Abogados Portaley   ¿Necesitas asesoramiento legal? Contacta con nosotros Contratos Informáticos
Servicio de contratos a medida, consulta nuestro servicio
Revista legal   Información sobre delitos informáticos Contacta con Abogados
Servicios legal especializado en Internet

 Servicios
 . Adecuación a LSSI
 . Consultas jurídicas
 . Protección Datos
 . Contratos
 . Propiedad Intelectual
 . Firma Electrónica
 . Defensa Jurídica
 . Reclamaciones
 Información
 . Titulares Noticias RSS
 . Titulares Noticias RSS (XML)
 . Noticias
 . Archivo noticias
 . Denuncias
 . Mapa del WEB
 . Seguridad/PGP
 Comunidad
 . Agenda
 . Boletín
 . Lista correo
 . Buzón sugerencias
 . Publica tu artículo
 . Encuesta
 . Antivirus
 . Utilidades
 . Bibliografía
 Temas
 . Portada
 . Audiovisual
 . Ciberderechos
 . Delitos
 . E-commerce
 . Estafas
 . Firma Electrónica
 . Fiscalidad
 . Hacking
 . Industrial
 . Intelectual
 . Legislación
 . Laboral
 . LSSI
 . Protección Datos
 . Seguridad
 Legislación
 . LSSI España
 . Firma Electrónica
 . Delitos I. España
 . Delitos I. Argentina
 . Delitos I. Chile
 . Delitos I. Costa Rica
 . Delitos I. Perú
 . Delitos I. Venezuela
 Jurisprudencia
 . Laboral
 Especiales
 . Biotecnología
 . Seguridad
 . Protección P. WEB
 Sobre ....
 . Sobre el sitio
 . Contacta
 . Quiénes Somos
 . En los medios


Derecho informático
ESTAFAS

Última actualización: 23 Abril 2001

DELITO DE ESTAFA INFORMÁTICA (Art. 248.2 C.P.Español)


El artículo 528 del C.P del código Penal anterior a 1995 recogía el delito de estafa y decía así:
" el que con ánimo de lucro , utilizare engaño bastante para producir error en otro, induciéndole a realizar un acto de disposición en perjuicio propio o ajeno..."

Este delito requería, para su producción, dos elementos claros:
· La utilización de engaño bastante por el autor del delito.
· La producción de un error en la víctima del mismo.

La necesidad de concurrencia de estos dos elementos ha impedido en muchas ocasiones poder calificar un hecho como de estafa cuando ha tenido lugar mediante la utilización de un medio informático o cuando éste ha estado presente en la acción delictiva de cualquier otra forma. Por ejemplo, no es posible subsumir la estafa realizada por una persona utilizando el ordenador de su casa logrando la transferencia bancaria de la cuenta de un tercero a una de su titularidad.

En este supuesto sí existe el ánimo de lucro, puesto que el estafador actúa guiado por ese afán de enriquecerse económicamente, y el perjuicio a tercero, puesto que se produce un detrimento económico a otra persona, pero sin embargo no aparecen estos dos elementos anteriormente señalados, el engaño a tercero y el error bastante, y ello porque el autor del delito no ha utilizado ninguna treta ni artimaña para engañar a la víctima, para viciar la voluntad del tercero, puesto que la acción se ha producido a través de una máquina, el ordenador, y como consecuencia tampoco cabe plantearse la producción de error por el mismo motivo.

Es por ello que en los casos en que se producían estas defraudaciones informáticas, la doctrina y la jurisprudencia se vieron obligadas a acomodarlas a las figuras ya existentes, sin embargo se comprobó que no era factible.

Esta insuficiencia se puso de manifiesto en la Sentencia del T.S de 19 de Abril de 1991, en la que se calificó la conducta de un empleado de banca que manipuló las cuentas corrientes de varios clientes a través del ordenador y se embolsó mas de 3.000.000 pesetas. El tribunal consideró que no hubo estafa, sino apropiación indebida ya que no hubo engaño en las victimas que les llevara a producirles el error necesario que les indujera a realizar esa disposición patrimonial a favor del autor del delito. La solución dada por esta sentencia era muy forzada.

Con la aprobación del nuevo Código Penal en 1995, se introdujo el artículo 248 que recoge en su primer párrafo el concepto tradicional de estafa, y en el segundo todas aquellas conductas defraudatorias llevadas a cabo mediante manipulaciones informáticas (computer fraud) o estafas informáticas.

Con este segundo párrafo se da cobertura a todas aquellas actuaciones delictivas que no tenían cabida con el anterior código penal.

Los principales elementos que lo constituyen son:
· El ánimo de lucro.
· La acción típica es la de valerse de una manipulación informática o artificio semejante. Desaparece el engaño bastante y el error.
· La transferencia no consentida del patrimonio de otra persona sin utilizar violencia.
· Perjuicio a tercero.

El ánimo de lucro se refiere a que el sujeto actúe con el deseo o la intención de enriquecerse, de aumentar su patrimonio.

El concepto de manipulación informática se corresponde con la conducta de alterar, modificar u ocultar datos que informáticos de manera que, se realicen operaciones de forma incorrecta o que no se lleven a cabo, y también con la conducta de modificar las instrucciones del programa con el fin de alterar el resultado que se espera obtener. De esta forma un sujeto puede introducir instrucciones incorrectas en un programa de contabilidad de manera que no anote cargos a su cuenta corriente por ejemplo, o que desplace a su cuenta bancaria todos los ingresos efectuados un determinado día a las cuentas cuyos números terminen en determinado número, etc.

La transferencia no consentida está referida al cambio de una partida económica de un lugar a otro, es decir, desplazamiento del dinero de la cuenta bancaria de la víctima a la cuenta del autor del delito.

El perjuicio debe afectar a un tercero, ya que no es la propia víctima la que realiza la transferencia económica, sino que es el propio autor del delito el que la lleva a cabo.

En este delito no cabe la comisión culposa, el sujeto activo actúa dolosamente, es decir, actúa conociendo y queriendo realizar la acción delictiva. El concepto de "manipulación informática" implica por sí mismo, la intencionalidad del sujeto activo, es difícil que alguien lleve a cabo actos de alteración, modificación de datos o programas informáticos por error y que además le reportan un beneficio económico, ya que estas acciones requieren conocer los datos o instrucciones correctas y cambiarlos por otros, el sujeto sabe que su actuación constituye una acción contraria a derecho y aún así la lleva a cabo.

EL DELITO DE ESTAFA Y SU RELACIÓN CON OTRAS FIGURAS DELICTIVAS

El delito de estafa puede entrar en concurso con otras figuras. En primer lugar hay que distinguir entre:
· Concurso real: Se produce cuando hay dos acciones y cada una de ellas constituye un delito. (Artículo 73 C.P.)
· Concurso ideal: Cuando una acción es punible por dos delitos. (Artículo 77 C.P.)

¿De qué forma puede entrar en concurso el delito de estafa informática con otras figuras? Vamos a analizar algunos casos:

Concurso de estafa con el delito de sabotaje del artículo 264.2 C.P: Un sujeto manipula los datos de un programa informático con el fin de conseguir el desplazamiento patrimonial de la cuenta bancaria de un tercero a la suya. Esta manipulación provoca que el programa de gestión bancaria deje de funcionar correctamente, por lo que queda inutilizable para realizar sus funciones.

En este caso hay dos acciones, manipular los datos del programa para obtener un desplazamiento patrimonial e inutilizar dicho programa, cada conducta constituye un delito por lo que entran en concurso real.

Concurso entre estafa informática y falsificación documental (artículos 390, 395 y 396 en relación con el art. 26 C.P): Esta situación podría darse cuando un sujeto manipula directamente los datos contables de una cuenta bancaria y obtiene con ello un beneficio económico. Entonces, ¿no estamos en el mismo caso que el anterior? No puesto que en este caso el sujeto activo manipula una cuenta bancaria, que ha sido considerada por algunos autores y algunas sentencias como de "documento mercantil" y por lo tanto susceptible de falsificación.

¿Podemos considerar, por tanto, que cabe dentro del concepto de documento un soporte electrónico, no material? Sí, ya que se ha introducido un nuevo concepto penal de documento, el propio artículo 197 recoge esta nueva concepción cuando habla de "..cartas, mensajes de correo electrónico o cualesquiera otros documentos.."

Sin embargo, en este caso, no podemos afirmar que exista concurso de delitos ya que el delito de estafa, ya implica la manipulación de los datos. Este concurso se daría cuando por ejemplo el sujeto hubiera obtenido fraudulentamente los datos de las cuentas bancarias de terceras persona mediante la manipulación del sistema informático que soportara y gestionara dichos datos y después los utilizara para conseguir la transferencia económica.

Estafa informática en concurso con Hacking: Aunque el hacking no esté recogido en el Código Penal como delito, sería conveniente hacer una pequeña referencia a él, ya que es la antesala, muchas veces, de la comisión de un delito.

En Marzo del pasado año, fueron detenidos en Buenos Aires,19 jóvenes que consiguieron los números y claves de tarjetas de crédito a través de la Red e hicieron numerosas compras con cargo a las mismas. Realizaban sus compras virtuales a "Amazon" y a "CD Now", y eran cargadas a dichas tarjetas de crédito, por lo que sus propietarios denunciaron la situación a "Argencard", que era la empresa responsable de la gestión de las mismas, la cual lo puso en conocimiento de las autoridades. Esta figura es conocida como Carding.

ESTAFAS E INTERNET

Internet se ha convertido en un medio muy susceptible a la comisión de estafas, debido a la escasa seguridad que todavía aporta la Red y a la pericia de muchos sujetos entendidos en el tema y que no dudan de aprovechar sus conocimientos en beneficio propio perjudicando a terceros.

En algunos sitios en Internet te piden los datos de tu tarjeta de crédito con la excusa de comprobar si eres mayor de edad, y si el sujeto no cae en la cuenta de que con este número no es posible conocer la edad del titular de la misma, tiene un problema porque lo más probable es que lo estafen.

En otros sites, como algunos de subastas, muestran una fotografía del producto que subastan, por ejemplo un Rolex, y tras pujar por él, lo adquieres, y cuando te llega a tu casa el paquete y lo abres compruebas con cara de espanto que no se trata de un reloj sino de su fotografía, tal y como se veía en su página.

Otra estafa se produce cuando en un sitio de contenido para adultos te ofrecen visualizar las imágenes gratis tras descargar un programa necesario para ello. Este es el caso del sitio sexygirls.com, cuyos usuarios se descargaron un visor de imágenes que en realidad era un Caballo de Troya, que silenciaba el módem del usuario y lo desconectaba de su proveedor de acceso a Internet y lo conectaba a un número de teléfono de Moldavia (antigua Unión Soviética), desde donde se redirigía la llamada a Norteamérica, donde se encontraban las imágenes solicitadas por el internauta. La factura telefónica alcanzaba cifras astronómicas ya que, aunque el sujeto abandonara el sitio, continuaba conectado a Moldavia.

Noelia García
ngarcia@delitosinformaticos.com
Especialista en Derecho Informático

 

 
   . Información adicional sobre Protección de datos visite:

   .Artículos y noticias sobre Protección de Datos

   .Información sobre cómo cumplir Protección de Datos

   .Asesoramiento legal en Protección de Datos de Abogados Portaley.com

 



Datos identificativos - Delitos Informaticos .com
Abogados Portaley.com - Contratos Informaticos .com - Aviso Legal


© Copyright 2000-2012 Delitosinformaticos.com


Gratis Servicio de noticias
Suscribir Borrado
Sus Sugerencias son bienvenidas
Pincha Aquí
¡¡Lista de correo!!
Introduzca su correo: