Estafa o fraude informático:
su tipificación en Argentina
Por Marcelo A. Riquert*
Sumario: 1. Introducción. 2. La discusión de los noventa. 3. La estafa o fraude informático conforme el
Convenio de Budapest. 4. Los tipos penales argentinos: 4.a. Estafa mediante el uso de tarjeta
magnética o sus datos; 4.b. La estafa informática; 4.c. Las alteraciones
dolosas de sistemas informáticos, equipos electrónicos y registros fiscales. 5.
Colofón.
1. Introducción
En nuestro país, las discusiones en torno a delitos patrimoniales
perpetrados mediante la informática podría decirse que comenzó un poco más de
par de décadas atrás con base en una limitada casuística tribunalicia centrada,
básicamente, en hechos que involucraban maniobras ilegales con cajeros
automatizados que, en definitiva, constituían una versión “aggiornada” o
remozada de los antiguos casos de transferencia no consentida de activo
patrimonial en perjuicio de tercero en dispensadores mecánicos o automatizados.
La falta de previsión expresa provocaba que tanto en la jurisprudencia
como en la doctrina se registraran fallos[1]
y opiniones contradictorias que podrían resumirse bajo tres posturas: algunos
decantaban hacia la consideración de estas maniobras como atípicas[2],
otros estimaban que eran supuestos de estafa y, finalmente, estaban quienes las
entendían como hurto o, incluso, hurto calificado[3].
Esta situación se mantuvo durante un lapso temporal prolongado, tras el que se
solucionó por vía legislativa al modificarse el art. 173 del C.P. introduciendo
sus actuales incisos 15 (Ley 25930[4])
y 16 (Ley 26388[5]),
mediante los que se tipificó la defraudación mediante el uso de tarjeta
magnética o sus datos y el fraude por manipulación de sistema informático o de
transmisión de datos. Complemento parcial previo y posterior resultó la
tipificación de las alteraciones dolosas de sistemas informáticos, equipos electrónicos y
registros fiscales, en el régimen penal tributario y previsional (Ley 24769)
mediante los arts. 12 (en 1997) y 12bis (en 2011, introducido por Ley 26735)).
Esta fenomenología, como destaca Suárez Sánchez con base en la doctrina
española, ha recibido en nuestro idioma variadas denominaciones entre las que
puede mencionarse: estafa mediante manipulación informática (Valle Muñiz),
estafa informática (Gutiérrez Francés, López Barja de Quiroga), estafas
mediante manipulaciones informáticas (Serrano Gómez), estafa por medio
informáticos (Vives Antón-González Cussac), estafa por computación (Choclán
Montalvo), defraudación por computación (Mata y Martín) o manipulaciones
informáticas defraudatorias patrimoniales (Rovira del Canto)[6].
Es advertible que, en España, la secuencia legislativa fue exactamente al
revés: primero tuvieron el equivalente a nuestro art. 173 inc. 16 con el art.
248.2 del CPE en su redacción originaria de 1995 y, luego, el símil del inc. 15
de nuestra misma norma se incorporó por la LO 5/2010, de 22 de junio, como art. 399bis.
Cabe aclarar que, entre nosotros, la doctrina en general distingue entre
estafa y defraudación, siendo la primera una clase de la segunda por la que se
entiende –conforme sintetiza Fabián I. Balcarce– “el género donde se encuentran comprendidos la estafa, el abuso de
confianza, el abuso de situación y la frustración de derechos”[7].
También que, por conocido e innecesario al objeto directo de atención,
no se incursionará aquí en consideraciones en torno a la trascendencia de las
TICs en materia macroeconómica (pasaje de una economía “analógica” a otra
digital) o las constantes modificaciones de aquella fenomenología antes
mencionada desde una clave microeconómica (por dar un solo ejemplo, los cambios
en los modos de comercializar impuestos a partir de ofertas en sitios como
“e-Bay” con sistemas de pago como “PayPal”). El impulso hacia el reemplazo de
la moneda metálica por las transacciones online es fuertemente impuesto no sólo
desde el ámbito privado sino, en particular, desde el público. Así, da cuenta
Faustino Gudín Rodríguez-Magariños que, en diciembre de 2012, el Consejo
Italiano de Ministros votó afirmativamente el aumento del control de capital
mediante la prohibición del uso de dinero efectivo en transacciones de más de
mil euros, lo que al año siguiente se agudizó, limitando los pagos en metálico
a 50 euros[8].
En síntesis, el dinero papel viene siendo suplantado intensamente por el dinero
electrónico al punto que usar el primero empieza a considerarse indicio serio
de delito (por ej., de evasión a la hacienda pública) o de su procedencia de
origen delictivo. Esto sin que, a su vez, pase por alto las dificultades de
control que pueden ofrecer los medios electrónicos de pago[9].
2. La discusión de los noventa
Me detengo en este detalle histórico porque la “estafa (o fraude o
defraudación) informática”[10]
es uno de los tipos penales cuya incorporación reclama el “Convenio sobre Cibercriminalidad
de Budapest”, de 23 de noviembre de 2001 (art. 8°) y, en aquel momento, siempre
tomando como base el caso del cajero automático del que se extrae una
suma de dinero previa maniobra en el sistema informático o utilizando una
tarjeta magnética de tercero original o una modificada, la discusión más
intensa se daba, justamente, en torno a la posibilidad de que este supuesto
fuera una “estafa” subsumible bajo el art. 172 del C.P.[11].
Según la amplísima
mayoría de la doctrina nacional encabezada a mediados del siglo pasado por
Sebastián Soler, reducido a sus términos más simples, el tipo se resume en
defraudar a otro mediante cualquier ardid o engaño[12], destacando que entre sus
distintos elementos media una relación temporal conforme a la que la estafa “comienza con el despliegue de un ardid cuyo
objeto es suscitar un error; a su vez en ese error se apoya la determinación
tomada de efectuar la prestación que se traduce en un puro perjuicio”[13]. Conforme a ello se individualizan cuatro requisitos: ardid,
error, disposición voluntaria y perjuicio patrimonial. Es decir que para que el
delito del art. 172 exista deben verificarse estas cuatro instancias. En
cambio, la efectiva obtención de un beneficio indebido es discutida como
elemento constitutivo, tratándose de una exigencia en algunas legislaciones
pero que, aclaraba el autor antes individualizado, no es universal y ha
determinado discrepancias doctrinarias, bastando para muchos que el sujeto haya
obrado con esa intención o propósito, siendo indiferente que lo lograra para la
consumación del delito[14].
José Sáez Capel e Ingrid
Springer coinciden en que la estafa requiere una doble relación de causalidad,
en que el engaño debe haber provocado el error y este, a su vez, provoca la
disposición patrimonial, de forma tal que el error juega un papel central al
tener una posición intermedia entre el engaño y la disposición patrimonial. De
no existir esa secuenciada relación causal no hay estafa. Mata y Martin habla
de una relación de “progresión” entre todos estos elementos, de tal suerte que
el anterior siempre debe ser causante del posterior[15].
La negativa a la
posibilidad de subsunción como estafa se asentaba justamente en el “puente”
entre el ardid y la disposición: ya sea un sistema informatizado, ya sea un
aparato mecánico o automatizado, lo que estaría faltando es el otro sujeto al
que se hace incurrir en error[16]. Por eso, Sáez Capel y
Springer, afirmaron: “En los supuestos de manipulación... no puede lograrse
una mente errada y no habrá estafa, sino hurto”[17]. Concordaba Carlos Creus diciendo que la
maniobra de fraude tiene que determinar el error de la persona, “si tiende a
equivocar los controles de una máquina expendedora para que acuse más de lo
debido, no hay estafa, sino hurto”[18].
En la misma
línea, Enrique Bacigalupo presentó el problema de la posibilidad de estafar a
una máquina o a un aparato como una cuestión del sujeto pasivo de la estafa: “Si
la ley exige que el sujeto pasivo sea “otro”... es evidente que no cabe
pensar en una “estafa” cometida en perjuicio de una máquina”[19]. Sin apartarse, introduce un matiz Alonso Salazar, diciendo que la
"estafa electrónica" no es ninguna estafa, por ausencia de un sujeto
pasivo que realice el acto dispositivo, pero que, sin embargo, se asemeja a la
hipótesis de la estafa triangular (el engañado y el estafado son personas
diferentes), aunque aclara que en ésta, el engañado tiene la facultad de
realizar un acto dispositivo perjudicial para el estafado, una lesión a su
patrimonio y obtiene para sí o para un tercero un beneficio patrimonial
antijurídico[20].
Lectura alternativa de
la situación brindó, entre otros, Pablo Palazzi a partir del caso del empleado
bancario que altera el sistema informático de la entidad transfiriendo fondos a
una determinada cuenta y luego retira el dinero por un cajero automático[21].
Apuntó que la calificación de hurto sería correcta para el último tramo del
iter criminis, es decir, para el cobro o retiro de lo transferido utilizando el
cajero que, a su vez, no hubiera sido posible sin las maniobras de desvío
previas que, en muchos casos, incluyen falsedades documentadas (como, por ej.,
llenado de formularios autorizando operaciones). En esos términos, el cajero
(humano o automático) es nada más que el medio o instrumento de pago, pero la perjudicada
y engañada es, en definitiva, la institución bancaria. Agregaba que si aquél
empleado infiel no llegara al último paso por razones ajenas a su voluntad, es
decir, se interrumpiera la acción antes del cobro, la situación sería que se
estaría frente a una serie de maniobras adulterativas de los registros
informatizados de cuentas de clientes del Banco, que parecía más propio
considerar como actos constitutivos de una tentativa de estafa que de hurto.
También Abraldes planteó la necesidad de elaborar una moderna concepción
del tipo de estafa recordando, en principio, que ninguna máquina es capaz de
realizar un acto de disposición patrimonial por sí sola, sino que todas tienen
en común el que sirven al hombre de instrumento para ejecutar actos de disposición
programados o decididos con anterioridad. Detrás de todo mecanismo hay siempre
una persona que dispone la entrega del bien o prestación del servicio cuando en
concreto se de la contraprestación o actuación determinada del usuario o
consumidor. Nadie podría argumentar que el contrato se da entre el usuario y
una máquina: esta última solo materializa o desarrolla conforme a lo previsto
en la precedente declaración de voluntad. Así, dice que "los
dispositivos mecánicos o los electrónicos ejecutan, al activarse, una voluntad
dispositiva, de la que en ningún momento se independizan... puede decirse que,
cuando en el contexto de las relaciones de tráfico actual, un consumidor o
usuario accede a una máquina para obtener un bien o un servicio, entabla una relación
con la persona física o jurídica, que valiéndose del referido medio, entrega el
bien o suministra el servicio. Sería desatinado reconocerle a un simple aparato
el dominio de un acto de disposición patrimonial"[22].
Ya a comienzos de los noventas, Gutiérrez Francés postulaba como
imprescindible aceptar que el falseamiento de la realidad que el engaño implica
no comporta necesariamente una relación directa y personal entre dos seres
humanos (emisor y receptor), por tratarse de una exigencia deducida por vía de
interpretación sólo comprensible en contexto histórico, en el que dicha nota
caracterizaba las normales relaciones de tráfico jurídico[23].
Naturalmente,
esta discusión se ha “disuelto” al calor de la reforma legislativa por lo que
no vale la pena profundizar ahora sobre aquellas discrepancias que, en gran
medida, cayeron en abstracto. Solo recuerdo que expresé mi opinión en el
sentido de que, hasta tanto tuviéramos normas similares al art. 248.2 del CP
español o el parág. 263 del CP alemán, la solución que propugnaba la subsunción de este grupo de casos en el
delito de estafa, lo hacía sobre la base de un gran esfuerzo dogmático que iba
más allá de las posibilidades que brinda el tipo[24].
Me parecía muy acertada Gladys Romero cuando decía que lo falso de aquél
razonamiento es que al propietario de la máquina no se lo engaña, sino que es
simplemente el que sufre el perjuicio, como en los casos en que no existe
identidad entre el engañado y el perjudicado. La estafa no se diferencia del
hurto porque en aquélla media ardid, puesto que pueden darse hurtos a través de
ardides muy ingeniosos, sino porque en la estafa la víctima efectúa la dación
perjudicial voluntariamente, aunque engañada, mientras que en el hurto el
apoderamiento se efectúa sin aquella. Por eso, particularmente feliz la
profesora Romero cuando, en estos casos, decía que "hay hurto
mañoso"[25].
3. La estafa o fraude informático conforme el Convenio de Budapest
Los adherentes al Convenio ya han superado los
sesenta países, circunstancia que evidencia su importancia más allá de la Unión Europea.
Entre los de nuestra región, además de Argentina, se cuentan asociados al
Mercosur como Chile y Colombia, además de otros de la órbita latinoamericana
como Méjico, Costa Rica, Panamá y República Dominicana.
Dentro de las medidas que deben ser adoptadas
a nivel nacional en lo atinente al derecho penal material (cap. II, sec. I,
tít. 2), la previsión expresa es el art. 8, cuyo texto es el siguiente:
“Las Partes adoptarán las
medidas legislativas o de otro tipo que se estimen necesarias para prever como
infracción penal, conforme a su derecho interno, la producción de un perjuicio
patrimonial a otro, de forma dolosa y sin autorización, a través de:
a. la introducción, alteración, borrado o supresión de datos informáticos,
b. cualquier forma de atentado al funcionamiento de un sistema
informático, con la intención, fraudulenta o delictiva, de obtener sin
autorización un beneficio económico para sí mismo o para tercero”
Al igual que con el resto de su articulado, es
dable observar que no se propone una redacción típica precisa, bien delineada,
sino que indica una conducta disvaliosa con distintas modalidades de comisión
que debe tipificarse. Por eso, ha recibido numerosas críticas de la doctrina,
en vistas a que no proporciona una definición de estafa ni brinda una respuesta
clara a la utilización abusiva de tarjetas[26].
En concreto, la tipificación que se demanda a
los Estados adherentes es la de provocar dolosamente daño patrimonial a un
tercero mediante la introducción, alteración, borrado o supresión de datos
informáticos sin autorización y, además, la de cualquier atentado contra el
funcionamiento de un sistema informático con la intención fraudulenta de
obtener un beneficio económico para sí o para un tercero sin autorización. José
A. Choclán Montalvo ha sugerido como su fuente de inspiración a la doctrina y
legislación alemanas (en concreto, el § 263-A del StGB)[27].
En definitiva, se trata de un requerimiento de tipicidad ciertamente abierto
pero cuya censura debe relativizarse a la vista de la cambiante variedad de
maniobras defraudatorias que facilitan las nuevas tecnologías.
En esta dirección, Fernando Miró Llinares señala coincidente que hay una enorme
variedad de ciberfraudes que constantemente van transformándose o adaptándose[28], formulando una reseña de
los más conocidos en la actualidad que pueden sistematizarse del siguiente modo:
a) distintas modalidades fraudulentas de tarjetas de
crédito;
b) fraudes de cheques, en particular el conocido como
“esquema de falsificación de cheques de caja” (the counterfeit cashier’s check
scheme), utilizado para defraudar a personas que venden mercancías por medio de
anuncios clasificados en Internet;
c) estafas de inversión en las que median ofrecimiento de
productos financieros, préstamos o similares, que resultan falsos o bien que
ocultan gastos no previstos o que, al liquidarse, no explican pérdidas
inesperadas;
d) estafas piramidales por medio de Internet, es decir, una
variante de los clásicos fraudes de inversión en que se prometen beneficios
anormales que no son más que las falsas inversiones captadas a otros sujetos
idénticamente engañados;
e) estafas de lotería, en las que se envía spam en los que
se avisa que se ha ganado un importante premio en alguna lotería internacional
y, para retirarlo, se solicita el depósito de una cantidad de dinero para
trámites burocráticos de liberación del premio que no existe;
f) ventas defraudatorias online, en las que no se envía el
producto comprado o se envía otro distinto (auction fraud o fraude de
subastas), o bien no se paga lo recibido, o bien se cobran servicios no
establecidos previamente, etc.;
g) variantes de ataques “scam” o ciberfraudes burdos en que
se prometen cantidades de dinero importantes a cambio de pequeñas
transferencias relacionadas con ofertas de trabajo, premios (cartas
nigerianas), etc., como el caso del ofrecimiento de refinanciación de deudas
hipotecarias o de tarjeta de créditos por falsos intermediarios que nunca
devolverán lo adelantado.
Con relación a estos últimos, se trata, en general, de
maniobras o timos de baja o escasa elaboración en que la efectividad para el
agente radica en que media una suerte de uso de “fuerza bruta”, en el sentido
de que las facilidades tecnológicas permiten direccionar ese engaño habitualmente
poco creíble a un inmenso número de potenciales víctimas entre los que siempre
habría algún incauto que incurre en un error inusual que permite, en
definitivo, hallar la ganancia buscada. Bien destaca Miró que no se trata de
sofisticadas manipulaciones de hardware o software sino sólo del
aprovechamiento del factor tecnológico para una estafa tradicional en la que lo
central sigue siendo el factor humano para que el ardid tenga éxito[29].
Del otro
lado, justamente el perfeccionamiento de los sistemas de seguridad en la banca
electrónica, ha llevado a sofisticar los ataques tendientes a obtener
información secreta o sensible, lo que se puede perpetrar de diversas formas
que van desde el uso de “Spyware” o “malware” o por medio del propio sujeto ante
el que se despliegan distintos engaños como falsificaciones o desvíos de sitios
web (“pharming”) o de mensajes de
proveedores de servicios para que “muerda el anzuelo” y se logre “pescar” sus
datos y contraseñas personales (“phishing”[30]), lo que deriva luego en
el uso o suplantación de identidad (“spoofing”) para concretar, en definitiva,
el perjuicio patrimonial –que es el que aquí interesa- o, eventualmente, de
otra naturaleza (como, por ejemplo, podría ser cualquiera de las variantes del
ciberacoso)[31].
El interés
por la aprehensión de estas modalidades de mayor sofisticación ha quedado
plasmado con claridad en las “Resoluciones” de las Secciones I “Parte General”
y II “Parte Especial” del reciente XIX Congreso de la AIDP “Sociedad de la Información y Derecho
Penal”, celebrado en Río de Janeiro en setiembre de 2014[32].
En la primera, a través de su
consideración general (letra A) N° 1, donde se señala que “Las redes TIC y el ciberespacio han creado intereses específicos que
deben ser respetados y protegidos, por ejemplo, la privacidad de las personas,
la confidencialidad, integridad y disponibilidad de los sistemas de TIC y la
integridad y disponibilidad de las redes TID, y la integridad de las
identidades personales en el ciberespacio. Los autores de algunos delitos
tradicionales, como por ejemplo fraude, falsedad e infracciones de los derechos
de autor, aumentan la peligrosidad de su conducta. Los legisladores, los
tribunales y los sistemas de justicia penal han de aceptar el reto de adaptarse
continuamente a esta situación”.
En la segunda, a través de su
resolución N° 8, en la que indica: “El
robo de identidad, incluido el llevado a cabo a través de phishing, en su
conjunto o en sus componentes, debe ser tipificado, si no se dispone lo
contrario por otras disposiciones penales. Si los Estados optan por
criminalizar la mera posesión de información relacionada con la identidad o
hacerse pasar por personas no existentes, deben limitarse a los actos cometidos
con la intención criminal de causar daño. Tales disposiciones no deben
restringir ni criminalizar la libertad de pensamiento y de expresión, en
particular las actividades literarias y artísticas”.
En
particular, puede agregarse con relación al uso o suplantación de identidad
(“spoofing”), que el Anteproyecto de 2014 lo incorpora en el art. 123 (Acceso
ilegítimo a información), como inciso “f” del parágrafo 3, con la siguiente
redacción: “Utilizare la identidad de una
persona física o jurídica que no le perteneciere, a través de cualquier medio
electrónico, con el propósito de causar perjuicio”, asignándole pena de
seis meses a dos años de prisión[33]. En la “Exposición de
Motivos” se señala que la propuesta tipifica “una conducta frecuente y altamente peligrosa en la comunicación. Si
bien no está referida a datos personales, se trata de una grave suposición de
identidad, perjudicial para el buen nombre del real portador del nombre y con
capacidad para producir serios daños”[34].
4. Los tipos
penales argentinos
La situación descripta al inicio dio lugar a
varias propuestas de reforma, ya sea dentro del Código o por vía de sanción de
ley especial. Hubo en particular un proyecto de ley de delitos informáticos que se había elaborado en el ámbito de la Secretaría de
Comunicaciones de la Nación
(res. 476/01), que dio lugar a un proceso de consulta pública[35],
en cuyo marco se incorporaba la figura
del “fraude informático” en su artículo 4°, con la siguiente redacción: “Será reprimido con prisión de un mes a seis
años, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier
manipulación o artificio tecnológico semejante de un sistema o dato
informático, procure la transferencia no consentida de cualquier activo
patrimonial en perjuicio de otro. En el caso del párrafo anterior, si el
perjuicio recae en alguna Administración pública, o entidad financiera, la pena
será de dos a ocho años de prisión”.
Puede advertirse que, siendo prácticamente coetáneo
a la aparición del Convenio de Budapest al que sólo precedió por unos meses, se
trataba de un texto que contenía una tipificación con una clara similitud a la
de exigencia convencional. No obstante, no prosperó y se mantuvo vigente el
déficit típico hasta 2004, cuando por vía de la Ley 25.930 se soluciona
parcialmente al incorporarse un nuevo inciso, el 15, al art. 173 del Código
Penal. Se completa luego, en 2008, con
la reforma por Ley 26388, que introduce al mismo articulo el inciso 16. Los
analizaré por separado.
4.a. Estafa mediante el uso de tarjeta magnética o sus datos
La primera anexión al
art. 173 del digesto sustantivo de nuevo supuesto de “caso especial de
defraudación” al que corresponde la pena genérica de un mes a seis años de
prisión -por remisión al 172-, tiene la siguiente redacción:
“15) El que
defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando
la misma hubiere sido falsificada, adulterada, robada, perdida u obtenida del
legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus
datos, aunque lo hiciese por medio de una operación automática”
Suscitó inmediatas críticas por incompleto y es
justamente por eso que, tal como se anticipó, debió incorporarse luego el
actual inciso final del art. 173. Lo ponían en evidencia Hugo y Gustavo
Vaninetti, con un recordatorio del listado publicado por la Comisión Federal
de Comercio de los Estados Unidos con las maniobras defraudatorias más usuales
en el medio informático[36], lo que dejaba en claro que se trataba de una fenomenología
extendida, conocida y que, pese a ello, había quedado al margen de la
consideración del legislador. También Alejandro Ferro apuntó que esa reforma dejó
incólumes problemas como el del apoderamiento de dinero electrónico por medio
de transferencias no autorizadas y las maniobras realizadas por medios
automatizados sin la utilización de tarjetas o de sus datos y la falsificación,
alteración, supresión o eliminación de datos o programas informáticos[37].
Inicialmente, Alejandro Tazza apuntó que la reforma
no importaba un gran avance porque a pesar de no existir antes una previsión
especial de similar redacción, hechos similares eran considerados por la
doctrina y la jurisprudencia como supuesto genéricos de estafa del art. 172 de
CP (concordante: Terragni[38]),
por lo que ceñía la trascendencia a la introducción de la modalidad
defraudatoria a través de operaciones automáticas[39].
Donna, tras reprobar la génesis de la reforma,
señaló que se buscó en forma imprecisa garantizar la seguridad de operaciones
con tarjetas de crédito, compra o débito, en beneficio de los usuarios y
consumidores, y de las empresas emisoras o administradoras del sistema[40].
Barbero, por su lado, no asignó mayor innovación a esta modificación legal,
salvo que “quedan hoy típicamente
previstas las estafas producidas mediante tarjetas tanto en el sistema de
“contratos celebrados entre presentes” como en el sistema de “contratos
celebrados entre ausentes”…”[41]. Sin embargo podría decirse, siguiendo
a Aboso que, por ejemplo, en materia de bien jurídico, a la genérica mención
del patrimonio ajeno debiera matizársela con la inclusión de la tutela del
tráfico comercial inherente al uso de estos medios que lleva ínsita la
exposición a mayor riesgo de sufrir perjuicio por parte de las entidades
crediticias emisoras[42].
La defraudación tipificada ha de perpetrarse ya sea
mediante el uso de una tarjeta de crédito, compra o débito, o mediante el uso
no autorizado de sus datos, es decir, prescindiendo de ella físicamente. El
régimen específico de tales tarjetas está previsto en la Ley 25065[43]
y, como destaca Buompadre, es la que nos provee las definiciones necesarias
para integrar el tipo penal[44].
Sus arts. 1 y 4 nos indican qué se entiende por
sistema de tarjeta de crédito y qué por tarjeta de crédito. El primero es el
conjunto complejo y sistematizado de contratos individuales cuya finalidad es: a) Posibilitar al usuario efectuar operaciones de compra o
locación de bienes o servicios u obras, obtener préstamos y anticipos de dinero
del sistema, en los comercios e instituciones adheridos; b) Diferir para el
titular responsable el pago o las devoluciones a fecha pactada o financiarlo
conforme alguna de las modalidades establecidas en el contrato; c) Abonar a los
proveedores de bienes o servicios los consumos del usuario en los términos
pactados. El último nos señala que se denomina genéricamente “tarjeta de
crédito” al instrumento material de identificación del usuario, que puede ser
magnético o de cualquier otra tecnología, emergente de una relación contractual
previa entre el titular y el emisor.
A su vez, el art. 2 indica que “tarjeta
de compra” es aquella que las instituciones comerciales entregan a sus clientes
para realizar compras exclusivas en su establecimiento o sucursales (inc. d), y
que “tarjeta de débito” es aquella que las instituciones bancarias entregan a
sus clientes para que al efectuar compras o locaciones, los importes de las
mismas sean debitados directamente de una cuenta de ahorro o corriente bancaria
del titular (inc. e).
En principio, como apuntan Estrella y Godoy Lemos,
con relación al verbo típico habrá de tenerse presente que el uso debe
considerarse típico en la medida que lo sea conforme al destino habitual de la
tarjeta o datos, de modo que se descarta la mera tenencia de una tarjeta robada
como subsumible en esta figura[45].
Concuerda Donna diciendo que “Debe
repararse en que hasta tanto no sea realmente empleada en perjuicio de otro
–esa tarjeta obtenida con ardid o engaño de su legítimo emisor–, este tipo
penal no quedará perfeccionado, porque se requiere el perjuicio de toda
defraudación”[46].
Por su parte, Aboso y Zapata entienden que esta
norma prevé un amplio abanico de modalidades delictivas (hurto, robo,
falsificación, engaño, etc), que sirven como vehículo para que el autor utilice
de manera fraudulenta una tarjeta de compra (y crédito o débito, agrego, porque
no siempre estas posibilidades concurren en un mismo “plástico”), incluso
mediante el uso no autorizado de datos. Tal regulación autónoma viene a
desplazar por principio de especialidad al delito de estafa[47]. Señalan,
asimismo, que la utilización no autorizada de tarjetas de crédito, por lo
general, presenta la estructura de la estafa en triángulo, ya que el supuesto
titular de la tarjeta engaña al comerciante sobre su identidad y logra así
provocar el error, pero la disposición patrimonial perjudicial la realiza la
propia entidad emisora de la tarjeta como parte integral del riesgo inherente
que implica su uso fraudulento por parte de terceros[48].
Debe
tenerse presente la inclusión dentro de las modalidades típicas de la obtención
de parte de legítimo emisor de una tarjeta con ardid o engaño para concretar el
fraude. Como resalta Alberto Suárez Sánchez, la maquinación fraudulenta en
estos casos consiste, por ejemplo, en aparentar una falsa solvencia económica
con el fin de inducir a la entidad crediticia en error y obtener la tarjeta de
crédito o débito, y la asignación de un cupo crediticio, con el propósito desde
el principio de adquirir bienes, servicios o dinero, a sabiendas desde entonces
de que no realizará el pago correspondiente por su incapacidad económica, o
porque su finalidad es la perjudicar a la entidad emisora usándola y cumpliendo
con el pago respectivo[49]. Distinto sería si se
trata de algún supuesto de libramiento “laxo” de tarjeta, cada vez más habitual
por parte de entidades bancarias que quieren ampliar su cartera crediticia y
que la emiten y envían a domicilio sin que se lo soliciten, habilitándola
mediante una mínima comunicación telefónica sin respaldo documental, lo que con
claridad es una actividad riesgosa asumida voluntariamente que no se ajusta al
baremo típico mencionado[50].
Sin
perjuicio de la vigencia que mantiene en términos de habitualidad una maniobra
como el clonado o copiado de la banda magnética de la tarjetas (“skimming”) y
su posterior uso fraudulento en transacciones electrónicas (“carding”), la
extensión de casos en que las operaciones se concretan sobre la base de
aquellas sin utilizarlas físicamente (libros, música, películas, ropa, servicios
turísticos y accesos a espectáculos, por ejemplo), hace que prolifere la
fenomenología del uso ilegítimo de datos.
Desde la perspectiva del
tipo subjetivo, se trata de un tipo doloso y, atendiendo a las modalidades de
uso fraudulento descriptas, luce sólo compatible con la modalidad de actuación
con dolo directo[51].
Cerrando las líneas
básicas de análisis de este delito común contra el patrimonio, suele decirse
que su consumación se verifica cuando efectivamente se produce el
desplazamiento patrimonial perjudicial para la víctima[52]. No
obstante, Baigún recuerda que se trata de un tópico arduamente discutido antes
de la reforma del CP, pudiéndose verificar fallos para los que la consumación
se daba cuando había libre disponibilidad por el agente de las mercaderías
compradas, otros que la ubicaban en el momento en que se produce un daño real y
efectivo pudiendo ser el del momento en que resulta impago el resumen de cuenta
mensual y la asunción de dicha deuda y, finalmente, unos pocos casos en que se
dijo que la estafa se consuma cuando la acción delictiva afecta el patrimonio
de la emisora cuando el titular hubiera satisfecho sus obligaciones (denuncia
de pérdida o hurto). Todo esto se producía -según el nombrado- por falta de
captación de la esencia misma del sistema de tarjeta de crédito. Conforme a
este, las transacciones realizadas por el usuario legítimo o por el que lo
sustituye fraudulentamente, “se
transforman en derecho crediticios insertos en la cuenta corriente, inscriptos
en los asientos contables. Es este el momento en que se consuma la maniobra y
que pone fin al proceso de la acción delictiva”[53]. Insiste,
luego, en que es el propio sistema convencional el que impone esta
interpretación según la que no es la entrega del comerciante ni el
incumplimiento de alguna obligación como las de control o denuncia las que
consuman el delito, sino que se produce cuando se inserta el importe de la
operación en los asientos contables.
En esta última línea, la Sala II del TCPBA ha
señalado que “Queda configurado el
perjuicio en la esfera patrimonial de la víctima en el delito de estafa al
verificarse los débitos automáticos registrados en su cuenta corriente y el
saldo deudor que provoca la inhabilitación para operar en el sistema bancario
del legítimo titular de la tarjeta”[54].
Siendo un tipo de
resultado o daño material, la tentativa es admisible, siendo posible que el iter
criminis sea interrumpido por razones ajenas a la voluntad del agente. Barbero
ejemplifica con el caso del empleado del comercio que descubre el intento antes
de concretar la operación[55].
También es posible el desistimiento que puede verificarse, como ilustra Aboso,
en el caso de la anulación voluntaria de la transacción una vez que ha sido
aprobada[56].
Sin perjuicio del déficit de cobertura típica en
aquel momento denunciado, debe resaltarse que las maniobras urdidas mediante el
uso de tarjetas de compra, crédito o débito, sean originales a las que se
accediera en forma permanente o transitoria o copias gemelas por el doblado de
la banda magnética, así como usando datos de ellas en forma no autorizada, son
cada vez más frecuentes y este inciso adicionado al art. 173 vino a dar una
respuesta satisfactoria a esta problemática[57]. Es por
esto que se lo ha reproducido como inc. “l” del art. 175 del “Anteproyecto de
reforma y actualización integral del Código Penal” 2006 (elaborado por la Comisión creada por Res.
N° 303/04 del Ministerio de Justicia de la Nación , coordinada por el Dr. Alejandro W.
Slokar)[58] y, con
mínimas correcciones, como inc. “ñ” del art. art. 144 del “Anteproyecto de
Código Penal de la Nación ”
de 2014 (elaborado por la
Comisión designada por Decreto del PEN N° 678/12, presidida
por el Dr. E. Raúl Zaffaroni)[59].
4.b. La estafa informática
Con motivo de la sanción
de la Ley 26388
se amplió la protección penal frente a las defraudaciones por medios
informáticos[60]
ya que por su art. 9 se produjo la incorporación del inciso 16, al art. 173 del
C.P., con el siguiente texto:
“16. El que defraudare a otro
mediante cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o la transmisión de datos”
Puede anticiparse que la previsión es reproducida
como inc. “o” del art. art. 144 del “Anteproyecto de Código Penal de la Nación ” de 2014[61],
sin que en su Exposición de Motivos se formule ninguna consideración adicional
de interés.
Su inserción dentro de los delitos contra la
propiedad lleva, en general, a sostener que el bien jurídico protegido es ésta
o, con un sentido un poco más amplio, el patrimonio de la víctima[62],
lo que luce de mayor acierto ya que el derecho patrimonial de propiedad, como
dicen Orts Berenguer y Roig Torres, “bascula
sobre cosas corporales específicamente determinadas, con exclusión de los
bienes genéricos y de los incorporales”[63].
Matiza, por su lado, Mariluz Gutiérrez Francés
diciendo que se siente inclinada a
reconocer que las defraudaciones por medios informáticos lesionan algo más que
el patrimonio en cuanto hay un interés social valioso y digno de protección, de
carácter macrosocial, cual sería la confianza en el funcionamiento de los
sistemas informatizados[64].
Acompañan la noción de “pluriofensividad” en las conductas de fraude
informático propuesta por la profesora de Salamanca los autores chilenos Magliona
Markovicth y López Medel, sosteniendo que en cada una de las modalidades se
produce una doble afectación: la de un interés económico micro o macrosocial
(individual o colectivo, como la Hacienda Pública ) y la de un interés macrosocial
vinculado al desempeño mismo de los sistemas informáticos, es decir, de la
confianza en su correcto funcionamiento[65].
Aunque con referencia al art. 172 –pero válidamente
proyectable al que se comenta– ofrece una postura alternativa Bottke cuando
sostiene que el bien jurídico protegido es la “libertad” de administrar los
bienes ante transferencias patrimoniales[66].
Desde el punto de vista del sujeto activo, se
consagró un delito “común”, es decir, que está indiferenciado y cualquiera
puede ser autor, sin que importe que se trate o no de alguien autorizado a
ingresar al sistema. Así, la
Sala VI de la
CNCyC , ha considerado coautores de este delito a quienes realizaron
maniobras de fraude mediante la técnica de manipulación informática conocida
como “phishing” (página paralela[67]),
por la que obtuvieron los datos necesarios (código de transferencia y número de
tarjeta de crédito), para poder operar en las cuentas bancarias del
damnificado, efectuando dos transferencias[68].
En tanto que el sujeto pasivo es aquel a quien
patrimonialmente se perjudica mediante la manipulación del sistema o
transmisión de datos, pudiéndose en muchos casos tratarse no sólo de personas
físicas sino de existencia ideal[69],
como compañías financieras, bancarias, bursátiles, aseguradoras, etc. Acompaño
la advertencia formulada tiempo atrás por Gutiérrez Francés en torno a que no
puede seguir negándose (en el ámbito del derecho penal, lo que no sucede en
otras ramas del ordenamiento jurídico), la posibilidad de engañar a una persona
jurídica, o a cualquier persona, física o jurídica, cuando actúa en el tráfico
con el auxilio de las altas tecnologías de la información[70].
También
es dable observar que se ha tomado parte del proyecto de 2001 referido al
comienzo del acápite, en particular la fórmula “manipulación[71]
informática” sobre un sistema o la transmisión de datos (“data dilling”), pero
no la referencia a que con ello se procure la transferencia no consentida de
cualquier activo patrimonial en perjuicio de otro. Es que aquella propuesta seguía con mayor rigor el ejemplo provisto por
el Código Penal español de 1995, que en el pto. 2 de su art. 248 considera reos
de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación
informática o artificio semejante consigan la transferencia no consentida de
cualquier activo patrimonial en perjuicio de un tercero[72].
Podría aventurarse que el “recorte” obedece a que al no configurarse como un
tipo autónomo sino como una modalidad más dentro de un artículo que contiene
diversas variantes concretas de la enunciación genérica del art. 172 e incluye
el verbo “defraudar”, fue innecesaria la última referencia. En este contexto,
sería claro que defraudar es perjudicar patrimonialmente a otra persona por los
medios descriptos.
Es de
rescatar que varias de las conductas que se había señalado quedaban fuera del
inc. 15 tienen aquí recepción, superando lo que Aboso y Zapata denominaban como
la “anomia endémica” que padecía nuestro país en este tipo de modalidades
delictivas, al inteligir que aquél nada dice sobre la manipulación de un
sistema o programa informático con el propósito de obtener una espuria ganancia
económica[73].
En
síntesis, dice Palazzi, la acción genérica prevista es defraudar mediante una
manipulación que altera el funcionamiento del sistema informático o la
transmisión de datos, con lo que se consagró una suerte de tipo penal abierto
en relación con cualquier abuso informático[74], nota
que ya he señalado viene del propio Convenio de Budapest y luce, en cierto
grado, ineludible. El segmento concerniente a la transmisión de datos, apunta
el nombrado, es el supuesto en que al sistema no se lo altera pero “se lo
engaña” en la recepción de información lo que se logra, por ejemplo, impidiendo
el funcionamiento de rutinas de chequeo o validación de datos[75].
La
introducción de datos falsos en el ordenador (manipulación del input), la
modificación o alteración del orden de procesamiento de datos (afectación al
programa o sistema en sí mismo, es decir, del software o del hardware), o el falseamiento del resultado obtenido del
ordenador (manipulación del output), son algunas de las posibles modalidades
que puede asumir la conducta típica.
Se ha
destacado que, en este campo de la delincuencia informática, por lo general se
acepta para afirmar la configuración del delito de estafa el “uso no
autorizado” de un dato informático, es decir, la manipulación por un tercero de
datos informáticos no autorizada por quien resulta ser su titular, tratándose
de un campo donde cobra relevancia que, en el uso de procesos informáticos, el
almacenamiento, transmisión y uso de datos está intermediada por técnicos
especializados que obran como suerte de “confidentes necesarios” que acceden a
la información sensible[76],
naturalmente, bajo regulación estricta (así, por ejemplo, la LPDP ). Este uso de la
referencia al empleo de “cualquier
técnica de manipulación informática”, sostiene Buompadre, es donde reside
la diferencia con la estafa clásica, ya que es lo que reemplaza el engaño y el
error; a la vez que deja en claro considera estamos frente a un tipo de acción
ya que “la acción por omisión no parece
posible”[77]
y que, en este contexto, el apego del legislador a la fórmula tradicional de estafa,
que le llevó a incorporar la mención “a otro” como sujeto pasivo de la
defraudación, permitiría alguna interpretación que limitara este a las personas
físicas, lo que hace criticable la redacción adoptada[78].
En
cambio, Mata y Martín, sin negar las dificultades para admitir la estafa por
omisión y haciéndose cargo de que, en muchos casos, los que aparecen como
supuestos omisivos son realmente comportamientos activos en sentido estricto,
apunta que si admitimos como manipulación el supuesto de no inclusión de datos
reales que deberían ser objeto de procesamiento (lo que se llama manipulación
previa), estaremos abarcando la omisión y la única manera de rechazar este
ejemplo debería apoyarse sobre la base de la adopción de un concepto muy
restrictivo de “manipulación informática” que, generalmente, no se toma en
consideración[79].
Con cita a Romeo Casabona, también Magliona Markovicth y López Medel incluyen
dentro de los ejemplos de manipulación del “input” a la “omisión de registro de
datos”[80].
Desde
el punto de vista del tipo subjetivo, nuevamente se trata de un tipo doloso[81] que, en
principio, sólo parece compatible con el dolo directo[82].
En
postura casi solitaria en el derecho nacional (pero menos en el comparado),
Righi-Fernández han sostenido la posibilidad del dolo eventual en el tipo de
estafa (art. 172), con el ejemplo del marchand que vende un cuadro asegurando
que es una pintura original siendo que, en realidad, tiene dudas sobre su
autenticidad. Aclaran que lo eventual no es el dolo, porque la dirección de la
voluntad es incondicional, sino que lo eventual es el resultado, pues el autor
considera que hay la posibilidad de que el cuadro sea falso, pero también puede
ocurrir que sea auténtico, siendo decisivo que ante la representación de esa
alternativa, lo vende de todos modos porque le da lo mismo. Cuando lo hace,
asiente, toma a su cargo el resultado eventual y, por consiguiente, “quiere” el
resultado posible[83].
Un caso
similar provee la cada vez más extendida comercialización de vinos raros falsos
(se calcula por el especialista Michael Egan que, en la actualidad, se cometen
fraudes con vinos por unos 100 millones de dólares anuales), lo que se atribuye
en parte a que las casas de subastas y los revendedores “no quieren saber” que
es falso porque obtienen un margen bruto y los coleccionistas tampoco quieren
que se sepa porque deprecia sus bodegas[84].
Tomando por base un caso en el que se habían vendido siete botellas de Chateau
LaFleur 1947, cuando sólo se embotellaron cinco ese año, es dable imaginar que
quien las adquirió y, luego, vende individualmente alguna, sabe que es probable
que esa de la que se desprende no sea original e igual lo hace.
Concuerda
en que “Alcanza con dolo eventual”,
Wilfried Bottke[85],
y lo menciona con relación directa al fraude informático en su formulación
tanto en España (art. 248.2, CPE) como en Italia (art. 640ter, CPI), Josefina
García García-Cevignon[86]. Niegan
expresamente su admisión en general respecto de las estafas Donna y De la
Fuente[87],
Breglia Arias y Gauna[88], y
Buompadre[89],
mientras que lo hace teniendo particularmente en cuenta la informática Mariluz
Gutiérrez Francés[90].
La consumación se da con
la concreción del perjuicio patrimonial al tercero. Hablando de la estafa en
general, Soler indicaba que perjuicio patrimonial no solamente quiere decir
“pecuniario”, sino que la disposición tomada puede consistir en la entrega de
una suma de dinero, de una cosa mueble o inmueble, de un derecho y también del
despliegue de un trabajo que se entiende retribuido o de un servicio tarifado.
También puede consistir en la renuncia a un derecho que positivamente se tiene.
Por eso, sintetizaba diciendo que, en todo caso, debe tratarse de un valor
económicamente apreciable sobre el que incida el derecho de propiedad en
sentido amplio[91].
Es posible
tanto el desistimiento como la tentativa[92]. En este
último caso, Palazzi brinda un ejemplo cuando resalta que la manipulación debe
alterar el funcionamiento del sistema informático, por lo que no cualquier
manipulación es típica sino sólo la que es apta para producir tal efecto. Así,
si por un error en la programación ello no sucede, se estará o bien ante un
delito tentado o bien ante uno imposible (si hubiera mediado una absoluta
imposibilidad de lograr la alteración en la forma en que se lo intentaba)[93].
El
fraude informático es un tipo que ofrece diversas posibilidades de concurso de
delitos. Como destacan con acierto Aboso y Zapata, concurrirá por lo general
con la acción de ingreso indebido o no autorizado a un sistema informático
(art. 153bis, CP), caso que estiman como de simple relación medial y que, puede
agregarse, está previsto expresamente como figura residual. El tipo de estafa
especial quedará excluido si el autor persiguió únicamente con su intrusión
amenazar o atentar contra la seguridad, confidencialidad, integridad o
disponibilidad del sistema telemática. Con relación al concurso entre la estafa
informática y la falsificación de instrumentos de uso privado (tarjeta de
crédito o débito), recuerdan jurisprudencia alemana en el sentido de tratarse
de un concurso ideal, aunque pudiera ser real -según otra- cuando la
falsificación no se revele como indispensable para la comisión de la
defraudación[94].
4.c. Las alteraciones dolosas de sistemas informáticos, equipos
electrónicos y registros fiscales
Aunque, en principio,
concurrirían a cubrir parcialmente los requerimientos de tipicidades relativas
a la integridad de datos (art. 4 del Convenio de Budapest), no puede
descartarse el interés de los arts. 12 y 12bis del régimen penal tributario y
previsional (Ley 24769[95]) con
relación a específicas defraudaciones dentro del sistema especial protectivo de
la hacienda pública (nacional, provincial y de la C.A .B.A.) y de los recursos de la seguridad social que
integran ya que, como destaca Pablo A. Palazzi, las alteraciones registrales
son de las formas más tradicionales de realizar estafas informáticas: se altera
un registro informático cuyo contenido el sistema toma en cuenta para adoptar
decisiones de pago o disposición patrimonial y el sujeto activo obtiene dinero
o beneficios fraudulentamente ya que, de otro modo, no le corresponderían[96].
Esta relación se
vislumbra con más claridad en el “Anteproyecto” de 2014, cuyo art. 181,
dedicado a “Otros delitos tributarios y previsionales” reúne en su primer
apartado a la insolvencia fiscal fraudulenta y a la alteración dolosa de
registros (actuales arts. 10 y 12), como incisos “a” y “b” respectivamente. A
su vez, el segundo apartado también consta de dos incisos, reproduciéndose en
el “a” la “alteración dolosa de controladores fiscales” prevista en el actual
art. 12bis, mientras que se introduce un nuevo tipo penal como inciso “b”,
mediante el que se pune la utilización de sistemas para la emisión de
comprobantes fiscales apócrifos o para la simulación de una situación fiscal[97].
En cuanto al texto vigente, dentro del Título III
“Delitos fiscales comunes”, bajo el acápite común de “Alteración dolosa de registros”, conviven ambas normas desde la
reforma por Ley 26735[98],
que modificó la redacción de la primera e incorporó a la segunda[99].
El art. 12 prevé la “alteración dolosa de registros fiscales”, con la siguiente
redacción: “Será reprimido con
prisión de dos a seis años, el que de cualquier modo sustrajere, suprimiere,
ocultare, adulterare, modificare o inutilizare los registros o soportes
documentales o informáticos del fisco nacional, provincial o de la Ciudad Autónoma de
Buenos Aires, relativos a las obligaciones tributarias o de recursos de la
seguridad social, con el propósito de disimular la real situación fiscal de un
obligado”.
Se amplió entonces la tipificación luego por vía de
la incorporación del art. 12bis que prevé la “alteración dolosa de sistemas informáticos o equipos electrónicos”. Su
texto: “Será reprimido con prisión de uno (1) a cuatro (4) años, el que
modificare o adulterare los sistemas informáticos o equipos electrónicos,
suministrados u homologados por el fisco nacional, provincial o de la Ciudad Autónoma de
Buenos Aires, siempre y cuando dicha conducta fuere susceptible de provocar
perjuicio y no resulte un delito más severamente penado”.
5. Colofón
En
primer lugar, aunque resulte una
obviedad, siendo que el derecho penal, en realidad, nada efectivamente
previene, la evitación de estas conductas fraudulentas en el ciberespacio depende
centralmente no de la oposición que puede brindarles la dimensión jurídica,
sino de la que ofrece la propia tecnología (por intermedio de medidas de
seguridad tales como programas antivirus, anonimizadores de navegación,
criptografía, etc.)[100] que, a
su vez, se ve necesitada de una clara política de incentivo hacia la adopción
de una cultura de la autoprotección por parte del usuario, poniéndole en
conocimiento de los peligros que le acechan y las formas de evadirlos.
En segundo lugar, ya en
clave penal, queda claro que el requerimiento de tipificación del art. 8 del
Convenio de Budapest se encuentra plenamente satisfecho en el derecho argentino
a través de distintas normas que se han individualizado como el art. 173 del
Código Penal, en sus incs. 15 y 16 y, complementario, los arts. 12 y 12bis de la Ley 24769. Se superó con ellos
una larga discusión singularmente intensificada al calor de una fenomenología
que comenzó a ocupar la atención judicial con asiduidad a partir de comienzos
de la década del noventa y que generaba una gran inseguridad sobre su eventual
consideración jurídica bajo los tipos de hurto (simple o agravado), estafa o,
incluso, no faltaban quienes postulaban su atipicidad.
Por
último, de cara al tratamiento de la propuesta del Anteproyecto de 2014 que, como
se ha explicado, reproduce el texto del inc. 16 del art. 173, luce oportuno
sugerir se tome como base la redacción del art. 363bis[101]
del CP de Bolivia (del año 1997) que, bajo la designación de “Manipulación
informática”, regula el fraude informático con el siguiente texto:
“El que con la intención de obtener un beneficio indebido para sí o un tercero,
manipule un procesamiento o transferencia de datos informáticos que conduzca a
un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto,
ocasionando de esta manera una transferencia patrimonial en perjuicio de
tercero”[102]. Apunta Sáez Capel que responde al modelo del
parág. 263.a del CP alemán y del art. 248.2 del CPE[103].
Sin diferir demasiado con nuestra norma vigente tiene, en mi opinión, mayor
precisión y, desde este punto de vista, satisface de mejor modo las exigencias
del principio de legalidad.
* Profesor Titular Regular a cargo de la Cátedra 01 de “Derecho
Penal 1. Parte General”, Universidad Nacional de Mar del Plata (http://www.catedrariquert.blogspot.com).
Presidente de la
Asociación Argentina de Profesores de Derecho Penal
(2013-2015). Juez de la Cámara
de Apelación y Garantías en lo Penal de Mar del Plata.
[1] Pueden consultarse, por ejemplo, dos fallos muy comentados en su época:
"Iglesias", de la
CNCyC , Sala I, 4/6/92, y "Moccia", del TOC Nº 24,
19/7/95. Ambos integran “Apéndice Documental” de nuestra obra "Informática y Derecho Penal
Argentino", ed. Ad-Hoc, Bs.As., 1999, págs. 151/153 y 158/162,
respectivamente.
[2] Por ejemplo, en el caso de la obtención de crédito para llamadas desde
un teléfono público mediante la adulteración de la tarjeta magnética, Jorge E.
Buompadre sostuvo que no había estafa por la falta de “otro”, pero tampoco
hurto porque lo que se obtiene de la máquina no es un bien sino un “servicio”,
por lo que consideraba que era una situación de atipicidad (en su obra “Derecho
Penal. Parte Especial”, Ed. Mave, Corrientes, 2000, Tomo 2, págs. 115/116). No
obstante, en el caso de la adulteración del medidor de gas, agua o
electricidad, con el propósito de impedir una correcta registración del consumo
y por esta maniobra abonar un menor precio por el servicio prestado, si se
trataba de un supuesto en que la lectura del medidor se realizaba en forma
personal, por un empleado de la empresa prestataria, lo consideraba como estafa
(ob.cit., p. 116).
[3] El interesado en esta discusión puede consultar, entre otros, los
siguientes trabajos: Sandro F. Albraldes, "La estafa mediante medios
mecanizados", pub. en L.L., diario del 25/6/97, págs. 1/6; Pablo O.
Palazzi, comentario al caso "Iglesias" en LL, T. 1994-B, p. 441 y ss,
o comentario al caso "Moccia" titulado "Apoderamiento de
dinero por medio de un cajero automático", pub. en E.D., T. 171, págs.
570/581; Sergio L. Amadeo, comentario al caso "Iglesias" titulado "El
apoderamiento de dinero mediante una computadora: ¨hurto o estafa? (una
respuesta tardía)", pub. en J.A., t. 1994-II-598/601; Alfredo
Godoy-Vélez, comentario al fallo “Santársola” (CNCyC, Sala 1), titulado “El
hurto de dinero de un cajero automático, utilizando una tarjeta magnética
sustraida o hallada ¿es un hurto simple?”, pub. en LL, 1998-F-734. Nuestra opinión más detallada
en el cap. IX de la obra colectiva “Derecho
Penal de los Negocios”, dirigida por Daniel Pablo Carreras y Humberto
Vázquez, Ed. Astrea, Bs.As., 2004, págs. 303/345.
[4] B.O. del 21/9/04.
[5] B.O. del 25/6/08.
[6] Cf. Alberto Suárez Sánchez, en su trabajo “La estafa informática”, pub. en “Revista de Derecho Penal y
Criminología”, Universidad del Externado de Colombia, Bogotá, N° 81, 2006, pág.
207, notas al pié N° 30 a
36.
[7] En su trabajo “Defraudaciones.
Aspectos generales”, pub. en “Revista de Derecho Penal”, dirigida por E.A.
Donna, Rubinzal-Culzoni editores, Bs.As./Sta. Fe, Tomo 2012-1 “Delitos contra
el Patrimonio”, pág. 133.
[8] En su trabajo “La nueva era del
dinero virtual y los nuevos tipos penales patrimoniales: Skimming, Carding,
Phishing y Pharming”, pub. en “Revista de Derecho Penal”, dirigida por E.A.
Donna, Rubinzal-Culzoni editores, Bs.As./Sta. Fe, Tomo 2014-1 “Derecho Penal de
los Negocios y de la Empresa
– II”, pág. 245.
[9] Expone su inquietud Patricio N. Sabadini en su ponencia “Modernidad y crisis del Estado-Nación en la
sociedad de riesgo. Una especial referencia a la seguridad en las nuevas
tecnologías”, pub. en AAVV “Informática y Delito”, Infojus/AIDP Grupo
Argentino, Bs.As., 2014, págs. 256/257.
[10] Vale aclarar que en la traducción no oficial al español del Convenio
disponible en el website del Consejo de Europa se usa la expresión “estafa
informática”, mientras que en la versión oficial en lengua inglesa la expresión
es “Computer-related fraud”, lo que
admite ser traducido como “fraude o defraudación informática”.
[11] Su texto: “Será reprimido con
prisión de un mes a seis años, el que defraudare a otro con nombre supuesto,
calidad simulada, falsos títulos, influencia mentida, abuso de confianza o
aparentando bienes, crédito, comisión, empresa, negociación o valiéndose de
cualquier otro ardid o engaño”.
[12] Cf. su obra clásica "Derecho Penal Argentino", TEA,
Bs.As., Tomo IV, 2° edición, 1963, pág. 283.
[13] Ob.cit., pág. 284.
[14] Ob.cit., pág. 307. De allí, sostiene, la incorrección de decir que la
estafa consiste en la adquisición fraudulenta de una ventaja (pág. 308).
[15] Ricardo M. Mata y Martín, “Delincuencia
informática y derecho penal”, Edisofer, Madrid, 2001, pág. 40.
[16] Soler decía que el error era un elemento psíquico objetivo,
consistente en el yerro del cual es víctima una persona dotada del poder de
tomar una disposición patrimonial viciada (ob.cit., pág. 300).
[17] En su trabajo “¿Es posible, en el derecho penal argentino, cometer
estafa por medios informáticos?”, pub. en REDI, Nº 43, febrero de 2002.
[18] En su obra “Derecho Penal. Parte Especial”, Astrea, Bs.As., 3º edición, 1º
reimpresión, 1991, pág. 492. Ccte.: Soler, ob.cit.,
pág. 300, con cita a idéntica opinión de Frank en nota al pié 51. No obstante, Creus formulaba una distinción en
la que coincidía con el criterio de Buompadre expuesto en anterior nota al pié,
entendiendo que se incurría en estafa si “la alteración de la máquina
es el medio al que se acude para engañar a la persona que la emplea para
controlar la medida de la prestación que debe realizar”.
[19] Cf. su trabajo “Documentos
electrónicos y delitos de falsedad documental”, pub. “Revista Electrónica
de Ciencia Penal y Criminología” (REDPC), 04-12, Granada, 2002, pág. 12
(disponible en http://www.criminet.ugr.es/recpc). Agrega que en su
consideración la obtención fraudulenta de prestaciones realizadas a través de
una máquina no será subsumible bajo el tipo penal de estafa, sino que
necesitará un tipo especial como el del parágrafo 265.a. del C.P. alemán, cuya
materia entiende no es alcanzada por el art. 248.2 del CPE, que critica por
notoria deficiencia técnica, ya que se refiere a las manipulaciones
informáticas pero no alcanza a otros casos tradicionalmente discutidos en el
ámbito de la estafa, en los que el autor obtiene prestaciones por medios
fraudulentos que no llegan a producir un error (es decir una falsa
representación de la realidad) en el sujeto pasivo (ver nota al pié 22).
[20] En su trabajo "Delito
Informático. Análisis comparativo con el delito de daños y otros tipos del
Código Penal costarricense", pub. en "Cuadernos de Doctrina y
Jurisprudencia Penal", Ad-Hoc, Bs.As., T. 9-A, 1999, pág. 718.
[21] Cf. desarrollo en los dos comentarios a fallos ya individualizados.
[22] En su trabajo antes citado, donde además, lógicamente, se distingue
los supuestos en que los bienes o servicios se obtienen violentando la máquina,
en cuyo caso no se estaría ejecutando el traspaso patrimonial que fuera querido
por la víctima, siendo el perjuicio provocado sin que medie su
"colaboración". En tales ejemplos la dinámica prevaleciente sí será
la del desapoderamiento y no la de la estafa.
[23] Mariluz Gutiérrez Francés, “Fraude
informático y estafa”, Ed. Ministerio de Justicia, Madrid, 1991, pág. 584.
[24] Ccte. Donna, resaltando lo peligroso a la luz del principio de
legalidad de extender los alcances del tipo del art. 172 (en su obra “Derecho Penal. Parte Especial”,
Rubinzal-Culzoni Editores, Bs.As., 2001, Tomo II-B, p. 306).
[25] En su obra “Delito de estafa. Análisis de modernas
conductas típicas de estafa. Nuevas formas de ardid o engaño”, Hammurabi,
Bs.As., 2° edición actualizada y ampliada, 2007, págs. 184
y 296.
[26] Así, Josefina García García-Cervigón, en su
trabajo “El fraude informático en España
e Italia. Tratamiento jurídico-penal y criminológico”, pub. en “ICADE.
Revista cuatrimestral de las Facultades de Derecho y Ciencias Económicas y
Empresariales”, UNED, N° 74, mayo-agosto 2008, pág. 291 y nota al pie 8, con
cita concordante a la opinión de Morales García.
[27] Cf. su trabajo “Infracciones
patrimoniales en los procesos de transferencia de datos”, pub. en AAVV “Delincuencia Informática. Problemas de responsabilidad”,
dirigido por Morales García, Cuadernos de Derecho Judicial IX-2002, Consejo
General del Poder Judicial, Madrid, 2002, pág.
[28] En su obra “El cibercrimen.
Fenomenología y criminología de la delincuencia en el ciberespacio”, Ed.
Marcial Pons, Madrid, 2012, págs. 69/70.
[29] Ob.cit., pág. 71.
[30] Aclara Miró (ob.cit., pág. 76) con didáctico cuadro la posibilidad de
distinguir cuatro variantes de phishing en función del destinatario: a)
phishing tradicional: utilización de imagen corporativa de entidades o
instituciones solicitando datos bancarios indiscriminadamente; b) spear
phishing: dirigido a entidades bancarias u otro tipo de organizaciones
concretas –no a objetivos indiscriminados-; c) business services phishing:
dirigido a empleados de entidades que utilizan servicios de internet; d)
whaling: dirigido a los directivos o individuos pertenecientes a los niveles
altos de las organizaciones.
[31] Para ampliar en detalle toda esta fenomenología se recomienda el
citado trabajo de Fernando Miró.
[32] Textos gentilmente facilitado por el presidente del Grupo Argentino de
la Asociación
Internacional de Derecho Penal, Dr. Javier A. De Luca.
[33] Cf. “Anteproyecto de Código
Penal de la Nación ”,
Ed. INFOJUS, Bs.As., 1° edición, marzo de 2014, pág. 388.
[34] Cf. “Anteproyecto…”, pág.
195.
[35] Cf. B.O. del 26/11/01.
[36] Puede verse en detalle en su trabajo “Estafa en internet”, pub. en E.D.,
T. 211, 2005, págs. 682/683.
[37] Cf. Alejandro H. Ferro, “La
criminalidad informática. A propósito de la sanción de la ley 25930” , pub. en la
“Revista de Derecho Penal y Procesal Penal”, ed. LexisNexis, 2007, nº 2, pág.
306. Ccte.: Eugenio L.R. Gini Cambaceres, “Defraudaciones
a sistemas operativos informatizados, naturaleza jurídica y perspectivas
legales”, pub. en la biblioteca jurídica online “elDial.com” (http://eldial.com.ar), edición del día
15/11/2006.
[38] Marco A. Terragni, “Tratado de
Derecho Penal. Tomo II. Parte Especial I”, Ed. La Ley , Bs.As., 2012, pág. 654.
[39] En su trabajo titulado “Fraudes cometidos con tarjeta de crédito y
falsedades monetarias. Comentario a la
Ley 25930 (modificación al Código Penal”, pub. como
Capítulo XVIII en AAVV “Temas de Derecho
Penal Argentino”, J.A. Ferrara director-A.L. Simaz coordinador, Ed. La Ley , Bs.As., 2006, pág. 686.
Una completa descripción de la consideración jurídico penal de los fraudes con
tarjetas previo a la reforma del código puede verse en el trabajo del Prof.
Baigún, “La práctica delictiva en torno
de la tarjeta de crédito”, pub. en “Revista de Derecho Penal”, dirigida por
E.A. Donna, Tomo 2000-2 “Estafas y otras defraudaciones – II”¸ Rubinzal-Culzoni
Editores, Bs.As./Sta.Fe, págs. 309/344.
[40] Cf. su “Derecho Penal. Parte
Especial”, Tomo II-B, 2º edición actualizada, 2007, págs. 574/575.
[41] Natalia Barbero, en su trabajo “La defraudación mediante tarjeta de
compra, crédito o débito según la
Ley 25930” ,
pub. en AAVV “Reformas penales
actualizadas”, dirigido por Edgardo Alberto Donna, Rubinzal-Culzoni
Editores, Bs.As./Sta.Fe, 2006, pág. 327.
[42] Gustavo E. Aboso, en su “Código
Penal de la
República Argentina. Comentado, concordado con
jurisprudencia”, Ed. BdeF, Bs.As., 2012, pág. 932.
[43] B.O. del 9/1/99.
[44] Jorge E. Buompadre, en su
“Comentario al art. 173”
pub. en AAVV “Código Penal y normas
complementarias. Análisis doctrinal y jurisprudencial”, dirigido por
Baigún-Zaffaroni, Ed. Hammurabi, Bs.As., Tomo 7, 2009, pág. 269.
[45] Cf. su “Código Penal. Parte
Especial. De los delitos en particular”, Hammurabi, Bs.As., T. 2, 2º
edición, 2007, pág. 595.
[46] Ob.cit., pág. 578. Recuerda, sin embargo, en nota al pié 803 la
existencia previa de jurisprudencia contradictoria referente al uso de la
tarjeta.
[47] Aboso, Gustavo Eduardo – Zapata, María Florencia, en su obra “Cibercriminalidad y derecho penal”,
Editorial B de F, Montevideo/Bs.As., 2006, pág. 78 (ccte.: Barbero, ob.cit.,
pág. 322).
[48] Ob.cit., pág. 79; ccte.: Barbero, págs. 331/332.
[49] Ver su trabajo “Manipulaciones de tarjetas magnéticas en el
derecho penal colombiano”, pág. 120. Versión digital disponible desde 2007
en http://dialnet.unirioja.es
[50] Ccte.: Suárez Sánchez, ob.cit.,
pág. 121.
[51] Ccte.: Aboso, “Código…”, pág. 933.
[52] Ccte.: Terragni, en cuanto sostiene que el momento consumativo llega
cuando se efectiviza el menoscabo patrimonial a la víctima (ob.cit., pág. 656).
[53] Trabajo citado, págs.
334/335.
[54] Fallo del 28/12/2010, en causa N° 25813, extractado por Roxana G. Piña
en AAVV “El Código Penal y su
interpretación en la jurisprudencia”, dirigido por E.A.Donna, Rubinzal-Culzoni
editores, Bs.As./Sta.Fe, 2° edición ampliada y actualizada, Tomo IV, 2012, pág.
114, parág. 2.
[55] Ob.cit., pág. 335.
[56] Cf. su “Código…”, ya citado,
pág. 936.
[57] En concordancia, dice Alejandro O. Tazza que “Los más destacable de esta reforma es que resuelve... el tan
cuestionado supuesto que dividía a la doctrina y la jurisprudencia acerca del
tipo penal aplicable cuando se obtenía un beneficio económico mediante la
realización de una operación automática o mecánica en la que no existía un
sujeto pasivo personal que por error provocaba el desplazamiento patrimonial
propio de esta figura” (en su trabajo antes citado, pág. 690, y en su
similar “Estafas con tarjetas de crédito
y falsificación de moneda extranjera y otros papeles”, pub. en L.L., diario
del 5/5/05, pág. 2).
[58] Pub. en “Revista Nova Tesis.
Derecho Penal y Procesal Penal”, dirigida por Chiara Díaz y Erbetta, Ed.
Nova Tesis, Rosario, N° 1, Enero-Febrero 2007, sección “Actualidad”, pág. 265.
[59] Cf. “Anteproyecto…”, pág.
398. El texto propuesto dice: “El que
defraudare usando una tarjeta de compra, crédito o débito, que hubiere sido
falsificada o adulterada, o de la que se hubiere apoderado ilegítimamente u
obtenido del legítimo emisor mediante ardid o engaño, o mediante el uso no
autorizado de sus datos, aunque lo hiciere por medio de una operación
automática”.
[60] En contra de la nueva figura se expide Carlos Christian Sueiro,
calificándola de “por demás compleja y
cuestionada” (cf. su trabajo “La
criminalidad informática en el Anteproyecto de Código Penal de la Nación ”, pub. en la
revista “Derecho Penal”, dirigida por Alagia-De Luca-Slokar, ed. INFOJUS, Bs.
As., N° 7, mayo de 2014, pág. 218).
[61] Cf. “Anteproyecto…”, pág.
398.
[62] Así, Rubén E. Figari, en su trabajo “Reflexiones sobre la defraudación informática (Ley 26388)”, punto
2. Versión digital disponible desde el 12/09/2009 en http://eldial.com.ar (ref. DC1170) y también
en la revista jurídica virtual “Pensamiento Penal” (http://www.pensamientopenal.com.ar/articulos/reflexiones-sobre-defraudacion-informatica-ley-26388).
[63] Cf. su obra “Delitos
informáticos y delitos comunes cometidos a través de la informática”,
Tirant lo Blanch, “Colección los delitos”, N° 41, Valencia, 2001, pág. 63.
[64] Ver su obra ante citada, págs. 266/267.
[65] En su obra “Delincuencia y
fraude informático. Derecho comparado y Ley N° 19223” , Editorial
Jurídica de Chile, Santiago, 1999, págs. 294/295.
[66] Wilfried Bottke, “¿Qué es o a
qué se llama estafa?”, pub. en
“Revista de Derecho Penal”, dirigida por E.A. Donna, Tomo 2000-2 “Estafas y
otras defraudaciones – II”¸ Rubinzal-Culzoni Editores, Bs.As./Sta.Fe, pág. 38.
[67] Se trata de una suerte de “pesca” de usuarios mediante “anzuelos” cada
vez más sofisticados. El atacante utiliza contra la víctima el propio código de
programa del banco o servicio por el que se hace pasar, obteniendo los datos y
contraseñas que, en definitiva, le permiten acceder y producir el perjuicio
patrimonial (con mayor detalle, véase nuestro trabajo ya citado en AAVV “Derecho Penal de los Negocios”; más
reciente, Faustino Gudín Rodríguez-Magariños, ob.cit., págs. 256/260).
[68] Fallo del 3/8/2010, causa “Gómez, Rubén y otro”, N° 39779, jueces
Lucini-Filosof, extractado por Roxana G. Piña, ob.cit., pág. 116.
[69] Cctes.: Terragni, ob.cit.,
pág. 657; Ignacio Iriarte, en su comentario “17.
Defraudación mediante manipulación informática (inc. 16°)”, pub. en AAVV “Código Penal de la Nación. Comentado
y anotado”, Andrés J. D’Alessio director, Ed. La Ley , Bs.As., 2° edición
actualizada y ampliada, Tomo II, 2011, pág. 754.
[70] Ob.cit., pág. 585.
[71] En el derecho español ha sido criticado el uso de la voz
“manipulación” por su amplitud, que podría no ser adecuada al principio de
legalidad (así, García García-Cevignon, ob.cit., pág. 294).
[72] Con razón señaló Francisco Muñoz Conde que esta mención expresa de la
manipulación informática como forma de comisión de la estafa, despejó las dudas
que anteriormente había planteado la doctrina en modo análogo al que sinteticé
sucedió en nuestro país (en su "Derecho
Penal. Parte Especial", 11º edición, Tirant lo Blanch Libros,
Valencia, 1996, pág. 363).
[73] Ob.cit., pág. 88.
[74] Pablo A. Palazzi, en su obra “Los delitos informáticos en el
Código Penal. Análisis de la ley 26388” , Abeledo-Perrot, Bs.As., 2009, págs. 180/181.
[75] Ob.cit., pág. 181.
[76] Cf. Aboso, “Código…”, pág.
937.
[77] En su “Comentario…”, ya citado, pág. 277.
Concuerda Mata y Martín en que la manipulación informática equivale al engaño
bastante y el error al que debe conducir al sujeto pasivo o tercero (ob.cit.,
pág. 46). En igual sentido, Magliona Markoticth y López Medel afirman que “la manipulación informática sería el
equivalente al engaño y al error en el delito de estafa” (ob.cit., pág.
260).
[78] En “Comentario…”, pág. 280.
[79] Ob.cit., págs. 54/55.
[80] Ob.cit., pág. 192.
[81] Refiriéndose a la estafa
en general, Gladys N. Romero se ciñe a señalar que siendo que el sujeto activo
obra con la intención de obtener una ventaja patrimonial (ánimo de lucro), esta
tendencia subjetiva impide configurar el delito a título de imprudencia, siendo
necesariamente doloso (ob.cit., pág. 288). No se expide en concreto sobre la
admisibilidad del dolo eventual pero, en el acápite de jurisprudencia, se
incluyen dos fallos que la niegan (CNCyC, Sala III, 18/8/92, “Salviani”, pub. en
LL, 1995-B-665; CCyCorr. Pergamino, 10/5/94, “D.M.,G.H.” –Nros. 1 y 2, págs.
288/289–). También Juan H. Sproviero asigna importancia al “animus defraudandi”
para la configuración del dolo, afirmando que “Quien utiliza el ardid, con conciencia de la ilicitud que ello
connota, pero cuya finalidad carece de contenido patrimonial, no puede ser
acriminado por vía de estafa” (en su obra “Delitos de estafas y otras defraudaciones”, Ed. Abaco, Bs.As., 2°
edición, 1998, Tomo 1, pág. 103).
[82] Cctes.: Buompadre, “Código…”, pág. 281; Aboso, ob.cit.,
pág. 937; Figari, ob.cit., punto 4; Iriarte, ob.cit., pág. 755.
[83] Cf. su obra “Derecho Penal. La ley. El delito. El
proceso y la pena”, Hammurabi, Bs.As., 1996, pág. 175. En nota al pié 41
cita concordantes las opiniones de Maurach y Jescheck, así como en contra la de
Bacigalupo. Reitera la postura una década después Righi en “Derecho Penal. Parte General”, LexisNexis, Bs.As., 2007, pág. 214. Antes, admitieron casos de estafas
con dolo eventual, Victor J. Irurzun, Clodomiro J. Luque y Héctor M. Rossi (en
su obra “El ardid en la estafa”,
Lerner Ediciones, Córdoba/Bs.As., 1968), en particular, en materia de obtención
maliciosa de préstamos (pág. 82) y de incumplimiento malicioso de promesa de
venta de inmuebles (pág. 103).
[84] Fuente: nota periodística
de “Forbes Argentina” titulada “CSI
Bordeaux”, de Richard Nalley, reproducida en la revista “Cielos
Argentinos”, ejemplar de Septiembre de 2014, págs. 44/46.
[85] Trabajo citado, pág. 35.
En España, conforme ilustra Gutiérrez Francés (ob.cit., págs. 562/563), la
tesis de la admisión fue afirmada por Antón Oneca -quien sostenía que el dolo
eventual se dará cuando el autor afirma hechos que son posiblemente contrarios
a la verdad-, extendiéndose por su influencia, siendo más reciente la puesta en
crisis de esta idea, con distintos fundamentos, por parte de González Rus y
Valle Muñiz, entre otros.
[86] Trabajo citado, pág. 301.
[87] En “Aspectos generales del tipo
penal de estafa”, pub. en “Revista de Derecho Penal”, dirigida por E.A.
Donna, Tomo 2000-2 “Estafas y otras defraudaciones – II”¸ Rubinzal-Culzoni
Editores, Bs.As./Sta. Fe, pág. 112, donde resaltan la estructura marcadamente
intencional del tipo, apuntando que en la defraudación media el despliegue de
un ardid o engaño destinado a perjudicar a la víctima y lograr una ventaja
patrimonial, lo que parece incompatible con la noción de dolo eventual según la
que el agente no obra “queriendo” causar un resultado, sino que se representa
seriamente su posible producción y se resigna o conforma con esa eventualidad.
[88] Cf. su “Código Penal y leyes
complementarias. Comentado, anotado y concordado”, Astrea, Bs.As., 4°
edición, 2001, Tomo 2, pág. 206.
[89] Dice el profesor de la
UNNE : “La naturaleza
eminentemente intencional de este delito hace que sólo resulte admisible el
dolo directo. La imprudencia y el dolo eventual conducen a la atipicidad de la
conducta”, aclarando luego que su inclinación por sólo la admisión del dolo
directo es “sin que sea necesario al tipo
subjetivo la concurrencia de un especial ánimo en el autor de obtener una
ventaja patrimonial” (en su obra “Estafas
y otras defraudaciones”, LexisNexis, Bs.As., 2005, págs. 106 y 108).
[90] Afirma la citada: “En
definitiva, nos inclinaríamos por admitir únicamente la relevancia penal de la
estafa con dolo directo, y por la atipicidad en los supuestos de imprudencia y
de dolo eventual” (ob.cit.,
pág. 568). Lo hace tras aclarar que le parece en sí misma discutible la
categoría del “dolo eventual” por ser su estructura más próxima a la de la
imprudencia, con la que la frontera está inciertamente dibujada, a la vez que
la equiparación de la punición del dolo directo y el eventual pudiera atentar
contra los principios de seguridad jurídica e igualdad, todo lo que le lleva a
sostener sentirse inclinada más bien hacia las posiciones críticas sobre la
categoría que han expuesto, entre otros, Valle Muñiz y Bustos Ramírez (págs..
566/567, nota al pié 59). Entre nosotros efectúa la crítica a la categoría del
que define como “mal llamado” dolo eventual Gustavo L. Vitale, sosteniendo que “no es un supuesto de dolo, sino de culpa,
pues: a) no supone el fin de cometer el delito que comete, sino la mera
aceptación de la posibilidad de realizarlo y b) no se sabe que producirá seguro
ese resultado típico, ya que se representa mentalmente nada más que el riesgo
de su producción. En consecuencia, el supuesto de hecho del mal denominado
‘dolo eventual’ sólo se encuentra penalizado en la medida en que exista el
correlativo tipo penal culposo que lo describa” (en su obra “Dolo eventual como construcción desigualitaria y fuera de la ley. Un
supuesto de culpa grave”, Editores del Puerto, Bs.As., 2013, pág. 122).
[91] Ob.cit., pág. 305.
[92] Cctes.: Aboso, “Código…”,
pág. 937; Buompadre, “Comentario..”,
pág. 281; Figari, ob.cit., punto 5.
[93] Ob.cit., pág. 181.
[94] Ob.cit., págs. 99/100.
[95] B.O. del 15/1/1997.
[96] Ob.cit., pág. 171.
[97] Estos aspectos del “Anteproyecto” los he comentado en el trabajo
titulado “Los delitos contra la hacienda
pública y la seguridad sociales en el Anteproyecto de Código Penal de 2014” , pub. en “Revista
de Derecho Penal y Criminología”, dirigida por E.R. Zaffaroni, Ed. LL, Año IV,
N° 8, septiembre de 2014, págs. 92/93.
[98] B.O. del 28/12/2011.
[99] Para el análisis pormenorizado de ambas figuras remito a lo que he expuesto
en la obra “Régimen penal tributario y
previsional. Ley 24769 modificada por Ley 26735. Comentada. Anotada”,
prologada por el Dr. Juan María Terradillos Basoco (Universidad de Cádiz,
España), Hammurabi, Bs.As., 2012.
[100] Ccte.: F. Gudín Rodríguez-Magariños, ya citado, pág. 276.
[101] Con esta redacción: “El que
con la intención de obtener un beneficio indebido para sí o un tercero,
manipule un procesamiento o transferencia de datos informáticos que conduzca a
un resultado incorrecto o evite un proceso tal cuyo resultado habría sido
correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio
de tercero. Sanción: reclusión de 1
a 5 años y multa de 60 a 200 días”
[102] Cabe aclarar que fija como
sanción, la de reclusión de 1 a 5 años y multa de 60 a 200 días.
[103] José Sáez Capel, “El llamado delito informático no existe”,
Imprenta Rayo del Sur, Sucre, Bolivia, 2014, pág. 229. Allí, formula un
análisis detallado de la previsión con crítica a su ubicación sistemática
dentro del CP de Bolivia y hacia la redacción que afirma inadecuada,
calificativo que, en realidad, pareciera derivar exclusivamente de que es un
supuesto de estafa “sin error”
(ob.cit., pág. 230), ya el autor sostiene en general “Tampoco soy de la idea de ampliar el tipo clásico de estafa” (ob.cit.,
pág. 144).
1 comentario:
Publicar un comentario