Ayuda
Ir al contenido

Dialnet


Estafa informática

  • Autores: Alberto Súarez Sánchez
  • Directores de la Tesis: Diego Manuel Luzón Peña (dir. tes.), Raquel Roso Cañadillas (codir. tes.)
  • Lectura: En la Universidad de Alcalá ( España ) en 2008
  • Idioma: español
  • Tribunal Calificador de la Tesis: Ángel Torío López (presid.), Carlos García Valdés (secret.), Javier de Vicente Remesal (voc.), Agustín Jorge Barreiro (voc.), Miguel Díaz y García Conlledo (voc.)
  • Materias:
  • Texto completo no disponible (Saber más ...)
  • Resumen
    • Esta tesis gira en torno al delito de estafa informática creado en el artículo 248.2 del Código Penal español de 1995, relativo a las transferencias no consentidas de activos patrimoniales realizadas mediante manipulaciones informáticas, en las que no se induce a error a una persona, el objeto material del delito es de carácter informático y se obtiene un provecho patrimonial en perjuicio de un tercero.

      La doctrina mayoritaria durante la vigencia del Código Penal español de 1944/73 estimaba que las manipulaciones informáticas realizadas con el fin de obtener un provecho patrimonial no podían ser adecuadas en el tipo clásico de la estafa porque no se inducía a otro a error y la disposición patrimonial no la hacía una persona sino una máquina. Al partir de tal entendimiento se afirmó que la utilización de la tarjeta de crédito por un tercero sin consentimiento de su titular como instrumento de pago para obtener bienes o servicios o dinero en efectivo en una entidad crediticia podía subsumirse en el delito de estafa si se inducía a error a una persona; mientras que si dicha tarjeta se utilizaba para acceder a un cajero y retirar dinero se calificaba la conducta como hurto o robo con fuerza en las cosas, sin que ellos fuese óbice para que algunos la calificaran como estafa. La obtención de provecho patrimonial mediante la utilización de manipulaciones informáticas fue considerada como estafa o hurto.

      Se inicia el estudio con la tarea de precisar si se trata de un delito de naturaleza socioeconómica o de un comportamiento lesivo sólo de intereses individuales, para concluir que se trata de un delito de innegable característica individual, como lo es el patrimonio, entendido como el conjunto de relaciones posesorias económicas legítimas. De las diversas facetas del patrimonio se optó por la mixta jurídica-económica, porque la relación posesoria que se lesiona debe ser de contenido económico, lo que descarta la tutela de relaciones con contenido jurídico y con sólo valor de afectación, o las que tienen su origen en las solas tendencias del titular de las mismas, mientras que su matiz jurídico permite brindar protección a relaciones posesorias precarias que no son de dominio o propiedad.

      Como la posición mayoritaria de la doctrina se inclina por aceptar que la estafa informática presenta peculiaridades descriptivas que la asemejan a la estafa clásica, se hizo imperioso en este estudio hacer el análisis dogmático del tipo de la estafa tradicional descrito en el artículo 248.1 CP, compuesto por cuatro elementos objetivos (el engaño bastante, el error, la disposición patrimonial y el perjuicio patrimonial), entre los cuales existe un nexo causal, y dos subjetivos (el dolo y el ánimo de lucro).

      Se hace una presentación de la evolución jurisprudencial y doctrinal de las defraudaciones informáticas en España y el análisis del injusto típico de la estafa informática compuesto por la conducta típica, que consiste en el empleo de manipulación informática, definida como la modificación no autorizada de datos o programas contenidos en un sistema informático, en cualquier fase de su incorporación o procesamiento, idónea para producir la transferencia patrimonial no consentida por el titular de tal activo; la amplitud del concepto de manipulación informática, que da lugar a la inclusión en la estafa informática de todas aquellas acciones que de una u otra manera se realizan sobre cualquier sistema informático, dificulta encontrar diferencia alguna con la modalidad típica del artificio semejante, porque esta última cláusula ha de consistir en una alteración informática y resulta difícil encontrar un artificio semejante a la manipulación informática que no sea a la vez manipulación informática, por tanto podría decirse que la cláusula del artificio semejante se convierte en inútil por carecer de un contenido material propio y específico. La transferencia no consentida de activo patrimonial, que es un resultado intermedio causado de manera directa por la manipulación informática y causante de la lesión patrimonial, es otro de los elementos del tipo objetivo de la estafa informática, que consiste en una doble modificación de los datos o registros: en los del sujeto pasivo a quien se le suprime un activo o se le imputa un pasivo, y en los del beneficiado por la manipulación al registrarse la correlativa operación mediante la eliminación de un pasivo o la imputación de un activo. Para que la transferencia del activo patrimonial sea típica de la estafa informática es necesario que no sea consentida, pues el consentimiento del sujeto pasivo no da lugar a la realización de aquella forma de estafa, siempre y cuando que el emisor del consentimiento tenga legitimación y capacidad jurídica para hacerlo, capacidad que no es igual a la civil, porque lo importante es que quien de el consentimiento tenga capacidad de comprender y querer las consecuencias de la transferencia de activos no autorizada. El tipo objetivo del delito de estafa informática se complementa con la producción de una material y efectiva lesión del patrimonio ajeno.

      El tipo subjetivo del delito de estafa informática está integrado por dos elementos: el dolo y el ánimo de lucro. Se considera admisible la comisión de la estafa informática con dolo eventual, porque bien puede ocurrir que el autor tenga dolo directo respecto de la manipulación informática y la transferencia de activos patrimoniales, pero que no lo tenga con relación a la causación del perjuicio, el que le es indiferente.

      En la tesis se hace un estudio de las distintas modalidades delictivas que se pueden realizar mediante la utilización abusiva de las tarjetas de crédito o débito, las que han de ser reconducidas a los tipos de los delitos de estafa común si el sujeto agente utiliza engaño bastante para inducir error a otra persona que realiza el acto de disposición patrimonial, o de hurto si no se emplea tal engaño, como cuando se manipula un cajero automático, caso en el cual no se induce a error a otro, lo que descarta la posibilidad de la concurrencia del delito de estafa clásica, como tampoco se da el delito de estafa informática porque el autor no lleva a cabo la transferencia de activo patrimonial sino el apoderamiento de una suma de dinero, así haya empleado una manipulación informática, razón por la cual se considera que la utilización de tarjeta de crédito o débito falsa en cajero automático tipifica el delito de robo con fuerza en las cosas, con independencia de que la misma se haga para acceder o no al receptáculo donde se encuentre instalado el cajero, porque el acceso se da no solo cuando se logra entrar al habitáculo sino también cuando se consigue abrir el dispositivo automático del cajero a través de la utilización de la tarjeta magnética y la clave personal, en cuyo caso se superan las especiales barreras de protección colocadas por el sujeto pasivo.

      El trabajo se realiza de acuerdo a la legislación penal española, pero se hace un especial estudio comparativo de las legislaciones penales española y colombiana, pues en esta última no se regula de manera expresa en el Código Penal esta clase de conductas, las que son recogidas unas por tipos panales que describen delitos tradicionales contra el patrimonio económico, mientras que otras no son sancionadas.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno