Academia.eduAcademia.edu

EL TIPO PENAL DE FRAUDE INFORMÁTICO

penales relacionados con la obtención ilícita del patrimonio V.-La protección penal del sistema financiero mexicano VI.-El tipo penal de fraude informático . Conclusiones. Bibliografía Resumen El objetivo de este trabajo es un acercamiento al tema de los delitos informáticos. Se pretende establecer si existe un bien jurídico tutelado en específico en esta clase de delitos o si se trata simplemente de una nueva forma de comisión de conductas delictivas ya tipificadas por los ordenamientos penales existentes con enfoque principalmente en nuestro Estado. Se intenta analizar concretamente el delito de fraude cometido mediante maniobras informáticas, para efecto de precisar si es necesario que la descripción típica siga en los mismos términos en que ha sido plasmada por el legislador o si es necesario efectuar algunas modificaciones al texto legal.

EL TIPO PENAL DE FRAUDE INFORMÁTICO Javier Gómez Cervantes * SUMARIO.- I.- Introducción II.- El tipo penal y la garantía de seguridad jurídica III.- Los delitos informáticos IV.- Tipos penales relacionados con la obtención ilícita del patrimonio V.La protección penal del sistema financiero mexicano VI.- El tipo penal de fraude informático . Conclusiones. Bibliografía Resumen El objetivo de este trabajo es un acercamiento al tema de los delitos informáticos. Se pretende establecer si existe un bien jurídico tutelado en específico en esta clase de delitos o si se trata simplemente de una nueva forma de comisión de conductas delictivas ya tipificadas por los ordenamientos penales existentes con enfoque principalmente en nuestro Estado. Se intenta analizar concretamente el delito de fraude cometido mediante maniobras informáticas, para efecto de precisar si es necesario que la descripción típica siga en los mismos términos en que ha sido plasmada por el legislador o si es necesario efectuar algunas modificaciones al texto legal. * Juez para Adolescentes del Distrito Judicial de Guanajuato. Maestro en Impartición de Justicia Penal por la Universidad Iberoamericana León. 1 I. Introducción El progreso cada día más importante de la tecnología permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información relativa a las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal. Tales avances tecnológicos y el empleo de los mismos para hacerse ilícitamente del patrimonio a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas, afectación de los cajeros automáticos, entre otras, son conductas que están teniendo verificativo en todas partes del mundo. Esta situación ha llevado a los juzgadores de todas las latitudes a revalorar los tipos penales existentes, a efecto de determinar en cuál tipo penal encuadra determinada conducta relacionada con los avances tecnológicos informáticos, o si en su caso la misma es atípica, por muy aberrante que parezca. Desde este momento es preciso advertir que no se propugna por una redacción casuística de los tipos penales ni mucho menos por una inflación legislativa en esta materia; por el contrario, se estima conveniente que solo existan los tipos penales estrictamente necesarios que con una adecuada interpretación llevarán al juzgador a una adecuada solución de cada asunto, sin embargo, tal interpretación tendrá un prudente límite, a efecto de no ser extensiva ni rayar en la analogía, terminantemente prohibida en malam partem por nuestra Constitución, de tal suerte que las modificaciones al texto legal penal deberán hacerse solamente en aquellos casos indispensables para evitar impunidad por atipicidad. 2 II. El tipo penal y la garantía de seguridad jurídica El presente estudio no pretende en forma alguna debatir las cuestiones relativas a las diversas teorías que establecen el concepto de delito y de tipo penal, debido a su complejidad. Sin embargo, es imprescindible, dada su importancia, aludir al principio de legalidad inherente al Estado Mexicano, que a su vez da sustento a otras cuatro garantías individuales de carácter procesal, dentro de la cual se encuentra la garantía criminal nullum crime sine lege, que establece que una conducta sólo puede considerarse delictiva cuando esté descrita como tal en una ley penal anterior a su comisión.1 El tipo penal cumple así una función garantista, de manera que nadie puede ser sancionado penalmente si la conducta no se encuentra prevista como delictiva en un ordenamiento vigente con anterioridad al hecho. Como bien lo expone Enrique Díaz Aranda,2 la función de la conducta típica consiste en que cuando el legislador penal identifica los bienes fundamentales para la sociedad y considera que ciertas conductas son perjudiciales para la misma, realiza un ejercicio de abstracción para crear tipos penales. Estos tipos penales, precisa dicho tratadista, se conforman por uno o varios artículos contenidos en una o varias leyes penales, que son construcciones lingüísticas conformadas por oraciones que describen las 1 2 Díaz-Aranda, Enrique, Derecho Penal Parte General, México, Ed. Porrúa, 2003 p. 57 Idem p. 185. 3 constantes genéricas de un hecho para ser considerado como prohibido y la sanción a imponer a quien la realice. En este sentido, Ferrajoli establece que el principio de legalidad se identifica en un primer sentido con la reserva relativa de la ley, entendiendo ley en el sentido formal del acto o mandato legislativo y se limita a prescribir la sujeción del juez a las leyes vigentes, cualquiera que sea la formulación de sus contenidos, en la calificación de jurídica de los hechos juzgados. En un segundo sentido, se identifica con la reserva absoluta de la ley, proscribiendo que tal contenido esté formado por supuestos típicos de significado unívoco y preciso. 3 La Suprema Corte de Justicia de la Nación ha sostenido que la garantía de seguridad jurídica de exacta aplicación de la ley no se limita a constreñir a la autoridad judicial a abstenerse de imponer por analogía o mayoría de razón pena alguna que no esté decretada por una ley aplicable al hecho delictivo, sino que obliga al legislador al expedir las normas de carácter penal, señale las conductas típicas y penas aplicables con tal precisión que evite un estado de incertidumbre jurídica al gobernado y una actuación arbitraria del juzgador, de tal suerte que la ley penal debe estar concebida en forma tal que los términos mediante los cuales especifica los delitos o las penas sean claros, precisos y exactos, evitando que la autoridad aplicadora incurra en confusión, en demérito de la defensa del 3 Ferrajoli, Luigi, Derecho y Razón, Madrid, Editorial Trotta, 2000, p. 95 4 procesado. 4 El máximo Tribunal de nuestro país también ha sostenido que la analogía opera jurídicamente cuando existe falta expresa de una norma aplicable al supuesto concreto e igualdad esencial de los hechos; hay analogía cuando existe una relación entre un caso previsto expresamente en una norma y otro no comprendido en ésta, pero que por guardar similitud con aquél, puede recibir el mismo tratamiento jurídico.5 III. Los delitos informáticos Etimológicamente, la palabra cibernética deriva de la voz griega kybernetes "piloto" y kybernes, como concepto referido al arte de gobernar. Según la definición de la Real Academia Española de la Lengua, cibernética es "Estudio de las analogías entre los sistemas de control y comunicación de los seres vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos de regulación biológica a la tecnología".6 Cibernética es, pues, la ciencia de la comunicación y el control.7 La palabra informática es un neologismo que se deriva de los vocablos información y automatización sugerido por Phillipe Dreyfus en 1962. En sentido general puede definirse la informática como un conjunto de técnicas destinadas al 4 Suprema Corte de Justicia de la Nación, Las Garantías de Seguridad Jurídica, México, Ed. Nuevo Milenio, 2004, pp. 66 y 67. 5 Idem. p. 68 6 Diccionario virtual de la Real Academia Española de la Lengua, [s.p.] <http://www.rae.es/> [consulta 17 de junio de 2003] 7 Beer, Stafford, Cibernética y administración, México 1965 p.27 citado por Téllez Valdéz, Julio, Derecho Informático, México, Ed McGraw Hill, 2004, 3a Edición, p.3 5 tratamiento lógico y automatizado de la información para una adecuada toma de decisiones. A nivel doctrinal no existe una definición uniforme de delito informático, de manera que un sector considera que los delitos informáticos, como tales, no existen. Argumentan que sólo son delitos normales que en lo único que se pueden diferenciar, de otro delito cualquiera, es en las herramientas empleadas o en los objetos sobre los que se producen. Para otros, existen muchos delitos que difícilmente pueden quedar definidos bajo los tipos penales de la mayoría de los ordenamientos actuales y por consecuencia, éstos se tendrán que adaptar o redactar acorde a los nuevos tiempos, con el afán de evitar impunidad de conductas transgresoras del orden social que ameritan un reproche de naturaleza penal. Los autores chilenos Magliona Markovicth y López Medel 8 señalan que para poder limitar el fenómeno de las acciones delictuales que guardan relación con la informática, es preferible optar por una denominación genérica, flexible, como sería "delincuencia informática o criminalidad informática", sin circunscribirse a términos rígidos como sería por ejemplo el concepto de delito informático, porque la palabra delito tiene un significado preciso en el derecho penal, que no permite incluir conductas que ya se encuentren tipificadas. 8 Marcovith, Magnolia y López Medel [s.p.] <http://www.eniacsoluciones.com.ar/terragni/doctrina/delinfo2.htm> [Consulta: 16 de enero de 2004.] 6 Sobre el particular, Argibay Molina9 señala que "delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. El delito Informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc.; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. De lo anterior, se sigue que el concepto de delito informático es aquél en que la información contenida en el sistema informático resulta vulnerada, pues cuando se utilicen los sistemas informáticos para actualizar cualquiera de las demás figuras ya previstas por la legislación, es evidente que en cada supuesto el bien jurídico tutelado dependerá a la naturaleza de la infracción cometida. IV. Tipos penales relacionados con la obtención ilícita del patrimonio Los tipos penales de despojo, extorsión y daños, en los que se tutela el patrimonio, no son materia del presente análisis, en virtud de que el primero recae sobre inmuebles y difícilmente podría obtenerse un bien de esta naturaleza mediante vulneraciones informáticas; la extorsión puede verificarse por cualquier medio, incluso informático, pero ello entrañaría simplemente una forma novedosa 9 Molina, Argibay, [s.p] <http://www.aaba.org.ar/bi180p32.htm> [Consulta 16 de enero de 2004.] 7 de comisión delictiva. Sucede lo mismo con el delito de daños, por ejemplo, cuando se transmiten virus a través de las computadoras y causan perjuicios a los sistemas informáticos. Nos centramos entonces en los tipos penales de robo, fraude y abuso de confianza, en los que se tutela el patrimonio; los tres tipos penales son de comisión necesariamente dolosa, en los que, además, se encuentra presente un dolo específico del autor tendiente a la obtención ilícita de la cosa. La gran diferencia entre el robo y el fraude es que, en el primer supuesto, el bien es obtenido por el agente del delito sin el consenso del pasivo. Por eso, el verbo típico rector de la figura delictiva es apoderarse, mientras que en el segundo, el pasivo entrega voluntariamente la cosa, en virtud del engaño o del aprovechamiento de error que vician su voluntad. Según la corriente dominante, en el delito de fraude, el engaño o aprovechamiento de error tiene que dirigirse necesariamente contra una persona, en virtud de que la nota distintiva del delito es que el paciente del delito vea viciada su voluntad y entregue la cosa, por tanto, no puede verificarse el fraude sobre máquinas ni sobre personas privadas de razón e, incluso, la doctrina menciona que contra los incapaces tampoco; en el robo y abuso de confianza, dicha circunstancia no es necesaria. El objeto materia del apoderamiento ilícito en el robo y la cosa de que dispone el activo en el abuso de confianza deben forzosamente tener el carácter de bienes muebles; en el caso del fraude, el objeto material es mucho más amplio ya que el activo puede obtener cualquier 8 prestación, no necesariamente una cosa, pues el término lucro denota cualquier ventaja de carácter patrimonial. Consecuentemente, si se parte de la idea de que una máquina no puede ser objeto de engaño, no puede hablarse en estos casos de que pueda verificarse el verbo típico consistente en engañar o aprovecharse del error en que alguien se encuentra, característicos del fraude, mientras que, con independencia de establecer si puede hablarse de un apoderamiento ilícito, lo cierto es que en este tipo de conductas que se verifican mediante el empleo de medios informáticos el objeto sobre el que recae la conducta no es en todos los casos un bien mueble, más aun, cuando lo que obtiene el agente del delito es un servicio, de lo que se sigue entonces que en estos casos existen serias dudas para encuadrar los hechos bajo el tipo penal de fraude como en el tipo penal de robo. V. La protección penal del sistema financiero mexicano En nuestro país existen tipos penales en los que conductas efectuadas mediante el empleo de la informática pudieran quedar comprendidas en tipos penales determinados, aunque ello se verifica siempre y cuando el sujeto pasivo sea una institución perteneciente al sistema financiero mexicano. En efecto, se advierten tipos penales especiales contemplados en la Ley de Instituciones de Crédito, ordenamiento federal, mismos que aluden a la clonación de tarjetas de débito o crédito y alteración de los cajeros automáticos, ya que en el artículo 112- 9 Bis se sanciona con prisión de tres a nueve años a quien10: “. . .[ Produzca, reproduzca, introduzca al país, imprima o comercie tarjetas de crédito, de débito. . . utilizados por el sistema bancario, sin consentimiento de quien esté facultado para ello . . .] “ “[. . . posea, utilice o distribuya tarjetas de crédito, de débito, formatos . . . utilizados por el sistema bancario, a sabiendas de que son falsos. . . ]” “[. . . .III.- Altere el medio de identificación electrónica y acceda a los equipos electromagnéticos del sistema bancario, con el objeto de disponer indebidamente de recursos económicos. . .]” De igual forma, existe un tipo especial contenido en el artículo 113-BIS de la mencionada Ley Federal, que señala lo siguiente:11 “. . . A quien en forma indebida utilice, obtenga, transfiera o de cualquier otra forma disponga de recursos o valores de los clientes de las Instituciones de crédito, se le aplicará una sanción de tres a diez años de prisión y multa de quinientos a treinta mil días de salario” Por su parte, el Código Penal para el Distrito Federal establece, con relación a los delitos informáticos, y en específico al delito de fraude, una innovación al indicar en el artículo 231 “. . .Se impondrán las penas previstas en el artículo anterior, a quien: . . . XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice 10 Ley de Instituciones de Crédito [s.p.] <http://www.ordenjuridico.gob.mx/Federal/PL/CU/Leyes/18071990(1).pdf> [consulta: 24 de mayo de 2003] 11 Idem. 10 operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución . . “12 De tal suerte que la protección penal federal en nuestro país en el tema de la obtención ilícita del patrimonio mediante medios informáticos pudiera quedar circunscrita a determinadas instituciones del sistema financiero mexicano, en el entendido de que si el sujeto pasivo no pertenece a dicho sistema se corre el riesgo de considerar atípica la conducta. Lo anterior independientemente de que los artículos 211 bis 1 al 211 bis 7 al Código Penal Federal, tipifiquen determinados comportamientos ilícitos de los llamados hackers o crackers- que atentan contra los sistemas de cómputo que pueden o no, ser parte del sector financiero mexicano, ya que sancionan al sujeto que tenga acceso ilegal a dichos sistemas y los altere, dañe, modifique o provoque pérdida de información, aunque se estima que ello no da una solución al problema, pues deja a un lado aquellos sistemas automatizados que no pueden quedar comprendidos en lo que se considera como “sistemas de cómputo” y que además proveen servicios, tales como las casetas automatizadas de peaje de la Federación. En Guanajuato existe un tipo penal en el que se alude, en forma expresa, a la información contenida en los equipos de cómputo o sus accesorios; dicho tipo penal denominado violación de correspondencia, tutela las vías de comunicación de uso público y la correspondencia, se encuentra contenido en el artículo 231 del Código Penal y sanciona la conducta consistente en acceder, 12 Código Penal para el Distrito Federal [s.p.] <http://www.asambleadf.gob.mx/princip/informac/legisla/codigos/penal/cpdfn> [consulta 24 mayo de 2003] 11 destruir o alterar la comunicación o información contenida en equipos de cómputo o sus accesorios u otros análogos.13 Por otra parte y mediante decreto del 13 de agosto de 2004, dentro del capítulo relativo a los delitos de Falsificación de Documentos o Tarjetas o Uso de Documentos o Tarjetas Falsos, en el artículo 234-a del Código Penal Estatal, se establece una pena de prisión de tres a nueve años a quien fabrique, enajene, distribuya, falsifique, adquiera, utilice, posea tarjetas, títulos o documentos que puedan ser utilizados para el pago de bienes o servicios; altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes o servicios; adquiera, utilice o posea equipos electromagnéticos o electrónicos para sustraer información contenida en la cinta o banda magnética de tarjetas, títulos o documentos, para el pago de bienes o servicios. 14 De tal suerte que, con dicho tipo penal, en nuestro Estado se considera conducta típica la clonación de tarjetas utilizadas para el pago de bienes o servicios, tales como el teléfono; sin embargo, la ley no contempla aquellas conductas tendientes a la obtención ilícita del patrimonio mediante manipulaciones informáticas contra los sistemas de cómputo. 13 Código Penal y de Procedimientos Penales para el Estado de Guanajuato, Ediciones Ivonne Yussim, Tercera Edición 2004, p. 82. 14 Ibíd. p 83. 12 VI. El tipo penal de fraude informático Al existir coincidencia en la doctrina, en el sentido de que el engaño o aprovechamiento de error no pueden dirigirse contra las máquinas, al carecer de discernimiento, es claro que no podría considerarse fraude en aquellos casos en los que se manipula el sistema informático para hacerse de un determinado bien; sin embargo, el tipo penal de robo tampoco ofrece una solución al problema, pues aún y cuando la conducta del sujeto pudiera forzadamente concebirse como un apoderamiento, consumado en el momento en que tiene acceso al bien, lo cierto es que en muchos de los casos el activo no obtendrá una cosa mueble ajena como lo exige el tipo penal, sino más bien un lucro indebido, como cuando se obtiene un servicio. Así entonces, se corre el riesgo de que exista atipicidad en conductas en las que se utiliza la informática para hacerse del patrimonio ajeno. Por otra parte, el fraude implica una dinámica comisiva más ideológica, que permite incluir dentro de ella transferencias de fondos, operaciones bancarias y créditos, que suponen un desplazamiento patrimonial con independencia de la materialidad del traslado real. El inconveniente aquí, es precisamente la concepción legal del engaño, limitado a aquél que se produce entre personas, únicas, por lo demás, respecto de las que tienen sentido las referencias al error y a la inducción del acto de disposición patrimonial. De allí que se afirmara que cuando el perjuicio se produce directamente por medio del sistema informático con el que se realizan las operaciones de disposición patrimonial, no se produce ni el engaño ni el error necesarios para el fraude. 13 Así pues, frente a la manipulación o alteración de datos almacenados en registros informáticos, es posible la obtención de prestaciones dinerarias o de servicios por parte de sistemas o máquinas que actúan en forma automática, sin que tales hechos sean calificados bajo la forma de fraude. Los fallos judiciales absolutorios, no convencidos de que la conducta encuadra en los tipos penales existentes, han motivado en distintas partes la creación de un tipo penal específico de fraude informático y en otros proyectos de reforma para efecto de evitar que esta clase de conductas queden impunes.15 Se propone, en consecuencia, que en nuestro Estado y en las demás legislaciones en las que se prescinde de un tipo penal que contemple esta clase de conductas, el tipo penal de fraude abarque la manipulación informática, para 15 En este sentido, el artículo 263a del Código penal alemán establece: “. . . Quien con el propósito de procurarse para sí o para un tercero una ventaja patrimonial antijurídica, en la medida en que él perjudique el patrimonio de otro, por una estructuración incorrecta del programa, por la utilización de datos incorrectos o incompletos, por el empleo no autorizado de datos, o de otra manera por medio de la influencia no autorizada en el desarrollo del proceso, será castigado con pena privativa de la libertad hasta cinco años o con multa.. . “ Código Penal Alemán traducido a la lengua española por Claudia López Díaz. [S.P.] <http://www.unifr.ch/derechopenal/obras/stgb.pdf >[consulta: 23 de octubre de 2004]. En España, el segundo párrafo del artículo 248 del Código Penal establece: “. . .También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. . .” [s.p.] <http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t13.html#c6s1> [consulta 24 de noviembre de 2004] En Argentina existe un proyecto de ley sobre delitos informáticos [s.p.] <http://www1.hcdn.gov.ar/proyxml/expediente.asp?fundamentos=si&numexp=5084-D-2006>, en el que se establece en el artículo 8: “. . . Será reprimido con prisión de ocho meses a seis años, quien, a través de cualquier medio, manipulare sistemas o datos informáticos y obtuviere para sí o para terceros una ventaja económica. . ..”.Por su parte, el Proyecto de Chile para hacer frente a la ciberdelincuencia, bajo el título de fraude informático, pretende castigar a quien, valiéndose de cualquier manipulación informática modifica una situación patrimonial en perjuicio de otro. [s.p] <http://www.delitosinformaticos.com/delitos/penalchileno2.shtml> [Consulta: 23 de noviembre de 2004.] 14 que sea considerada delictiva toda alteración de programas sistematizados para obtener un lucro indebido, con lo que, el tipo penal propuesto establecería lo siguiente: . . . Al que alcance un lucro indebido para sí o para otro valiéndose de alguna manipulación informática, del empleo no autorizado de datos o artificio semejante, se le impondrá la punibilidad señalada para el delito de robo. . . De igual forma, cuando el activo cuente con conocimientos importantes en el campo de informática, de acuerdo al modo de comisión del delito, se le impondrán, además de las sanciones señaladas con antelación, de cincuenta a doscientos jornadas de trabajo en favor de la comunidad, que se desarrollarán preferentemente en Instituciones Públicas dedicadas a la investigación de los delitos relacionados con la informática. Este delito se perseguirá por querella, salvo que el monto de lo defraudado exceda de multiplicar por cuatrocientos el salario mínimo vigente en la época de los hechos, caso en el que se perseguirá de oficio. . . El tipo penal propuesto es de carácter netamente patrimonial y su redacción se asemeja, en cuanto a sus elementos configurativos, al delito de fraude genérico. Se prescinde del engaño o aprovechamiento de error y, en su lugar, el verbo núcleo del tipo es el valerse de alguna manipulación informática, emplear datos sin estar autorizado legítimamente para ello o ejecutar un artificio semejante. Con lo anterior, se deja a salvo el añejo criterio bien sustentado por la doctrina 15 dominante en el sentido de que las máquinas no pueden ser engañadas en virtud de carecer de juicio y de criterio de decisión al limitarse a ejecutar las conductas para las que fueron preprogramadas, con lo que se estima que si bien no puede existir engaño sobre una máquina, no menos cierto es que la misma sí puede ser objeto de manipulación. La conducta se hace consistir entonces en efectuar una manipulación informática, emplear datos sin estar autorizado legítimamente para ello, o ejecutar un artificio semejante. Se ha optado por definir la conducta que caracteriza este delito como una "manipulación" o "artificio tecnológico semejante" en el entendimiento de que dichos términos comprenden tanto la acción de supresión, modificación, adulteración o ingreso de información falsa en un sistema o dato informático. Manipulación16 proviene del latín manus, "poder", noción no del todo definida que implica la influencia voluntaria en los acontecimientos o en las relaciones personales. Otro de los significados gramaticales del verbo manipular, de conformidad con la Real Academia de la Lengua Española es: "Intervenir con medios hábiles y, a veces, arteros, en la política, en el mercado, en la información, etc., con distorsión de la verdad o la justicia, y al servicio de intereses particulares"17. 16 Enciclopedia Encarta, Disco Compacto, México, Microsoft Encarta 2002. 17 Diccionario Virtual de la Real Academia Española de la Lengua, Op cit. voz “manipulación”. 16 Puede darse en consecuencia la manipulación de programas, que consiste en modificar los ya existentes en el sistema de computadores o en insertar otros nuevas rutinas. Un método común utilizado es el denominado "Caballo de Troya", que consiste en insertar instrucciones de computadora de forma encubierta en un programa informática para que pueda realizar una función no autorizada, al mismo tiempo que su función normal. Ahora bien, la palabra artificio significa gramaticalmente, de acuerdo con la Real Academia de la Lengua Española: "Arte, primor, ingenio o habilidad con que está hecho algo. Predominio de la elaboración artística sobre la naturalidad. máquina, aparato."18 La referencia a alguna manipulación informática o artificio semejante es capaz de acoger todos los casos posibles mediante los que se efectúa una trasferencia, no consentida, de activos patrimoniales en perjuicio de tercero, ya consistan en modificaciones de programas o alteraciones en el procesamiento, ya en manipulaciones en la entrada, salida o transmisión de datos. Como se ha observado, la fórmula legal es muy amplia, aunque tal vez inevitable en este campo, en el que el desarrollo tecnológico es continuo, con el peligro de que una prosa más estricta dejara pronto obsoleto el precepto. La referencia a artificio semejante podría hacer pensar que se incluyen también otras maniobras de 18 Ídem. Voz “artificio”. 17 naturaleza no informática. Sin embargo, el sentido del apartado obliga a entender que todo él va referido a estos supuestos, por lo que la mención legal debe ser interpretada también desde esa perspectiva. Ahora bien, los restantes elementos del tipo penal de fraude informático son iguales a los del tipo genérico tradicional. Se requiere: ánimo de lucro; la manipulación informática, empleo no autorizado de datos o el artificio semejante, que equivale al engaño y al aprovechamiento de error; la obtención de un lucro indebido, como acto de disposición que provoca el perjuicio para tercero. VII. Conclusiones En la mayoría de las legislaciones, los tipos penales relacionados con la obtención ilícita del patrimonio, en específico el robo y el fraude, tienen una redacción que no ha variado mucho con el paso del tiempo. Ante ciertas conductas relacionadas con la obtención ilícita del patrimonio en que se emplea la tecnología informática para delinquir, han surgido dudas respecto a cuál es el tipo penal que se actualiza y, al respecto, no existe uniformidad de criterios, ya que se ha optado por encuadrar los hechos en una u otra figura, pero en tales casos se ha coincidido en que la solución parece muy forzada. Otras opiniones establecen que existe atipicidad y tal circunstancia ha constreñido a varios países a crear un tipo penal específico que en esencia contempla la manipulación informática como una forma comisiva de fraude. De esta manera, subsiste la tesis doctrinaria mayoritaria y bien sustentada, de que en el tipo penal de fraude “clásico”, por llamarlo de alguna manera, no cabe el engaño a máquinas, lo que pone de relieve 18 que la reforma al texto penal debe hacerse tan sólo en aquellos casos en que la ley no pueda interpretarse más allá de lo jurídicamente posible. El tipo penal se denomina fraude informático porque conserva varios elementos de la figura típica esencial y se considera que el objeto material sobre el que recae la conducta puede ser prácticamente cualquier cosa, con el concepto de ”lucro indebido” con lo que no se limita el tipo penal a la obtención de una “cosa mueble ajena” propia del robo. Este concepto aparece muy limitado, ya que abarca los casos en los que el activo obtiene un servicio o algo que no tenga el carácter de cosa mueble ajena. No se soslaya la problemática que representa, en nuestro país, la existencia de un ordenamiento penal federal y uno en cada entidad federativa. Esto, sumado a los demás ordenamientos no penales que también contienen un catálogo de tipos penales tales como la Ley de Instituciones de Crédito. Con el afán de evitar impunidad por atipicidad, se propone que el legislador penal contemple el fraude informático en aquellas legislaciones en las que no existe un tipo penal en el que pueda encuadrar la manipulación de los sistemas informáticos para obtener un lucro indebido, pues como se ha visto, a nivel federal, la protección en este sentido opera esencialmente a favor del sistema financiero mexicano, pero se soslaya que organismos federales que utilizan sistemas automatizados pueden sufrir afectaciones patrimoniales que pudieran no ser típicas aún con las reformas a los artículos 211 bis de reciente creación. Mientras que en nuestro Estado, la reforma penal de 2004, si bien trató de abarcar las conductas relativas a la clonación de 19 tarjetas o documentos para hacerse de un bien o un servicio, dejó a un lado la manipulación de sistemas informáticos para hacerse un lucro indebido que es propiamente el objeto de tutela del fraude informático. Bibliografía DÍAZ-ARANDA, Enrique, Derecho Penal Parte General, México, Editorial Porrúa, 2003. FERRAJOLI, Luigi, Derecho y razón, Madrid, Editorial Trotta, 2000. MARCOVICH, Magnolia y LÓPEZ, Medel [s.p.] <http://www.eniacsoluciones.com.ar/terragni/doctrina/delinfo2.htm> [Consulta: 16 de enero de 2004.] MOLINA, Argibay, [s.p] <http://www.aaba.org.ar/bi180p32.htm> [Consulta 16 de enero de 2004.] SUPREMA CORTE DE JUSTICIA DE LA NACIÓN, Las Garantías de Seguridad Jurídica, México, Ed. Nuevo Milenio, 2004. TÉLLEZ VALDEZ, Julio, Derecho Informático, México, Editorial McGraw Hill, 2004. Legislación Código Penal Alemán traducido a la lengua española por Claudia López Díaz. [S.P.] <http://www.unifr.ch/derechopenal/obras/stgb.pdf> [consulta: 23 de octubre de 2004] Código Penal Español [s.p.] <http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t13.html#c6s1> 20 Código Penal para el Distrito Federal [s.p.] <http://www.asambleadf.gob.mx/princip/informac/legisla/codigos/penal/cpdfn> [consulta 24 mayo de 2003] Código Penal y de Procedimientos Penales para el Estado de Guanajuato, Ediciones Ivonne Yussim, Tercera Edición 2004. Ley de Instituciones de Crédito [s.p.] <http://www.ordenjuridico.gob.mx/Federal/PL/CU/Leyes/18071990(1).pdf> [consulta: 24 de mayo de 2003] Medios electrónicos e internet. ENCARTA, Disco Compacto, México, Microsoft Encarta 2002. REAL ACADEMIA ESPAÑOLA DE LA LENGUA, Diccionario virtual de la, [s.p.] <http://www.rae.es/ >[consulta 17 de junio de 2003] [s.p.]<http://noticias.juridicas.com/base_datos/Penal/lo101995.l2t13.html#c6 s1> [consulta 24 de noviembre de 2004] [s.p.]<http://www1.hcdn.gov.ar/proyxml/expediente.asp?fundamentos=si&n mexp=5084-D-2006> [s.p] <http://www.delitosinformaticos.com/delitos/penalchileno2.shtml> [Consulta: 23 de noviembre de 2004.] 21