EL TIPO PENAL DE FRAUDE INFORMÁTICO
Javier Gómez Cervantes *
SUMARIO.- I.- Introducción II.- El tipo penal y la garantía de
seguridad jurídica III.- Los delitos informáticos IV.- Tipos
penales relacionados con la obtención ilícita del patrimonio V.La protección penal del sistema financiero mexicano VI.- El
tipo penal de fraude informático . Conclusiones. Bibliografía
Resumen
El objetivo de este trabajo es un acercamiento al tema de los delitos
informáticos. Se pretende establecer si existe un bien jurídico tutelado en
específico en esta clase de delitos o si se trata simplemente de una nueva forma
de comisión de conductas delictivas ya tipificadas por los ordenamientos penales
existentes con enfoque principalmente en nuestro Estado.
Se intenta analizar
concretamente el delito de fraude cometido mediante maniobras informáticas, para
efecto de precisar si es necesario que la descripción típica siga en los mismos
términos en que ha sido plasmada por el legislador o si es necesario efectuar
algunas modificaciones al texto legal.
*
Juez para Adolescentes del Distrito Judicial de Guanajuato. Maestro en Impartición de
Justicia Penal por la Universidad Iberoamericana León.
1
I. Introducción
El progreso cada día más importante de la tecnología permite hoy
procesar y poner a disposición de la sociedad una cantidad creciente de
información relativa a las más diversas esferas del conocimiento humano, en lo
científico, en lo técnico, en lo profesional y en lo personal. Tales avances
tecnológicos y el empleo de los mismos para hacerse ilícitamente del patrimonio a
través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas
de cómputo para recibir servicios y transferencias electrónicas de fondos mediante
manipulación de programas, afectación de los cajeros automáticos, entre otras,
son conductas que están teniendo verificativo en todas partes del mundo. Esta
situación ha llevado a los juzgadores de todas las latitudes a revalorar los tipos
penales existentes, a efecto de determinar en cuál tipo penal encuadra
determinada conducta relacionada con los avances tecnológicos informáticos, o si
en su caso la misma es atípica, por muy aberrante que parezca.
Desde este momento es preciso advertir que no se propugna por una
redacción casuística de los tipos penales ni mucho menos por una inflación
legislativa en esta materia; por el contrario, se estima conveniente que solo existan
los tipos penales estrictamente necesarios que con una adecuada interpretación
llevarán al juzgador a una adecuada solución de cada asunto, sin embargo, tal
interpretación tendrá un prudente límite, a efecto de no ser extensiva ni rayar en la
analogía, terminantemente prohibida en malam partem por nuestra Constitución,
de tal suerte que las modificaciones al texto legal penal deberán hacerse
solamente en aquellos casos indispensables para evitar impunidad por atipicidad.
2
II. El tipo penal y la garantía de seguridad jurídica
El presente estudio no pretende en forma alguna debatir las cuestiones
relativas a las diversas teorías que establecen el concepto de delito y de tipo
penal, debido a su complejidad. Sin
embargo,
es
imprescindible,
dada
su
importancia, aludir al principio de legalidad inherente al Estado Mexicano, que a su
vez da sustento a otras cuatro garantías individuales de carácter procesal, dentro
de la cual se encuentra la garantía criminal nullum crime sine lege, que establece
que una conducta sólo puede considerarse delictiva cuando esté descrita como tal
en una ley penal anterior a su comisión.1
El tipo penal cumple así una función garantista, de manera que nadie
puede ser sancionado penalmente si la conducta no se encuentra prevista como
delictiva en un ordenamiento vigente con anterioridad al hecho. Como bien lo
expone Enrique Díaz Aranda,2 la función de la conducta típica consiste en que
cuando el legislador penal identifica los bienes fundamentales para la sociedad y
considera que ciertas conductas son perjudiciales para la misma, realiza un
ejercicio de abstracción para crear tipos penales.
Estos tipos penales, precisa dicho tratadista, se conforman por uno o
varios artículos contenidos en una o varias leyes penales, que son
construcciones lingüísticas conformadas por oraciones que describen las
1
2
Díaz-Aranda, Enrique, Derecho Penal Parte General, México, Ed. Porrúa, 2003 p. 57
Idem p. 185.
3
constantes genéricas de un hecho para ser considerado como prohibido y la
sanción a imponer a quien la realice.
En este sentido, Ferrajoli establece que el principio de legalidad se
identifica en un primer sentido con la reserva relativa de la ley, entendiendo ley
en el sentido formal del acto o mandato legislativo y se limita a prescribir la
sujeción del juez a las leyes vigentes, cualquiera que sea la formulación de sus
contenidos, en la calificación de jurídica de los hechos juzgados. En un segundo
sentido, se identifica con la reserva absoluta de la ley, proscribiendo que tal
contenido esté formado por supuestos típicos de significado unívoco y preciso. 3
La Suprema Corte de Justicia de la Nación ha sostenido que la garantía de
seguridad jurídica de exacta aplicación de la ley no se limita a constreñir a la
autoridad judicial a abstenerse de imponer por analogía o mayoría de razón pena
alguna que no esté decretada por una ley aplicable al hecho delictivo, sino que
obliga al legislador al expedir las normas de carácter penal, señale las conductas
típicas y penas aplicables con tal precisión que evite un estado de incertidumbre
jurídica al gobernado y una actuación arbitraria del juzgador, de tal suerte que la
ley penal debe estar concebida en forma tal que los términos mediante los cuales
especifica los delitos o las penas sean claros, precisos y exactos, evitando que la
autoridad aplicadora incurra en confusión, en demérito de la defensa del
3
Ferrajoli, Luigi, Derecho y Razón, Madrid, Editorial Trotta, 2000, p. 95
4
procesado.
4
El máximo Tribunal de nuestro país también ha sostenido que la
analogía opera jurídicamente cuando existe falta expresa de una norma aplicable
al supuesto concreto e igualdad esencial de los hechos; hay analogía cuando
existe una relación entre un caso previsto expresamente en una norma y otro no
comprendido en ésta, pero que por guardar similitud con aquél, puede recibir el
mismo tratamiento jurídico.5
III. Los delitos informáticos
Etimológicamente, la palabra cibernética deriva de la voz griega kybernetes
"piloto" y kybernes, como concepto referido al arte de gobernar. Según la
definición de la Real Academia Española de la Lengua, cibernética es "Estudio de
las analogías entre los sistemas de control y comunicación de los seres vivos y los
de las máquinas; y en particular, el de las aplicaciones de los mecanismos de
regulación biológica a la tecnología".6
Cibernética es, pues, la ciencia de la comunicación y el control.7
La palabra informática es un neologismo que se deriva de los vocablos
información y automatización sugerido por Phillipe Dreyfus en 1962. En sentido
general puede definirse la informática como un conjunto de técnicas destinadas al
4
Suprema Corte de Justicia de la Nación, Las Garantías de Seguridad Jurídica, México,
Ed. Nuevo Milenio, 2004, pp. 66 y 67.
5
Idem. p. 68
6
Diccionario virtual de la Real Academia Española de la Lengua, [s.p.]
<http://www.rae.es/> [consulta 17 de junio de 2003]
7
Beer, Stafford, Cibernética y administración, México 1965 p.27 citado por Téllez Valdéz,
Julio, Derecho Informático, México, Ed McGraw Hill, 2004, 3a Edición, p.3
5
tratamiento lógico y automatizado de la información para una adecuada toma de
decisiones.
A nivel doctrinal no existe una definición uniforme de delito informático, de
manera que un sector considera que los delitos informáticos, como tales, no
existen. Argumentan que sólo son delitos normales que en lo único que se pueden
diferenciar, de otro delito cualquiera, es en las herramientas empleadas o en los
objetos sobre los que se producen. Para otros, existen muchos delitos que
difícilmente pueden quedar definidos bajo los tipos penales de la mayoría de los
ordenamientos actuales y por consecuencia, éstos se tendrán que adaptar o
redactar acorde a los nuevos tiempos, con el afán de evitar impunidad de
conductas transgresoras del orden social que ameritan un reproche de naturaleza
penal.
Los autores chilenos Magliona Markovicth y López Medel
8
señalan que
para poder limitar el fenómeno de las acciones delictuales que guardan relación
con la informática, es preferible optar por una denominación genérica, flexible,
como sería "delincuencia informática o criminalidad informática", sin circunscribirse
a términos rígidos como sería por ejemplo el concepto de delito informático,
porque la palabra delito tiene un significado preciso en el derecho penal, que no
permite incluir conductas que ya se encuentren tipificadas.
8
Marcovith,
Magnolia
y
López
Medel
[s.p.]
<http://www.eniacsoluciones.com.ar/terragni/doctrina/delinfo2.htm> [Consulta: 16 de enero de
2004.]
6
Sobre el particular, Argibay Molina9 señala que "delitos informáticos" son
todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho
penal, que hacen uso indebido de cualquier medio Informático. El delito
Informático implica actividades criminales que en un primer momento los países
han tratado de encuadrar en figuras típicas de carácter tradicional, tales como
robo, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc.; sin embargo, debe
destacarse que el uso indebido de las computadoras es lo que ha propiciado la
necesidad de regulación por parte del derecho.
De lo anterior, se sigue que el concepto de delito informático es aquél en
que la información contenida en el sistema informático resulta vulnerada, pues
cuando se utilicen los sistemas informáticos para actualizar cualquiera de las
demás figuras ya previstas por la legislación, es evidente que en cada supuesto
el bien jurídico tutelado dependerá a la naturaleza de la infracción cometida.
IV. Tipos penales relacionados con la obtención ilícita del patrimonio
Los tipos penales de despojo, extorsión y daños, en los que se tutela el
patrimonio, no son materia del presente análisis, en virtud de que el primero
recae sobre inmuebles y difícilmente podría obtenerse un bien de esta naturaleza
mediante vulneraciones informáticas; la extorsión puede verificarse por cualquier
medio, incluso informático, pero ello entrañaría simplemente una forma novedosa
9
Molina, Argibay, [s.p] <http://www.aaba.org.ar/bi180p32.htm> [Consulta 16 de enero de
2004.]
7
de comisión delictiva. Sucede lo mismo con el delito de daños, por ejemplo,
cuando se transmiten virus a través de las computadoras y causan perjuicios a
los sistemas informáticos.
Nos centramos entonces en los tipos penales de robo, fraude y abuso de
confianza, en los que se tutela el patrimonio; los tres tipos penales son de
comisión necesariamente dolosa, en los que, además, se encuentra presente un
dolo específico del autor tendiente a la obtención ilícita de la cosa. La gran
diferencia entre el robo y el fraude es que, en el primer supuesto, el bien es
obtenido por el agente del delito sin el consenso del pasivo. Por eso, el verbo
típico rector de la figura delictiva es apoderarse, mientras que en el segundo, el
pasivo entrega voluntariamente la cosa, en virtud del engaño o del
aprovechamiento de error que vician su voluntad.
Según la corriente dominante, en el delito de fraude, el engaño o
aprovechamiento de error tiene que dirigirse necesariamente contra una persona,
en virtud de que la nota distintiva del delito es que el paciente del delito vea
viciada su voluntad y entregue la cosa, por tanto, no puede verificarse el fraude
sobre máquinas ni sobre personas privadas de razón e, incluso, la doctrina
menciona que contra los incapaces tampoco; en el robo y abuso de confianza,
dicha circunstancia no es necesaria. El objeto materia del apoderamiento ilícito
en el robo y la cosa de que dispone el activo en el abuso de confianza deben
forzosamente tener el carácter de bienes muebles; en el caso del fraude, el
objeto material es mucho más amplio ya que el activo puede obtener cualquier
8
prestación, no necesariamente una cosa, pues el término lucro denota cualquier
ventaja de carácter patrimonial.
Consecuentemente, si se parte de la idea de que una máquina no puede
ser objeto de engaño, no puede hablarse en estos casos de que pueda verificarse
el verbo típico consistente en engañar o aprovecharse del error en que alguien se
encuentra, característicos del fraude, mientras que, con independencia de
establecer si puede hablarse de un apoderamiento ilícito, lo cierto es que en este
tipo de conductas que se verifican mediante el empleo de medios informáticos el
objeto sobre el que recae la conducta no es en todos los casos un bien mueble,
más aun, cuando lo que obtiene el agente del delito es un servicio, de lo que se
sigue entonces que en estos casos existen serias dudas para encuadrar los
hechos bajo el tipo penal de fraude como en el tipo penal de robo.
V. La protección penal del sistema financiero mexicano
En nuestro país existen tipos penales en los que conductas efectuadas
mediante el empleo de la informática pudieran quedar comprendidas en tipos
penales determinados, aunque ello se verifica siempre y cuando el sujeto pasivo
sea una institución perteneciente al sistema financiero mexicano. En efecto, se
advierten tipos penales especiales contemplados en la Ley de Instituciones de
Crédito, ordenamiento federal, mismos que aluden a la clonación de tarjetas de
débito o crédito y alteración de los cajeros automáticos, ya que en el artículo 112-
9
Bis se sanciona con prisión de tres a nueve años a quien10: “. . .[ Produzca,
reproduzca, introduzca al país, imprima o comercie tarjetas de crédito, de débito. .
. utilizados por el sistema bancario, sin consentimiento de quien esté facultado
para ello . . .] “ “[. . . posea, utilice o distribuya tarjetas de crédito, de débito,
formatos . . . utilizados por el sistema bancario, a sabiendas de que son falsos. . .
]” “[. . . .III.- Altere el medio de identificación electrónica y acceda a los equipos
electromagnéticos del sistema bancario, con el objeto de disponer indebidamente
de recursos económicos. . .]” De igual forma, existe un tipo especial contenido en
el artículo 113-BIS de la mencionada Ley Federal, que señala lo siguiente:11 “. . . A
quien en forma indebida utilice, obtenga, transfiera o de cualquier otra forma
disponga de recursos o valores de los clientes de las Instituciones de crédito, se le
aplicará una sanción de tres a diez años de prisión y multa de quinientos a treinta
mil días de salario”
Por su parte, el Código Penal para el Distrito Federal establece, con
relación a los delitos informáticos, y en específico al delito de fraude, una
innovación al indicar en el artículo 231 “. . .Se impondrán las penas previstas en el
artículo anterior, a quien: . . . XIV. Para obtener algún beneficio para sí o para un
tercero, por cualquier medio accese, entre o se introduzca a los sistemas o
programas
de
informática del sistema financiero e indebidamente realice
10
Ley
de
Instituciones
de
Crédito
[s.p.]
<http://www.ordenjuridico.gob.mx/Federal/PL/CU/Leyes/18071990(1).pdf> [consulta: 24 de mayo
de 2003]
11
Idem.
10
operaciones,
transferencias
o
movimientos
de
dinero
o
valores,
independientemente de que los recursos no salgan de la Institución . . “12
De tal suerte que la protección penal federal en nuestro país en el tema de
la obtención ilícita del patrimonio mediante medios informáticos pudiera quedar
circunscrita a determinadas instituciones del sistema financiero mexicano, en el
entendido de que si el sujeto pasivo no pertenece a dicho sistema se corre el
riesgo de considerar atípica la conducta. Lo anterior independientemente de que
los artículos 211 bis 1 al 211 bis 7 al Código Penal Federal, tipifiquen
determinados comportamientos ilícitos de los llamados hackers o crackers- que
atentan contra los sistemas de cómputo que pueden o no, ser parte del sector
financiero mexicano, ya que sancionan al sujeto que tenga acceso ilegal a dichos
sistemas y los altere, dañe, modifique o provoque pérdida de información, aunque
se estima que ello no da una solución al problema, pues deja a un lado aquellos
sistemas automatizados que no pueden quedar comprendidos en lo que se
considera como “sistemas de cómputo” y que además proveen servicios, tales
como las casetas automatizadas de peaje de la Federación.
En Guanajuato existe un tipo penal en el que se alude, en forma expresa,
a la información contenida en los equipos de cómputo o sus accesorios; dicho
tipo penal denominado violación de correspondencia, tutela las vías de
comunicación de uso público y la correspondencia, se encuentra contenido en el
artículo 231 del Código Penal y sanciona la conducta consistente en acceder,
12
Código
Penal
para
el
Distrito
Federal
[s.p.]
<http://www.asambleadf.gob.mx/princip/informac/legisla/codigos/penal/cpdfn> [consulta 24 mayo
de 2003]
11
destruir o alterar la comunicación o información contenida en equipos de
cómputo o sus accesorios u otros análogos.13
Por otra parte y mediante decreto del 13 de agosto de 2004, dentro del
capítulo relativo a los delitos de Falsificación de Documentos o Tarjetas o Uso de
Documentos o Tarjetas Falsos, en el artículo 234-a del Código Penal Estatal, se
establece una pena de prisión de tres a nueve años a quien fabrique, enajene,
distribuya, falsifique, adquiera, utilice, posea tarjetas, títulos o documentos que
puedan ser utilizados para el pago de bienes o servicios; altere los medios de
identificación electrónica de tarjetas, títulos o documentos para el pago de bienes
o servicios; adquiera, utilice o posea equipos electromagnéticos o electrónicos
para sustraer información contenida en la cinta o banda magnética de tarjetas,
títulos o documentos, para el pago de bienes o servicios.
14
De tal suerte que, con dicho tipo penal, en nuestro Estado se considera
conducta típica la clonación de tarjetas utilizadas para el pago de bienes o
servicios, tales como el teléfono; sin embargo, la ley no contempla aquellas
conductas tendientes a la obtención ilícita del patrimonio mediante manipulaciones
informáticas contra los sistemas de cómputo.
13
Código Penal y de Procedimientos Penales para el Estado de Guanajuato, Ediciones
Ivonne Yussim, Tercera Edición 2004, p. 82.
14
Ibíd. p 83.
12
VI. El tipo penal de fraude informático
Al existir coincidencia en la doctrina, en el sentido de que el engaño o
aprovechamiento de error no pueden dirigirse contra las máquinas, al carecer de
discernimiento, es claro que no podría considerarse fraude en aquellos casos en
los que se manipula el sistema informático para hacerse de un determinado bien;
sin embargo, el tipo penal de robo tampoco ofrece una solución al problema, pues
aún y cuando la conducta del sujeto pudiera forzadamente concebirse como un
apoderamiento, consumado en el momento en que tiene acceso al bien, lo cierto
es que en muchos de los casos el activo no obtendrá una cosa mueble ajena
como lo exige el tipo penal, sino más bien un lucro indebido, como cuando se
obtiene un servicio. Así entonces, se corre el riesgo de que exista atipicidad en
conductas en las que se utiliza la informática para hacerse del patrimonio ajeno.
Por otra parte, el fraude implica una dinámica comisiva más ideológica, que
permite incluir dentro de ella transferencias de fondos, operaciones bancarias y
créditos, que suponen un desplazamiento patrimonial con independencia de la
materialidad del traslado real. El inconveniente aquí, es precisamente la
concepción legal del engaño, limitado a aquél que se produce entre personas,
únicas, por lo demás, respecto de las que tienen sentido las referencias al error y
a la inducción del acto de disposición patrimonial. De allí que se afirmara que
cuando el perjuicio se produce directamente por medio del sistema informático con
el que se realizan las operaciones de disposición patrimonial, no se produce ni el
engaño ni el error necesarios para el fraude.
13
Así pues, frente a la manipulación o alteración de datos almacenados en
registros informáticos, es posible la obtención de prestaciones dinerarias o de
servicios por parte de sistemas o máquinas que actúan en forma automática, sin
que tales hechos sean calificados bajo la forma de fraude.
Los fallos judiciales absolutorios, no convencidos de que la conducta
encuadra en los tipos penales existentes, han motivado en distintas partes la
creación de un tipo penal específico de fraude informático y en otros proyectos de
reforma para efecto de evitar que esta clase de conductas queden impunes.15
Se propone, en consecuencia, que en nuestro Estado y en las demás
legislaciones en las que se prescinde de un tipo penal que contemple esta clase
de conductas, el tipo penal de fraude abarque la manipulación informática, para
15
En este sentido, el artículo 263a del Código penal alemán establece: “. . . Quien con el
propósito de procurarse para sí o para un tercero una ventaja patrimonial antijurídica, en la medida
en que él perjudique el patrimonio de otro, por una estructuración incorrecta del programa, por la
utilización de datos incorrectos o incompletos, por el empleo no autorizado de datos, o de otra
manera por medio de la influencia no autorizada en el desarrollo del proceso, será castigado con
pena privativa de la libertad hasta cinco años o con multa.. . “ Código Penal Alemán traducido a la
lengua española por Claudia López Díaz. [S.P.] <http://www.unifr.ch/derechopenal/obras/stgb.pdf
>[consulta: 23 de octubre de 2004]. En España, el segundo párrafo del artículo 248 del Código
Penal establece: “. . .También se consideran reos de estafa los que, con ánimo de lucro, y
valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no
consentida de cualquier activo patrimonial en perjuicio de tercero. . .” [s.p.]
<http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t13.html#c6s1> [consulta 24 de
noviembre de 2004] En Argentina existe un proyecto de ley sobre delitos informáticos [s.p.]
<http://www1.hcdn.gov.ar/proyxml/expediente.asp?fundamentos=si&numexp=5084-D-2006>, en el
que se establece en el artículo 8: “. . . Será reprimido con prisión de ocho meses a seis años,
quien, a través de cualquier medio, manipulare sistemas o datos informáticos y obtuviere para sí o
para terceros una ventaja económica. . ..”.Por su parte, el Proyecto de Chile para hacer frente a la
ciberdelincuencia, bajo el título de fraude informático, pretende castigar a quien, valiéndose de
cualquier manipulación informática modifica una situación patrimonial en perjuicio de otro. [s.p]
<http://www.delitosinformaticos.com/delitos/penalchileno2.shtml> [Consulta: 23 de noviembre de
2004.]
14
que sea considerada delictiva toda alteración de programas sistematizados para
obtener un lucro indebido, con lo que, el tipo penal propuesto establecería lo
siguiente:
. . . Al que alcance un lucro indebido para sí o para otro valiéndose de
alguna manipulación informática, del empleo no autorizado de datos o artificio
semejante, se le impondrá la punibilidad señalada para el delito de robo. . .
De igual forma, cuando el activo cuente con conocimientos importantes en
el campo de informática, de acuerdo al modo de comisión del delito, se le
impondrán, además de las sanciones señaladas con antelación, de cincuenta a
doscientos jornadas de trabajo en favor de la comunidad, que se desarrollarán
preferentemente en Instituciones Públicas dedicadas a la investigación de los
delitos relacionados con la informática.
Este delito se perseguirá por querella, salvo que el monto de lo defraudado
exceda de multiplicar por cuatrocientos el salario mínimo vigente en la época de
los hechos, caso en el que se perseguirá de oficio. . .
El tipo penal propuesto es de carácter netamente patrimonial y su redacción
se asemeja, en cuanto a sus elementos configurativos, al delito de fraude
genérico. Se prescinde del engaño o aprovechamiento de error y, en su lugar, el
verbo núcleo del tipo es el valerse de alguna manipulación informática, emplear
datos sin estar autorizado legítimamente para ello o ejecutar un artificio semejante.
Con lo anterior, se deja a salvo el añejo criterio bien sustentado por la doctrina
15
dominante en el sentido de que las máquinas no pueden ser engañadas en virtud
de carecer de juicio y de criterio de decisión al limitarse a ejecutar las conductas
para las que fueron preprogramadas, con lo que se estima que si bien no puede
existir engaño sobre una máquina, no menos cierto es que la misma sí puede ser
objeto de manipulación.
La conducta se hace consistir entonces en efectuar una manipulación
informática, emplear datos sin estar autorizado legítimamente para ello, o ejecutar
un artificio semejante.
Se ha optado por definir la conducta que caracteriza este delito como una
"manipulación" o "artificio tecnológico semejante" en el entendimiento de que
dichos términos comprenden tanto la acción de supresión, modificación,
adulteración o ingreso de información falsa en un sistema o dato informático.
Manipulación16 proviene del
latín manus, "poder", noción no del todo definida
que implica la influencia voluntaria en los acontecimientos o en las relaciones
personales. Otro de los significados gramaticales del verbo manipular, de
conformidad con la Real Academia de la Lengua Española es: "Intervenir con
medios hábiles y, a veces, arteros, en la política, en el mercado, en la información,
etc., con distorsión de la verdad o la justicia, y al servicio de intereses
particulares"17.
16
Enciclopedia Encarta, Disco Compacto, México, Microsoft Encarta 2002.
17
Diccionario Virtual de la Real Academia Española de la Lengua, Op cit.
voz
“manipulación”.
16
Puede darse en consecuencia la manipulación de programas, que consiste
en modificar los ya existentes en el sistema de computadores o en insertar otros
nuevas rutinas. Un método común utilizado es el denominado "Caballo de Troya",
que consiste en insertar instrucciones de computadora de forma encubierta en un
programa informática para que pueda realizar una función no autorizada, al mismo
tiempo que su función normal.
Ahora bien, la palabra artificio significa gramaticalmente, de acuerdo con la
Real Academia de la Lengua Española: "Arte, primor, ingenio o habilidad con que
está hecho algo.
Predominio de la elaboración artística sobre la naturalidad.
máquina, aparato."18
La referencia a alguna manipulación informática o artificio semejante es
capaz de acoger todos los casos posibles mediante los que se efectúa una
trasferencia, no consentida, de activos patrimoniales en perjuicio de tercero, ya
consistan en modificaciones de programas o alteraciones en el procesamiento, ya
en manipulaciones en la entrada, salida o transmisión de datos. Como se ha
observado, la fórmula legal es muy amplia, aunque tal vez inevitable en este
campo, en el que el desarrollo tecnológico es continuo, con el peligro de que una
prosa más estricta dejara pronto obsoleto el precepto. La referencia a artificio
semejante podría hacer pensar que se incluyen también otras maniobras de
18
Ídem. Voz “artificio”.
17
naturaleza no informática. Sin embargo, el sentido del apartado obliga a entender
que todo él va referido a estos supuestos, por lo que la mención legal debe ser
interpretada también desde esa perspectiva.
Ahora bien, los restantes elementos del tipo penal de fraude informático
son iguales a los del tipo genérico tradicional. Se requiere: ánimo de lucro; la
manipulación informática, empleo no autorizado de datos o el artificio semejante,
que equivale al engaño y al aprovechamiento de error; la obtención de un lucro
indebido, como acto de disposición que provoca el perjuicio para tercero.
VII. Conclusiones
En la mayoría de las legislaciones, los tipos penales relacionados con la
obtención ilícita del patrimonio, en específico el robo y el fraude, tienen una
redacción que no ha variado mucho con el paso del tiempo. Ante ciertas
conductas relacionadas con la obtención ilícita del patrimonio en que se emplea la
tecnología informática para delinquir, han surgido dudas respecto a cuál es el tipo
penal que se actualiza y, al respecto, no existe uniformidad de criterios, ya que se
ha optado por encuadrar los hechos en una u otra figura, pero en tales casos se
ha coincidido en que la solución parece muy forzada. Otras opiniones establecen
que existe atipicidad y tal circunstancia ha constreñido a varios países a crear un
tipo penal específico que en esencia contempla la manipulación informática como
una forma comisiva de fraude. De esta manera, subsiste la tesis doctrinaria
mayoritaria y bien sustentada, de que en el tipo penal de fraude “clásico”, por
llamarlo de alguna manera, no cabe el engaño a máquinas, lo que pone de relieve
18
que la reforma al texto penal debe hacerse tan sólo en aquellos casos en que la
ley no pueda interpretarse más allá de lo jurídicamente posible.
El tipo penal se denomina fraude informático porque conserva varios
elementos de la figura típica esencial y se considera que el objeto material sobre
el que recae la conducta puede ser prácticamente cualquier cosa, con el concepto
de ”lucro indebido” con lo que no se limita el tipo penal a la obtención de una “cosa
mueble ajena”
propia del robo. Este concepto aparece muy limitado, ya que
abarca los casos en los que el activo obtiene un servicio o algo que no tenga el
carácter de cosa mueble ajena.
No se soslaya la problemática que representa, en nuestro país, la existencia
de un ordenamiento penal federal y uno en cada entidad federativa. Esto, sumado
a los demás ordenamientos no penales que también contienen un catálogo de
tipos penales tales como la Ley de Instituciones de Crédito. Con el afán de evitar
impunidad por atipicidad, se propone que el legislador penal contemple el fraude
informático en aquellas legislaciones en las que no existe un tipo penal en el que
pueda encuadrar la manipulación de los sistemas informáticos para obtener un
lucro indebido, pues como se ha visto, a nivel federal, la protección en este sentido
opera esencialmente a favor del sistema financiero mexicano, pero se soslaya que
organismos federales que utilizan sistemas automatizados pueden sufrir
afectaciones patrimoniales que pudieran no ser típicas aún con las reformas a los
artículos 211 bis de reciente creación. Mientras que en nuestro Estado, la reforma
penal de 2004, si bien trató de abarcar las conductas relativas a la clonación de
19
tarjetas o documentos para hacerse de un bien o un servicio, dejó a un lado la
manipulación de sistemas informáticos para hacerse un lucro indebido que es
propiamente el objeto de tutela del fraude informático.
Bibliografía
DÍAZ-ARANDA, Enrique, Derecho Penal Parte General, México, Editorial
Porrúa, 2003.
FERRAJOLI, Luigi, Derecho y razón, Madrid, Editorial Trotta, 2000.
MARCOVICH,
Magnolia
y
LÓPEZ,
Medel
[s.p.]
<http://www.eniacsoluciones.com.ar/terragni/doctrina/delinfo2.htm> [Consulta: 16
de enero de 2004.]
MOLINA,
Argibay,
[s.p]
<http://www.aaba.org.ar/bi180p32.htm>
[Consulta 16 de enero de 2004.]
SUPREMA CORTE DE JUSTICIA DE LA NACIÓN, Las Garantías de
Seguridad Jurídica, México, Ed. Nuevo Milenio, 2004.
TÉLLEZ VALDEZ, Julio, Derecho Informático, México, Editorial McGraw Hill,
2004.
Legislación
Código Penal Alemán traducido a la lengua española por Claudia López
Díaz. [S.P.] <http://www.unifr.ch/derechopenal/obras/stgb.pdf> [consulta: 23 de
octubre de 2004]
Código
Penal
Español
[s.p.]
<http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t13.html#c6s1>
20
Código
Penal
para
el
Distrito
Federal
[s.p.]
<http://www.asambleadf.gob.mx/princip/informac/legisla/codigos/penal/cpdfn>
[consulta 24 mayo de 2003]
Código Penal y de Procedimientos Penales para el Estado de Guanajuato,
Ediciones Ivonne Yussim, Tercera Edición 2004.
Ley
de
Instituciones
de
Crédito
[s.p.]
<http://www.ordenjuridico.gob.mx/Federal/PL/CU/Leyes/18071990(1).pdf>
[consulta: 24 de mayo de 2003]
Medios electrónicos e internet.
ENCARTA, Disco Compacto, México, Microsoft Encarta 2002.
REAL ACADEMIA ESPAÑOLA DE LA LENGUA,
Diccionario virtual de la,
[s.p.] <http://www.rae.es/ >[consulta 17 de junio de 2003]
[s.p.]<http://noticias.juridicas.com/base_datos/Penal/lo101995.l2t13.html#c6
s1> [consulta 24 de noviembre de 2004]
[s.p.]<http://www1.hcdn.gov.ar/proyxml/expediente.asp?fundamentos=si&n
mexp=5084-D-2006>
[s.p]
<http://www.delitosinformaticos.com/delitos/penalchileno2.shtml>
[Consulta: 23 de noviembre de 2004.]
21