis Serrano González de Mu-
rillo), Madrid, Marcial Pons, 1997 (JAKOBS, 1997).
JESCHECK, HANS-HEINRICH / WEIGEND, THOMAS: Tratado de Derecfw penal, Parte general
(traducción de Miguel Olmedo Cardenote), Granada, Comares, 2002 (JESCHECK
/WEIGEND, 2002).
JIJENA LEIVA, RENATO JAVIER: Chile, la protección penal de la intimidad y el delito informá-
tico, Santiago, Editorial Jurídica de Chile, 1992 (JlJENA LEIVA, 1992).
JOECKS, WOLFGANG: Strafgesetzbuch -Studienkommentar-, München, C.H. Beck, 2005
(JOECKS, 2005).
KAISER, GÜNTHER: Kriminologie, Heildelberg, C E MüllerVerlag, 1996 (KAISER, 1996).
KlNDHAUSER, URS: "Táuschung und Wahrheitsanspruch beim Betrug", en Zeitschrifi
für die gesamte Strafrechtswissenchaft, NQ 103, 1991 (KlNDHAUSER, 1991).
KlNDHAUSER, URS: "Acerca de la legitimidad de los delitos de peligro abstracto en
el ámbito del Derecho penal económico" (traducción de Fernando Molina Fer-
nández), en Hacia un Derecho penal económico europeo. Jornadas en honor al profesor
Klaus Tiedemann, AAW, Madrid, BOE, 1995 (KlNDHAUSER, 1995).

382
BIBLIOGRAFÍA

KlNDHAUSER, URS: "La estafa por medio de computadoras: ¿una estafa?", (traducción
de Percy García Cavero), en su: Estudios de Derecfw patrimonial, Lima, Grijley, Lima,
2002 (KlNDHAUSER, 2002).
"La estafa como autoría mediata tipificada" (traducción de Jorge Perdomo
Torres), en su: Estudios de Derecho Patrimonial, Lima, Grijley, Lima, 2002 (KlND-
HAUSER, 2002-b).
"§ 263a", en NK, Nomos, Badén Badén, 2005 (KlNDHAUSER, 2005).
Strafg&¡estz.buch, Lehr - und Praxiskommentar, Baden-Baden, Nomos Verlagsge-
sellschaft, 2005 (KlNDHAUSER, 2005-b).
KREY, VOLKER / HELLMANN, UWE: Strafrecht, Besonderer Teil, Band 2, Stuttgart, Verlag
W. Kohlhammer, 2002 (KREY / HELLMANN, 2002).
LA CUTE, GlUSEPPE: VOZ "Truffa (dir. vig.)" en Enciclopedia delDiritto, NQ 45, Milano,
1992 (LA CUTE, 1992).
LABATUT GLENA, GUSTAVO: Derecho penal, Tomo II, Santiago, Editorial Jurídica de
Chile, 1996 (LABATUT GLENA, 1996).
LACKNER, KARL: "§ 263", en LK, Tomo VI, Berlin, De Gruyter Recht, 1988 (LACKNER,
1988).
"Zum Stellenwert der Gesetzestechnik. Dargestellt an einem Beispiel aus dem
Zweiten Gesetz zur Bekámpfung der Wirtschaftskriminalitát", en Festschrift für Her-
bert Trbndle, AAW, Berlin - New York, Walter de Gruyter, 1989 (LACKNER, 1989).
Metodología de la ciencia del Derecho, Barcelona, Ariel, 2001 (LARENZ, 2001).
LACKNER, KARL / KÜHL, KRISTIAN: Strafgesetzbuch Kommentar, München, C.H. Beck,
2007 (LACKNER / KÜHL, 2004).
LENCKNER, THEODOR: "Vermógensschaden und Vermógensgefahrdung beim sog.
Eingehungsbetrug", en Juristiscfie Zeitschrifi, 1971 (LENCKNER, 1971).
Comentario a sentencia del máximo Tribunal de Bavaria (bayObLG), en
Juristische Rundschau, 1974 (LENCKNER, 1974).
"§ 202a", en Strafgesetzbuch Kommentar, AAW, Adolf Schónke/Horst Schróder/
Peter Cramer (eds.), München, C.H. Beck, 2006 (LENCKNER, 2006).
LTTTLEJOHN SHINDER, DEBRA: Prevención y detección de delitos informáticos, (traducción
a cargo de Anaya Multimedia), Madrid, Anaya Multimedia, 2003 (LlTTLEJOHN
SHINDER, 2003).
LÓPEZ BARJA DE QyiROGA,jACOBO [et. al.]: Manual de Derecfw penal, Parte especial, II,
Madrid, Akal, 1990 (LÓPEZ BARJA DE QUIROGA, 1990).
"Problemas actuales de los delitos de estafa, fraude de subvenciones, apro-
piación indebida y administración desleal", en Derecfw penal económico, Manuales
de Formación Continuada, AAW, NQ 14, CGPJ, Madrid, 2001 (LÓPEZ BAR]A DE
QUIROGA, 2001).
LUCARELLI, UMBERTO: La Truffa, Padova, Cedam, 2002 (LUCARELLI, 2002).
LUIPOLD, ANN: Die Bedeutung von Anfechtungs-, Widerrufs-, Rücktritts- und Gewáhrlei-
stungsrechten für das ScfUidensmerkmal des Betrugstatbestandes, Pfaffenweiler, Centau-
rus-Verlagsgesellschaft, 1998 (LUIPOLD, 1998).
MAGALDI PATERNOSTRO, MARÍA JOSÉ: "Cap. VI. De las defraudaciones", en Comentarios
al Código penal, Tomo I, AAW, CÓRDOBA RODA, JUAN / GARCÍA ARAN, MERCEDES
(dirs.), Madrid, Marcial Pons, 2004 (MAGALDI PATERNOSTRO, 2004).

383
EL DELITO DE ESTAFA INFORMÁTICA

MAGGINI, ATTILIO: La Truffa, Padova, Cedam, 1988 (MAGGINI, 1988).


MAGLIONA MARKOVICTH, CLAUDIO PAUL / LÓPEZ MEDEL, MACARENA: Delincuencia
y fraude informático, Santiago, Editorial Jurídica de Chile, 1999 (MAGLIONA /
LÓPEZ, 1999).
MAGRO SERVET, VICENTE: "Consideración de concurso medial de falsedad documen-
tal y estafa en la utilización de tarjetas de crédito falsas (Acuerdo del Tribunal
Supremo de 18 de julio de 2007)", en DLL, Nfl 6822, 2007 (versión electrónica.
Disponible en www.laleydigital.es. Consultado: 9/01/2008).
MALEK, KLAUS: Strafsachen im Internet, Heidelberg, C. F. Müller Verlag, 2005 (MALEK,
2005).
MANTOVANI, FERRANDO: Diritto Pénale, Parte Specialell, Padova, Cedam, 2002 (MAN-
TOVANI, 2002).
MANZINI, VlNCENZO: Tratatto di Diritto Pénale Italiano, vol 9, Delitti contra il patrimonio,
Torino, Unione Tipografico-Editrice Torinese, 1963 (MANZINI, 1963).
MARTÍNEZ-BUJÁN PÉREZ, CARLOS: Derecho penal económico y déla empresa, Parte general,
Valencia, Tirant lo Blanch, 2007 (MARTÍNEZ-BUJÁN PÉREZ, 2007).
MARTÍNEZ ESCAMUJA, MARGARITA: La imputación objetiva del resultado, Madrid, Edersa,
1992 (MARTÍNEZ ESCAMILLA, 1992).
MARTOS NÚÑEZ, JUAN ANTONIO: El perjuicio patrimonial en el delito de estafa, Madrid,
Civitas, 1990 (MARTOS NÚÑEZ, 1990).
MATA Y MARTÍN, RICARDO M.: Bienes jurídicos intermedios y delitos de peligro, Granada,
Comares, 1997 (MATA Y MARTÍN, 1997).
Delincuencia informática y Derecho penal, Madrid, Edisofer, 2001 (MATA Y MAR-
TÍN, 2001).
Estafa convencional, estafa informática y robo en el ámbito de los medios electrónicos
de pago, Pamplona, 2007 (MATA Y MARTÍN, 2007).
"Medios electrónicos de pago y delitos de estafa", en Los medios electrónicos de
pago, problemas jurídicos, AAW, Ricardo M. Mata y Martín (dir.) / Antonio María
Javato Martín (coord.), Granada, Comares, 2007 (MATA Y MARTÍN, 2007-b).
MATELLANES RODRÍGUEZ, NURIA: "Algunas notas sobre las formas de delincuencia
informática en el código penal", en Hacia un Derecho penal sin fronteras, María
Rosario Diego Díaz-santos / Virginia Sánchez López (coords.), Madrid, Colex,
2000 (MATELLANES RODRÍGUEZ, 2000).
MAURACH, REINHART / SCHROEDER, FRIEDRICH-CHRISTIAN / MAIWALD, MANFRED:
Strafrecht, Besonderer Teil, Teilband 1, Heildelberg, C E Müller Verlag, 2003 (MAU-
RACH / SCHROEDER / MAIWALD, 2003).
MAZA MARTÍN, MANUEL (din): Tarjetas Bancarias y Derecho penal, AAW, Madrid, CGPJ,
2002 (MAZA MARTÍN, 2002).
MÉNDEZ RODRÍGUEZ, CRISTINA: LOS delitos de peligro y sus técnicas de tipificación, Madrid,
Ministerio de Justicia, 1993 (MÉNDEZ RODRÍGUEZ, 1993).
MERA FIGUEROA, JORGE: Fraude civil y penal. El delito de entrega fraudulenta, Santiago,
LexisNexis, 2001 (MERA FIGUEROA, 2001).
MERA R, JORGE / CASTRO M., ALVARO: Jurisprudencia penal de la Corte Suprema, San-
tiago, LexisNexis, 2007 (MERA / CASTRO, 2007).

384
BIBLIOGRAFÍA

MESTRE DELGADO, ESTEBAN: "Tema 13. Delitos contra el patrimonio y el orden


socioeconómico", en Dereclw penal. Parte especial, AAW, Carmen Lamarca Pérez
(coord.), Madrid, Colex, 2005 (MESTRE DELGADO, 2005).
MEYER, DlETER: "Zum Problem des Vermógensschadens beim sog. «Eingehungsbe-
trug"", en Monatsschrift für deutsches Recht, 1971 (MEYER, 1971).
"SchlieBt das Werkunternehmerpfandrecht beim Betrug einen Vermógens-
schaden aus?, Bermerkungean zu einem Ureil des BayObLG vom 17.12.1973",
en Monatsschrift für Deutsches Recht, 1975 (MEYER, 1975).
MEZGER, EDMUND: Derecho penal, Parte especial, Libro de estudio (traducción de Con-
rado A. Finzi), Buenos Aires, Editorial Bibliográfica Argentina, 1959 (MEZGER,
1959).
MUJTELLO, VlNCENZO: "Iniciativas supranacionales en la lucha contra la criminalidad
organizada y el blanqueo en el ámbito de las nuevas tecnologías" (traducción de
Cristina Méndez Rodríguez), en Derecho penal, sociedad y nuevas tecnologías, AAW,
Laura Zúñiga Rodríguez, Cristina Méndez Rodríguez, y María Rosario Diego
Díaz-Santos (coords.), Madrid, Colex, 2001 (MlLITELLO, 2001).
MINISTERIO PÚBLICO, FISCALÍA NACIONAL: Reforma procesal penal. Oficios del
Fiscal Nacional Materias penales. 2001-2004, Santiago, Editorial Jurídica de Chile,
2005 (MINISTERIO PÚBLICO, FISCALÍA NACIONAL, 2005).
MlR PUIG, SANTIAGO: Introducción a las bases del Derecho penal, Montevideo-Buenos
Aires, B de F, 2003 (MlR PUIG, 2003).
Derecho penal, Parte general, Barcelona, Reppertor, 2005 (MlR PUIG, 2005).
Estado, pena y delito, Montevideo - Buenos Aires, B de F, 2006 (MlR PuiG,
2006).
MlTSCH, WOLFGANG: Strafrecht. Besonderer Teil 2, Teilband 2, Berlin, Springer, 2001
(MITSCH, 2001).
MÓHRENSCHLAGER, MANFRED: "Computer crimes and Other crimes against Infor-
mation Technology in Germany", en Information Technology Crime, AAW, Ulrich
Sieber (ed.), Kóln - Berlin - Bonn - München, Cari Heymanns Verlag KG, 1994
(MÓHRENSCHLAGER, 1994).
MOMMSEN, TEODORO: El Derecho penal romano (traducido por P. Dorado), Tomo II,
Madrid, La España moderna, 1905 (MOMMSEN, 1905).
MORALES GARCÍA, ÓSCAR: "Apuntes de Política criminal en el contexto tecnológico.
Una aproximación a la Convención del Consejo de Europa sobre Cyber-crime",
en Delincuencia informática. Problemas de responsabilidad, AAW, Óscar Morales
García (dir.), Madrid, CGPJ, 2002 (MORALES GARCÍA, 2002).
"Seguridad en las redes telemáticas de comunicaciones. La tensión libertad
versus contiol en la política criminal internacional", en La seguridad en la sociedad
del riesgo. Un debate abierto, AAW, Cándido da Agrá (et. al.), Barcelona, Atelier,
2003 (MORALES GARCÍA, 2003).

MORALES PRATS, FERMÍN: La tutela penal de la intimidad: privacy e informática, Barcelo-


na, Destino, 1984 (MORALES PRATS, 1984).
MORÓN LERMA, ESTHER: Internet y Derecho penal: Hackingy otras conductas ilícitas en la
red, Pamplona, Aranzadi, 2002 (MORÓN LERMA, 2002).

385
EL DELITO DE ESTAFA INFORMÁTICA

MORÓN LERMA, ESTHER / RODRÍGUEZ PUERTA, MARÍA JOSÉ: "Traducción y breve co-
mentario del Convenio sobre cibercriminalidad", en RDPP, N 9 7, 2002 (MORÓN
LERMA / RODRÍGUEZ PUERTA, 2002).
MUÑOZ CONDE, FRANCISCO: Introducción al Derecho penal, Montevideo-Buenos Aires,
B de F, 2001 (MUÑOZ CONDE, 2001).
Derecho penal, Parte especial, Valencia, Tirant lo Blanch, 2007 (MUÑOZ CONDE,
2007).
MUÑOZ CONDE, FRANCISCO / GARCÍA ARAN, MERCEDES: Derecho penal, Parte general,
Valencia, Tirant lo Blanch, 2007 (MUÑOZ CONDE / GARCÍA ARAN, 2007).
NAMER, SABRINA: Estafa e imputación objetiva, Buenos Aires, Ad-Hoc, 2002 (NAMER,
2002).
NAUCKE, WOLFGANG: Zum Lehre vom strajbarer Betrug, Berlin, Duncker & Humblot,
1964 (NAUCKE, 1964).
NÚÑEZ CASTAÑO, ELENA: La estafa de endito, Valencia, Tirant lo Blanch, 1998 (NÚÑEZ
CASTAÑO, 1998).
OCTAVIO DE TOLEDO Y UBIETO, EMILIO / HUERTA TOCILDO, SUSANA: Dereclw penal,
Parte general, Madrid, Rafael Castellanos Editor, 1986 (OCTAVIO D E TOLEDO Y
UBIETO / HUERTA TOCILDO, 1986).
ORMAZÁBAL SÁNCHEZ, GUILLERMO: "La orden europea de detención y entrega y la
extradición de nacionales propios a la luz de la jurisprudencia constitucional ale-
mana (Especial consideración de la sentencia del tribunal constitucional alemán
de 18 de julio de 2005)", en DLL, Nfl 6394, 2006 (ORMAZÁBAL SÁNCHEZ, 2006).
ORTS BERENGUER, ENRIQUE / ROIG TORRES, MARGARITA: Delitos informáticos y delitos
comunes cometidos a través de la informática, Valencia, Tirant lo Blanch, 2001 (ORTS
BERENGUER / ROIG TORRES, 2001).
OTTO, HARRO: Die Struktur des strafrechtlichen Vermógensschutzes, Berlin, Duncker &
Humblot, 1970 (OTTO, 1970).
Grundkurs Strafrecht, Die einzelnen Delikte, Berlin, De Gruyter Recht, 2005
(OTTO, 2005).
PALAZZI, PABLO ANDRÉS: Delitos informáticos, Buenos Aires, Ad-Hoc, 2000 (PALAZZI,
2000).
PALOMINO MARTÍN, JOSÉ MARÍA: Derecho penal y nuevas tecnologías. Hacia un sistema
informático para la aplicación del Derecho penal, Valencia, Tirant lo Blanch, 2006
(PALOMINO MARTÍN, 2006).
PAREDES CASTAÑÓN, JOSÉ MANUEL: El riesgo permitido en Derecho penal, Madrid, Minis-
terio de Justicia, 1995 (PAREDES CASTAÑÓN, 1995).
PASTOR MUÑOZ, NURIA: "Consideraciones sobre la delimitación del engaño típico en
el delito de estafa", en El Funcionalismo en Derecho penal. Libro Homenaje al Profesor
Güntíier Jakobs. Tomo II, AAW, Eduardo Montealegre Lynett (Coord.), Bogotá,
Universidad Externado de Colombia, 2003 (PASTOR MUÑOZ, 2003).
La determinación del engaño típico en el delito de estafa, Madrid, Marcial Pons,
2004 (PASTOR MUÑOZ, 2004).
"Tema 11. Delitos contra el patrimonio (II)", en Lecciones de Derecho penal,
Parte especial, AAW, Jesús-María Silva Sánchez (dir.) / Ramón Ragúes i Valles
(coord.), Barcelona, Atelier, 2006 (PASTOR MUÑOZ, 2006).

386
BIBLIOGRAFÍA

PECORELLA, CLAUDIA: "art. 640 ter", en Códice Pénale Commentato, a cura di Emilio
Dolcini e Giorgio Marinucci, Vicenza, Ipsoa, 2006 (PECORELLA, 2006).
"art. 640", en Códice Pénale Commentato, a cura di Emilio Dolcini e Giorgio
Marinucci, Vicenza, Ipsoa, 2006 (PECORELLA, 2006-b).
"art. 392", en Códice Pénale Commentato, a cura di Emilio Dolcini e Giorgio
Marinucci, Vicenza, Ipsoa, 2006 (PECORELLA, 2006-c).
"art. 635 bis", en Códice Pénale Commentato, a cura di Emilio Dolcini e Giorgio
Marinucci, Vicenza, Ipsoa, 2006 (PECORELLA, 2006-d).
PEDRAZZI, CESARE: Ingano ed errore nei delitti contro ilpatrimonio, Milano, Giuffré, 1955
(PEDRAZZI, 1955).
PÉREZ DEL VALLE, CARLOS: "El engaño omisivo en la estafa", en Curso de Derecho penal
económico, AAW, Enrique Bacigalupo (dir.), Madrid, Marcial Pons, 2005 (PÉREZ
DEL VALLE, 2005).
PÉREZ LuÑO, ANTONIO-ENRIQUE: Manual de Informática y Derecho, Barcelona, Ariel,
1996 (PÉREZ LUÑO, 1996).
PÉREZ MANZANO, MERCEDES: "Acerca de la imputación objetiva de la estafa", en Hacia
un Derecho penal económico europeo. Jornadas en honor al profesor Klaus Tiedemann,
AAW, Madrid, BOE, 1995 (PÉREZ MANZANO, 1995).
"Las defraudaciones (I). Las Estafas", en Compendio de Derecho penal. Parle
especial, vol. II, AAW, Miguel Bajo Fernández (dir.), Madrid, Editorial Centro de
Estudios Ramón Areces, 1998 (PÉREZ MANZANO, 1998).
PETROPOULOS, VASELEIOS: Die Berücksichtigung des OpferverhaÜens beim Betrugstatbestand,
München, HerbertUtz, 2005 (PETROPOULOS, 2005).
PICA, GIORGIO: Diritto pénale dette tecnologie informatiche, Türín, Utet, 1999 (PICA,
1999).
PINA ROCHEFORT, IGNACIO: Fraude de seguros, Santiago, Editorial Jurídica de Chile,
2006 (PlÑA ROCHEFORT, 2006).
PIOLETTI, UGO: VOZ "Truffa", en NDI, 1987 (PlOLETTI, 1987).
PlRAGOFF, DONALD: "Presentation of the Draft United Nations Manual on Prosecu-
tion and Prevention of Computer Crime", en Information Technology Crime, AAW,
Ulrich Sieber (ed.), Kóln - Berlin - Bonn - München, Cari Heymanns Verlag KG,
1994 (PlRAGOFF, 1994).
PODGOR, ELLEN S.: "International Computer Fraud: A Paradigm for Limiting Na-
tional Jurisdiction", en University of California, Davis, Law Review, vol. 35, enero
2002 (PODGOR, 2002).
POLITOFF, SERGIO / MATUS, JEAN PIERRE / RAMÍREZ, MARÍA CECILIA: Lecciones de
Derecho penal chileno, Parte especial, Santiago, Editorial Jurídica de Chile, 2005
(POLITOFF / MATUS / RAMÍREZ, 2005).
QUERALT JIMÉNEZ, JOAN J.: Derecho penal español, Parte especial, Barcelona, Atelier, 2008
(QUERALT JIMÉNEZ, 2008).
QyiNTANO RlPOLLÉS, ANTONIO: Tratado de la Parte especial del Dereclw penal, II, Madrid,
Editorial Revista de Derecho Privado, 1977 (QUINTANO RlPOLLÉS, 1977).
QUINTERO OLIVARES, GONZALO: "Mitos y racionalidad en el delito de estafa (Apun-
tes sobre el significado práctico de la antijuridicidad)", en RDPP, Nfl 3, 2000
(QUINTERO OLIVARES, 2000).

387
EL DELITO DE ESTAFA INFORMÁTICA

QUINTERO OLIVARES, GONZALO: "Fraudes y defraudaciones ante una reforma del


Código penal", en La reforma del Código penal tras 10 años de vigencia, AAW, Pam-
plona, Aranzadi, 2006 (QUINTERO OLIVARES, 2006).
"Internet y Derecho penal. Imputación de los delitos y determinación de la
competencia", en RLP, N g 37, año IV, abril 2007 (versión electrónica, disponible
enwww.laleydigital.es. Consultado: 19/12/07) (QUINTERO OLIVARES, 2007).
"Art. 400", en Comentarios a la Parte Especial del Derecho Penal, AAW, Gonzalo
Quintero Olivares (dir.) / Fermín Morales Prats (coord.), Pamplona, Aranzadi,
2007 (QUINTERO OLIVARES, 2007-b).

QUINTERO OLIVARES, GONZALO / MORALES PRATS, FERMÍN: Parte general del Derecho pe-
nal, Pamplona, Aranzadi, 2007 (QUINTERO OLIVARES / MORALES PRATS, 2007).
REBOLLO VARGAS, RAFAEL: "Engaño en el delito de estafa", en Diccionario deDerecfw
penal económico, AAW, Javier Boix Reig (dir.) / Paz Lloira García (coord.), Ma-
drid, Iustel, 2008 (REBOLLO VARGAS, 2008).

RENGIER, RUDOLF: Strafrecht, Besonderer Tal I, Vermógensdelikte, München, C.H. Beck,


2006 (RENGIER, 2006).
REYES ALVARADO, YESID: Imputación objetiva, Temis, Bogotá, 2005 (REYES ALVARADO,
2005).
REYNA ALFARO, LUIS MIGUEL: "El Bien Jurídico en el Delito Informático", en
BDI, N a 33, 2001 (disponible en www.alfa-redi.org/ar-dnt.shtml. Consultado:
11/06/2007) (REYNA ALFARO, 2001).
"La criminalidad informática: cuestiones para una reflexión inicial", en AP,
N e 21, 2002 (REYNA ALFARO, 2002).

RlEGGER, ERNST-JÜRGEN: Die Regelung des Betrugs im iberoamerikanisctien Strafrecht,


Frankfurt am Main, Lang, 1981 (RlEGGER, 1981).
RlEMANN, THOMAS: Vermógesgefáhrdung und Vermógensschaden, Heidelberg, C. F. Múller,
1989 (RlEMANN, 1989).
RODRÍGUEZ DEVESA, JOSÉ MARÍA / SERRANO GÓMEZ, ALFONSO: Derecho penal español,
Parte especial, Madrid, Dykinson, 1995 (RODRÍGUEZ DEVESA / SERRANO GÓMEZ,
1995).
RODRÍGUEZ MONTAÑÉS, TERESA: "Acerca del momento consumativo en la estafa y
del concepto del perjuicio patrimonial", en PJ, 39, 1995 (RODRÍGUEZ MONTAÑÉS,
1995).
Delitos de peligro, dolo e imprudencia, Buenos Aires, Rubinzal-Culzoni editores,
2004 (RODRÍGUEZ MONTAÑÉS, 2004).

ROMEO CASABONA, CARLOS MARÍA: Poder informático y seguridad jurídica, Madrid,


Fundesco, 1988 (ROMEO CASABONA, 1988).
"Tendencias actuales sobre las formas de protección jurídica ante las nuevas
tecnologías", en PJ, N a 31, 1993 (ROMEO CASABONA, 1993).
voz "Delitos Informáticos", en EPB, AAW, Diego-Manuel Luzón Peña (dir.),
Granada, Comares, 2002 (ROMEO CASABONA, 2002).
Los delitos de descubrimiento y revelación de secretos, Valencia, Tirant lo Blanch,
2004 (ROMEO CASABONA, 2004).
"De los delitos informáticos al cibercrimen. Una aproximación conceptual
y político-criminal", en El cibercrimen: nuevos retos jurídico-penales, nuevas propuestas
político-criminales, Granada, Comares, 2006 (ROMEO CASABONA, 2006).

388
BIBLIOGRAFÍA

ROMERO, GLADYS: Delito de estafa, Buenos Aires, Hammurabi, 2007 (ROMERO,


2007).
ROVIRA DEL CANTO, ENRIQUE: Delincuencia informática y fraudes informáticos, Granada,
Comares, 2002 (ROVIRA DEL CANTO, 2002).
"Hacia una expansión doctrinal y táctica del fraude informático", en RDNT,
N a 3, 2003 (ROVIRA DEL CANTO, 2003).
ROXIN, CLAUS: Derecho penal, Parte general Tomo I. Fundamentos. La estructura de la teoría
del delito (traducción de Diego-Manuel Luzón Peña, Miguel Díaz y García Conlle-
do, y de Javier de Vicente Remesal), Madrid, Civitas, 1997 (ROXIN, 1997).
RUEDA MARTÍN, MARÍA ÁNGELES: Protección penal de la intimidad personal e informática,
Barcelona, Ariel, 2004 (RUEDA MARTÍN, 2004).
RUIZ RODRÍGUEZ, LUIS RAMÓN: "USO ilícito y falsificación de tarjetas bancarias", en
IDP: Revista de Internet, Derecho y Política, N g 3, 2006 (Disponible en http://www.
uoc.edu/idp/3/dt/esp/ruiz.pdf. Consultado: 2/04/2008) (RUIZ RODRÍGUEZ,
2006).
RUIZ VADILLO, ENRIQUE: "Tratamiento de la delincuencia informática como una
de las expresiones de la criminalidad económica", en Pf, NQ especial IX, 1989
(RUIZ VADILLO, 1989).
SÁNCHEZ GARCÍA DE PAZ, ISABEL: La criminalidad organizada. Aspectos penales, procesa-
les, administrativos y policiales, Madrid, Dykinson, 2005 (SÁNCHEZ GARCÍA DE PAZ,
2005).
SARZANA, CARLO: Informática, Internet e diritto pénale, Milano, Giuffré, 2003 (SARZANA,
2003).
SBRICCOLI, MARIO: VOZ "Truffa (storia)", en Enciclopedia del Diritto, Nfi 45, Milano,
1992 (SBRICCOLI, 1992).
SCHMIDT, FRANK-RICHARD: Zum Begriff des Vermbgensschadens beim Betrugstatbestand,
Tesis Doctoral, Universidad de Góttingen, 1970 (SCHMIDT, 1970).
SCHÜNEMANN, BERND: "Moderne Tendenzen in der Dogmatik der Fahrlássigkeits und
Gefáhrdungsdelikte", en Juristische Arbeitsblatter, 1975 (SCHÜNEMANN, 1975).
SEELMANN, KURT: "Grundfalle zu den Straftaten gegen das Vermógen ais Ganzes",
enfuristischeSchulung, 1982 (SEELMANN, 1982).
SERRANO GÓMEZ, ALFONSO / SERRANO MAÍLLO, ALFONSO: Dereclw penal, Parte especial,
Madrid, Dykinson, 2007 (SERRANO GÓMEZ / SERRANO MAÍLLO, 2007).
SERRANO GONZÁLEZ D E MURILLO, JOSÉ LUIS: Teoría del delito imprudente, Madrid,
Ministerio de Justicia, 1991 (SERRANO GONZÁLEZ DE MURILLO, 1991).
SlEBER, ULRICH: Computerkriminalitát und Strafrecht, Kóln - Berlin - Bonn - München,
Cari HeymannsVerlagKG, 1980 (SlEBER, 1980).
— Informationstechnologie und Strafrechtsreform, Kóln - Berlin - Bonn - München,
Cari Heymanns Verlag KG, 1985 (SlEBER, 1985).
"Documentación para u n a aproximación al delito informático" (traduc-
ción de Ujalajoshijubert), en Delincuencia Informática, AAW, Santiago Mir Puig
(comp.), Barcelona, PPU, 1992 (SlEBER, 1992).
"Criminalidad informática: peligro y prevención" (traducción de Elena Farré
Trepat), en Delincuencia Informática, AAW, Santiago Mir Puig (comp.), Barcelona,
PPU, 1992 (SlEBER, 1992-b).

389
EL DELITO DE ESTAFA INFORMÁTICA

SlEBER, ULRICH: "The Objetct and Aims of Future International Initiatives Fighting
Information Technology Crime", en Information Technology Crime, AAW, Ulrich
Sieber (ed.), Kóln - Berlín - Bonn - München, Cari Heymanns Verlag KG, 1994
(SlEBER, 1994).
Legal Aspects of Computer-Related Crime in the Information Society, 1998 (Dispo-
nible en http://ec.europa.eu/archives/ISPO/legal/en/comcrime/sieber.html.
Consultado: 19/12/2007) (SlEBER, 1998).
"The threat of cybercrime", en Organised crime in Europe: the threal of cybercrime,
AAW, Council of Europe, Octopus Programme, 2005 (SlEBER, 2005).
"Chapter 9. Cybercrime and jurisdiction in Germany. The present situation
and the need for new solutions" (traducción de Indira Tie), en Cybercrime and
Jurisdiction. A Global Survey, AAW, Bert-Jaap Koops and Susan W. Brenner (eds.),
Leiden, TMC Asser Press, 2006 (SlEBER, 2006).
SILVA SÁNCHEZ, JESÚS-MARÍA: Aproximación al Derecfw penal contemporáneo, Barcelona,
Bosch, 1992 (SILVA SÁNCHEZ, 1992).
El delito de omisión, Montevideo-Buenos Aires, B de F, 2003 (SILVA SÁNCHEZ,
2003).
La expansión del Derecho penal Aspectos de la Política criminal en las sociedades
postindustriales, Montevideo - Buenos Aires, B de F, 2006 (SILVA SÁNCHEZ, 2006).
SILVA SILVA, HERNÁN: Las estafas, Santiago, Editorial Jurídica de Chile, 2005 (SILVA
SILVA, 2005).
SNEYERS, ALFREDO: Elfraude y otros delitos informáticos, Madrid, Tecnologías de Geren-
cia y Producción, 1990 (SNEYERS, 1990).
SOLER, SEBASTIÁN: Derecho penal argentino, Tomo IV, Tipográfica editora argentina,
Buenos Aires, 1976 (SOLER, 1976).
SOTO NAVARRO, SUSANA: La protección penal de los bienes colectivos en la sociedad moderna,
Comares, Granada, 2003 (SOTO NAVARRO, 2003).
STRATENWERTH, GÜNTHER: Derecho penal. Parte general I. El hecho punible (traducción
de Manuel Cancio Meliá y Marcelo A. Sancinetti), Madrid, Thomson Civitas,
2005 (STRATENWERTH, 2005).
SUÁREZ GONZÁLEZ, CARLOS: "De las estafas", en Comentarios al Código penal, AAW,
Gonzalo Rodríguez Mourullo (dir.) / Agustín Jorge Barreiro (coord.), Madrid,
Civitas, 1997 (SUÁREZ GONZÁLEZ, 1997).

TABAREZ MAÍZ, JORGE: "Análisis del delito de estafa", en Estudios de la Parte especial del
Derecfw penal uruguayo, AAW, Dardo Preza Restuccia (dir.), Tomo I, Montevideo,
Ingranusi Ltda., 1999 (TABAREZ MAÍZ, 1999).
TÉLLEZ VALDÉS, JULIO: Derecho informático, México, Me Graw-Hill, 2004 (TÉLLEZ
VALDÉs, 2004).
TENCKHOFF, JÓRG: "Eingehungs - und Erfüllungsbetrug", en FestschrififürKarl Lackner
zum siebzigsten Geburtstag, Berlin, de Gruyter, 1987 (TENCKHOFF, 1987).
THE INTERNET CRIME COMPLAINT CENTER, 2007 Internet Crime Report, 2007
(disponible en http://www.ic3.gov/media/annualreport/2007_IC3Report.pdf.
Consultado: 7/04/2008).

390
BIBLIOGRAFÍA

THE NATIONAL FRAUD INFORMATION CENTER, Internet Scams, Fraud Trends,


enero- diciembre 2005 (disponible en http://www.fraud.org/Internet/intstat.
htm. Consultado: 10/12/2007).
THOMAS, DOUGLAS / LOADER, BRIAN D.: "1 Introduction - cybercrime: law enfor-
cement, security and surveillance in the information age", en Cybercrime. Law
enforcement, security and surveillance in the information age, AAW, Douglas Thomas
/ Brian D. Loader (eds.), London / New York, RouÜedge, 2000 (THOMAS /
LOADER, 2000).
TlEDEMANN, KLAUS: Poder económico y delito (traducción de Amelia Mantilla Villegas),
Barcelona, Ariel, 1985 (TlEDEMANN, 1985).
"El Derecho penal económico: visión global del Derecho substantivo y del Derecho
procesal penal" (traducido por Teresa Martín) en su: Lecciones de Derecho penal
económico (comunitario, español, alemán), varios traductores, Barcelona, PPU, 1993
(TlEDEMANN, 1993).
"§ 263a", en LK, Tomo VI, Berlin, De Gruyter Recht, 1997 (TlEDEMANN,
1997).
"§ 263", en LK, Tomo VI, Berlin, De Gruyter Recht, 1999 (TlEDEMANN,
1999).
"Vor § 263", en LK, Tomo VI, Berlin, De Gruyter Recht, 1999 (TlEDEMANN,
1999-b).
"Criminalidad informática y Derecho penal", en su: Derecho penal y nuevas for-
mas de criminalidad (traductor y editor: Manuel Abanto Vásquez), Lima, Idemsa,
2000 (TlEDEMANN, 2000).
Wirtschaftsstrafrecht. Einführung und Allgemeiner Teil mit wichtigen Rechts-
texten, München, Cari Heymanns Verlag, 2007 (TlEDEMANN, 2007).
Wirtschaftsstrafrecht. Besonderer Teil mit wichtigen Gesetzes - und Verord-
nungstexten, München, Cari Heymanns Verlag, 2008 (TlEDEMANN, 2008).
TOLOMEI, ALBERTO DOMENICO: "L'Evoluzione Storico-giuridica del delitto di truffa",
en Bivista pénale di dottrina, legislazione e giurisprudenza, N a 40, 1913 (TOLOMEI,
1913).
TORÍO LÓPEZ, ÁNGEL: "Acción y resultado en la estafa procesal", en Estudios penales.
Libro Homenaje alProf.J. Antón Oncea, AAW, Ediciones Universidad de Salamanca,
Salamanca, 1982 (TORÍO LÓPEZ, 1982).
VALLE MUÑIZ, JOSÉ MANUEL: "Tipicidad y atipicidad de las conductas omisivas en el
delito de estafa", en ADPCP, 1986 (VALLE MuÑIZ, 1986).
El delito de estafa, Barcelona, Bosch, 1987 (VALLE MuÑIZ, 1987).
VALLE MUÑIZ,JOSÉ MANUEL / QUINTERO OLIVARES, GONZALO: "Capítulo VI. De las
defraudaciones", en Comentarios a la Parte Especial del Derecho Penal AAW, Gonzalo
Quintero Olivares (dir.) / Fermín Morales Prats (coord.), Pamplona, Aranzadi,
2007 (VALLE MUÑIZ / QUINTERO OLIVARES, 2007).
VARGAS PINTO, TATIANA: Delitos de peligro abstracto y resultado, Pamplona, Thomson
Aranzadi, 2007.
VELASCO NÚÑEZ, ELOY: "Fraudes informáticos en red: del phishing al pharming",
en RLP, W 37, 2007 (VELASCO NÚÑEZ, 2007).
VERA QUILODRÁN, ALEJANDRO: Delito e informática, Santiago, La Ley, 1996 (VERA
QUILODRAN, 1996).

391
EL DELITO DE ESTAFA INFORMÁTICA

VlLA MAYO, JUAN EMILIO: "Consideraciones acerca del engaño en la estafa", en DLL,
vol. III, i984 (VILA MAYO, 1984).
"Ensayo sobre la estructura del delito de estafa", en RGD, enero-febrero, 1988
(VILA MAYO, 1988).
"Consideraciones acerca del contrato criminalizado", en RGD, julio-agosto,
1991 (VILA MAYO, 1991).
VIVES ANTÓN, TOMÁS SALVADOR / GONZÁLEZ CUSSAC, JOSÉ LUIS: "Sección I a , De las
estafas", en Comentarios al Código penal de 1995, vol. II, AAW, Tomás Salvador Vi-
ves Antón (coord.), Valencia, Tirant lo Blanch, 1996 (VIVES ANTÓN / GONZÁLEZ
CUSSAC, 1996).
"Delitos contra el patrimonio y el orden socioeconómico (VII): Estafas", en
Derecho penal, Parte especial, AAW, Tomás Salvador Vives Antón (et. al.), Valencia,
Tirant lo Blanch, 2004 (VIVES ANTÓN / GONZÁLEZ CUSSAC, 2004).
VOGEL, JOACHIM: "Legitimationsprobleme beim Betrug: Eine entstehungszeitliche
Analyse", en Strafrechtssystem und Betrug, AAW, Bernd Schünemann (ed.), Her-
bolzheim, Centauros Verlag, 2002 (VOGEL, 2002).
WALL, DAVID: "1 Cybercrimes and the Internet", en Crime and the Internet, AAW,
David S. Wall (ed.), London - New York, Routledge, 2000 (WALL, 2000).
Cybercrime, Cambridge - Malden, Polity Press, 2007 (WALL, 2007).
WELZEL, HANS: Das Deutsche Strafrecht, Berlin, Walter de Gruyter & Co., 1969
(WELZEL, 1969).
WESSELS, JOHANNES / HlLLENKAMP, THOMAS: Strafrecht, Besonderer Tal/2, Heildelberg,
C.F. Müller Verlag, 2007 (WESSELS / HlLLENKAMP, 2007).
WlSE, EDWARD: "Computer Crimes and Other Crimes against Information Techno-
logy in the United States", en Information Technology Crime, AAW, Ulrich Sieber
(ed.), Kóln - Berlin - Bonn - München, Cari Heymanns Verlag KG, 1994 (WlSE,
1994).
YAR, MAJID: Cybercrime and society, London - Thousand Oaks - New Delhi, Sage Publi-
cations, 2006 (YAR, 2006).
YUBERO CANEPA, JULIO: El engaño en el delito de estafa, Santiago, Editorial Jurídica
Conosur, 1993 (YUBERO, 1993).
ZAHN, GESCHE: Die Betrugsáhnlichkeit des Computerbetrugs (§ 263a StGB), Aechen,
Shaker Verlag, 2000 (ZAHN, 2000).
ZANNOTTI, ROBERTO: La Truffa, Milano, Giufré, 1993 (ZANNOTTI, 1993).
ZUGALDÍA ESPINAR, JOSÉ MIGUEL: LOS delitos contra la propiedad y el patrimonio, Madrid,
Akal, 1988 (ZUGALDÍA ESPINAR, 1988).
ZUGALDÍA ESPINAR, JOSÉ MIGUEL: "Los delitos contra la propiedad, el patrimonio y el
orden socioeconómico en el nuevo código penal (consideraciones generales so-
bre el Título XIII del N.C.P)" en CPC, NQ 59, 1996 (ZUGALDÍA ESPINAR, 1996).
"Los delitos contra la propiedad, el patrimonio y el orden socioeconómico
en el nuevo Código Penal (consideraciones generales sobre el Título XIII del
nuevo Código Penal", en Jornadas sobre el nuevo Código Penal de 1995, AAW, Adela
Asúa Batarrita (din), Bilbao, Universidad del País Vasco, 1998 (ZUGALDÍA ESPI-
NAR, 1998).

392
ÍNDICE

Nota preliminar 9

Prólogo 13

Presentación 21

Abreviaturas 25

Introducción 29

PRIMERA PARTE

INFORMÁTICA Y DERECHO PENAL

Capítulo Primero

A p u n t e criminológico sobre la delincuencia informática . . . 57

1. Introducción 57
2. Delimitación d e la materia d e estudio 63
2.1. Conflictos d e calificación 63
2.2. Problemas d e clasificación 68
3. Los sujetos 71
3.1. E n t o r n o al a u t o r 71
3.2. Las víctimas 73
4. Los h e c h o s 74
4.1. P e r m a n e n c i a y lesividad 74
4.2. Dificultades d e averiguación, p r u e b a y "cifra negra" 79
4.3. Naturaleza transfronteriza 80
5. Conclusiones provisionales 81

393
EL DELITO DE ESTAFA INFORMÁTICA

Capítulo Segundo

Nuevas tecnologías y criminalidad transnacional:


Ley penal aplicable en el espacio virtual 83

1. Nuevas tecnologías y criminalidad transnacional 83


1.1. Aproximación 83
1.2. Crítica a los mecanismos de cooperación internacional (espe-
cial referencia a la Convención de Budapest sobre el Ciber-
crimen) 86
1.2.1. Consideraciones previas 86
1.2.2. Objetivos del Convenio 90
1.2.3. Críticas al Convenio 91
1.2.4. Propuesta de "estafa informática" en el Convenio . . . 94
2. Ley penal aplicable 96
3. Conclusiones provisionales 102

SEGUNDA PARTE

T I P O CLÁSICO DE ESTAFA Y "ESTAFA INFORMÁTICA"

Capítulo Tercero
Punto de partida metodológico 107

1. Delimitación conceptual 107


1.1. Introducción 107
1.2. Aproximación al concepto de "manipulación informática" . 109
1.3. ¿Fraude informático o estafa informática? 114
2. Naturaleza jurídica del delito de "estafa informática" 115
2.1. Introducción 115
2.2. Teorías 117
2.2.1. Postura mayoritaria 117
2.2.2. Postura minoritaria 119
2.2.3. Postura excluyen te (negativa) 123
3. Conclusiones provisionales 126

Capítulo Cuarto
Teoría general del delito de estafa 129

1. Bien jurídico protegido 129


1.1. Introducción 129

394
ÍNDICE

1.1.1. Planteamiento sistemático 129


1.1.2. Aproximación a la noción de "patrimonio" 134
1.2. ¿Bien jurídico individual o colectivo? 138
1.3. El patrimonio individual microsocial como bien jurídico . . . 142
1.3.1. Contenido del patrimonio 145
1.3.2. Concepto jurídico-penal de patrimonio 146
a. Concepción jurídica del patrimonio 149
b. Concepción económica del patrimonio 151
c. Concepción mixta o jurídico económica del patri-
monio 152
d. Concepción personal del patrimonio 156
2. Tipo objetivo 160
2.1. Introducción 160
2.2. Sujetos 167
2.3. Conducta típica: "engaño bastante para producir un error" . . 171
2.3.1. Generalidades 171
2.3.2. Determinación del engaño jurídico-penalmente rele-
vante 177
a. Teoría objetivo-subjetiva 177
b. Estafa e imputación objetiva 184
b.l. Consideraciones previas 184
b.2. Riesgo permitido 194
b.2.1. Deber de actuar y su determinación . . . 194
b.2.2. Precisiones terminológicas 201
b.2.3. Riesgo permitido y estafa (informática) . 209
c. Estafa como lesión de un derecho a la verdad . . . . 219
2.3.3. El error: ¿elemento autónomo? 220
2.4. Resultado típico: "acto de disposición patrimonial perju-
dicial" 223
2.4.1. El acto de disposición 223
2.4.2. El perjuicio patrimonial 225
a. Introducción 225
b. Excurso: ¿Qué es el peligro jurídico-penal? 232
c. ¿Perjuicio "efectivo" o "en forma de peligro"? . . . . 235
d. Aclaraciones terminológicas 244
e. Consecuencias de la admisibilidad de nuestro con-
cepto de "perjuicio en forma de peligro" 245
f. Delimitación y naturaleza jurídica del "perjuicio en
forma de peligro" 247
g. Supuestos relevantes en el "perjuicio en forma de
peligro" 252
h. Efectos civiles en el "perjuicio en forma de pe-
ligro" 254
i. Perjuicio del "poseedor ilícito" y estafa "de presta-
ción ilícita" 256

395
EL DELITO DE ESTAFA INFORMÁTICA

3. Tipo subjetivo 258


3.1. Dolo 258
3.2. Animo de lucro 261
4. Conclusiones provisionales 264

Capítulo Quinto
Regulación legal del delito de estafa informática 271

1. Introducción 271
2. El modelo "exhaustivo" alemán del § 263a StGB 277
2.1. Tipo objetivo 277
2.1.1. Conducta típica: "incorrecta configuración del
programa"; "utilización de datos incorrectos o in-
completos"; "utilización no autorizada de datos"; y,
"cualquier otra forma de influencia no autorizada en
el proceso de tratamiento de datos" 277
2.1.2. Resultado típico: "la influencia en el proceso de
tratamiento de datos" 285
2.2. Tipo subjetivo: "dolo" y "ánimo de obtención de una ventaja
patrimonial antijurídica" 286
3. El modelo de "definición general" del art. 640 ter CP italiano . . . 287
3.1. Tipo objetivo 287
3.1.1. Conducta típica: la "alteración de cualquier modo del
funcionamiento de un sistema informático o telemático"
o la "intervención sin derecho con cualquier modalidad
sobre datos, informaciones o programas" 287
3.1.2. Resultado típico: "resultado irregular del proceso de
elaboración de datos que ha sido objeto de una inter-
ferencia indebida con daño ajeno" 297
3.2. Tipo subjetivo: "dolo" 298
4. El modelo de "definición general" del art. 248.2 CP español . . . . 298
4.1. Tipo objetivo 298
4.1.1. Conducta típica: "manipulación informática o arti-
ficio semejante" 300
4.1.2. Resultado típico: "transferencia no consentida de un
activo patrimonial" 305
4.2. Tipo subjetivo: "dolo" y "ánimo de lucro" 312
5. "Intervención del hombre" y estafa informática 312
6. Abusos producidos en cajeros automáticos 316
7. Adelantamiento de la punibilidad de la estafa informática 333
7.1. Introducción: el art. 248.3 CP español 333
7.2. Adelantamiento de la punibüidad en el § 263a (III) StGB . . 339

396
ÍNDICE

8. Concursos : 341
8.1. Introducción 341
8.2. Problemas más frecuentes 344
9. Conclusiones provisionales 349

CONCLUSIONES 355

1. Camino para otorgar una respuesta al problema medular 355


2. Soluciones 357
2.1. Interpretación e imputación objetiva de la estafa infor-
mática 357
2.2. "Dimensión transnacional" de la estafa informática 360
2.3. Elementos objetivos y subjetivos de la estafa (informática) . . 362
3. Reflexión final: una sugerencia para Chile 370

Bibliografía 375

397

You might also like