sábado, 15 de noviembre de 2014

ESTAFA O FRAUDE INFORMATICO


Estafa o fraude informático: su tipificación en Argentina

 

Por Marcelo A. Riquert*

 

Sumario: 1. Introducción. 2. La discusión de los noventa. 3. La estafa o fraude informático conforme el Convenio de Budapest. 4. Los tipos penales argentinos: 4.a. Estafa mediante el uso de tarjeta magnética o sus datos; 4.b. La estafa informática; 4.c. Las alteraciones dolosas de sistemas informáticos, equipos electrónicos y registros fiscales. 5. Colofón.

 

1. Introducción

En nuestro país, las discusiones en torno a delitos patrimoniales perpetrados mediante la informática podría decirse que comenzó un poco más de par de décadas atrás con base en una limitada casuística tribunalicia centrada, básicamente, en hechos que involucraban maniobras ilegales con cajeros automatizados que, en definitiva, constituían una versión “aggiornada” o remozada de los antiguos casos de transferencia no consentida de activo patrimonial en perjuicio de tercero en dispensadores mecánicos o automatizados.

La falta de previsión expresa provocaba que tanto en la jurisprudencia como en la doctrina se registraran fallos[1] y opiniones contradictorias que podrían resumirse bajo tres posturas: algunos decantaban hacia la consideración de estas maniobras como atípicas[2], otros estimaban que eran supuestos de estafa y, finalmente, estaban quienes las entendían como hurto o, incluso, hurto calificado[3]. Esta situación se mantuvo durante un lapso temporal prolongado, tras el que se solucionó por vía legislativa al modificarse el art. 173 del C.P. introduciendo sus actuales  incisos 15 (Ley 25930[4]) y 16 (Ley 26388[5]), mediante los que se tipificó la defraudación mediante el uso de tarjeta magnética o sus datos y el fraude por manipulación de sistema informático o de transmisión de datos. Complemento parcial previo y posterior resultó la tipificación de las alteraciones dolosas de sistemas informáticos, equipos electrónicos y registros fiscales, en el régimen penal tributario y previsional (Ley 24769) mediante los arts. 12 (en 1997) y 12bis (en 2011, introducido por Ley 26735)).

Esta fenomenología, como destaca Suárez Sánchez con base en la doctrina española, ha recibido en nuestro idioma variadas denominaciones entre las que puede mencionarse: estafa mediante manipulación informática (Valle Muñiz), estafa informática (Gutiérrez Francés, López Barja de Quiroga), estafas mediante manipulaciones informáticas (Serrano Gómez), estafa por medio informáticos (Vives Antón-González Cussac), estafa por computación (Choclán Montalvo), defraudación por computación (Mata y Martín) o manipulaciones informáticas defraudatorias patrimoniales (Rovira del Canto)[6]. Es advertible que, en España, la secuencia legislativa fue exactamente al revés: primero tuvieron el equivalente a nuestro art. 173 inc. 16 con el art. 248.2 del CPE en su redacción originaria de 1995 y, luego, el símil del inc. 15 de nuestra misma norma se incorporó por la LO 5/2010, de 22 de junio, como art. 399bis.

Cabe aclarar que, entre nosotros, la doctrina en general distingue entre estafa y defraudación, siendo la primera una clase de la segunda por la que se entiende –conforme sintetiza Fabián I. Balcarce– “el género donde se encuentran comprendidos la estafa, el abuso de confianza, el abuso de situación y la frustración de derechos”[7].

También que, por conocido e innecesario al objeto directo de atención, no se incursionará aquí en consideraciones en torno a la trascendencia de las TICs en materia macroeconómica (pasaje de una economía “analógica” a otra digital) o las constantes modificaciones de aquella fenomenología antes mencionada desde una clave microeconómica (por dar un solo ejemplo, los cambios en los modos de comercializar impuestos a partir de ofertas en sitios como “e-Bay” con sistemas de pago como “PayPal”). El impulso hacia el reemplazo de la moneda metálica por las transacciones online es fuertemente impuesto no sólo desde el ámbito privado sino, en particular, desde el público. Así, da cuenta Faustino Gudín Rodríguez-Magariños que, en diciembre de 2012, el Consejo Italiano de Ministros votó afirmativamente el aumento del control de capital mediante la prohibición del uso de dinero efectivo en transacciones de más de mil euros, lo que al año siguiente se agudizó, limitando los pagos en metálico a 50 euros[8]. En síntesis, el dinero papel viene siendo suplantado intensamente por el dinero electrónico al punto que usar el primero empieza a considerarse indicio serio de delito (por ej., de evasión a la hacienda pública) o de su procedencia de origen delictivo. Esto sin que, a su vez, pase por alto las dificultades de control que pueden ofrecer los medios electrónicos de pago[9].

 

2. La discusión de los noventa

Me detengo en este detalle histórico porque la “estafa (o fraude o defraudación) informática”[10] es uno de los tipos penales cuya incorporación reclama el “Convenio sobre Cibercriminalidad de Budapest”, de 23 de noviembre de 2001 (art. 8°) y, en aquel momento, siempre tomando como base el caso del cajero automático del que se extrae una suma de dinero previa maniobra en el sistema informático o utilizando una tarjeta magnética de tercero original o una modificada, la discusión más intensa se daba, justamente, en torno a la posibilidad de que este supuesto fuera una “estafa” subsumible bajo el art. 172 del C.P.[11].

Según la amplísima mayoría de la doctrina nacional encabezada a mediados del siglo pasado por Sebastián Soler, reducido a sus términos más simples, el tipo se resume en defraudar a otro mediante cualquier ardid o engaño[12], destacando que entre sus distintos elementos media una relación temporal conforme a la que la estafa “comienza con el despliegue de un ardid cuyo objeto es suscitar un error; a su vez en ese error se apoya la determinación tomada de efectuar la prestación que se traduce en un puro perjuicio”[13]. Conforme a ello se individualizan cuatro requisitos: ardid, error, disposición voluntaria y perjuicio patrimonial. Es decir que para que el delito del art. 172 exista deben verificarse estas cuatro instancias. En cambio, la efectiva obtención de un beneficio indebido es discutida como elemento constitutivo, tratándose de una exigencia en algunas legislaciones pero que, aclaraba el autor antes individualizado, no es universal y ha determinado discrepancias doctrinarias, bastando para muchos que el sujeto haya obrado con esa intención o propósito, siendo indiferente que lo lograra para la consumación del delito[14].

José Sáez Capel e Ingrid Springer coinciden en que la estafa requiere una doble relación de causalidad, en que el engaño debe haber provocado el error y este, a su vez, provoca la disposición patrimonial, de forma tal que el error juega un papel central al tener una posición intermedia entre el engaño y la disposición patrimonial. De no existir esa secuenciada relación causal no hay estafa. Mata y Martin habla de una relación de “progresión” entre todos estos elementos, de tal suerte que el anterior siempre debe ser causante del posterior[15].

La negativa a la posibilidad de subsunción como estafa se asentaba justamente en el “puente” entre el ardid y la disposición: ya sea un sistema informatizado, ya sea un aparato mecánico o automatizado, lo que estaría faltando es el otro sujeto al que se hace incurrir en error[16]. Por eso, Sáez Capel y Springer, afirmaron: “En los supuestos de manipulación... no puede lograrse una mente errada y no habrá estafa, sino hurto”[17]. Concordaba Carlos Creus diciendo que la maniobra de fraude tiene que determinar el error de la persona, “si tiende a equivocar los controles de una máquina expendedora para que acuse más de lo debido, no hay estafa, sino hurto”[18].

En la misma línea, Enrique Bacigalupo presentó el problema de la posibilidad de estafar a una máquina o a un aparato como una cuestión del sujeto pasivo de la estafa: “Si la ley exige que el sujeto pasivo sea “otro”... es evidente que no cabe pensar en una “estafa” cometida en perjuicio de una máquina”[19]. Sin apartarse, introduce un matiz Alonso Salazar, diciendo que la "estafa electrónica" no es ninguna estafa, por ausencia de un sujeto pasivo que realice el acto dispositivo, pero que, sin embargo, se asemeja a la hipótesis de la estafa triangular (el engañado y el estafado son personas diferentes), aunque aclara que en ésta, el engañado tiene la facultad de realizar un acto dispositivo perjudicial para el estafado, una lesión a su patrimonio y obtiene para sí o para un tercero un beneficio patrimonial antijurídico[20].

Lectura alternativa de la situación brindó, entre otros, Pablo Palazzi a partir del caso del empleado bancario que altera el sistema informático de la entidad transfiriendo fondos a una determinada cuenta y luego retira el dinero por un cajero automático[21]. Apuntó que la calificación de hurto sería correcta para el último tramo del iter criminis, es decir, para el cobro o retiro de lo transferido utilizando el cajero que, a su vez, no hubiera sido posible sin las maniobras de desvío previas que, en muchos casos, incluyen falsedades documentadas (como, por ej., llenado de formularios autorizando operaciones). En esos términos, el cajero (humano o automático) es nada más que el medio o instrumento de pago, pero la perjudicada y engañada es, en definitiva, la institución bancaria. Agregaba que si aquél empleado infiel no llegara al último paso por razones ajenas a su voluntad, es decir, se interrumpiera la acción antes del cobro, la situación sería que se estaría frente a una serie de maniobras adulterativas de los registros informatizados de cuentas de clientes del Banco, que parecía más propio considerar como actos constitutivos de una tentativa de estafa que de hurto.

También Abraldes planteó la necesidad de elaborar una moderna concepción del tipo de estafa recordando, en principio, que ninguna máquina es capaz de realizar un acto de disposición patrimonial por sí sola, sino que todas tienen en común el que sirven al hombre de instrumento para ejecutar actos de disposición programados o decididos con anterioridad. Detrás de todo mecanismo hay siempre una persona que dispone la entrega del bien o prestación del servicio cuando en concreto se de la contraprestación o actuación determinada del usuario o consumidor. Nadie podría argumentar que el contrato se da entre el usuario y una máquina: esta última solo materializa o desarrolla conforme a lo previsto en la precedente declaración de voluntad. Así, dice que "los dispositivos mecánicos o los electrónicos ejecutan, al activarse, una voluntad dispositiva, de la que en ningún momento se independizan... puede decirse que, cuando en el contexto de las relaciones de tráfico actual, un consumidor o usuario accede a una máquina para obtener un bien o un servicio, entabla una relación con la persona física o jurídica, que valiéndose del referido medio, entrega el bien o suministra el servicio. Sería desatinado reconocerle a un simple aparato el dominio de un acto de disposición patrimonial"[22].

Ya a comienzos de los noventas, Gutiérrez Francés postulaba como imprescindible aceptar que el falseamiento de la realidad que el engaño implica no comporta necesariamente una relación directa y personal entre dos seres humanos (emisor y receptor), por tratarse de una exigencia deducida por vía de interpretación sólo comprensible en contexto histórico, en el que dicha nota caracterizaba las normales relaciones de tráfico jurídico[23].

Naturalmente, esta discusión se ha “disuelto” al calor de la reforma legislativa por lo que no vale la pena profundizar ahora sobre aquellas discrepancias que, en gran medida, cayeron en abstracto. Solo recuerdo que expresé mi opinión en el sentido de que, hasta tanto tuviéramos normas similares al art. 248.2 del CP español o el parág. 263 del CP alemán, la solución que propugnaba la subsunción de este grupo de casos en el delito de estafa, lo hacía sobre la base de un gran esfuerzo dogmático que iba más allá de las posibilidades que brinda el tipo[24]. Me parecía muy acertada Gladys Romero cuando decía que lo falso de aquél razonamiento es que al propietario de la máquina no se lo engaña, sino que es simplemente el que sufre el perjuicio, como en los casos en que no existe identidad entre el engañado y el perjudicado. La estafa no se diferencia del hurto porque en aquélla media ardid, puesto que pueden darse hurtos a través de ardides muy ingeniosos, sino porque en la estafa la víctima efectúa la dación perjudicial voluntariamente, aunque engañada, mientras que en el hurto el apoderamiento se efectúa sin aquella. Por eso, particularmente feliz la profesora Romero cuando, en estos casos, decía que "hay hurto mañoso"[25].

 

3. La estafa o fraude informático conforme el Convenio de Budapest

Los adherentes al Convenio ya han superado los sesenta países, circunstancia que evidencia su importancia más allá de la Unión Europea. Entre los de nuestra región, además de Argentina, se cuentan asociados al Mercosur como Chile y Colombia, además de otros de la órbita latinoamericana como Méjico, Costa Rica, Panamá y República Dominicana.

Dentro de las medidas que deben ser adoptadas a nivel nacional en lo atinente al derecho penal material (cap. II, sec. I, tít. 2), la previsión expresa es el art. 8, cuyo texto es el siguiente:

 Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de:

a. la introducción, alteración, borrado o supresión de datos informáticos,

b. cualquier forma de atentado al funcionamiento de un sistema informático, con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para tercero”

Al igual que con el resto de su articulado, es dable observar que no se propone una redacción típica precisa, bien delineada, sino que indica una conducta disvaliosa con distintas modalidades de comisión que debe tipificarse. Por eso, ha recibido numerosas críticas de la doctrina, en vistas a que no proporciona una definición de estafa ni brinda una respuesta clara a la utilización abusiva de tarjetas[26].

En concreto, la tipificación que se demanda a los Estados adherentes es la de provocar dolosamente daño patrimonial a un tercero mediante la introducción, alteración, borrado o supresión de datos informáticos sin autorización y, además, la de cualquier atentado contra el funcionamiento de un sistema informático con la intención fraudulenta de obtener un beneficio económico para sí o para un tercero sin autorización. José A. Choclán Montalvo ha sugerido como su fuente de inspiración a la doctrina y legislación alemanas (en concreto, el § 263-A del StGB)[27]. En definitiva, se trata de un requerimiento de tipicidad ciertamente abierto pero cuya censura debe relativizarse a la vista de la cambiante variedad de maniobras defraudatorias que facilitan las nuevas tecnologías.

En esta dirección, Fernando Miró Llinares señala coincidente que hay una enorme variedad de ciberfraudes que constantemente van transformándose o adaptándose[28], formulando una reseña de los más conocidos en la actualidad que pueden sistematizarse del siguiente modo:

a) distintas modalidades fraudulentas de tarjetas de crédito;

b) fraudes de cheques, en particular el conocido como “esquema de falsificación de cheques de caja” (the counterfeit cashier’s check scheme), utilizado para defraudar a personas que venden mercancías por medio de anuncios clasificados en Internet;

c) estafas de inversión en las que median ofrecimiento de productos financieros, préstamos o similares, que resultan falsos o bien que ocultan gastos no previstos o que, al liquidarse, no explican pérdidas inesperadas;

d) estafas piramidales por medio de Internet, es decir, una variante de los clásicos fraudes de inversión en que se prometen beneficios anormales que no son más que las falsas inversiones captadas a otros sujetos idénticamente engañados;

e) estafas de lotería, en las que se envía spam en los que se avisa que se ha ganado un importante premio en alguna lotería internacional y, para retirarlo, se solicita el depósito de una cantidad de dinero para trámites burocráticos de liberación del premio que no existe;

f) ventas defraudatorias online, en las que no se envía el producto comprado o se envía otro distinto (auction fraud o fraude de subastas), o bien no se paga lo recibido, o bien se cobran servicios no establecidos previamente, etc.;

g) variantes de ataques “scam” o ciberfraudes burdos en que se prometen cantidades de dinero importantes a cambio de pequeñas transferencias relacionadas con ofertas de trabajo, premios (cartas nigerianas), etc., como el caso del ofrecimiento de refinanciación de deudas hipotecarias o de tarjeta de créditos por falsos intermediarios que nunca devolverán lo adelantado.

Con relación a estos últimos, se trata, en general, de maniobras o timos de baja o escasa elaboración en que la efectividad para el agente radica en que media una suerte de uso de “fuerza bruta”, en el sentido de que las facilidades tecnológicas permiten direccionar ese engaño habitualmente poco creíble a un inmenso número de potenciales víctimas entre los que siempre habría algún incauto que incurre en un error inusual que permite, en definitivo, hallar la ganancia buscada. Bien destaca Miró que no se trata de sofisticadas manipulaciones de hardware o software sino sólo del aprovechamiento del factor tecnológico para una estafa tradicional en la que lo central sigue siendo el factor humano para que el ardid tenga éxito[29].

            Del otro lado, justamente el perfeccionamiento de los sistemas de seguridad en la banca electrónica, ha llevado a sofisticar los ataques tendientes a obtener información secreta o sensible, lo que se puede perpetrar de diversas formas que van desde el uso de “Spyware” o “malware” o por medio del propio sujeto ante el que se despliegan distintos engaños como falsificaciones o desvíos de sitios web (“pharming”)  o de mensajes de proveedores de servicios para que “muerda el anzuelo” y se logre “pescar” sus datos y contraseñas personales (“phishing”[30]), lo que deriva luego en el uso o suplantación de identidad (“spoofing”) para concretar, en definitiva, el perjuicio patrimonial –que es el que aquí interesa- o, eventualmente, de otra naturaleza (como, por ejemplo, podría ser cualquiera de las variantes del ciberacoso)[31].

            El interés por la aprehensión de estas modalidades de mayor sofisticación ha quedado plasmado con claridad en las “Resoluciones” de las Secciones I “Parte General” y II “Parte Especial” del reciente XIX Congreso de la AIDP “Sociedad de la Información y Derecho Penal”, celebrado en Río de Janeiro en setiembre de 2014[32].

En la primera, a través de su consideración general (letra A) N° 1, donde se señala que “Las redes TIC y el ciberespacio han creado intereses específicos que deben ser respetados y protegidos, por ejemplo, la privacidad de las personas, la confidencialidad, integridad y disponibilidad de los sistemas de TIC y la integridad y disponibilidad de las redes TID, y la integridad de las identidades personales en el ciberespacio. Los autores de algunos delitos tradicionales, como por ejemplo fraude, falsedad e infracciones de los derechos de autor, aumentan la peligrosidad de su conducta. Los legisladores, los tribunales y los sistemas de justicia penal han de aceptar el reto de adaptarse continuamente a esta situación”.

En la segunda, a través de su resolución N° 8, en la que indica: “El robo de identidad, incluido el llevado a cabo a través de phishing, en su conjunto o en sus componentes, debe ser tipificado, si no se dispone lo contrario por otras disposiciones penales. Si los Estados optan por criminalizar la mera posesión de información relacionada con la identidad o hacerse pasar por personas no existentes, deben limitarse a los actos cometidos con la intención criminal de causar daño. Tales disposiciones no deben restringir ni criminalizar la libertad de pensamiento y de expresión, en particular las actividades literarias y artísticas”.

            En particular, puede agregarse con relación al uso o suplantación de identidad (“spoofing”), que el Anteproyecto de 2014 lo incorpora en el art. 123 (Acceso ilegítimo a información), como inciso “f” del parágrafo 3, con la siguiente redacción: “Utilizare la identidad de una persona física o jurídica que no le perteneciere, a través de cualquier medio electrónico, con el propósito de causar perjuicio”, asignándole pena de seis meses a dos años de prisión[33]. En la “Exposición de Motivos” se señala que la propuesta tipifica “una conducta frecuente y altamente peligrosa en la comunicación. Si bien no está referida a datos personales, se trata de una grave suposición de identidad, perjudicial para el buen nombre del real portador del nombre y con capacidad para producir serios daños”[34].

 

4. Los tipos penales argentinos

La situación descripta al inicio dio lugar a varias propuestas de reforma, ya sea dentro del Código o por vía de sanción de ley especial. Hubo en particular un proyecto de ley de delitos informáticos que se había elaborado en el ámbito de la Secretaría de Comunicaciones de la Nación (res. 476/01), que dio lugar a un proceso de consulta pública[35], en cuyo marco se  incorporaba la figura del “fraude informático” en su artículo 4°, con la siguiente redacción: “Será reprimido con prisión de un mes a seis años, el que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación o artificio tecnológico semejante de un sistema o dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. En el caso del párrafo anterior, si el perjuicio recae en alguna Administración pública, o entidad financiera, la pena será de dos a ocho años de prisión”.

Puede advertirse que, siendo prácticamente coetáneo a la aparición del Convenio de Budapest al que sólo precedió por unos meses, se trataba de un texto que contenía una tipificación con una clara similitud a la de exigencia convencional. No obstante, no prosperó y se mantuvo vigente el déficit típico hasta 2004, cuando por vía de la Ley 25.930 se soluciona parcialmente al incorporarse un nuevo inciso, el 15, al art. 173 del Código Penal. Se completa luego, en  2008, con la reforma por Ley 26388, que introduce al mismo articulo el inciso 16. Los analizaré por separado.

 

4.a. Estafa mediante el uso de tarjeta magnética o sus datos

La primera anexión al art. 173 del digesto sustantivo de nuevo supuesto de “caso especial de defraudación” al que corresponde la pena genérica de un mes a seis años de prisión -por remisión al 172-, tiene la siguiente redacción:

“15) El que defraudare mediante el uso de una tarjeta de compra, crédito o débito, cuando la misma hubiere sido falsificada, adulterada, robada, perdida u obtenida del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciese por medio de una operación automática”

Suscitó inmediatas críticas por incompleto y es justamente por eso que, tal como se anticipó, debió incorporarse luego el actual inciso final del art. 173. Lo ponían en evidencia Hugo y Gustavo Vaninetti, con un recordatorio del listado publicado por la Comisión Federal de Comercio de los Estados Unidos con las maniobras defraudatorias más usuales en el medio informático[36], lo que dejaba en  claro que se trataba de una fenomenología extendida, conocida y que, pese a ello, había quedado al margen de la consideración del legislador. También Alejandro Ferro apuntó que esa reforma dejó incólumes problemas como el del apoderamiento de dinero electrónico por medio de transferencias no autorizadas y las maniobras realizadas por medios automatizados sin la utilización de tarjetas o de sus datos y la falsificación, alteración, supresión o eliminación de datos o programas informáticos[37].

Inicialmente, Alejandro Tazza apuntó que la reforma no importaba un gran avance porque a pesar de no existir antes una previsión especial de similar redacción, hechos similares eran considerados por la doctrina y la jurisprudencia como supuesto genéricos de estafa del art. 172 de CP (concordante: Terragni[38]), por lo que ceñía la trascendencia a la introducción de la modalidad defraudatoria a través de operaciones automáticas[39].

Donna, tras reprobar la génesis de la reforma, señaló que se buscó en forma imprecisa garantizar la seguridad de operaciones con tarjetas de crédito, compra o débito, en beneficio de los usuarios y consumidores, y de las empresas emisoras o administradoras del sistema[40]. Barbero, por su lado, no asignó mayor innovación a esta modificación legal, salvo que “quedan hoy típicamente previstas las estafas producidas mediante tarjetas tanto en el sistema de “contratos celebrados entre presentes” como en el sistema de “contratos celebrados entre ausentes”…”[41]. Sin embargo podría decirse, siguiendo a Aboso que, por ejemplo, en materia de bien jurídico, a la genérica mención del patrimonio ajeno debiera matizársela con la inclusión de la tutela del tráfico comercial inherente al uso de estos medios que lleva ínsita la exposición a mayor riesgo de sufrir perjuicio por parte de las entidades crediticias emisoras[42].

La defraudación tipificada ha de perpetrarse ya sea mediante el uso de una tarjeta de crédito, compra o débito, o mediante el uso no autorizado de sus datos, es decir, prescindiendo de ella físicamente. El régimen específico de tales tarjetas está previsto en la Ley 25065[43] y, como destaca Buompadre, es la que nos provee las definiciones necesarias para integrar el tipo penal[44].

Sus arts. 1 y 4 nos indican qué se entiende por sistema de tarjeta de crédito y qué por tarjeta de crédito. El primero es el conjunto complejo y sistematizado de contratos individuales cuya finalidad es: a) Posibilitar al usuario efectuar operaciones de compra o locación de bienes o servicios u obras, obtener préstamos y anticipos de dinero del sistema, en los comercios e instituciones adheridos; b) Diferir para el titular responsable el pago o las devoluciones a fecha pactada o financiarlo conforme alguna de las modalidades establecidas en el contrato; c) Abonar a los proveedores de bienes o servicios los consumos del usuario en los términos pactados. El último nos señala que se denomina genéricamente “tarjeta de crédito” al instrumento material de identificación del usuario, que puede ser magnético o de cualquier otra tecnología, emergente de una relación contractual previa entre el titular y el emisor.

A su vez, el art. 2 indica que “tarjeta de compra” es aquella que las instituciones comerciales entregan a sus clientes para realizar compras exclusivas en su establecimiento o sucursales (inc. d), y que “tarjeta de débito” es aquella que las instituciones bancarias entregan a sus clientes para que al efectuar compras o locaciones, los importes de las mismas sean debitados directamente de una cuenta de ahorro o corriente bancaria del titular (inc. e).

En principio, como apuntan Estrella y Godoy Lemos, con relación al verbo típico habrá de tenerse presente que el uso debe considerarse típico en la medida que lo sea conforme al destino habitual de la tarjeta o datos, de modo que se descarta la mera tenencia de una tarjeta robada como subsumible en esta figura[45]. Concuerda Donna diciendo que “Debe repararse en que hasta tanto no sea realmente empleada en perjuicio de otro –esa tarjeta obtenida con ardid o engaño de su legítimo emisor–, este tipo penal no quedará perfeccionado, porque se requiere el perjuicio de toda defraudación”[46].

Por su parte, Aboso y Zapata entienden que esta norma prevé un amplio abanico de modalidades delictivas (hurto, robo, falsificación, engaño, etc), que sirven como vehículo para que el autor utilice de manera fraudulenta una tarjeta de compra (y crédito o débito, agrego, porque no siempre estas posibilidades concurren en un mismo “plástico”), incluso mediante el uso no autorizado de datos. Tal regulación autónoma viene a desplazar por principio de especialidad al delito de estafa[47]. Señalan, asimismo, que la utilización no autorizada de tarjetas de crédito, por lo general, presenta la estructura de la estafa en triángulo, ya que el supuesto titular de la tarjeta engaña al comerciante sobre su identidad y logra así provocar el error, pero la disposición patrimonial perjudicial la realiza la propia entidad emisora de la tarjeta como parte integral del riesgo inherente que implica su uso fraudulento por parte de terceros[48].

Debe tenerse presente la inclusión dentro de las modalidades típicas de la obtención de parte de legítimo emisor de una tarjeta con ardid o engaño para concretar el fraude. Como resalta Alberto Suárez Sánchez, la maquinación fraudulenta en estos casos consiste, por ejemplo, en aparentar una falsa solvencia económica con el fin de inducir a la entidad crediticia en error y obtener la tarjeta de crédito o débito, y la asignación de un cupo crediticio, con el propósito desde el principio de adquirir bienes, servicios o dinero, a sabiendas desde entonces de que no realizará el pago correspondiente por su incapacidad económica, o porque su finalidad es la perjudicar a la entidad emisora usándola y cumpliendo con el pago respectivo[49]. Distinto sería si se trata de algún supuesto de libramiento “laxo” de tarjeta, cada vez más habitual por parte de entidades bancarias que quieren ampliar su cartera crediticia y que la emiten y envían a domicilio sin que se lo soliciten, habilitándola mediante una mínima comunicación telefónica sin respaldo documental, lo que con claridad es una actividad riesgosa asumida voluntariamente que no se ajusta al baremo típico mencionado[50].

Sin perjuicio de la vigencia que mantiene en términos de habitualidad una maniobra como el clonado o copiado de la banda magnética de la tarjetas (“skimming”) y su posterior uso fraudulento en transacciones electrónicas (“carding”), la extensión de casos en que las operaciones se concretan sobre la base de aquellas sin utilizarlas físicamente (libros, música, películas, ropa, servicios turísticos y accesos a espectáculos, por ejemplo), hace que prolifere la fenomenología del uso ilegítimo de datos.

Desde la perspectiva del tipo subjetivo, se trata de un tipo doloso y, atendiendo a las modalidades de uso fraudulento descriptas, luce sólo compatible con la modalidad de actuación con dolo directo[51].

Cerrando las líneas básicas de análisis de este delito común contra el patrimonio, suele decirse que su consumación se verifica cuando efectivamente se produce el desplazamiento patrimonial perjudicial para la víctima[52]. No obstante, Baigún recuerda que se trata de un tópico arduamente discutido antes de la reforma del CP, pudiéndose verificar fallos para los que la consumación se daba cuando había libre disponibilidad por el agente de las mercaderías compradas, otros que la ubicaban en el momento en que se produce un daño real y efectivo pudiendo ser el del momento en que resulta impago el resumen de cuenta mensual y la asunción de dicha deuda y, finalmente, unos pocos casos en que se dijo que la estafa se consuma cuando la acción delictiva afecta el patrimonio de la emisora cuando el titular hubiera satisfecho sus obligaciones (denuncia de pérdida o hurto). Todo esto se producía -según el nombrado- por falta de captación de la esencia misma del sistema de tarjeta de crédito. Conforme a este, las transacciones realizadas por el usuario legítimo o por el que lo sustituye fraudulentamente, “se transforman en derecho crediticios insertos en la cuenta corriente, inscriptos en los asientos contables. Es este el momento en que se consuma la maniobra y que pone fin al proceso de la acción delictiva”[53]. Insiste, luego, en que es el propio sistema convencional el que impone esta interpretación según la que no es la entrega del comerciante ni el incumplimiento de alguna obligación como las de control o denuncia las que consuman el delito, sino que se produce cuando se inserta el importe de la operación en los asientos contables.

En esta última línea, la Sala II del TCPBA ha señalado que “Queda configurado el perjuicio en la esfera patrimonial de la víctima en el delito de estafa al verificarse los débitos automáticos registrados en su cuenta corriente y el saldo deudor que provoca la inhabilitación para operar en el sistema bancario del legítimo titular de la tarjeta”[54].

Siendo un tipo de resultado o daño material, la tentativa es admisible, siendo posible que el iter criminis sea interrumpido por razones ajenas a la voluntad del agente. Barbero ejemplifica con el caso del empleado del comercio que descubre el intento antes de concretar la operación[55]. También es posible el desistimiento que puede verificarse, como ilustra Aboso, en el caso de la anulación voluntaria de la transacción una vez que ha sido aprobada[56].

Sin perjuicio del déficit de cobertura típica en aquel momento denunciado, debe resaltarse que las maniobras urdidas mediante el uso de tarjetas de compra, crédito o débito, sean originales a las que se accediera en forma permanente o transitoria o copias gemelas por el doblado de la banda magnética, así como usando datos de ellas en forma no autorizada, son cada vez más frecuentes y este inciso adicionado al art. 173 vino a dar una respuesta satisfactoria a esta problemática[57]. Es por esto que se lo ha reproducido como inc. “l” del art. 175 del “Anteproyecto de reforma y actualización integral del Código Penal” 2006 (elaborado por la Comisión creada por Res. N° 303/04 del Ministerio de Justicia de la Nación, coordinada por el Dr. Alejandro W. Slokar)[58] y, con mínimas correcciones, como inc. “ñ” del art. art. 144 del “Anteproyecto de Código Penal de la Nación” de 2014 (elaborado por la Comisión designada por Decreto del PEN N° 678/12, presidida por el Dr. E. Raúl Zaffaroni)[59].

 

4.b. La estafa informática

Con motivo de la sanción de la Ley 26388 se amplió la protección penal frente a las defraudaciones por medios informáticos[60] ya que por su art. 9 se produjo la incorporación del inciso 16, al art. 173 del C.P., con el siguiente texto:

16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos”

Puede anticiparse que la previsión es reproducida como inc. “o” del art. art. 144 del “Anteproyecto de Código Penal de la Nación” de 2014[61], sin que en su Exposición de Motivos se formule ninguna consideración adicional de interés.

Su inserción dentro de los delitos contra la propiedad lleva, en general, a sostener que el bien jurídico protegido es ésta o, con un sentido un poco más amplio, el patrimonio de la víctima[62], lo que luce de mayor acierto ya que el derecho patrimonial de propiedad, como dicen Orts Berenguer y Roig Torres, “bascula sobre cosas corporales específicamente determinadas, con exclusión de los bienes genéricos y de los incorporales”[63].

Matiza, por su lado, Mariluz Gutiérrez Francés diciendo que se siente inclinada  a reconocer que las defraudaciones por medios informáticos lesionan algo más que el patrimonio en cuanto hay un interés social valioso y digno de protección, de carácter macrosocial, cual sería la confianza en el funcionamiento de los sistemas informatizados[64]. Acompañan la noción de “pluriofensividad” en las conductas de fraude informático propuesta por la profesora de Salamanca los autores chilenos Magliona Markovicth y López Medel, sosteniendo que en cada una de las modalidades se produce una doble afectación: la de un interés económico micro o macrosocial (individual o colectivo, como la Hacienda Pública) y la de un interés macrosocial vinculado al desempeño mismo de los sistemas informáticos, es decir, de la confianza en su correcto funcionamiento[65].

Aunque con referencia al art. 172 –pero válidamente proyectable al que se comenta– ofrece una postura alternativa Bottke cuando sostiene que el bien jurídico protegido es la “libertad” de administrar los bienes ante transferencias patrimoniales[66].

Desde el punto de vista del sujeto activo, se consagró un delito “común”, es decir, que está indiferenciado y cualquiera puede ser autor, sin que importe que se trate o no de alguien autorizado a ingresar al sistema. Así, la Sala VI de la CNCyC, ha considerado coautores de este delito a quienes realizaron maniobras de fraude mediante la técnica de manipulación informática conocida como “phishing” (página paralela[67]), por la que obtuvieron los datos necesarios (código de transferencia y número de tarjeta de crédito), para poder operar en las cuentas bancarias del damnificado, efectuando dos transferencias[68].

En tanto que el sujeto pasivo es aquel a quien patrimonialmente se perjudica mediante la manipulación del sistema o transmisión de datos, pudiéndose en muchos casos tratarse no sólo de personas físicas sino de existencia ideal[69], como compañías financieras, bancarias, bursátiles, aseguradoras, etc. Acompaño la advertencia formulada tiempo atrás por Gutiérrez Francés en torno a que no puede seguir negándose (en el ámbito del derecho penal, lo que no sucede en otras ramas del ordenamiento jurídico), la posibilidad de engañar a una persona jurídica, o a cualquier persona, física o jurídica, cuando actúa en el tráfico con el auxilio de las altas tecnologías de la información[70].

También es dable observar que se ha tomado parte del proyecto de 2001 referido al comienzo del acápite, en particular la fórmula “manipulación[71] informática” sobre un sistema o la transmisión de datos (“data dilling”), pero no la referencia a que con ello se procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. Es que aquella propuesta seguía con mayor rigor el ejemplo provisto por el Código Penal español de 1995, que en el pto. 2 de su art. 248 considera reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero[72]. Podría aventurarse que el “recorte” obedece a que al no configurarse como un tipo autónomo sino como una modalidad más dentro de un artículo que contiene diversas variantes concretas de la enunciación genérica del art. 172 e incluye el verbo “defraudar”, fue innecesaria la última referencia. En este contexto, sería claro que defraudar es perjudicar patrimonialmente a otra persona por los medios descriptos.

Es de rescatar que varias de las conductas que se había señalado quedaban fuera del inc. 15 tienen aquí recepción, superando lo que Aboso y Zapata denominaban como la “anomia endémica” que padecía nuestro país en este tipo de modalidades delictivas, al inteligir que aquél nada dice sobre la manipulación de un sistema o programa informático con el propósito de obtener una espuria ganancia económica[73].

En síntesis, dice Palazzi, la acción genérica prevista es defraudar mediante una manipulación que altera el funcionamiento del sistema informático o la transmisión de datos, con lo que se consagró una suerte de tipo penal abierto en relación con cualquier abuso informático[74], nota que ya he señalado viene del propio Convenio de Budapest y luce, en cierto grado, ineludible. El segmento concerniente a la transmisión de datos, apunta el nombrado, es el supuesto en que al sistema no se lo altera pero “se lo engaña” en la recepción de información lo que se logra, por ejemplo, impidiendo el funcionamiento de rutinas de chequeo o validación de datos[75].

La introducción de datos falsos en el ordenador (manipulación del input), la modificación o alteración del orden de procesamiento de datos (afectación al programa o sistema en sí mismo, es decir, del software o del hardware),  o el falseamiento del resultado obtenido del ordenador (manipulación del output), son algunas de las posibles modalidades que puede asumir la conducta típica.

Se ha destacado que, en este campo de la delincuencia informática, por lo general se acepta para afirmar la configuración del delito de estafa el “uso no autorizado” de un dato informático, es decir, la manipulación por un tercero de datos informáticos no autorizada por quien resulta ser su titular, tratándose de un campo donde cobra relevancia que, en el uso de procesos informáticos, el almacenamiento, transmisión y uso de datos está intermediada por técnicos especializados que obran como suerte de “confidentes necesarios” que acceden a la información sensible[76], naturalmente, bajo regulación estricta (así, por ejemplo, la LPDP). Este uso de la referencia al empleo de “cualquier técnica de manipulación informática”, sostiene Buompadre, es donde reside la diferencia con la estafa clásica, ya que es lo que reemplaza el engaño y el error; a la vez que deja en claro considera estamos frente a un tipo de acción ya que “la acción por omisión no parece posible”[77] y que, en este contexto, el apego del legislador a la fórmula tradicional de estafa, que le llevó a incorporar la mención “a otro” como sujeto pasivo de la defraudación, permitiría alguna interpretación que limitara este a las personas físicas, lo que hace criticable la redacción adoptada[78].

En cambio, Mata y Martín, sin negar las dificultades para admitir la estafa por omisión y haciéndose cargo de que, en muchos casos, los que aparecen como supuestos omisivos son realmente comportamientos activos en sentido estricto, apunta que si admitimos como manipulación el supuesto de no inclusión de datos reales que deberían ser objeto de procesamiento (lo que se llama manipulación previa), estaremos abarcando la omisión y la única manera de rechazar este ejemplo debería apoyarse sobre la base de la adopción de un concepto muy restrictivo de “manipulación informática” que, generalmente, no se toma en consideración[79]. Con cita a Romeo Casabona, también Magliona Markovicth y López Medel incluyen dentro de los ejemplos de manipulación del “input” a la “omisión de registro de datos”[80].

Desde el punto de vista del tipo subjetivo, nuevamente se trata de un tipo doloso[81] que, en principio, sólo parece compatible con el dolo directo[82].

En postura casi solitaria en el derecho nacional (pero menos en el comparado), Righi-Fernández han sostenido la posibilidad del dolo eventual en el tipo de estafa (art. 172), con el ejemplo del marchand que vende un cuadro asegurando que es una pintura original siendo que, en realidad, tiene dudas sobre su autenticidad. Aclaran que lo eventual no es el dolo, porque la dirección de la voluntad es incondicional, sino que lo eventual es el resultado, pues el autor considera que hay la posibilidad de que el cuadro sea falso, pero también puede ocurrir que sea auténtico, siendo decisivo que ante la representación de esa alternativa, lo vende de todos modos porque le da lo mismo. Cuando lo hace, asiente, toma a su cargo el resultado eventual y, por consiguiente, “quiere” el resultado posible[83].

Un caso similar provee la cada vez más extendida comercialización de vinos raros falsos (se calcula por el especialista Michael Egan que, en la actualidad, se cometen fraudes con vinos por unos 100 millones de dólares anuales), lo que se atribuye en parte a que las casas de subastas y los revendedores “no quieren saber” que es falso porque obtienen un margen bruto y los coleccionistas tampoco quieren que se sepa porque deprecia sus bodegas[84]. Tomando por base un caso en el que se habían vendido siete botellas de Chateau LaFleur 1947, cuando sólo se embotellaron cinco ese año, es dable imaginar que quien las adquirió y, luego, vende individualmente alguna, sabe que es probable que esa de la que se desprende no sea original e igual lo hace.

Concuerda en que “Alcanza con dolo eventual”, Wilfried Bottke[85], y lo menciona con relación directa al fraude informático en su formulación tanto en España (art. 248.2, CPE) como en Italia (art. 640ter, CPI), Josefina García García-Cevignon[86]. Niegan expresamente su admisión en general respecto de las estafas Donna y De la Fuente[87], Breglia Arias y Gauna[88], y Buompadre[89], mientras que lo hace teniendo particularmente en cuenta la informática Mariluz Gutiérrez Francés[90].

La consumación se da con la concreción del perjuicio patrimonial al tercero. Hablando de la estafa en general, Soler indicaba que perjuicio patrimonial no solamente quiere decir “pecuniario”, sino que la disposición tomada puede consistir en la entrega de una suma de dinero, de una cosa mueble o inmueble, de un derecho y también del despliegue de un trabajo que se entiende retribuido o de un servicio tarifado. También puede consistir en la renuncia a un derecho que positivamente se tiene. Por eso, sintetizaba diciendo que, en todo caso, debe tratarse de un valor económicamente apreciable sobre el que incida el derecho de propiedad en sentido amplio[91].

Es posible tanto el desistimiento como la tentativa[92]. En este último caso, Palazzi brinda un ejemplo cuando resalta que la manipulación debe alterar el funcionamiento del sistema informático, por lo que no cualquier manipulación es típica sino sólo la que es apta para producir tal efecto. Así, si por un error en la programación ello no sucede, se estará o bien ante un delito tentado o bien ante uno imposible (si hubiera mediado una absoluta imposibilidad de lograr la alteración en la forma en que se lo intentaba)[93].

El fraude informático es un tipo que ofrece diversas posibilidades de concurso de delitos. Como destacan con acierto Aboso y Zapata, concurrirá por lo general con la acción de ingreso indebido o no autorizado a un sistema informático (art. 153bis, CP), caso que estiman como de simple relación medial y que, puede agregarse, está previsto expresamente como figura residual. El tipo de estafa especial quedará excluido si el autor persiguió únicamente con su intrusión amenazar o atentar contra la seguridad, confidencialidad, integridad o disponibilidad del sistema telemática. Con relación al concurso entre la estafa informática y la falsificación de instrumentos de uso privado (tarjeta de crédito o débito), recuerdan jurisprudencia alemana en el sentido de tratarse de un concurso ideal, aunque pudiera ser real -según otra- cuando la falsificación no se revele como indispensable para la comisión de la defraudación[94].

 

4.c. Las alteraciones dolosas de sistemas informáticos, equipos electrónicos y registros fiscales

Aunque, en principio, concurrirían a cubrir parcialmente los requerimientos de tipicidades relativas a la integridad de datos (art. 4 del Convenio de Budapest), no puede descartarse el interés de los arts. 12 y 12bis del régimen penal tributario y previsional (Ley 24769[95]) con relación a específicas defraudaciones dentro del sistema especial protectivo de la hacienda pública (nacional, provincial y de la C.A.B.A.)  y de los recursos de la seguridad social que integran ya que, como destaca Pablo A. Palazzi, las alteraciones registrales son de las formas más tradicionales de realizar estafas informáticas: se altera un registro informático cuyo contenido el sistema toma en cuenta para adoptar decisiones de pago o disposición patrimonial y el sujeto activo obtiene dinero o beneficios fraudulentamente ya que, de otro modo, no le corresponderían[96].

Esta relación se vislumbra con más claridad en el “Anteproyecto” de 2014, cuyo art. 181, dedicado a “Otros delitos tributarios y previsionales” reúne en su primer apartado a la insolvencia fiscal fraudulenta y a la alteración dolosa de registros (actuales arts. 10 y 12), como incisos “a” y “b” respectivamente. A su vez, el segundo apartado también consta de dos incisos, reproduciéndose en el “a” la “alteración dolosa de controladores fiscales” prevista en el actual art. 12bis, mientras que se introduce un nuevo tipo penal como inciso “b”, mediante el que se pune la utilización de sistemas para la emisión de comprobantes fiscales apócrifos o para la simulación de una situación fiscal[97].

En cuanto al texto vigente, dentro del Título III “Delitos fiscales comunes”, bajo el acápite común de “Alteración dolosa de registros”, conviven ambas normas desde la reforma por Ley 26735[98], que modificó la redacción de la primera e incorporó a la segunda[99].

El art. 12 prevé la “alteración dolosa de registros fiscales”, con la siguiente redacción: “Será reprimido con prisión de dos a seis años, el que de cualquier modo sustrajere, suprimiere, ocultare, adulterare, modificare o inutilizare los registros o soportes documentales o informáticos del fisco nacional, provincial o de la Ciudad Autónoma de Buenos Aires, relativos a las obligaciones tributarias o de recursos de la seguridad social, con el propósito de disimular la real situación fiscal de un obligado”.

Se amplió entonces la tipificación luego por vía de la incorporación del art. 12bis que prevé la “alteración dolosa de sistemas informáticos o equipos electrónicos”. Su texto:  Será reprimido con prisión de uno (1) a cuatro (4) años, el que modificare o adulterare los sistemas informáticos o equipos electrónicos, suministrados u homologados por el fisco nacional, provincial o de la Ciudad Autónoma de Buenos Aires, siempre y cuando dicha conducta fuere susceptible de provocar perjuicio y no resulte un delito más severamente penado”.

 

5. Colofón

            En primer lugar,  aunque resulte una obviedad, siendo que el derecho penal, en realidad, nada efectivamente previene, la evitación de estas conductas fraudulentas en el ciberespacio depende centralmente no de la oposición que puede brindarles la dimensión jurídica, sino de la que ofrece la propia tecnología (por intermedio de medidas de seguridad tales como programas antivirus, anonimizadores de navegación, criptografía, etc.)[100] que, a su vez, se ve necesitada de una clara política de incentivo hacia la adopción de una cultura de la autoprotección por parte del usuario, poniéndole en conocimiento de los peligros que le acechan y las formas de evadirlos.

En segundo lugar, ya en clave penal, queda claro que el requerimiento de tipificación del art. 8 del Convenio de Budapest se encuentra plenamente satisfecho en el derecho argentino a través de distintas normas que se han individualizado como el art. 173 del Código Penal, en sus incs. 15 y 16 y, complementario, los arts. 12 y 12bis de la Ley 24769. Se superó con ellos una larga discusión singularmente intensificada al calor de una fenomenología que comenzó a ocupar la atención judicial con asiduidad a partir de comienzos de la década del noventa y que generaba una gran inseguridad sobre su eventual consideración jurídica bajo los tipos de hurto (simple o agravado), estafa o, incluso, no faltaban quienes postulaban su atipicidad.

Por último, de cara al tratamiento de la propuesta del Anteproyecto de 2014 que, como se ha explicado, reproduce el texto del inc. 16 del art. 173, luce oportuno sugerir se tome como base la redacción del art. 363bis[101] del CP de Bolivia (del año 1997) que, bajo la designación de “Manipulación informática”, regula el fraude informático con el siguiente texto: “El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero”[102]. Apunta Sáez Capel que responde al modelo del parág. 263.a del CP alemán y del art. 248.2 del CPE[103]. Sin diferir demasiado con nuestra norma vigente tiene, en mi opinión, mayor precisión y, desde este punto de vista, satisface de mejor modo las exigencias del principio de legalidad.

 

 



* Profesor Titular Regular a cargo de la Cátedra 01 de “Derecho Penal 1. Parte General”, Universidad Nacional de Mar del Plata (http://www.catedrariquert.blogspot.com). Presidente de la Asociación Argentina de Profesores de Derecho Penal (2013-2015). Juez de la Cámara de Apelación y Garantías en lo Penal de Mar del Plata.
[1] Pueden consultarse, por ejemplo, dos fallos muy comentados en su época: "Iglesias", de la CNCyC, Sala I, 4/6/92, y "Moccia", del TOC Nº 24, 19/7/95. Ambos integran “Apéndice Documental” de nuestra obra "Informática y Derecho Penal Argentino", ed. Ad-Hoc, Bs.As., 1999, págs. 151/153 y 158/162, respectivamente.
[2] Por ejemplo, en el caso de la obtención de crédito para llamadas desde un teléfono público mediante la adulteración de la tarjeta magnética, Jorge E. Buompadre sostuvo que no había estafa por la falta de “otro”, pero tampoco hurto porque lo que se obtiene de la máquina no es un bien sino un “servicio”, por lo que consideraba que era una situación de atipicidad (en su obra “Derecho Penal. Parte Especial”, Ed. Mave, Corrientes, 2000, Tomo 2, págs. 115/116). No obstante, en el caso de la adulteración del medidor de gas, agua o electricidad, con el propósito de impedir una correcta registración del consumo y por esta maniobra abonar un menor precio por el servicio prestado, si se trataba de un supuesto en que la lectura del medidor se realizaba en forma personal, por un empleado de la empresa prestataria, lo consideraba como estafa (ob.cit., p. 116).
[3] El interesado en esta discusión puede consultar, entre otros, los siguientes trabajos: Sandro F. Albraldes, "La estafa mediante medios mecanizados", pub. en L.L., diario del 25/6/97, págs. 1/6; Pablo O. Palazzi, comentario al caso "Iglesias" en LL, T. 1994-B, p. 441 y ss, o comentario al caso "Moccia" titulado "Apoderamiento de dinero por medio de un cajero automático", pub. en E.D., T. 171, págs. 570/581; Sergio L. Amadeo, comentario al caso "Iglesias" titulado "El apoderamiento de dinero mediante una computadora: ¨hurto o estafa? (una respuesta tardía)", pub. en J.A., t. 1994-II-598/601; Alfredo Godoy-Vélez, comentario al fallo “Santársola” (CNCyC, Sala 1), titulado “El hurto de dinero de un cajero automático, utilizando una tarjeta magnética sustraida o hallada ¿es un hurto simple?”, pub. en LL, 1998-F-734. Nuestra opinión más detallada en el cap. IX de la obra colectiva “Derecho Penal de los Negocios”, dirigida por Daniel Pablo Carreras y Humberto Vázquez, Ed. Astrea, Bs.As., 2004, págs. 303/345.
[4] B.O. del 21/9/04.
[5] B.O. del 25/6/08.
[6] Cf. Alberto Suárez Sánchez, en su trabajo “La estafa informática”, pub. en “Revista de Derecho Penal y Criminología”, Universidad del Externado de Colombia, Bogotá, N° 81, 2006, pág. 207, notas al pié N° 30 a 36.
[7] En su trabajo “Defraudaciones. Aspectos generales”, pub. en “Revista de Derecho Penal”, dirigida por E.A. Donna, Rubinzal-Culzoni editores, Bs.As./Sta. Fe, Tomo 2012-1 “Delitos contra el Patrimonio”, pág. 133.
[8] En su trabajo “La nueva era del dinero virtual y los nuevos tipos penales patrimoniales: Skimming, Carding, Phishing y Pharming”, pub. en “Revista de Derecho Penal”, dirigida por E.A. Donna, Rubinzal-Culzoni editores, Bs.As./Sta. Fe, Tomo 2014-1 “Derecho Penal de los Negocios y de la Empresa – II”, pág. 245.
[9] Expone su inquietud Patricio N. Sabadini en su ponencia “Modernidad y crisis del Estado-Nación en la sociedad de riesgo. Una especial referencia a la seguridad en las nuevas tecnologías”, pub. en AAVV “Informática y Delito”, Infojus/AIDP Grupo Argentino, Bs.As., 2014, págs. 256/257.
[10] Vale aclarar que en la traducción no oficial al español del Convenio disponible en el website del Consejo de Europa se usa la expresión “estafa informática”, mientras que en la versión oficial en lengua inglesa la expresión es “Computer-related fraud”, lo que admite ser traducido como “fraude o defraudación informática”.
[11] Su texto: “Será reprimido con prisión de un mes a seis años, el que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando bienes, crédito, comisión, empresa, negociación o valiéndose de cualquier otro ardid o engaño”.
[12] Cf. su obra clásica "Derecho Penal Argentino", TEA, Bs.As., Tomo IV, 2° edición, 1963, pág. 283.
[13] Ob.cit., pág. 284.
[14] Ob.cit., pág. 307. De allí, sostiene, la incorrección de decir que la estafa consiste en la adquisición fraudulenta de una ventaja (pág. 308).
[15] Ricardo M. Mata y Martín, “Delincuencia informática y derecho penal”, Edisofer, Madrid, 2001, pág. 40.
[16] Soler decía que el error era un elemento psíquico objetivo, consistente en el yerro del cual es víctima una persona dotada del poder de tomar una disposición patrimonial viciada (ob.cit., pág. 300).
[17] En su trabajo “¿Es posible, en el derecho penal argentino, cometer estafa por medios informáticos?”, pub. en REDI, Nº 43, febrero de 2002.
[18] En su obra “Derecho Penal. Parte Especial”, Astrea, Bs.As., 3º edición, 1º reimpresión, 1991, pág. 492. Ccte.: Soler, ob.cit., pág. 300, con cita a idéntica opinión de Frank en nota al pié 51. No obstante, Creus formulaba una distinción en la que coincidía con el criterio de Buompadre expuesto en anterior nota al pié, entendiendo que se incurría en estafa si “la alteración de la máquina es el medio al que se acude para engañar a la persona que la emplea para controlar la medida de la prestación que debe realizar”.
[19] Cf. su trabajo “Documentos electrónicos y delitos de falsedad documental”, pub. “Revista Electrónica de Ciencia Penal y Criminología” (REDPC), 04-12, Granada, 2002, pág. 12 (disponible en http://www.criminet.ugr.es/recpc). Agrega que en su consideración la obtención fraudulenta de prestaciones realizadas a través de una máquina no será subsumible bajo el tipo penal de estafa, sino que necesitará un tipo especial como el del parágrafo 265.a. del C.P. alemán, cuya materia entiende no es alcanzada por el art. 248.2 del CPE, que critica por notoria deficiencia técnica, ya que se refiere a las manipulaciones informáticas pero no alcanza a otros casos tradicionalmente discutidos en el ámbito de la estafa, en los que el autor obtiene prestaciones por medios fraudulentos que no llegan a producir un error (es decir una falsa representación de la realidad) en el sujeto pasivo (ver nota al pié 22).
[20] En su trabajo "Delito Informático. Análisis comparativo con el delito de daños y otros tipos del Código Penal costarricense", pub. en "Cuadernos de Doctrina y Jurisprudencia Penal", Ad-Hoc, Bs.As., T. 9-A, 1999, pág. 718.
[21] Cf. desarrollo en los dos comentarios a fallos ya individualizados.
[22] En su trabajo antes citado, donde además, lógicamente, se distingue los supuestos en que los bienes o servicios se obtienen violentando la máquina, en cuyo caso no se estaría ejecutando el traspaso patrimonial que fuera querido por la víctima, siendo el perjuicio provocado sin que medie su "colaboración". En tales ejemplos la dinámica prevaleciente sí será la del desapoderamiento y no la de la estafa.
[23] Mariluz Gutiérrez Francés, “Fraude informático y estafa”, Ed. Ministerio de Justicia, Madrid, 1991, pág. 584.
[24] Ccte. Donna, resaltando lo peligroso a la luz del principio de legalidad de extender los alcances del tipo del art. 172 (en su obra “Derecho Penal. Parte Especial”, Rubinzal-Culzoni Editores, Bs.As., 2001, Tomo II-B, p. 306).
[25] En su obra “Delito de estafa. Análisis de modernas conductas típicas de estafa. Nuevas formas de ardid o engaño”, Hammurabi, Bs.As., 2° edición actualizada y ampliada, 2007, págs. 184 y 296.
[26] Así, Josefina García García-Cervigón, en su trabajo “El fraude informático en España e Italia. Tratamiento jurídico-penal y criminológico”, pub. en “ICADE. Revista cuatrimestral de las Facultades de Derecho y Ciencias Económicas y Empresariales”, UNED, N° 74, mayo-agosto 2008, pág. 291 y nota al pie 8, con cita concordante a la opinión de Morales García.
[27] Cf. su trabajo “Infracciones patrimoniales en los procesos de transferencia de datos”, pub. en AAVV “Delincuencia Informática. Problemas de responsabilidad”, dirigido por Morales García, Cuadernos de Derecho Judicial IX-2002, Consejo General del Poder Judicial, Madrid, 2002, pág.
[28] En su obra “El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio”, Ed. Marcial Pons, Madrid, 2012, págs. 69/70.
[29] Ob.cit., pág. 71.
[30] Aclara Miró (ob.cit., pág. 76) con didáctico cuadro la posibilidad de distinguir cuatro variantes de phishing en función del destinatario: a) phishing tradicional: utilización de imagen corporativa de entidades o instituciones solicitando datos bancarios indiscriminadamente; b) spear phishing: dirigido a entidades bancarias u otro tipo de organizaciones concretas –no a objetivos indiscriminados-; c) business services phishing: dirigido a empleados de entidades que utilizan servicios de internet; d) whaling: dirigido a los directivos o individuos pertenecientes a los niveles altos de las organizaciones.
[31] Para ampliar en detalle toda esta fenomenología se recomienda el citado trabajo de Fernando Miró.
[32] Textos gentilmente facilitado por el presidente del Grupo Argentino de la Asociación Internacional de Derecho Penal, Dr. Javier A. De Luca.
[33] Cf. “Anteproyecto de Código Penal de la Nación, Ed. INFOJUS, Bs.As., 1° edición, marzo de 2014, pág. 388.
[34] Cf. “Anteproyecto…”, pág. 195.
[35] Cf. B.O. del 26/11/01.
[36] Puede verse en detalle en su trabajo “Estafa en internet”, pub. en E.D.,  T. 211, 2005, págs. 682/683.
[37] Cf. Alejandro H. Ferro, “La criminalidad informática. A propósito de la sanción de la ley 25930”, pub. en la “Revista de Derecho Penal y Procesal Penal”, ed. LexisNexis, 2007, nº 2, pág. 306. Ccte.: Eugenio L.R. Gini Cambaceres, “Defraudaciones a sistemas operativos informatizados, naturaleza jurídica y perspectivas legales”, pub. en la biblioteca jurídica online “elDial.com” (http://eldial.com.ar), edición del día 15/11/2006.
[38] Marco A. Terragni, “Tratado de Derecho Penal. Tomo II. Parte Especial I”, Ed. La Ley, Bs.As., 2012, pág. 654.
[39] En su trabajo titulado “Fraudes cometidos con tarjeta de crédito y falsedades monetarias. Comentario a la Ley 25930 (modificación al Código Penal”, pub. como Capítulo XVIII en AAVV “Temas de Derecho Penal Argentino”, J.A. Ferrara director-A.L. Simaz coordinador, Ed. La Ley, Bs.As., 2006, pág. 686. Una completa descripción de la consideración jurídico penal de los fraudes con tarjetas previo a la reforma del código puede verse en el trabajo del Prof. Baigún, “La práctica delictiva en torno de la tarjeta de crédito”, pub. en “Revista de Derecho Penal”, dirigida por E.A. Donna, Tomo 2000-2 “Estafas y otras defraudaciones – II”¸ Rubinzal-Culzoni Editores, Bs.As./Sta.Fe, págs. 309/344.
[40] Cf. su “Derecho Penal. Parte Especial”, Tomo II-B, 2º edición actualizada, 2007, págs. 574/575.
[41] Natalia Barbero, en su trabajo “La defraudación mediante tarjeta de compra, crédito o débito según la Ley 25930”, pub. en AAVV “Reformas penales actualizadas”, dirigido por Edgardo Alberto Donna, Rubinzal-Culzoni Editores, Bs.As./Sta.Fe, 2006, pág. 327.
[42] Gustavo E. Aboso, en su “Código Penal de la República Argentina. Comentado, concordado con jurisprudencia”, Ed. BdeF, Bs.As., 2012, pág. 932.
[43] B.O. del 9/1/99.
[44] Jorge E. Buompadre, en su “Comentario al art. 173” pub. en AAVV “Código Penal y normas complementarias. Análisis doctrinal y jurisprudencial”, dirigido por Baigún-Zaffaroni, Ed. Hammurabi, Bs.As., Tomo 7, 2009, pág. 269.
[45] Cf. su “Código Penal. Parte Especial. De los delitos en particular”, Hammurabi, Bs.As., T. 2, 2º edición, 2007, pág. 595.
[46] Ob.cit., pág. 578. Recuerda, sin embargo, en nota al pié 803 la existencia previa de jurisprudencia contradictoria referente al uso de la tarjeta.
[47] Aboso, Gustavo Eduardo – Zapata, María Florencia, en su obra “Cibercriminalidad y derecho penal”, Editorial B de F, Montevideo/Bs.As., 2006, pág. 78 (ccte.: Barbero, ob.cit., pág. 322).
[48] Ob.cit., pág. 79; ccte.: Barbero, págs. 331/332.
[49] Ver su trabajo “Manipulaciones de tarjetas magnéticas en el derecho penal colombiano”, pág. 120. Versión digital disponible desde 2007 en http://dialnet.unirioja.es
[50] Ccte.: Suárez Sánchez, ob.cit.,  pág. 121.
[51] Ccte.: Aboso, “Código…”, pág. 933.
[52] Ccte.: Terragni, en cuanto sostiene que el momento consumativo llega cuando se efectiviza el menoscabo patrimonial a la víctima (ob.cit., pág. 656).
[53] Trabajo citado, págs. 334/335.
[54] Fallo del 28/12/2010, en causa N° 25813, extractado por Roxana G. Piña en AAVV “El Código Penal y su interpretación en la jurisprudencia”, dirigido por E.A.Donna, Rubinzal-Culzoni editores, Bs.As./Sta.Fe, 2° edición ampliada y actualizada, Tomo IV, 2012, pág. 114, parág. 2.
[55] Ob.cit., pág. 335.
[56] Cf. su “Código…”, ya citado, pág. 936.
[57] En concordancia, dice Alejandro O. Tazza que “Los más destacable de esta reforma es que resuelve... el tan cuestionado supuesto que dividía a la doctrina y la jurisprudencia acerca del tipo penal aplicable cuando se obtenía un beneficio económico mediante la realización de una operación automática o mecánica en la que no existía un sujeto pasivo personal que por error provocaba el desplazamiento patrimonial propio de esta figura” (en su trabajo antes citado, pág. 690, y en su similar “Estafas con tarjetas de crédito y falsificación de moneda extranjera y otros papeles”, pub. en L.L., diario del 5/5/05, pág. 2).
[58] Pub. en “Revista Nova Tesis. Derecho Penal y Procesal Penal”, dirigida por Chiara Díaz y Erbetta, Ed. Nova Tesis, Rosario, N° 1, Enero-Febrero 2007, sección “Actualidad”, pág. 265.
[59] Cf. “Anteproyecto…”, pág. 398. El texto propuesto dice: “El que defraudare usando una tarjeta de compra, crédito o débito, que hubiere sido falsificada o adulterada, o de la que se hubiere apoderado ilegítimamente u obtenido del legítimo emisor mediante ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo hiciere por medio de una operación automática”.
[60] En contra de la nueva figura se expide Carlos Christian Sueiro, calificándola de “por demás compleja y cuestionada” (cf. su trabajo “La criminalidad informática en el Anteproyecto de Código Penal de la Nación, pub. en la revista “Derecho Penal”, dirigida por Alagia-De Luca-Slokar, ed. INFOJUS, Bs. As., N° 7, mayo de 2014, pág. 218).
[61] Cf. “Anteproyecto…”, pág. 398.
[62] Así, Rubén E. Figari, en su trabajo “Reflexiones sobre la defraudación informática (Ley 26388)”, punto 2. Versión digital disponible desde el 12/09/2009 en http://eldial.com.ar (ref. DC1170) y también en la revista jurídica virtual “Pensamiento Penal” (http://www.pensamientopenal.com.ar/articulos/reflexiones-sobre-defraudacion-informatica-ley-26388).
[63] Cf. su obra “Delitos informáticos y delitos comunes cometidos a través de la informática”, Tirant lo Blanch, “Colección los delitos”, N° 41, Valencia, 2001, pág. 63.
[64] Ver su obra ante citada, págs. 266/267.
[65] En su obra “Delincuencia y fraude informático. Derecho comparado y Ley N° 19223”, Editorial Jurídica de Chile, Santiago, 1999, págs. 294/295.
[66] Wilfried Bottke, “¿Qué es o a qué se llama estafa?”, pub. en “Revista de Derecho Penal”, dirigida por E.A. Donna, Tomo 2000-2 “Estafas y otras defraudaciones – II”¸ Rubinzal-Culzoni Editores, Bs.As./Sta.Fe, pág. 38.
[67] Se trata de una suerte de “pesca” de usuarios mediante “anzuelos” cada vez más sofisticados. El atacante utiliza contra la víctima el propio código de programa del banco o servicio por el que se hace pasar, obteniendo los datos y contraseñas que, en definitiva, le permiten acceder y producir el perjuicio patrimonial (con mayor detalle, véase nuestro trabajo ya citado en AAVV “Derecho Penal de los Negocios”; más reciente, Faustino Gudín Rodríguez-Magariños, ob.cit., págs.  256/260).
[68] Fallo del 3/8/2010, causa “Gómez, Rubén y otro”, N° 39779, jueces Lucini-Filosof, extractado por Roxana G. Piña, ob.cit., pág. 116.
[69] Cctes.: Terragni, ob.cit., pág. 657; Ignacio Iriarte, en su comentario “17. Defraudación mediante manipulación informática (inc. 16°)”, pub. en AAVV “Código Penal de la Nación. Comentado y anotado”, Andrés J. D’Alessio director, Ed. La Ley, Bs.As., 2° edición actualizada y ampliada, Tomo II, 2011, pág. 754.
[70] Ob.cit., pág. 585.
[71] En el derecho español ha sido criticado el uso de la voz “manipulación” por su amplitud, que podría no ser adecuada al principio de legalidad (así, García García-Cevignon, ob.cit., pág. 294).
[72] Con razón señaló Francisco Muñoz Conde que esta mención expresa de la manipulación informática como forma de comisión de la estafa, despejó las dudas que anteriormente había planteado la doctrina en modo análogo al que sinteticé sucedió en nuestro país (en su "Derecho Penal. Parte Especial", 11º edición, Tirant lo Blanch Libros, Valencia, 1996, pág. 363).
[73] Ob.cit., pág. 88.
[74] Pablo A. Palazzi, en su obra “Los delitos informáticos en el Código Penal. Análisis de la ley 26388”, Abeledo-Perrot, Bs.As., 2009, págs. 180/181.
[75] Ob.cit., pág. 181.
[76] Cf. Aboso, “Código…”, pág. 937.
[77] En su “Comentario…”, ya citado, pág. 277. Concuerda Mata y Martín en que la manipulación informática equivale al engaño bastante y el error al que debe conducir al sujeto pasivo o tercero (ob.cit., pág. 46). En igual sentido, Magliona Markoticth y López Medel afirman que “la manipulación informática sería el equivalente al engaño y al error en el delito de estafa” (ob.cit., pág. 260).
[78] En “Comentario…”, pág. 280.
[79] Ob.cit., págs. 54/55.
[80] Ob.cit., pág. 192.
[81] Refiriéndose a la estafa en general, Gladys N. Romero se ciñe a señalar que siendo que el sujeto activo obra con la intención de obtener una ventaja patrimonial (ánimo de lucro), esta tendencia subjetiva impide configurar el delito a título de imprudencia, siendo necesariamente doloso (ob.cit., pág. 288). No se expide en concreto sobre la admisibilidad del dolo eventual pero, en el acápite de jurisprudencia, se incluyen dos fallos que la niegan (CNCyC, Sala III, 18/8/92, “Salviani”, pub. en LL, 1995-B-665; CCyCorr. Pergamino, 10/5/94, “D.M.,G.H.” –Nros. 1 y 2, págs. 288/289–). También Juan H. Sproviero asigna importancia al “animus defraudandi” para la configuración del dolo, afirmando que “Quien utiliza el ardid, con conciencia de la ilicitud que ello connota, pero cuya finalidad carece de contenido patrimonial, no puede ser acriminado por vía de estafa” (en su obra “Delitos de estafas y otras defraudaciones”, Ed. Abaco, Bs.As., 2° edición, 1998, Tomo 1, pág. 103).
[82] Cctes.: Buompadre, “Código…”, pág. 281; Aboso, ob.cit., pág. 937; Figari, ob.cit., punto 4; Iriarte, ob.cit., pág. 755.
[83] Cf. su obra “Derecho Penal. La ley. El delito. El proceso y la pena”, Hammurabi, Bs.As., 1996, pág. 175. En nota al pié 41 cita concordantes las opiniones de Maurach y Jescheck, así como en contra la de Bacigalupo. Reitera la postura una década después Righi en “Derecho Penal. Parte General”, LexisNexis, Bs.As., 2007,  pág. 214. Antes, admitieron casos de estafas con dolo eventual, Victor J. Irurzun, Clodomiro J. Luque y Héctor M. Rossi (en su obra “El ardid en la estafa”, Lerner Ediciones, Córdoba/Bs.As., 1968), en particular, en materia de obtención maliciosa de préstamos (pág. 82) y de incumplimiento malicioso de promesa de venta de inmuebles (pág. 103).
[84] Fuente: nota periodística de “Forbes Argentina” titulada “CSI Bordeaux”, de Richard Nalley, reproducida en la revista “Cielos Argentinos”, ejemplar de Septiembre de 2014, págs. 44/46.
[85] Trabajo citado, pág. 35. En España, conforme ilustra Gutiérrez Francés (ob.cit., págs. 562/563), la tesis de la admisión fue afirmada por Antón Oneca -quien sostenía que el dolo eventual se dará cuando el autor afirma hechos que son posiblemente contrarios a la verdad-, extendiéndose por su influencia, siendo más reciente la puesta en crisis de esta idea, con distintos fundamentos, por parte de González Rus y Valle Muñiz, entre otros.
[86] Trabajo citado, pág. 301.
[87] En “Aspectos generales del tipo penal de estafa”, pub. en  “Revista de Derecho Penal”, dirigida por E.A. Donna, Tomo 2000-2 “Estafas y otras defraudaciones – II”¸ Rubinzal-Culzoni Editores, Bs.As./Sta. Fe, pág. 112, donde resaltan la estructura marcadamente intencional del tipo, apuntando que en la defraudación media el despliegue de un ardid o engaño destinado a perjudicar a la víctima y lograr una ventaja patrimonial, lo que parece incompatible con la noción de dolo eventual según la que el agente no obra “queriendo” causar un resultado, sino que se representa seriamente su posible producción y se resigna o conforma con esa eventualidad.
[88] Cf. su “Código Penal y leyes complementarias. Comentado, anotado y concordado”, Astrea, Bs.As., 4° edición, 2001, Tomo 2, pág. 206.
[89] Dice el profesor de la UNNE: “La naturaleza eminentemente intencional de este delito hace que sólo resulte admisible el dolo directo. La imprudencia y el dolo eventual conducen a la atipicidad de la conducta”, aclarando luego que su inclinación por sólo la admisión del dolo directo es “sin que sea necesario al tipo subjetivo la concurrencia de un especial ánimo en el autor de obtener una ventaja patrimonial” (en su obra “Estafas y otras defraudaciones”, LexisNexis, Bs.As., 2005, págs. 106 y 108).
[90] Afirma la citada: “En definitiva, nos inclinaríamos por admitir únicamente la relevancia penal de la estafa con dolo directo, y por la atipicidad en los supuestos de imprudencia y de dolo eventual” (ob.cit., pág. 568). Lo hace tras aclarar que le parece en sí misma discutible la categoría del “dolo eventual” por ser su estructura más próxima a la de la imprudencia, con la que la frontera está inciertamente dibujada, a la vez que la equiparación de la punición del dolo directo y el eventual pudiera atentar contra los principios de seguridad jurídica e igualdad, todo lo que le lleva a sostener sentirse inclinada más bien hacia las posiciones críticas sobre la categoría que han expuesto, entre otros, Valle Muñiz y Bustos Ramírez (págs.. 566/567, nota al pié 59). Entre nosotros efectúa la crítica a la categoría del que define como “mal llamado” dolo eventual Gustavo L. Vitale, sosteniendo que “no es un supuesto de dolo, sino de culpa, pues: a) no supone el fin de cometer el delito que comete, sino la mera aceptación de la posibilidad de realizarlo y b) no se sabe que producirá seguro ese resultado típico, ya que se representa mentalmente nada más que el riesgo de su producción. En consecuencia, el supuesto de hecho del mal denominado ‘dolo eventual’ sólo se encuentra penalizado en la medida en que exista el correlativo tipo penal culposo que lo describa”  (en su obra “Dolo eventual como construcción desigualitaria y fuera de la ley. Un supuesto de culpa grave”, Editores del Puerto, Bs.As., 2013, pág. 122).
[91] Ob.cit., pág. 305.
[92] Cctes.: Aboso, “Código…”, pág. 937; Buompadre, “Comentario..”, pág. 281; Figari, ob.cit., punto 5.
[93] Ob.cit., pág. 181.
[94] Ob.cit., págs. 99/100.
[95] B.O. del 15/1/1997.
[96] Ob.cit., pág. 171.
[97] Estos aspectos del “Anteproyecto” los he comentado en el trabajo titulado “Los delitos contra la hacienda pública y la seguridad sociales en el Anteproyecto de Código Penal de 2014”, pub. en “Revista de Derecho Penal y Criminología”, dirigida por E.R. Zaffaroni, Ed. LL, Año IV, N° 8, septiembre de 2014,  págs. 92/93.
[98] B.O. del 28/12/2011.
[99] Para el análisis pormenorizado de ambas figuras remito a lo que he expuesto en la obra “Régimen penal tributario y previsional. Ley 24769 modificada por Ley 26735. Comentada. Anotada”, prologada por el Dr. Juan María Terradillos Basoco (Universidad de Cádiz, España), Hammurabi, Bs.As., 2012.
[100] Ccte.: F. Gudín Rodríguez-Magariños, ya citado, pág. 276.
[101] Con esta redacción: “El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero. Sanción: reclusión de 1 a 5 años y multa de 60 a 200 días”
[102] Cabe aclarar que fija como sanción, la de  reclusión de 1 a 5 años y multa de 60 a 200 días.
[103] José Sáez Capel, “El llamado delito informático no existe”, Imprenta Rayo del Sur, Sucre, Bolivia, 2014, pág. 229. Allí, formula un análisis detallado de la previsión con crítica a su ubicación sistemática dentro del CP de Bolivia y hacia la redacción que afirma inadecuada, calificativo que, en realidad, pareciera derivar exclusivamente de que es un supuesto de estafa “sin error” (ob.cit., pág. 230), ya el autor sostiene en general “Tampoco soy de la idea de ampliar el tipo clásico de estafa” (ob.cit., pág. 144).

1 comentario:

Unknown dijo...
Este comentario ha sido eliminado por el autor.