La estafa por medios informáticos en el derecho penal cubano

Revista Nº 34 Ene.-Mar. 2011

Yoruanys Suñez Tejera 

Profesora principal de derecho procesal penal en la Universidad de Cienfuegos, “Carlos Rafael Rodríguez” 

Miembro de la Unión Nacional de Juristas y de la Organización Nacional de Bufetes Colectivos 

(Cuba) 

Sumario

Las nuevas tecnologías de la información implican una revolución que trastorna disímiles ámbitos de la cultura, entre ellos el jurídico. La estafa cometida a través de medios informáticos responde a una dinámica comisiva nueva, fruto de los adelantos tecnológicos. La investigación trata la importancia de describir un tipo penal adaptado a una nueva forma de delincuencia, a pesar de que su elemento esencial “el engaño”, produciendo un error en el sujeto pasivo, no se configura.

Temas relacionados

Defraudación; estafa informática; estafa; engaño; informática; manipulación; artificio y transferencia.

1. Introducción

Las nuevas tecnologías de la información generan transformaciones en la sociedad. Es indudable que sus adelantos fraguan una nueva época en la historia de la humanidad, lo que Ruperto Pinochet Olave, llama la “sociedad de la información”(1).

La informática y las telecomunicaciones indistintamente facilitan el desarrollo de internet, elemento más revelador de las nombradas “nuevas tecnologías de la información”(2). La informática “entendida”(3), permite almacenar y alternar grandes cantidades de información, mientras las telecomunicaciones enlazan a personas situadas en lugares alejados entre sí, con sorprendente facilidad en breve tiempo.

Las nuevas tecnologías de la información o tecnologías de la comunicación, cuya implementación se realiza por medio de internet, exhiben diversas modalidades: el correo electrónico, la world wide web, el chat(4), la videoconferencia y la telefonía(5). Todas se ejecutan a través de computadores e implican una revolución que trastorna disímiles ámbitos de la cultura, entre ellos el jurídico.

Lucfa lo reafirma al expresar que “... se consolidan en nuestras sociedades post industrializadas, como un instrumento imprescindible para una gran parte de su actividad...” y continúa aseverando que “... su incidencia tiene que afectar, y afecta, a las distintas ramas del ordenamiento jurídico. Incluido, por supuesto, el derecho penal”(6).

En Cuba, los avances alcanzados en los últimos años en la informatización de la sociedad con el incremento de tecnologías de la información y el envite orientado por el país para desarrollar programas que multipliquen dichos logros, requiere la adopción de medidas que garanticen un adecuado nivel de seguridad para su protección y ordenamiento, emitiéndose diversas normas jurídicas con tal intensión(7).

Actualmente proliferan hechos punibles en los que la característica esencial para su comisión es el empleo de computadoras. Los medios de comunicación lo califican como “delitos modernos”, “delitos tecnológicos”, “delitos nuevos”. En general son agrupados dentro de los “delitos informáticos”(8), como los delitos de espionaje y sabotaje informático(9).

El bien jurídico protegido en estos delitos, es la calidad, integridad e idoneidad de la información incluida en un sistema automatizado donde se le trata, al igual que los productos resultantes de su operación. El actuar del sujeto activo está motivado por el ánimo de apoderarse, usar o conocer indebidamente la información contenida.

No obstante lo anterior, existe consenso cuando se trata de calificar los delitos informáticos como pluriofensivos(10), por atentar contra diversos bienes jurídicos, tales como la propiedad y la intimidad, entre otros.

Entonces, corresponde preguntarse si la introducción de datos falsos en operaciones que producen transferencias de dinero no consentida, a través de medios computacionales, en detrimento del patrimonio de un tercero con ánimo de lucro, constituye un delito informático a pesar de la diversidad de bienes jurídicos que ataca.

Las conductas que se relacionan directamente con los derechos patrimoniales, aunque no tienen por base la sustracción, son denominadas por la doctrina y el derecho positivo cubano, como “Defraudaciones”. Estas se fundamentan en comportamientos apoyados directa o indirectamente en el engaño y en actuaciones fraudulentas(11).

La estafa es una defraudación caracterizada por la astucia que sustituye las formas violentas o agresivas por otros métodos. Es un delito esencialmente intelectual debido a su naturaleza variable, pues son infinitos los medios por los cuales puede producirse(12).

En la practica jurídica cubana el delito de estafa, acorde con el criterio tratado por Mayda Goite, “... se corporifica cuando el sujeto que es de carácter general en la figura básica, con el propósito de obtener para sí o para un tercero, una ventaja o un beneficio patrimonial ilegítimo y empleando cualquier ardid o engaño que induzca a error a la víctima, la determine a realizar o abstenerse de realizar un acto en detrimento de sus bienes o de un tercero”(13).

La estafa, a pesar de identificarse como un delito proteico(14), asociado al dios marino que cambiaba de figura según su deseo, para librarse del acoso de las preguntas de quienes conocían su don profético, se caracteriza por sus variadas formas de aparición y posibilidades de comisión. Determinada por los diversos tipos de engaños presumibles por el hombre, corresponde precisar si la acción de valerse de una manipulación informática o artificio semejante forma parte del ilícito penal, al ejecutarse a través del empleo de medios electrónicos y de cómputo.

2. La estafa informática

La extensión del comercio a través de medios electrónicos, advierten Gerardo y Pereira, ha llevado a la creación de nuevos tipos penales que criminalizan la obtención indebida de beneficios utilizando tecnologías de la información, o adecuando los existentes, para tratar de resolver lagunas en la legislación tradicional(15).

La denominada “Estafa informática”(16) surge para cubrir un vacío en las defraudaciones, siendo imposible circunscribir determinadas conductas en la estafa tradicional y en otras conductas delictivas. Responde a una dinámica comisiva nueva, al decir de Muñoz Cuesta, fruto de los adelantos tecnológicos, que supone una renovación del derecho penal clásico, resultando imprescindible la descripción de un tipo penal adaptado a una forma de delincuencia impensable hace tiempo atrás(17).

Esta figura constituye un progreso en la lucha por la protección del patrimonio, apreciando Choclan Montalvo(18), que supone una reforma del derecho punitivo clásico, formando parte de una evolución penal imprescindible ante los nuevos riesgos que generan los adelantos sociales.

Sin embargo, Muñoz Conde(19) opina que existe una conducta análoga o similar al engaño que motiva el empobrecimiento de otra persona, creado de manera intencional. Estima que no es un tipo de estafa, sino un fraude que produce un perjuicio económico.

Prevalecen criterios discordantes. Los que estiman que el concepto general de estafa no constituye un modelo interpretativo, por ser ajena al engaño y al error. El Código Penal cubano es representativo de esta corriente, en el artículo 334 regula el delito de estafa, aun y cuando prevé diversas modalidades delictivas, no incluye la cometida a través del empleo de medios electrónicos y de cómputo.

Inversamente, otra línea de pensamiento señala la cercanía y parentesco de la estafa electrónica con su precedente, la modalidad convencional, a pesar de las diferencias. En tal sentido se alinean quienes conciben que los elementos de la estafa informática constituyen los de la estafa genérica. Consiste en una acomodación legislativa de los requerimientos que incorpora la estafa informática, en el marco de la dogmática y los criterios interpretativos propios del ilícito.

Actualmente diversos países muestran en sus normas penales transformaciones e incluyen la modalidad delictiva, cometida por medios computacionales o electrónicos. El actual Código Penal español, regula en el artículo 248 primer párrafo, el concepto tradicional de estafa, y en el segundo introduce por primera vez todas aquellas conductas defraudatorias llevadas a cabo mediante manipulaciones informáticas o estafas informáticas. Esto se debe a la negativa de los tribunales, con anterioridad a su promulgación, en admitir la apreciación de la estafa convencional como resultado de la concepción interpersonal del engaño por ellos defendida(20).

En tanto el Código Penal de Paraguay en el artículo 187 regula la figura básica de la estafa previendo en el artículo 188 la comisión del ilícito a través de operaciones fraudulentas por computadora con la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyendo sobre el resultado de un procesamiento de datos mediante programación falsa; utilización de datos falsos o incompletos; utilización indebida de datos; u otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el patrimonio de otro, castigando con pena privativa de libertad de hasta cinco años o multa.

Mientras el Código Penal del Salvador en su artículo 215 regula el delito de estafa, y en el artículo 216, prevé diferentes figuras agravadas sancionando con prisión de cinco a ocho años, conforme al apartado 5 la realizada a través de manipulación que interfiera el resultado de un procesamiento o transmisión informática de datos.

Así, la legislación alemana, una de las pioneras en Europa, tipifica la estafa informática como cualquier interferencia en códigos, instrucciones y programas que produce un perjuicio económico mediante la sustitución de la conducta del titular del derecho y no como cesión directa de dicho titular al defraudador, como requiere el tipo básico de estafa(21).

Tales regulaciones permiten incluir en la tipicidad de la estafa los supuestos cometidos mediante una manipulación informática o artificio semejante en el que se efectúe una transferencia no consentida de activos en perjuicio de un tercero. Solucionan la problemática existente en torno a la imposibilidad de sancionar a los actores de tales conductas.

Adheridos a Mata y Martín, quienes asumen este criterio y abogan por efectuar el estudio del tipo tomando como referencia la estructura del clásico delito de estafa en todo aquello que sea posible y no resulte contrario a la concreta regulación(22).

Las conductas consistentes en la descodificación de normas en tarjetas telefónicas o de combustibles, alterando y recargando ficticiamente su saldo de modo infinito, a través de manipulaciones informáticas, utilizadas posteriormente para obtener un beneficio patrimonial, consistente en el disfrute de servicios gratuitos en el primero de los casos y provisión de fondos en el segundo, afectan el patrimonio ajeno, el de las empresas de servicios telefónicos y comercialización de combustibles.

El Código Penal cubano, adopta la concepción materialista del delito. En el artículo 8.1 lo define como “... toda acción u omisión socialmente peligrosa, prohibida por la ley bajo conminación de una sanción penal”. Quirós Pire(23), resalta los tres rasgos fundamentales que lo caracterizan: la peligrosidad social, la antijuricidad y la punibilidad. Las conductas antes descritas, lesionan o ponen en peligro un bien jurídico, pero no se regulan penalmente y en consecuencia no son punibles. Por tanto no constituyen ilícitos susceptibles de ser juzgados y no pueden ser penados.

En algunos casos, se fuerza el derecho y el tribunal sanciona por otras figuras delictivas, tales como el robo con fuerza. Hay que tener en cuenta que primero se recargan o reabastecen los saldos, a través de la alteración de datos, con el auxilio de una manipulación informática y luego se apropian del bien, obteniendo un beneficio. Por tanto, tal calificación es incorrecta.

La estafa informática, cometida con ánimo de lucro valiéndose de alguna manipulación informática o artificio semejante, que logre una transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero, puede constituir una modalidad del tipo básico, aunque su elemento esencial, el engaño, que produce un error en el sujeto pasivo, no aparezca. Por tal razón se requiere su reproche desde el derecho penal.

3. Elementos de la estafa informática

Acorde con la opinión de Ramón de la Cruz Ochoa, los principales elementos que la constituyen son: el ánimo de lucro, la conducta comisiva, valiéndose de una manipulación informática o artificio semejante, la transferencia no consentida del patrimonio de otra persona sin utilizar violencia y el perjuicio patrimonial a tercero(24).

Concurre el ánimo de lucro y el perjuicio a un tercero, pues el estafador actúa motivado por el afán de enriquecerse económicamente produciendo un detrimento económico a otra persona. Sin embargo, no aparecen el engaño a tercero y el error bastante, debido a que el autor del delito no se vale de ninguna treta ni artimaña para engañar a la víctima y viciar la voluntad del tercero, ya que la acción se produce a través de una máquina.

Javier Muñoz Cuesta destaca que “... el ánimo de lucro es el elemento subjetivo del injusto que se prevé expresamente en la redacción delictiva...”, y continúa alegando que consiste en el “... propósito de obtener una utilidad o ventaja de la acción, sin perjuicio de la concurrencia del dolo genérico de conocimiento y voluntad de la ilicitud de la conducta que se lleva a cabo”(25).

Subsisten la defraudación y el engaño, propios de la relación personal, sustituidos como medio comisivo defraudatorio por la manipulación informática o artificio semejante, donde lo notable es que la máquina actúa a impulsos de una actuación ilegítima consistente en la alteración de los elementos físicos, aquellos que permite su programación, o por la introducción de datos falsos(26).

El elemento determinante de la nueva modalidad defraudatoria y que además permite filtrar los supuestos correspondientes a la estafa convencional, es la existencia de una manipulación informática. Dado el carácter indeterminado de la fórmula empleada para definir el término, se han suscitado dos interpretaciones en la doctrina, una amplia y mayoritaria, tanto doctrinal y jurisprudencial, que destaca la consecuencia última de la alteración del resultado del procesamiento automatizado y no tanto la forma de la acción realizada. De tal manera, por manipulación ha de entenderse cualquier alteración del resultado de un procesamiento electrónico de datos.

La otra, más restringida, atiende fundamentalmente el objeto sobre el que se actúa, descartando la intervención sobre los datos y sobre el hardware(27), incluyendo únicamente las actuaciones manipulativas sobre las instrucciones de procesamiento automatizado del sistema informático software.

Mata y Martín se afilian a la primera de las concepciones, destacando que por manipulación informática ha de entenderse la conducta consistente en alterar, modificar u ocultar datos ejecutando operaciones erróneas o que no se produzcan. De igual forma se modifican instrucciones del programa con el fin de alterar el resultado que se espera obtener. De esta forma, un sujeto puede introducir instrucciones incorrectas en un programa de contabilidad desplazando a su cuenta bancaria todos los ingresos efectuados un día seleccionado, cuyos números finalicen en determinada cifra(28).

Para Ramón de la Cruz Ochoa, constituye la alteración o modificación de datos, que puede consistir en su supresión, en la introducción de nuevos datos falsos, su modificación dentro del programa, colocar datos en distintos momentos o lugares y variar las instrucciones de elaboración. Cita el ejemplo consistente en alterar la nómina de un centro de trabajo mediante manipulación electrónica(29).

Javier Cuesta Muñoz las reduce a la creación ilícita de órdenes de pago o transferencia, o introducción de datos, alteración, salida o supresión de los mismos en función de los cuales el equipo, el programa o sistema informático, en cualquiera de sus partes actúa en su función mecánica propia, produciendo el resultado apetecido por el agente(30).

Al respecto, Quintero Olivares alega que lo importante es definir las conductas relacionadas con la informática que presentan una capacidad lesiva para el patrimonio ajeno, pues es difícil definir sus modalidades como delimitar la configuración objetiva del engaño en la estafa común(31).

En igual sentido Romeo Casabona opina que describir excesivamente lo que ha de entenderse por manipulación informática puede quedar superado por innovaciones en la materia que hacen inservible el tipo, al interpretarse en relación con los demás elementos y valorarse el resultado obtenido por el uso de la informática(32).

Coincidentes con Damianovich y Rojas Pellerano, es admisible afirmar la infinidad de formas, ya que puede ser una exageración, pues suponer la posibilidad cierta de enumerarlas en su totalidad, es una vanidad(33).

Para Antonio Jovato Martín, conforme con el criterio de Mata y Martín, la ejecución de la manipulación puede ser previa input, cuando se realiza durante la creación del programa, mediante la alteración, inserción o eliminación de datos o su ubicación en lugar distinto, durante la ejecución del programa; al ejecutar maniobras mediante o a través de la consola y por último se da la manipulación posterior output, al proyectarse en la emisión de datos(34). Ramón de la Cruz Ochoa, se afilia a tal criterio el que igualmente sostenemos(35).

En su ejecución práctica, la manipulación de carácter previo puede ser activa, en sentido estricto al modificar datos reales o añadiendo otros ficticios, y omisiva al realizar la manipulación mediante un dejar hacer. Tal supuesto no llega a alterar la configuración de las instrucciones del programa, por lo que no habría manipulación informática.

Dentro de estas manipulaciones en la fase input se aprecia la estafa electrónica cometida en contubernio con un establecimiento comercial, y el phishing(36), fenómeno que experimenta un imparable y exponencial aumento en los últimos tiempos, según ilustra Javato Martín(37).

Una vez adquirida la información, los phishers pueden usar los datos personales para crear cuentas falsas con el nombre de la víctima, gastar su crédito o incluso impedirle acceder a sus propias cuentas. Constituye una conducta previa a la posible utilización fraudulenta de los datos obtenidos(38).

Por su parte, en la manipulación del programa durante su ejecución, se modifican las instrucciones alterando o eliminando alguno de los pasos o introduciendo partes nuevas en este, por ejemplo, la “técnica del salami” (Salami technique)(39) o la del “Caballo de Troya (Troyan horse)(40).

Finalmente, las manipulaciones efectuadas en la fase output generan directamente una alteración en el reflejo exterior del resultado del procesamiento automatizado de datos. Estas pueden llevarse a cabo en el reflejo último del papel escrito mediante impresora, en el registro y en la banda magnética cuando los datos van a ser transmitidos a otros ordenadores(41).

En esta fase, no se podrán calificar de estafa electrónica o informática las alteraciones producidas después de finalizado el proceso, lo que acontece, por ejemplo, en aquellas maniobras efectuadas para ocultar el perjuicio ocasionado.

Junto a las manipulaciones informáticas aparecen como modalidad de ejecución “los artificios semejantes”. Se pretende captar las manipulaciones de máquinas automáticas que proporcionan servicios o mercancías sin que la manipulación sea propiamente informática. Estos comportamientos no se asemejan a la manipulación de un sistema informático.

Resulta errónea su equiparación con la manipulación informática, defendida por la práctica jurisprudencial. Deben circunscribirse a dicha conducta únicamente los comportamientos que presenten cierta similitud con la manipulación informática, es necesario, precisa Jovato Martín, que se trate de un artificio informático semejante(42).

Entre tanto Choclan Montalvo estima que se aprecian los artificios semejantes cuando existe una actividad informática que no suponga necesariamente una manipulación en el sentido expuesto, pero sin duda debe recaer en una actividad ilegítima que altere el funcionamiento ordinario de un sistema informático(43).

Como segundo elemento de la estafa electrónica figura “la producción no consentida de la transferencia de activos patrimoniales”. Conforme con los presupuestos establecidos anteriormente, se considera la transferencia de activos patrimoniales correlativo al acto de disposición patrimonial en la estructura típica de la estafa común, adaptada a la naturaleza impersonal del comportamiento.

El empleo del término transferencia, en sustitución de la expresión “acto de disposición”, obedece a la intención de captar los supuestos de traslación de activos sin intervención humana, es decir, efectuados mediante operaciones mecánicas del sistema computarizado(44).

Existe la disyuntiva si el fraude en la prestación de servicios conforma la transferencia de activos patrimoniales. Según Mata y Martín, esta no incluye actividades humanas o automáticas de prestación de servicios, aun siendo económicamente evaluables, son exclusivamente, elementos patrimoniales concretos que figuran como valores representados y con capacidad de tener una trascendencia económica efectiva de manera inmediata(45).

En tal sentido, Bajo Fernández estima que por activo patrimonial se entenderán los apuntes contables, datos o valores patrimoniales y cosas físicas con valor económico(46). Añade que supone un cambio de titularidad de bienes de contenido económico que hace suyos con capacidad de disposición el sujeto activo de la acción punible, pudiendo tratarse de la obtención de dinero contable o documental, un crédito o determinados servicios. Por tanto, la transferencia no consentida se adviene al cambio de una partida económica de un lugar a otro, constituye un ejemplo el desplazamiento del dinero de la cuenta bancaria de la víctima a la cuenta del autor del delito.

El perjuicio es el tercer elemento. Debe afectar a un tercero, pues la propia víctima no realiza la transferencia económica, sino que es el autor del delito el que la lleva a cabo. En esta conducta no es posible la comisión culposa, el sujeto activo actúa dolosamente, es decir, actúa conociendo y queriendo realizar la acción delictiva. El concepto de “manipulación informática” implica por sí mismo la intencionalidad del sujeto activo; es difícil que alguien ejecute actos de alteración, modificación de datos o programas informáticos por error y que además estos le reporten un beneficio económico. Estas acciones requieren conocer los datos o instrucciones correctas, pues al cambiarlos por otros, el sujeto sabe que su actuación constituye una acción contraria a derecho y sin embargo la ejecuta(47).

La transferencia no consentida conforme con Javier Muñoz Cuesta, debe causar un perjuicio patrimonial, esencial en un delito patrimonial, y el tipo de la estafa lo exige, de lo contrario la conducta quedaría en tentativa(48).

Acorde con Mata y Martín, la transferencia no consentida de activos debe originar un menoscabo para el patrimonio de un tercero, que debe ser real y efectivo. Significa, advierten los autores, que la mera anotación contable que no supone un incremento real del patrimonio del sujeto activo no consuma el delito, pudiendo a lo sumo perseguir el hecho como tentativa de estafa electrónica(49).

La necesidad de una lesión efectiva del patrimonio, continúan señalando, puede fundamentarse en el paralelismo estructural con la estafa clásica, pero también recurriendo a la naturaleza individual del bien jurídico protegido por el hecho punible y a una interpretación sistemática del precepto(50).

Es unánime la opinión doctrinaria y jurisprudencial que considera al perjuicio un elemento imprescindible para que se configure el delito de estafa por ser este uno que lesiona a la propiedad. “Si no hay perjuicio no se defrauda, porque defraudar es una acción que al definirse conlleva el efecto, y ese efecto es, precisamente, el perjuicio(51).

Los elementos típicos, señalan Mata y Martín, deben presentar una dinámica progresiva que encadenen sucesivamente el anterior con el que le sigue en el orden señalado, de forma que se precisa sucesivamente entre ellos una relación causal concatenada, siendo cada elemento considerado consecuencia del anterior y causa del posterior(52).

Destaca Rodríguez Ramos que realizada la manipulación o artificio que exige la figura delictiva, lo relevante es que se produzca el perjuicio por el impulso de la actuación ilegítima previa, ejecutada por el sujeto que pretende la transmisión de activos, relación por tanto mecánica entre la manipulación y la citada transmisión(53).

Se concluye que es imprescindible la relación de causalidad entre la manipulación informática o el artificio semejante que motiva la transferencia no consentida y el perjuicio patrimonial causado a tercero. Como consecuencia de la actividad que el sujeto activo efectúa en el equipo o sistema informático, se produce un perjuicio, que realizado por causas diferentes a la alteración informática no configura el delito de estafa, tipificando otro contra el patrimonio, como una estafa ordinaria si concurre el engaño bastante en forma tradicional de error en la persona que provoca un desplazamiento patrimonial, o simplemente tratarse de una conducta atípica al faltar uno de los elementos del tipo(54).

La diferencia esencial con la estafa frecuente o tradicional, se halla en la falta del engaño bastante en esta modalidad defraudatoria, como aquel que puede inducir a error a una persona medianamente perspicaz y avisada, no considerándose bastante cuando el error de quien realiza el desplazamiento patrimonial fuera fácilmente evitable mediante un mínimo examen de la situación, exigible para los casos similares como práctica normal en el ámbito de la clase de operación que se esté realizando.

El engaño bastante en la estafa informática, esclarece acertadamente Javier Cuesta, por su propia naturaleza no puede ser apreciado, al no existir el contacto personal obligado con el sujeto pasivo para que este, mediante el error en él causado, realice el preceptivo desplazamiento patrimonial; engaño que es sustituido por la manipulación informática. El resto de los elementos son iguales a los exigidos en la estafa común(55).

4. Modalidades de la estafa informática

Los profesores Francisco Eugenio y Eugenio Oliver(56), relacionan diversas modalidades de estafa informática, en ausencia de tipos específicos de delitos, las cuales pueden ser apreciables en la sociedad cubana.

El redondeo o Rounding of utility: es típico que se produzca un perjuicio de una multitud de titulares de cuentas en las que se producen en una secuencia temporal determinada, una o varias anotaciones fraudulentas por cantidades pequeñas, redondeando por debajo en unas fracciones de unidad monetaria que resultan imperceptibles para el titular de una cuenta perjudicada.

Citan el ejemplo que consiste en la anotación de $ 19,76, que pasa a ser de $ 19,80 tras la manipulación; para el titular de la cuenta puede pasar desapercibido este redondeo, pero si se produce en una multitud de titulares y con regularidad, el beneficio que recibe el estafador puede ser considerable.

Estas operaciones, se realizan con auxilio de un programa de ordenador y del correspondiente equipamiento informático. Son apreciables los elementos de la estafa informática exigidos para el tipo penal con su consecuente nexo causal.

La falsificación de datos o Data didling(57): mediante el oportuno programa de ordenador y correspondiente equipamiento informático se cambia la información de modo que las operaciones de ingreso de dinero en una cuenta van a parar a otra o las operaciones de salida de dinero se cargan a otra cuenta distinta de la del receptor; como consecuencia de ello, hay un incremento en el patrimonio de una persona a costa de un detrimento del patrimonio de otra.

Al igual que su antecesora, son apreciables los elementos del tipo penal que requiere la figura. Un ejemplo lo constituye la apropiación de una parte ínfima de valores correspondientes a obras de arte pertenecientes a artistas, cuyo ingreso se contabiliza por una persona jurídica, destinando una porción a cuentas de particulares, como resultado de la modificación de datos en el programa que lo alteran, cuya operación es imperceptible a la vista humana.

La suplantación de la personalidad del usuario o Piggy backing(58): a través de la utilización inteligente y fraudulenta de equipos y programas informáticos donde se produce un acceso, una invasión, a cierta información que es utilizada en favor del “invasor” mediante sustracciones de dinero o signos que lo representan, y en detrimento del dinero o de los signos representativos de dinero que hay en el sistema informático invadido, y del que se realiza la oportuna y sofisticada sustracción(59).

Tal modalidad es opuesta al criterio seguido por la práctica jurídica cubana. La suplantación de la personalidad, tal y como ocurre en otros supuestos delictivos, no constituye manipulación informática ni artificio semejante. Por tanto, su apreciación no es posible en el delito de estafa a través de medios computacionales o electrónicos.

5. Diferencias con otras figuras delictivas

El penalista español Ventura Monffort(60), alerta sobre preguntarse en relación a la verdadera naturaleza jurídica del hecho de la manipulación informática en provecho del activo patrimonial propio y en detrimento del activo patrimonial ajeno, a fin de determinar si es un hurto o una estafa.

La Ley 62 del Código Penal cubano, regula en su artículo 322 el delito de hurto. Goite es del criterio que “... dicha conducta constituye la figura general de la que se desprenden otras figuras delictivas, toda vez que la conformación de sus elementos objetivos y normativos sirven para sustentar otros delitos, diferenciados por elementos de agravación o atenuación...”(61).

Coincidentes con Ramón de la Cruz Ochoa, quien fundamenta que en la estafa informática no se ejerce violencia en las personas ni fuerza en las cosas, existiendo manipulación informática cuya consecuencia, al igual que en el hurto, produce una transferencia, una sustracción y un apoderamiento de un bien mueble o de dinero(62).

Si el apoderamiento de dinero se produce sin el consentimiento de su dueño, se está ante un supuesto de delito de hurto. La separación entre hurto y estafa a través de medios informáticos está determinada por el carácter material o inmaterial de la operación que genera la transferencia patrimonial de carácter ilícito.

En el hurto, el objeto es una cosa corporal que materialmente toma el que lo comete, mientras que en la estafa electrónica se produce una manipulación informática irregular que genera esa transferencia patrimonial.

Por otra parte, la diferencia entre la estafa y el delito de apropiación indebida se encuentra en que en el segundo la intención de hacerse con los activos patrimoniales surge después de tener el sujeto del delito los mismos en su poder, los que en su día se le entregaron sin manipulación informática que afectara al transmitente, y ya en su posesión los incorpora a su patrimonio o en su caso los distrae; mientras que en la estafa informática, destaca Javier Muñoz, el agente siempre obtiene los aludidos activos directamente de la manipulación de los programas o sistemas informáticos, nunca antes de ello(63).

Para la doctrina cubana, la apropiación indebida, regulada en el artículo 335 del Código Penal, conforme con el criterio de Goite, es una defraudación por abuso de confianza, el bien que es objeto del delito se encuentra ya en poder del sujeto activo de manera lícita, y esta es la diferencia esencial que tiene con la estafa, en la que la relación con el objeto es siempre ilícita, aunque no siempre la posición lícita originalmente del bien dará lugar a un delito de apropiación indebida(64).

6. Supuestos de estafa a través de internet y el uso en cajeros automáticos de tarjetas sustraídas

Toda acción defraudatoria valiéndose de la informática no motiva este delito, lo que sucede en las estafas perpetradas a través de internet, sirviéndose el agente de instalaciones telemáticas en las que se ofrece un producto o servicio en la red, y alguien —sujeto pasivo— acepta su adquisición y transmite generalmente una cantidad de dinero al oferente, sin que exista tal producto o servicio que se dice se va a dar o entregar y sin que exista la intención en momento alguno de cumplir con tal obligación.

Lo anterior motiva la existencia de un delito de estafa propia, que podrá ser en su caso, estima Romeo Casabona, un fraude informático si existe un comportamiento manipulador en el que no interviene una persona como sujeto pasivo del hecho(65).

El uso sin autorización del servicio de internet en una entidad bancaria por una trabajadora de una empresa que realiza transferencias de dinero a través de este, aportando datos falsos para que las mismas sean ingresadas a su favor y no a proveedores de la empresa para la que presta sus servicios, constituye un delito de estafa informática(66), ejemplifica Javier Muñoz Cuesta.

En dicho supuesto se aprecian los elementos del tipo tratados previamente. Sin embargo, los que le preceden, distan de serlo. Valerse de internet, para perpetrar el hecho sin que constituya manipulación informática no tipifica delito de estafa electrónica, aunque se ejecute a través de esta.

Un sujeto que se encuentra en la oficina contigua a la de otro, con el que contacta a través de internet, haciéndole creer que se trata de una mujer residente en otro país con quien se casará e irá a vivir al extranjero, requiriéndole a cambio grandes sumas de dinero, constituye una estafa conforme a la figura básica, a pesar de auxiliarse de la web.

Un área de vulnerabilidad particular para el uso fraudulento de tarjetas usurpando la identidad está dada por el acceso a bases de datos confidenciales y a computadores personales mediante programas de espionaje o spyware(67). La red se ha convertido, alertan Gerardo y Pereira, en una fuente de alto riesgo para preparar estas formas de defraudación, en sitios donde su uso para adquirir bienes y servicios se difunde extensamente y donde no se aplican los debidos controles de autenticación(68).

La extracción de dinero de cajeros automáticos mediante la utilización de tarjetas ajenas obtenidas mediante sustracción y uso indebido del número de identificación suscita problemas de tipificación.

Para algunos autores la conducta de quien aparenta ser titular de una tarjeta de crédito, cuya posesión detenta de forma ilegítima y actúa en connivencia con quien introduce los datos en una máquina posibilitando que actúe mecánicamente, emplea un artificio para aparecer como su titular ante el terminal bancario suministrando los datos requeridos para la obtención de fondos de forma no consentida por el perjudicado.

Para algunos autores, la identificación a través del número secreto genera una presunción de uso del sistema por parte de su titular, y por ello, debe incluirse como una modalidad de manipulación informática, por el mero hecho de utilizar el número secreto de otro para identificarse ante el sistema, aunque incluso dicho número hubiese sido obtenido al margen de cualquier actividad delictiva(69).

Extraer dinero de cajero automático utilizando una tarjeta de crédito sustraída a su titular, sirviéndose para tal fin del número de identificación o número secreto que corresponde a esta, obtenido sin el consentimiento del titular, en la doctrina y la jurisprudencia cubana tipifica el delito de robo con fuerza en las cosas, así como el que se produce mediante el uso de llaves falsas al accederse a un lugar cerrado mediante una tarjeta magnética equiparada a una llave.

Es acertada la posición de Muñoz cuando expresa que la extracción de dinero del cajero no es transferencia del mismo, sino una sustracción, entendiéndose por la primera el paso de dinero o apunte de una cuenta a otra, es decir de la cuenta afectada por la manipulación del sistema a otra cuenta o fondo determinado, para que el sujeto que actúa en este se beneficie y es evidente que la detentación material del dinero por el autor obtenido del cajero automático no es una transferencia(70).

La opinión mayoritaria de la doctrina alemana, es que en el supuesto de utilización de una tarjeta magnética ajena, el agente supera el obstáculo puesto por el dueño para la protección de su propiedad, utilizando la tarjeta como si se tratara de una llave falsa.

Sin embargo, asevera Bonachea Rodríguez, hay que tener presente que a pesar de existir un engaño a la entidad depositaria de los fondos no se produce una manipulación de un proceso informático, elemento necesario para apreciar la existencia del delito de estafa, pues el autor del delito ha hecho uso de la verdadera tarjeta que fue sustraída o hallada, quedando entonces subsumida la conducta en la modalidad de robo con fuerza en las cosas(71).

El Código Penal cubano, regula en su artículo 328.1, apartado b), el delito de robo con fuerza en las cosas, usando llave falsa, o verdadera que hubiese sido sustraída o hallada, o de ganzúa u otro instrumento análogo. A tales efectos, se consideran llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia, otros de iguales propósitos.

Esta acción no constituye una manipulación informática, en el sentido de alteración del programa informático, ni es un artificio semejante porque no se lleva a cabo acto alguno extraño a lo que haría el titular de la tarjeta, ni se introducen datos falsos.

7. Necesidad de tutela jurídica

Ozuna advierte sobre el “rejuego” que el ser humano mantiene entre condenar y realizar las conductas reprochables, por lo cual aumentan las modalidades de comisión de acciones que obligan adoptar nuevas normativas para su juzgamiento(72). Refiriéndose a los delitos informáticos, a los que de manera similar debe incorporarse la estafa cometida a través de medios computacionales, resalta además la importancia de tratarlos penalmente.

Alerta también sobre el gran interés que prevalece en virtud de que la informática constituye actualmente el medio más extraordinario alcanzado por la humanidad para mantener una comunicación rápida y efectiva, que se extiende a todos los rincones donde ocurren los fenómenos económicos políticos y sociales más relevantes(73).

La calificación de tales conductas como nocivas e indeseables al extremo de ser merecedoras de amenaza penal, es incuestionable. Desde la más amplia gama de posibilidades originadas en la conciencia colectiva dominante en un momento histórico o cultura determinada, hasta los matices más sutiles de las posturas doctrinarias.

Resulta indiscutible que una conducta es delito porque se entiende en un momento determinado que lesiona o hace peligrar ciertos bienes jurídicos, pero resulta, en cambio, discutible si esa conducta es, efectivamente, lesiva en forma real o siquiera potencial para esos mismos bienes.

El derecho debe dar respuesta a los problemas relativos a la protección de los derechos patrimoniales que no tienen por base la sustracción, y el sujeto comisor se vale de alguna manipulación informática o artificio semejante para conseguir la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero.

La interacción informática-derecho, arguye Amoroso Fernández, exige la reelaboración de conceptos jurídicos tradicionales y el desarrollo de nuevas concepciones, así como el análisis sistemático de los diferentes aspectos y efectos sociales de esta conjugación(74).

Urge incorporar la estafa informática en el tipo penal básico previsto en el Código Penal cubano. Su regulación no compromete el principio de legalidad, ni supone una interpretación analógica.

Conclusiones

1. La estafa cometida a través de medios de cómputo, sancionando a los que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero, constituye una modalidad del tipo básico de la misma, a pesar de que su elemento esencial “el engaño” produciendo un error en el sujeto pasivo, no aparece.

2. Es necesario incorporar el delito de estafa cometido por medios informáticos en el tipo penal básico previsto en el Código Penal cubano.

Bibliografía

Alegsa.com.ar. En: http://www.alegsa.com.ar/Dic/hardware.php. [consulta realizada el 28 de octubre de 2009].

Alfa - redi. La estafa cometida mediante la utilización de medios informáticos. En: www.alfa-redi.org/rdi-articulo.shtml?x=212. [consulta realizada el 29 de junio de 2009].

Amoroso Fernández, Yarina. La informática como objeto de derecho. Algunas consideraciones acerca de la protección jurídica en Cuba de los datos automatizados. Ponencia presentada en Informática 1990. En: Revista Cubana de Derecho n.º 1 (feb. 1990). La Habana: Unión Nacional de Cuba, 1991.

Aranzadi. Muñoz Cuesta, Javier. Estafa informática: introducción de datos falsos en operaciones mercantiles vía internet que motivan transferencias de dinero no consentidas. En: www.aranzadi.es/index.php/informacion-juridica/doctrina/penal/estafa-informatica-introduccion-de-datos-falsos-en-operaciones-mercantiles-via-internet-que-motivan-transferencias-de-dinero-no-consentidas. [consulta realizada el 29 de junio de 2009].

Bajo Fernández, Miguel. Tipos agravados de estafa. En: Revista vlex-296270.

Beltramone, Herrera Bravo y Zabale. Ponencia nociones básicas sobre delitos informáticos. En el X Congreso Latinoamericano y II Iberoamericano de Derecho Penal, celebrado en la Universidad de Chile en agosto del 1998.

Bonachea Rodríguez, H. e Ybarra Suárez, I. Una interesante modalidad del delito de robo con fuerzas en las cosas, legalidad socialista. En: Revista de la Fiscalía General de la República de Cuba.

Bosch, Fernando. El delito de estafa de seguro. Buenos Aires: Editorial Hammurabi SRL, 1985.

Cobo del Rosal, Manuel y otros. Curso de derecho penal español. Parte especial, tomo I. Madrid: Editorial Jurídicas y Sociales, 1996.

Contreras Clunes, Alberto. Delitos informáticos: un importante precedente. En: Revista Ius et Praxis, versión on-line, ISSN 0718-0012, vol. 9, n.º 1, Talca: 2003.

Contreras Clunes, Alberto. II Jurisprudencia, delitos informáticos: un importante precedente. En: revista Ius et Praxis, versión on-line, ISSN 0718-0012, vol. 9, n.º 1, Talca: 2003.

Cruz Ochoa, Ramón de la. El delito de estafa. La Habana: Ediciones ONBC, 2001.

Damianovich de Corredo, Laura T.A. Delitos contra la propiedad. 3ra edición catalizada. Buenos Aires: Editorial Universidad SRL, 2000.

Definición.de. En: http://www.definicion.de/hardware. [consulta realizada el 28 de septiembre de 2009].

Delitos Informáticos.com Delito de estafa informática. En: www.delitosinformaticos.com/estafas/delito.shtml. [consulta realizada el 29 de junio de 2009].

Delitos Informáticos.com. Delitos informáticos. En: www.delitosinformaticos.com/estafas/delito.shtml. [consulta realizada el 23 de junio de 2009].

Descargar antivirus. En: http://www.descargar-antivirus-gratis.com/phishing.php. [consulta realizada el 28 de septiembre de 2009].

El día.es. Manipulación informática. En: www.eldia.es/2008-12-07/sociedad/sociedad8.htm. [consulta realizada el 29 de junio de 2009].

Fernando Tocora, Luis. Derecho penal especial. 8a edición. Bogotá: Librería del profesional, Editorial ABC, 2002.

Gabaldón, Luis Gerardo, y Pereira, Wílmer. Usurpación de identidad y certificación digital, propuestas para el control del fraude electrónico. En: Revista Electrónica Sociologías, n.º 20 (jul.-dic. 2008). Porto Alegre.

García Añón, José. Métodos y técnicas para la realización de trabajos de investigación. Valencia: Editorial Universidad de Valencia, 1993.

Goite Pierre, Mayda. Delitos contra los derechos patrimoniales. Derecho penal especial, colectivo de autores. Tomo 2. La Habana: Editorial Félix Varela, 2003.

Huerta M., Marcelo y Claudio, Líbano M. Delitos informáticos. Editorial Cono Sur, 1996.

iabogado. En: http://iabogado.com/esp/guialegal/guialegal.cfm?IDCAPITULO=12060000#12060600000000. [consulta realizada el 23 de junio de 2009].

Indymedia Barcelona. En: http://barcelona.indymedia.org/newswire/display/337061/index.php. [consulta realizada el 28 de septiembre de 2009].

La guía 2000. En: http://derecho.laguia2000.com/derecho-penal/delito-de-estafa. [consulta realizada el 23 de junio de 2009].

Mariiv Pemro, Lucfa, Los contenidos ilícitos y nocivos en internet. Madrid: Biblioteca Fundación Retevisión, 2000.

Más adelante.com. En: http://www.masadelante.com/faqs/software-hardware. [consulta realizada el 28 de septiembre de 2009].

Más adelante.com. En: http://www.masadelante.com/faqs/que-es-spyware. [consulta realizada el 28 de septiembre de 2009].

Más adelante.com. En: http://www.masadelante.com/faqs/www. [consulta realizada el 28 de septiembre de 2009].

Mastermagazine. En: http://www.mastermagazine.info/termino/5214.php. [consulta realizada en 28 de septiembre de 2009].

Mata, Ricardo, Martín, A. y Javato Martín, M. Estafa convencional, estafa informática y robo en el ámbito de los medios electrónicos de pago. El uso fraudulento de tarjetas y otros instrumentos de pago. En: Revista Electrónica de Ciencia Penal y Criminología, ISSN 1695-0194, n.º 10, 2008.

Mir Puig, Santiago. Derecho penal. Parte general. 6a edición. Barcelona: editorial Reppertor, 2002.

Núñez Jover, Jorge y M.E. Macías Llanes. Ciencia tecnología y sociedad, lecturas escogidas. La Habana: Editorial Ciencias Médicas, 2008.

Oneca Antón. Las estafas y otros engaños. Nueva enciclopedia jurídica. Tomo IX. Madrid: 1957.

Penalo Ozuna, César René. Condiciones jurídicas sine qua non del delito informático. Ponencia presentada en la V Escuela de Verano Derecho Penal y en el VIII Congreso Sociedad Cubana de Ciencias Penales. 10 de junio de 2009, La Habana, Cuba.

Pinochet Olave, Ruperto. La recepción de la realidad de las nuevas tecnologías de la información por el derecho civil: panorama actual y perspectivas futuras. En: Revista Ius et Praxis, versión on-line, ISSN 0718-0012, año 7, n.º 2, 2001.

Quirós Pírez, Renén. Manual de derecho penal. Tomo 1 y 2, Ciencias jurídicas. La Habana: Editorial Félix Varela, 2002.

Revista unam.mx. El fraude y la delincuencia informática: un problema jurídico y ético. En: http://www.revista.unam.mx/vol.3/num2/art3/. [consulta realizada el 28 de septiembre de 2009].

Rivero García, Danilo. Disposiciones del CGTSP sobre el Código Penal, Parte general y especial. La Habana: Edición ONBC, 2007.

Tiedemann, Klaus. Criminalidad mediante computadoras. En: Revista Nuevo Foro Penal, n.º 30. Alemania: diciembre 1985.

Ventura Montfort, J. La estafa cometida mediante la utilización de medios informáticos. En: Revista Electrónica de Derecho, Castellón, España.

Vives Antón, Tomás S., Derecho penal. Parte especial. 2a edición. Valencia: Editorial Tirant lo blanch, 1996.

Fuentes legislativas

1. Código Penal. Ley 62 de 1987. Actualizado.

2. Decreto-Ley 175 de 17 de junio de 1997.G.O. Ext. n.º 6 de 26 de junio de 1997 (modificaciones al Código Penal de 1988).

3. Constitución de la República de Cuba actualizada con la reforma de 1992.

4. Código Penal de Colombia (vigente).

5. Código Penal de Perú (vigente).

6. Código Penal de Costa Rica (vigente).

7. Código Penal de México (vigente).

8. Código Penal de España (1870).

9. Código Penal Español. Ley Orgánica 10/95, de 23 de noviembre (BOE n.º 281, de 24 de noviembre de 1995). Editorial Quiles 1996.

10. Código Penal de Argentina (vigente).

11. Código Penal de Brasil (vigente).

12. Código Penal de El Salvador (vigente).

13. Código Penal de Bolivia (vigente).

14. Código Penal de Venezuela (vigente).

15. Código Penal de Alemania (vigente).

16. Código Penal de Chile (vigente).

17. Código Penal de Guatemala (vigente).

18. Código Penal de Honduras (vigente).

19. Código Penal de Ecuador (vigente).

20. Código Penal de Nicaragua (vigente).

21. Código Penal de República Dominicana (vigente).

22. Código Penal de Paraguay (vigente).

23. Código Penal de Panamá (vigente).

24. Código Penal de Uruguay (vigente).

25. Código Penal de Alemania (vigente).

26. Resolución n.º 127, Reglamento de seguridad para las tecnologías de la información, Ministerio de la Informática y las Telecomunicaciones, La Habana, 24 de julio de 2007.

(1) Lesmes, citado por Pinochet Olave, prefiere denominarla sociedad del conocimiento, entendiéndola por “aquella en que los ciudadanos disponen de un acceso prácticamente ilimitado e inmediato a la información...” y “... actúan como factores decisivos en toda la actividad de los individuos, desde sus relaciones económicas hasta el ocio y la vida pública”. Pinochet Olave, Ruperto. La recepción de la realidad de las nuevas tecnologías de la información por el derecho civil: Panorama actual y perspectivas futuras. Ius et Praxis, Año 7, n.º 2, 2001, p. 469.

Núñez Jover, alerta sobre “... la evidencia de la centralidad del conocimiento que genera la proliferación de expresiones del tipo “sociedad del conocimiento y también sociedad de la información”. Ver Núñez Jover, Jorge y Macías Llanes, M.E. Ciencia tecnología y sociedad, lecturas escogidas.Editorial Ciencias médicas, La Habana: 2008, p. 136.

(2) Andrés, citado por Pinochet Olave, le atribuye a la informática y a las telecomunicaciones “... el desarrollo de internet...”, “... el elemento desencadenante que da inicio a la sociedad de la información”. Ibíd.

(3) Andrés, citado por Pinochet Olave, define la informática entendida “como una red que une ordenadores de todo el mundo permitiendo el acceso a cualquiera de ellos”. Ibíd.

(4) La web, la red o www de world wide web, es un medio de comunicación de texto, gráficos y otros objetos multimedia a través de internet. Es un sistema de hipertexto que utiliza internet como su mecanismo de transporte o como forma gráfica de explorarla. La web o www no son sinónimo de internet. La web es un subconjunto de internet que consiste en páginas a las que se puede acceder usando un navegador. Internet es la red de redes donde reside toda la información. Tanto el correo electrónico, como juegos, entre otros, son parte de internet, pero no de la web.

El chat, conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea a través de internet entre dos o más personas. Disponible en http://www.masadelante.com/faqs/www. [consulta realizada el 28 de octubre de 2009].

(5) Carrascosa Pozo, Rodríguez, citado por Pinochet Olave, se refiere a la existencia de un estudio realizado por la Organización Mundial del Comercio, “Electronic Commerce and the Role of the WTO”, de 1998, en el que se distinguen seis tipos de instrumentos electrónicos de comercio: teléfono, fax, televisión, sistemas de pago electrónico, EDI e internet, ibíd.

(6) Mariiv Pemro, Lucfa, Los contenidos ilícitos y nocivos en internet. Bibliografía 1145. Biblioteca Fundación Retevisión, Madrid: 2000.

(7) Resolución 127, aprueba y pone en vigor el Reglamento de seguridad para las tecnologías de la información, Ministerio de la Informática y las Telecomunicaciones. La Habana, 24 de julio de 2007.

(8) Téllez Valdez, citado por Beltramone, Herrera Bravo y Zabale, exponen en su ponencia “Nociones básicas sobre delitos informáticos”, en el X Congreso Latinoamericano y II Iberoamericano de Derecho Penal, celebrado en la Universidad de Chile en agosto del 1998, que consideran la novedad, variedad y complejidad del fenómeno, definiéndolo desde dos ópticas: una la de considerar como delitos informáticos, “las actitudes ilícitas en que se tiene al computador como instrumento o fin”; y la otra, consiste “en las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como medio o fin”.

(9) Huerta M., Marcelo y Líbano M., Claudio. Delitos informáticos. Editorial Cono Sur, 1996, p. 285.

(10) Ídem.

(11) González Rus, citado por Goite Pierre, Mayda, Delitos contra los derechos patrimoniales, derecho penal especial, colectivo de autores. Tomo 2., editorial Félix Varela, La Habana: 2003, p. 232.

(12) Von Listz, Franz, citado por Goite Pierre, Mayda. Ibíd., p. 233.

(13) Goite Pierre, Mayda, Ibíd.

(14) Fernando Tocora, Luís. Derecho penal especial. Octava edición. Librería del profesional, Editorial ABC, Bogotá, D.C.: 2002, p. 159.

(15) Gabaldón, Luis Gerardo y Pereira, Wílmer. “Usurpación de identidad y certificación digital, propuestas para el control del fraude electrónico”. En: revista electrónica Sociologías, n.º 20 (jul.-dic. 2008), Porto Alegre.

(16) Muñoz Cuesta, Javier. “Estafa informática. introducción de datos falsos en operaciones mercantiles vía internet que motivan transferencias de dinero no consentidas”. Comentario a la STS, Sala 2ª (dic. 17/2008). En: http://www.aranzadi.es/index.php/informacion-juridica/doctrina/penal/estafa-informatica-introduccion-de-datos-falsos-en-operaciones-mercantiles-via-internet-que-motivan-transferencias-de-dinero-no-consentidas. [consultado el 29 de junio de 2009].

(17) Ídem.

(18) Ídem.

(19) Ídem.

(20) Javato Martín, Antonio M. “Estafa convencional, estafa informática y robo en el ámbito de los medios electrónicos de pago. El uso fraudulento de tarjetas y otros instrumentos de pago”. En: Revista electrónica de Ciencia Penal y Criminología, n.º 10. Disponible en: http: //criminet.ugr.es/recpc/10/recpc10-r5. [Consultado en diciembre de 2008].

(21) Gabaldón Luis Gerardo, y Pereira, Wílmer. Loc. cit.

(22) Javato Martín, Antonio M. Loc. cit.

(23) Quirós Pírez, Renén. Manual de Derecho Penal. Tomo 1 y 2. Ciencias jurídicas. editorial, Félix Varela: La Habana, 2002, p. 86.

(24) Cruz Ochoa, Ramón de la. El delito de estafa. Edición ONBC, La Habana: 2001, p. 9.

(25) Muñoz Cuesta, Javier. Loc. cit.

(26) Manipulación informática. En: http://www.eldia.es/2008-12-07/sociedad/sociedad8.htm. [Consulta realizada el 29 de junio de 2009].

(27) Hardware es el substrato físico en el cual existe el software. El hardware abarca todas las piezas físicas de un ordenador. En: www.masadelante.com/faqs/software-hardware. [consulta realizada el 28 de septiembre de 2009]. La palabra hardware se refiere a los componentes que forman parte de una computadora, por ejemplo: el mouse, la placa madre, el monitor, y demás unidades vinculadas físicamente al equipo. En: www.mastermagazine.info/termino/5214.php. [consulta realizada el 28 de septiembre de 2009].

En computación, es un término inglés que se refiere a cualquier componente físico tecnológico, que trabaja o interactúa de algún modo con la computadora. En: www.alegsa.com.ar/Dic/hardware.php. [consulta realizada el 28 de septiembre de 2009].

En el caso de la informática y de las computadoras personales, el hardware permite definir además de los componentes físicos internos a los periféricos, escáner e impresoras. En: www.definicion.de/hardware. [consulta realizada el 28 de septiembre de 2009].

(28) Delitos informáticos. En: http://www.delitosinformaticos.com/estafas/delito.shtml. [consulta realizada el 23 de julio de 2009].

(29) Cruz Ochoa, Ramón de la. Loc. cit.

(30) Choclan Montalvo, comparte similar criterio. Alega que “... la introducción de datos falsos que motivan un resultado incorrecto del sistema, que no se produciría de haberse aportado datos verdaderos”. Muñoz Cuesta, Javier. Loc. cit.

(31) Ídem.

(32) Ídem.

(33) Damianovich, Laura T. y Rojas Pellerano, Héctor F. Derecho penal. Parte especial, dirigido por Levene, Ricardo. Delitos contra la propiedad. Capítulo K, p. 333.

(34) Javato Martín, Antonio M. Loc. cit.

(35) Cruz Ochoa, Ramón de la. Loc. cit.

(36) Phishing es un término con el cual se denomina el intento mediante procedimientos informáticos de conseguir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria.

El término phishing viene de la palabra en inglés fishing que significa pesca haciendo alusión al acto de pescar usuarios mediante carnadas o señuelos fabricados por los phishing cada vez más sofisticados y de este modo obtener información financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher. En: http://www.descargar-antivirus-gratis.com/phishing.php. [consulta realizada el 28 de septiembre de 2009].

(37) Javato Martín, Antonio M. Loc. cit.

(38) Ídem.

(39) Consiste en pequeñas manipulaciones que, sumadas, hacen un gran fraude. Es habitual citar en este punto el no demostrado y casi mítico caso de la desviación fraudulenta de centavos en transacciones bancarias o nóminas. En: http://www.revista.unam.mx/vol.3/num2/art3/. [consulta realizada el 28 de septiembre de 2009].

(40) En un programa normal se incluyen una serie de instrucciones no autorizadas, que actúan, en ciertos casos, de forma diferente a lo que había sido previsto, evidentemente, en beneficio del autor o para sabotear al usuario. Ibíd.

(41) Javato Martín, Antonio M. Loc. cit.

(42) Ibíd, p. 95.

(43) Incluyéndose, dice Choclan Montalvo “... la introducción de datos falsos que motivan un resultado incorrecto del sistema, que no se produciría de haberse aportado datos verdaderos”. Ver Muñoz Cuesta, Javier. Loc. Cit.

(44) Javato Martín, Antonio M. Loc. Cit.

(45) Ídem.

(46) Muñoz Cuesta, Javier. Loc. cit.

(47) http://www.delitosinformaticos.com/estafas/delito.shtml. Loc. cit.

(48) Muñoz Cuesta, Javier. Loc. cit.

(49) Javato Martín. Loc. Cit.

(50) Ídem.

(51) Damianovich, Laura T. y Rojas Pellerano, Héctor F. Loc. cit.

(52) Javato Martín. Loc. cit.

(53) Muñoz Cuesta, Javier. Loc. cit.

(54) Ídem.

(55) Ídem.

(56) Citado por Ventura Montfort, Joaquín. “La estafa cometida por medios informáticos”. En: Revista Electrónica de Derecho, Castellón, España.

(57) Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y poder alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliberada. Si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella información que ha sido alterada o borrada. Esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio un competidor. En: http://barcelona.indymedia.org/newswire/display/337061/index.php. [consulta realizada el 28 de septiembre de 2009].

(58) Es una técnica de transmisión de datos bidireccional en la capa de red. Con esta técnica, en vez de enviar ACK en un paquete individual, este es incluido dentro del próximo paquete a enviar. En el mismo paquete de datos se incluye un campo adicional para acuse de recibo. Mejora la eficiencia y disminuye el flujo de paquetes. El receptor puede atascar el servicio si no tiene nada que enviar. Esto puede ser solucionado si el receptor añade una cuenta atrás que es activada cuando un paquete es recibido. Si la cuenta acaba sin que se hayan enviado datos, el receptor enviará un paquete. El emisor también añade una cuenta atrás, si la cuenta acaba antes de recibir un paquete, el emisor vuelve a enviarlo.

(59) Cruz Ochoa, Ramón de la. Loc. cit.

(60) Contreras Clunes, Alberto. “II Jurisprudencia, delitos informáticos: un importante precedente”. En: Revista Ius et Praxis, versión on-line, ISSN 0718-0012, vol. 9, n.º 1. Talca: 2003.

(61) Goite Pierre, Mayda. Ob. cit., p. 206.

(62) Cruz Ochoa, Ramón de la. Ob. cit., p. 10.

(63) Muñoz Cuesta, Javier. Loc. cit.

(64) Goite Pierre, Mayda. Ob. cit., p. 237.

(65) Muñoz Cuesta, Javier. Loc. cit.

(66) Ídem.

(67) El spyware es un software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza para referirse a otros productos que realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador, reduciendo su estabilidad. Funciona todo el tiempo, controlando el uso que se hace de internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. En: http://www.masadelante.com/faqs/que-es-spyware. [consulta realizada el 28 de septiembre de 2009].

(68) Gabaldón, Luis Gerardo y Pereira, Wílmer. Loc. cit.

(69) http://www.eldia.es/2008-12-07/sociedad/sociedad8.htm. Loc. cit.

(70) Muñoz Cuesta, Javier. Loc. cit.

(71) Bonachea Rodríguez, Hortensia e Ybarra Suárez, I. “Una interesante modalidad del delito de robo con fuerzas en las cosas, legalidad socialista”. En: Revista de la Fiscalía General de la República de Cuba, p. 5.

(72) Penalo Ozuna, César René. Condiciones jurídicas sine qua non del delito informático, ponencia presentada en la V Escuela de Verano Derecho Penal y en el VIII Congreso Sociedad Cubana de Ciencias Penales. La Habana: 10 de junio de 2009.

(73) Ídem.

(74) Amoroso Fernández, Yarina. “La informática como objeto de derecho. Algunas consideraciones acerca de la protección jurídica en Cuba de los datos automatizados. Ponencia presentada en Informática 1990”. En: Revista Cubana de Derecho, n.º 1 (feb. 1990). La Habana: Unión Nacional de Cuba, 1991.