2

La estafa por medios informaticos en el derecho penal cubano Por Yoruanys Suñez Tejera

Resumen

Las nuevas tecnologías de la información implican una revolución que trastorna disímiles ámbitos de la cultura, entre ellos el jurídico. La Estafa cometida a través de medios informáticos responde a una dinámica comisiva nueva, fruto de los adelantos tecnológicos. La investigación trata la importancia de describir un tipo penal adaptado a una nueva forma de delincuencia, a pesar de que su elemento esencial el engaño, produciendo un error en el sujeto pasivo no aparece.

 

1. Introducción

Las nuevas tecnologías de la información generan transformaciones en la sociedad. Es indudable que sus adelantos fraguan una nueva época en la historia de la humanidad, al decir de Ruperto Pinchote Olave, la de la “sociedad de la información”.[2]

La informática y las telecomunicaciones indistintamente facilitan el desarrollo de Internet, elemento más revelador de la nombrada “nuevas tecnologías de la información”.[3] La informática “entendida”,[4] permite almacenar y alternar grandes cantidades de información, mientras las telecomunicaciones enlazan a personas situadas en lugares alejados entre si, con sorprendente facilidad en breve tiempo.

Las nuevas tecnologías de la información o tecnologías de la comunicación, cuya implementación se realiza por medio de Internet, exhiben diversas modalidades: el correo electrónico, la World Wide Web, el Chat,[5] la Videoconferencia y la Telefonía.[6] Todas se ejecutan a través de computadores e implican una revolución que trastorna disímiles ámbitos de la cultura, entre ellos el jurídico. 

Lucfa lo reafirma al expresar que “…se consolidan en nuestras sociedades post industrializadas, como un instrumento imprescindible para una gran parte de su actividad…” y continua aseverando que “…su incidencia tiene que afectar, y afecta, a las distintas ramas del ordenamiento jurídico. Incluido, por supuesto, el Derecho penal”.[7]

En Cuba, los avances alcanzados en los últimos años en la informatización de la sociedad con el incremento de tecnologías de la información y el envite orientado por el país para desarrollar programas que multipliquen dichos logros, requiere la adopción de medidas que garanticen un adecuado nivel de seguridad para su protección y ordenamiento, emitiéndose diversas normas jurídicas con tal intensión.[8]

Actualmente proliferan hechos punibles en los que la característica esencial para su comisión es el empleo de computadoras. Los medios de comunicación lo califican como “delitos modernos”, “delitos tecnológicos”, “delitos nuevos”. En general son agrupados dentro de los “delitos Informáticos”,[9] como los delitos de Espionaje y Sabotaje informático.[10]

El bien jurídico protegido en estos delitos, es la calidad, integridad e idoneidad de la información incluida en un sistema automatizado donde se le trata, al igual que los productos resultantes de su operación. El actuar del sujeto activo está motivado por el ánimo de apoderarse, usar o conocer indebidamente la información contenida.

No obstante lo anterior, existe consenso en calificar los Delitos Informáticos como pluriofensivos,[11]  por atentar contra diversos bienes jurídicos, tales como: la propiedad, la intimidad, entre otros.

Entonces, corresponde preguntarse si la introducción de datos falsos en operaciones que producen transferencias de dinero no consentida, a través de medios computacionales, en detrimento del patrimonio de un tercero con ánimo de lucro, constituye un delito informático a pesar de la diversidad de bienes jurídicos que ataca.

Las conductas que se relacionan directamente con los derechos patrimoniales, aunque no tienen por base la sustracción, la doctrina y el derecho positivo cubano las denominan “Defraudaciones”. Se fundamentan en comportamientos apoyados directa o indirectamente en el engaño y en actuaciones fraudulentas.[12]

La Estafa es una defraudación caracterizada por la astucia que sustituye las formas violentas o agresivas por otros métodos. Es un delito esencialmente intelectual debido a su naturaleza variable, pues son infinitos los medios por los cuales puede producirse.[13]

En la practica jurídica cubana el delito de Estafa,  acorde con el criterio tratado por Mayda Goite, “…se corporifica cuando el sujeto que es de carácter general en la figura básica, con el propósito de obtener para sí o para un tercero, una ventaja o un beneficio patrimonial ilegítimo y empleando cualquier ardid o engaño que induzca a error a la víctima, la determine a realizar o abstenerse de realizar un acto en detrimento de sus bienes o de un tercero”.[14]

La Estafa, a pesar de identificarse como un delito proteico,[15] asociado al dios marino que cambiaba de figura según su deseo, para librarse del acoso de las preguntas de quienes conocían su don profético, se caracteriza por sus variadas formas de aparición y posibilidades de comisión. Determinada por los diversos tipos de engaños presumibles por el hombre, corresponde precisar si la acción de valerse de una manipulación informática o artificio semejante forma parte del ilícito penal, al ejecutarse a través del empleo de medios electrónicos y de computo.

 

2. La Estafa informática

La extensión del comercio a través de medios electrónicos, advierten Gerardo y Pereira, ha llevado a la creación de nuevos tipos penales que criminalizan la obtención indebida de beneficios utilizando tecnologías de la información, o adecuando los existentes, tratando de resolver lagunas en la legislación tradicional.[16]

La denominada “Estafa informática”[17] surge para cubrir un vacío en las defraudaciones, siendo imposible circunscribir determinadas conductas en la Estafa tradicional y en otras conductas delictivas. Responde a una dinámica comisiva nueva, al decir de Muñoz Cuesta, fruto de los adelantos tecnológicos, que supone una renovación del Derecho penal clásico, resultando imprescindible la descripción de un tipo penal adaptado a una forma de delincuencia impensable hace tiempo atrás.[18]

Esta figura constituye un progreso en la lucha por la protección del patrimonio, apreciando Choclan Montalvo,[19] que supone una reforma del derecho punitivo clásico, formando parte de una evolución penal imprescindible ante los nuevos riesgos que generan los adelantos sociales.

Sin embargo Muñoz Conde[20] opina que existe una conducta análoga o similar al engaño que motiva el empobrecimiento de otra persona, creado de manera intencional. Estima que no es un tipo de Estafa, sino un fraude que produce un perjuicio económico.

Prevalecen criterios discordantes. Los que estiman que el concepto general de Estafa no constituye un modelo interpretativo, por ser ajena al engaño y al error. El Código Penal cubano es representativo de esta corriente, en el artículo 334 regula el delito de Estafa, aun y cuando prevé diversas modalidades delictivas, no incluye la cometida a través del empleo de medios electrónicos y de computo.

Inversamente, otra línea de pensamiento señala la cercanía y parentesco de la Estafa electrónica con su precedente, la modalidad convencional, a pesar de las diferencias. En tal sentido se alinean quienes conciben que los elementos de la Estafa informática constituyen los de la Estafa genérica. Consiste en una acomodación legislativa de los requerimientos que incorpora la Estafa informática, en el marco de la dogmática y criterios interpretativos propios del ilícito.

Actualmente diversos países muestran en sus nor
mas penales transformaciones e incluyen la modalidad delictiva, cometida por medios computacionales o electrónicos. El actual Código Penal Español, regula en el artículo 248 primer párrafo, el concepto tradicional de Estafa, y en el segundo introduce por primera vez todas aquellas conductas defraudatorias llevadas a cabo mediante manipulaciones informáticas o Estafas informáticas. Esto se debe a la negativa de los Tribunales, con anterioridad a su promulgación, en admitir la apreciación de la Estafa convencional como resultado de la concepción interpersonal del engaño por ellos defendida.[21]

En tanto el Código Penal de Paraguay en el Artículo 187 regula la figura básica de la Estafa previendo en el artículo 188 la comisión del ilícito a través de operaciones fraudulentas por computadora con la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyendo sobre el resultado de un procesamiento de datos mediante programación falsa; utilización de datos falsos o incompletos; utilización indebida de datos; u otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el patrimonio de otro, castigando con pena privativa de libertad de hasta cinco años o multa.

Mientras el Código Penal del Salvador en su artículo 215 regula el delito de Estafa y en el artículo 216, prevé diferentes figuras agravadas sancionando con prisión de cinco a ocho años, conforme al apartado 5 la realizada a través de manipulación que interfiera el resultado de un procesamiento o transmisión informática de datos.

Así, la legislación Alemana, una de las pioneras en Europa, tipifica la Estafa informática como cualquier interferencia en códigos, instrucciones y programas que produce un perjuicio económico mediante la sustitución de la conducta del titular del derecho y no como cesión directa de dicho titular al defraudador, como requiere el tipo básico de Estafa.[22]

Tales regulaciones permiten incluir en la tipicidad de la Estafa los supuestos cometidos mediante una manipulación informática o artificio semejante en los que se efectúe una transferencia no consentida de activos en perjuicio de un tercero. Solucionan la problemática existente en torno a la imposibilidad de sancionar a los actores de tales conductas.

Adheridos a Mata y Martín quienes asumen este criterio y abogan por efectuar el estudio del tipo tomando como referencia la estructura del clásico delito de Estafa en todo aquello que sea posible y no resulte contrario a la concreta regulación.[23]

Las conductas consistentes en la descodificación de normas en tarjetas telefónicas o de combustibles, alterando y recargando ficticiamente su saldo de modo infinito, a través de manipulaciones informáticas. Utilizadas posteriormente para obtener un beneficio patrimonial, consistente en el disfrute de servicios gratuitos en el primero de los casos y provisión de fondos en el segundo. Afecta el patrimonio ajeno, el de las empresas de servicios telefónicos y comercialización de combustibles.

El Código Penal cubano, adopta la concepción materialista del delito. En el artículo 8.1 lo define como “…toda acción  u omisión socialmente peligrosa, prohibida por la ley bajo conminación de una sanción penal”. Quirós Pire,[24] resalta los tres rasgos fundamentales que lo caracterizan: la peligrosidad social, la antijuricidad y la punibilidad. Las conductas antes descritas, lesionan o ponen en peligro un bien jurídico, pero no se regulan penalmente y en consecuencia no son punibles. Por tanto no constituyen ilícitos susceptibles de ser juzgados y no pueden ser penados.

En algunos casos, se fuerza el derecho y el tribunal sanciona por otras figuras delictivas, tales como el Robo con fuerza. Hay que tener en cuenta que primero se recarga o reabastece los saldos, a través de la alteración de datos, con el auxilio de una manipulación informática y luego se apropian del bien, obteniendo un beneficio. Por tanto, tal calificación es incorrecta.

La Estafa informática, cometida con ánimo de lucro, valiéndose de alguna manipulación informática o artificio semejante, logrando una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero, puede constituir una modalidad del tipo básico. Aunque su elemento esencial, el engaño, produciendo un error en el sujeto pasivo, no aparece. Se requiere su penalización por el Derecho Penal.

 

3. Elementos de la estafa informática

Acorde con la opinión del penalista Ramón de la Cruz Ochoa, los principales elementos que la constituyen son: el ánimo de lucro, la conducta comisiva, esta se basa en valerse de una manipulación informática o artificio semejante, la transferencia no consentida del patrimonio de otra persona sin utilizar violencia y el perjuicio patrimonial a tercero.[25]

Concurre el ánimo de lucro y el perjuicio a tercero, pues el estafador actúa motivado por el afán de enriquecerse económicamente produciendo un detrimento económico a otra persona. Sin embargo no aparecen el engaño a tercero y el error bastante, debido a que el autor del delito no se vale de ninguna treta ni artimaña para engañar a la víctima y viciar la voluntad del tercero, ya que la acción se produce a través de una máquina.

Javier Muñoz Cuesta destaca que “…el ánimo de lucro es el  elemento subjetivo del injusto que se prevé expresamente en la redacción delictiva…” y continua alegando que consiste, en el “…propósito de obtener una utilidad o ventaja de la acción, sin perjuicio de la concurrencia del dolo genérico de conocimiento y voluntad de la ilicitud de la conducta que se lleva a cabo”.[26]

Subsiste la defraudación y el engaño, propio de la relación personal, sustituido como medio comisivo defraudatorio por la manipulación informática o artificio semejante donde lo notable es que la máquina, actúa a impulsos de una actuación ilegítima consistente en la alteración de los elementos físicos, aquéllos que permite su programación, o por la introducción de datos falsos.[27]

El elemento determinante de la nueva modalidad defraudatoria y que además permite filtrar los supuestos correspondientes a la Estafa convencional, es la existencia de una manipulación informática. Dado el carácter indeterminado de la fórmula empleada para definir el término, se han suscitado dos interpretaciones en la doctrina.

Una amplia y mayoritaria, tanto doctrinal y jurisprudencial, que destaca la consecuencia última de la alteración del resultado del procesamiento automatizado y no tanto la forma de la acción realizada. De tal manera, por manipulación ha de entenderse cualquier alteración del resultado de un procesamiento electrónico de datos.

La otra, más restringida, atiende fundamentalmente el objeto sobre el que se actúa, descartando la intervención sobre los datos y sobre el hardware,[28] incluyendo únicamente las actuaciones manipulativas sobre las instrucciones de procesamiento automatizado del sistema informático software.[29]

Mata y Martín se afilian a la primera de las concepciones, destacando que por manipulación informática a de entenderse la conducta consiste en alterar, modificar u ocultar datos ejecutando operaciones erróneas o que no se produzcan. De igual forma se modifican instrucciones del programa con el fin de alterar el resultado que se espera obtener. De esta forma, un sujeto puede introducir instrucciones incorrectas en un programa de contabilidad desplazando a su cuenta bancaria todos los ingresos efectuados un día seleccionado, cuyos números finalicen en determinada cifra.[30]

Para Ramón de la Cruz Ochoa, constituye la alteración o modificación de datos, que p
uede consistir en su supresión, en la introducción de nuevos datos falsos, su modificación dentro del programa, colocar datos en distintos  momentos o lugar y variar las instrucciones de elaboración. Cita el ejemplo consistente en alterar la nómina de un centro de trabajo mediante manipulación electrónica.[31]

Javier Cuesta Muñoz las reduce a la creación ilícita de órdenes de pago o transferencia, o introducción de datos, alteración, salida o supresión de los mismos en función de los cuales el equipo, el programa o sistema informático, en cualquiera de sus partes actúa en su función mecánica propia, produciendo el resultado apetecido por el agente.[32] 

Al respecto Quintero Olivares alega que lo importante es definir las conductas relacionadas con la informática que presentan una capacidad lesiva para el patrimonio ajeno, pues es difícil definir sus modalidades como delimitar la configuración objetiva del engaño en la Estafa común.[33]

En igual sentido Romeo Casabona opina que describir excesivamente lo que ha de entenderse por manipulación informática puede quedar superado por innovaciones en la materia que hacen inservible el tipo, al interpretarse en relación con los demás elementos y valorarse el resultado obtenido por el uso de la informática.[34]

Coincidentes con Damianovich y Rojas Pellerano, es admisible afirmar la infinidad de formas, ya que puede ser una exageración, pues suponer la posibilidad cierta de enumerarlas en su totalidad, es una vanidad.[35]

Para Antonio Jovato Martín, conforme con el criterio de Mata y Martín, la ejecución de la manipulación puede ser previa impout, cuando se realiza durante la creación del programa, mediante la alteración, inserción o eliminación de datos o su ubicación en lugar distinto, durante la ejecución del programa; al ejecutar maniobras mediante o a través de la consola y por último se da la manipulación posterior output, al  proyectarse en la emisión de datos.[36] Ramón de la Cruz Ochoa, se afilia a tal criterio el que igualmente sostenemos.[37]

En su ejecución práctica, la manipulación de carácter previo puede ser activa, en sentido estricto al modificar datos reales o añadiendo otros ficticios y omisiva al realizar la manipulación mediante un dejar hacer. Tal supuesto no llega a alterar la configuración de las instrucciones del programa, por lo que no habría manipulación informática.

Dentro de estas manipulaciones en la fase input se aprecia la Estafa electrónica cometida en contubernio con un establecimiento comercial, y el phishing[38], fenómeno que experimenta un imparable y exponencial aumento en los últimos tiempos, según ilustra Javato Martín.[39]

Una vez adquirida la información, los phishers pueden usar los datos personales para crear cuentas falsas con el nombre de la víctima, gastar su crédito o incluso impedirle acceder a sus propias cuentas. Constituye una conducta previa a la posible utilización fraudulenta de los datos obtenidos.[40]

Por su parte, en la manipulación del programa durante su ejecución, se modifican las instrucciones alterando o eliminando alguno de los pasos o introduciendo partes nuevas en el mismo, por ejemplo, la “técnica del salami” Salami technique,[41] o la del “Caballo de Troya Troyan horse.[42]

Finalmente, las manipulaciones efectuadas en la fase output generan directamente una alteración en el reflejo exterior del resultado del procesamiento automatizado de datos. La misma puede llevarse a cabo, en el reflejo último en el papel escrito mediante impresora, en el registro y en la banda magnética cuando los datos van a ser transmitidos a otros ordenadores.[43]

En esta fase, no se podrán calificar de Estafa electrónica o informática las alteraciones producidas después de finalizado el proceso, lo que acontece, por ejemplo, en aquellas maniobras efectuadas para ocultar el perjuicio ocasionado.

Junto a las manipulaciones informáticas aparecen como modalidad de ejecución “los artificios semejantes”. Se pretende captar las manipulaciones de máquinas automáticas que proporcionan servicios o mercancías sin que la manipulación sea propiamente informática. Estos comportamientos no se asemejan a la manipulación de un sistema informático.

Resulta errónea su equiparación con la manipulación informática, defendida por la práctica jurisprudencial. Debe circunscribirse a dicha conducta únicamente los comportamientos que presenten cierta similitud con la manipulación informática, es necesario, precisa Jovato Martín, que se trate de un artificio informático semejante.[44]

Entre tanto Choclan Montalvo estima que se aprecian los artificios semejantes cuando existe una actividad informática que no suponga necesariamente una manipulación en el sentido expuesto, pero sin duda debe recaer en una actividad ilegítima que altere el funcionamiento ordinario de un sistema informático.[45]

Como segundo elemento de la Estafa electrónica figura “la producción no consentida de la transferencia de activos patrimoniales”. Conforme con los presupuestos establecidos  anteriormente, se considera la transferencia de activos patrimoniales correlativo al acto de disposición patrimonial en la estructura típica de la Estafa común, adaptada a la naturaleza impersonal del comportamiento.

El empleo del término transferencia, en sustitución de la expresión “acto de disposición”, obedece a la intención de captar los supuestos de traslación de activos sin intervención humana, es decir, efectuados mediante operaciones mecánicas del sistema computerizado.[46]

Existe la disyuntiva si el fraude en la prestación de servicios conforma la transferencia de activos patrimoniales. Según Mata y Martín, la misma no incluye actividades humanas o automáticas de prestación de servicios, aun siendo económicamente evaluables, son exclusivamente, elementos patrimoniales concretos que figuren como valores representados, y con capacidad de tener una trascendencia económica efectiva de manera inmediata.[47]

En tal sentido Bajo Fernández estima que por activo patrimonial se entenderán los apuntes contables, datos o valores patrimoniales y cosas físicas con valor económico.[48]  Añade que supone un cambio de titularidad de bienes de contenido económico que hace suyos con capacidad de disposición el sujeto activo de la acción punible, pudiendo tratarse de la obtención de dinero contable o documental, un crédito o determinados servicios.

Por tanto, la transferencia no consentida se adviene al cambio de una partida económica de un lugar a otro, constituye un ejemplo el desplazamiento del dinero de la cuenta bancaria de la víctima a la cuenta del autor del delito.

El perjuicio es el tercer elemento. Debe afectar a un tercero, pues la propia víctima no realiza la transferencia económica, sino que es el autor del delito el que la lleva a cabo.

En esta conducta no es posible la comisión culposa, el sujeto activo actúa dolosamente, es decir, actúa conociendo y queriendo realizar la acción delictiva. El concepto de "manipulación informática" implica por sí mismo, la intencionalidad del sujeto activo, es difícil que alguien ejecute actos de alteración, modificación de datos o programas informáticos por error y que además le reportan un beneficio económico. Estas acciones requieren conocer los datos o instrucciones correctas y al cambiarlos por otros, el sujeto sabe que su actuación constituye una acción contraria a derecho y sin embargo la ejecuta.[49]

La transferencia no consentida conforme con Javier Muñoz Cuesta, debe causar un perjuicio patrimonial, esencial en un delit
o patrimonial y el tipo de la Estafa, lo exige, de lo contrario la conducta quedaría en tentativa.[50]

Acorde con Mata y Martín la transferencia no consentida de activos debe originar un menoscabo para el patrimonio de un tercero, que debe ser real y efectivo. Significa, advierten los autores, que la mera anotación contable que no supone un incremento real del patrimonio del sujeto activo no consuma el delito, pudiendo a lo sumo perseguir el hecho como tentativa de Estafa electrónica.[51]

La necesidad de una lesión efectiva del patrimonio, continúan señalando, puede fundamentarse en el paralelismo estructural con la Estafa clásica, pero también recurriendo a la naturaleza individual del bien jurídico protegido por el hecho punible y a una interpretación sistemática del precepto.[52]

Es unánime la opinión doctrinaria y jurisprudencial que considera al perjuicio un elemento imprescindible para que se configure el delito de Estafa por ser éste uno que lesiona a la propiedad. “Si no hay perjuicio no se defrauda, porque defraudar es una acción que al definirse conlleva el efecto, y ese efecto es, precisamente, el perjuicio.[53]

Los elementos típicos, señalan Mata y Martín, deben presentar una dinámica progresiva que encadenen sucesivamente el anterior con el que le sigue en el orden señalado, de forma que se precisa sucesivamente entre ellos una relación causal concatenada, siendo cada elemento considerado consecuencia del anterior y causa del posterior.[54]

Destaca Rodríguez Ramos que realizada la manipulación o artificio que exige la figura delictiva lo relevante es que se produzca el perjuicio por el impulso de la actuación ilegítima previa ejecutada por el sujeto que pretende la transmisión de activos, relación por tanto mecánica entre la manipulación y la citada transmisión.[55]

Se concluye que es imprescindible la relación de causalidad entre la manipulación informática o el artificio semejante que motiva la transferencia no consentida y el perjuicio patrimonial causado a tercero. Como consecuencia de la actividad que el sujeto activo efectúa en el equipo o sistema informático, se produce un perjuicio, que realizado por causas diferentes la alteración informática no configura el delito de Estafa, tipificando otro contra el patrimonio o una Estafa ordinaria si concurre el engaño bastante en forma tradicional de error en la persona que provoca un desplazamiento patrimonial, o simplemente tratarse de una conducta atípica al faltar uno de los elementos del tipo. [56]

La diferencia esencial con la Estafa frecuente o tradicional, se halla en la falta del engaño bastante en esta modalidad defraudatoria, como aquel que puede inducir a error a una persona medianamente perspicaz y avisada, no considerándose bastante cuando el error de quien realiza el desplazamiento patrimonial fuera fácilmente evitable mediante un mínimo examen de la situación, exigible para los casos similares como práctica normal en el ámbito de la clase de operación que se esté realizando.

El engaño bastante en la Estafa informática, esclarece acertadamente Javier Cuesta, por su propia naturaleza no puede ser apreciado, al no existir el contacto personal obligado con el sujeto pasivo para que éste, mediante el error en él causado, realice el preceptivo desplazamiento patrimonial, engañó que es sustituido por la manipulación informática. El resto de los elementos son iguales a los exigidos en la Estafa común. [57]

 

4. Modalidades de la estafa informática

Los profesores Francisco Eugenio y Eugenio Oliver,[58] relacionan  diversas modalidades de Estafa informática, en ausencia de tipos específicos de delitos, las cuales pueden ser apreciables en la sociedad cubana.

El redondeo o Rounding of utilit: Es típico que se produzca un perjuicio de una multitud de titulares de cuentas en las que se producen en una secuencia temporal determinada, una o varias anotaciones fraudulentas por cantidades pequeñas, redondeando por debajo en unas fracciones de unidad monetaria que resultan imperceptibles para el titular de una cuenta perjudicada.

Citan el ejemplo consiste en la anotación de $19,76, que  pasa a ser de 19.80 tras la manipulación; el titular de la cuenta le puede pasar desapercibido este redondeo, pero si se produce en una multitud de ellas y con regularidad, el beneficio del estafador puede ser considerable.

Estas operaciones, se realizan con auxilio de un programa de ordenador y del correspondiente equipamiento informático. Son apreciables los elementos de la Estafa informática exigidos para el tipo penal con su consecuente nexo causal.

La Falsificación de datos o Data didling:[59] Mediante el oportuno programa de ordenador y correspondiente equipamiento informático se cambia la información de modo que las operaciones de ingreso de dinero en una cuenta van a parar a otra o las operaciones de salida de dinero se cargan a otra cuenta distinta de la del receptor; a consecuencia de ello, hay un incremento en el patrimonio de una persona a costa de un detrimento del patrimonio de otra.

Al igual que su antecesora, son apreciables los elementos del tipo penal que requiere la figura. Un ejemplo lo constituye la apropiación de una parte ínfima de valores correspondientes a obras de artes pertenecientes a artistas, cuyo ingreso se contabiliza por una persona jurídica, destinando una porción a cuentas de particulares, como resultado de la modificación de datos en el programa que lo alteran, cuya operación es imperceptible a la vista humana.

La suplantación de la personalidad del usuario o Piggy backing:[60] A través de la utilización inteligente y fraudulenta de equipos y programas informáticos donde se produce un acceso, una invasión, a cierta información que es utilizada en favor del "invasor" mediante sustracciones de dinero o signos que lo representan, y en detrimento del dinero o de los signos representativos de dinero que hay en el sistema informático invadido, y del que se realiza la oportuna y sofisticada sustracción.[61]

Tal modalidad es opuesta al criterio seguido por la práctica jurídica cubana. La suplantación de la personalidad, tal y como ocurre en otros supuestos delictivos, no constituye manipulación informática ni artificio semejante. Por tanto, su apreciación no es posible en el delito de Estafa a través de medios computacionales o electrónicos.

 

5. Diferencias con otras figuras delictivas

El penalista español Ventura Monffort,[62] alerta sobre preguntarse en relación a la verdadera naturaleza jurídica del hecho de la manipulación informática en provecho del activo patrimonial propio y en detrimento del activo patrimonial ajeno, a fin de determinar si es un Hurto o una Estafa.

La Ley no.62, Código Penal Cubano, regula en su artículo 322 el delito de Hurto. Goite, es del criterio que “…dicha conducta constituye la figura general de la que se desprenden otras figuras delictivas, toda vez que la conformación de sus elementos objetivos y normativos sirven para sustentar otros delitos, diferenciados por elementos de agravación o atenuación…”.[63]

Coincidentes con Ramón de la Cruz Ochoa, al fundamentar que en la Estafa informática no se ejerce violencia en las personas ni fuerza en las cosas, existiendo manipulación informática cuya consecuencia, al igual que en el Hurto, produce una transferencia, una sustracción y un apoderamiento de un bien mueble o de dinero.[64]

Si el apoderamiento de dinero se produce sin el consentimiento de su dueño, se está ante un supuesto de delito de Hurto. La separación entre Hurto y Esta
fa a través de medios informáticos, está determinada por el carácter material o inmaterial de la operación que genera la transferencia patrimonial de carácter ilícito.

En el Hurto, el objeto es una cosa corporal que materialmente toma el que lo comete, mientras que en la Estafa electrónica se produce una manipulación informática irregular que genera esa transferencia patrimonial.

Por otra parte la diferencia entre la Estafa y el delito de Apropiación indebida se encuentra en que en el primero la intención de hacerse con los activos patrimoniales surge después de tener el sujeto del delito los mismos en su poder, los que en su día se le entregaron sin manipulación informática que afectara al transmitente y ya en su posesión los incorpora a su patrimonio o en su caso los distrae, mientras que en la Estafa informática, destaca Javier Muñoz, siempre el agente obtiene los aludidos activos directamente por la manipulación de los programas o sistemas informáticos, nunca antes de ello. [65]

Para la doctrina cubana, la apropiación indebida, regulada en el artículo 335 del Código Penal, conforme con el criterio de Goite, es una desfraudación por abuso de confianza, el bien que es objeto del delito se encuentra ya en poder del sujeto activo de manera lícita, y esta es la diferencia esencial que tiene con la Estafa, en la que la relación con el objeto es siempre ilícita, aunque no siempre la posición lícita originalmente del bien dará lugar a un delito de apropiación indebida.[66]

 

6. Supuestos de estafa a través de internet y el uso en cajeros automáticos de tarjetas sustraídas

Toda acción defraudatoria valiéndose de la informática no motiva este delito, lo que sucede en las Estafas perpetradas a través de internet, sirviéndose el agente de instalaciones telemáticas, en las que se ofrece un producto o servicio en la red y alguien, sujeto pasivo, acepta su adquisición y transmite generalmente una cantidad de dinero al oferente, sin que exista tal producto o servicio que se dice se va a dar o entregar y sin que exista la intención en momento alguno de cumplir con tal obligación.

Lo anterior motiva la existencia de un delito de Estafa propia, que podrá ser en su caso, estima Romeo Casabona, un fraude informático si existe un comportamiento manipulador en el que no interviene una persona como sujeto pasivo del hecho.[67]

El uso sin autorización del servicio de internet en una entidad bancaria por trabajadora de una empresa que realiza transferencias de dinero a través del mismo, aportando datos falsos para que las mismas sean ingresadas a su favor y no a proveedores de la empresa para la que presta sus servicios, constituye un delito de Estafa informática,[68] ejemplifica Javier Muñoz Cuesta. 

En dicho supuesto se aprecia los elementos del tipo tratados previamente. Sin embargo, los que le preceden, distan de serlo. Valerse de Internet, para perpetrar el hecho sin que constituya manipulación informática no tipifica delito de Estafa electrónica, aunque se ejecute a través de esta.

Un sujeto que se encuentra en la oficina contigua a la de otro, con el que contacta a través de Internet, haciéndole creer que se trata de una mujer residente en otro país con quien se casará e irá a vivir al extranjero, requiriéndole a cambio grandes sumas de dinero, constituye una Estafa conforme a la figura básica, a pesar de auxiliarse de la wed.

Un área de vulnerabilidad particular para el uso fraudulento de tarjetas usurpando la identidad está dada por el acceso a bases de datos confidenciales y a computadores personales mediante programas de espionaje o spyware.[69] La red se ha convertido, alerta Gerardo y Pereira, en una fuente de alto riesgo para preparar estas formas de defraudación, en sitios donde su uso para adquirir bienes y servicios se difunde extensamente y donde no se aplican los debidos controles de autenticación.[70]

La extracción de dinero de cajeros automáticos mediante la utilización de tarjetas ajenas obtenidas mediante sustracción y uso indebido del número de identificación suscita problemas de tipificación.

Para algunos autores la conducta de quien aparenta ser titular de una tarjeta de crédito cuya posesión detenta de forma ilegítima y actúa en connivencia con quien introduce los datos en una máquina posibilitando que actúe mecánicamente emplea un artificio para aparecer como su titular ante el terminal bancario suministrando los datos requeridos para la obtención de fondos de forma no consentida por el perjudicado.

Para algunos autores, la identificación a través del numero secreto genera una presunción de uso del sistema por parte de su titular, y por ello, debe incluirse como una modalidad de manipulación informática, por el mero hecho de utilizar el numero secreto de otro para identificarse ante el sistema, aunque incluso dicho numero hubiese sido obtenido al margen de cualquier actividad delictiva.[71]

Extraer dinero de cajero automático utilizando una tarjeta de crédito sustraída a su titular, sirviéndose el autor con tal fin del número de identificación o secreto que corresponde a la misma,  obtenido sin el consentimiento de aquél, en la doctrina y la jurisprudencia cubana tipifica el delito de Robo con fuerza en las cosas con uso de llaves falsas al accederse a un lugar cerrado mediante una tarjeta magnética equiparada a una llave.

Es acertada la posición de Muñoz cuando expresa que la extracción de dinero del cajero no es transferencia del mismo, sino una sustracción, entendiéndose por la primera el paso de dinero o apunte de una cuenta a otra, es decir de la cuenta afectada por la manipulación del sistema a otra cuenta o fondo determinado, para que el sujeto que actúa en el mismo se beneficie y es evidente que la detentación material del dinero por el autor obtenido del cajero automático no es una transferencia[72].

La opinión mayoritaria de la doctrina Alemana, es que en el supuesto de utilización de una tarjeta magnética ajena, el agente supera el obstáculo puesto por el dueño para la protección de su propiedad, utilizando la tarjeta como si se tratara de una llave falsa.

Sin embargo, asevera Bonachea Rodríguez, hay que tener presente que a pesar de existir un engaño a la entidad depositaria de los fondos no se produce una manipulación de un proceso informático elemento necesario para apreciar la existencia del delito de Estafa pues ha hecho uso de la verdadera que fue sustraída o hallada, quedando entonces subsumida la conducta en la modalidad de Robo con Fuerza en las Cosas.[73]

El Código Penal Cubano, regula en su artículo 328.1 apartado b) el delito de Robo con fuerza en las cosas, usando llave falsa, o verdadera que hubiese sido sustraída o hallada, o de ganzúa u otro instrumento análogo. A tales efectos, se consideran llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia,  otros de iguales propósitos.

Esta acción no constituye una manipulación informática, en el sentido de alteración del programa informático, ni es un artificio semejante porque no se lleva a cabo acto alguno extraño a lo que haría el titular de la tarjeta, ni se introducen datos falsos.

 

7. Necesidad de tutela jurídica

Ozuma advierte sobre el “rejuego” que el ser humano mantiene entre condenar y realizar las conductas reprochables, por lo cual aumentan las modalidades de comisión de acciones que obligan adoptar nuevas normativas para su juzgamiento.[74] Refiriéndose a los delitos informáticos, a los que de manera similar debe incorporarse la Estafa cometida a través de medi
os computacionales, resalta además la importancia de tratarlos penalmente.

Alerta también, sobre el gran interés que prevalece en virtud de que la informática constituye actualmente el medio más extraordinario alcanzado por la humanidad para mantener una comunicación rápida y efectiva, que se extiende a todos los rincones donde ocurren los fenómenos económico político y sociales más relevantes.[75]

La calificación de tales conductas como nocivas e indeseables al extremo de ser merecedoras de amenaza penal, es incuestionable. Desde la más amplia gama de posibilidades originadas en la conciencia colectiva dominante en un momento histórico o  cultura determinada, hasta los matices más sutiles de las posturas doctrinarias.

Resulta indiscutible que una conducta es delito porque se entiende en un momento determinado que lesiona o hace peligrar ciertos bienes jurídicos, pero resulta, en cambio, discutible si esa conducta es, efectivamente, lesiva en forma real o siquiera potencial para esos mismos bienes.

El Derecho debe dar respuesta a los problemas relativos a la protección de los derechos patrimoniales que no tienen por base la sustracción y el sujeto comisor se vale de alguna manipulación informática o artificio semejante para conseguir la transferencia no consentida de cualquier activo patrimonial  en perjuicio de tercero.

La interacción, Informática-Derecho, arguye Amoroso Fernández, exige la reelaboración de conceptos jurídicos tradicionales y el desarrollo de nuevas concepciones, así como el análisis sistemático de los diferentes aspectos y efectos sociales de esta conjugación.[76]

Urge incorporar la Estafa informática en el tipo penal básico previsto en el Código Penal Cubano. Su regulación no compromete el principio de legalidad, ni supone una interpretación analógica.

8.- Conclusiones

1.      La Estafa cometida a través de medios de computo, sancionando a los que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero, constituye una modalidad del tipo básico de la misma, a pesar de que su elemento esencial el engaño, produciendo un error en el sujeto pasivo, no aparece.

2.      Es necesario incorporar el delito de Estafa cometido por medios informáticos en el tipo penal básico previsto en el Código Penal Cubano.

 
 

BIBLIOGRAFIA  

TEXTOS

1.      Bosch, Fernando, El delito de estafa de seguro, editorial Hammurabi SRL, Buenos Aires Argentina, septiembre 1985.

2.  Cobo del Rosal, Manuel y otros, Curso de Derecho Penal Español, Parte Especial, tomo I, editorial Jurídicas y Sociales, Madrid, 1996.

3.      Cruz Ochoa, Ramón de la, El delito de Estafa, ediciones ONBC, La Habana, Cuba, 2001.

4.      Damianovich de Corredo, Laura T.A, Delitos contra la propiedad, 3ra edición catalizada, editorial Universidad S.R.L, Buenos Aires Argentina, Septiembre 2000.

5.      Fernando Tocora, Luís, Derecho Penal Especial, Librería del profesional, editorial ABC, 8va edición, Bogotá, Colombia, 2002.

6.      García Añón, José, Métodos y técnicas para la realización de trabajos de investigación,  editorial Universidad de Valencia, Valencia, 1993.

7.      Gerardo Gabaldón, Luis y P. Wílmer, Usurpación de identidad certificación digital: propuestas para el control del fraude electrónico, Sociologías, Porto Alegre, junio 2008.

8. Goite Pierre, Mayda, Delitos contra los derechos patrimoniales, Derecho Penal Especial, Colectivo de Autores, tomo 2, editorial Felix Varela, La Habana, 2003.

9.      Huerta M., Marcelo y Claudio, Líbano M., Delitos Informáticos, editorial Cono Sur, 1996.

10.  Mariiv Pemro, Lucfa, Los contenidos ilícitos y nocivos en Internet. Bibliografía 1145, Biblioteca Fundación Retevisión, Madrid, 2000.

11.  Mir Puig, Santiago, Derecho Penal, Parte General, 6ta edición, editorial Reppertor,  Barcelona, 2002.

12.  Nuñez Jover, Jorge y  M. E. Macías Llanes, Ciencia tecnología y sociedad, lecturas escogidas, editorial Ciencias médicas, La Habana 2008.

13. Oneca Antón, Las Estafas y otros engaños, Nueva Enciclopedia jurídica, tomo IX, Madrid, 1957.

14. Quiróz Pírez, Renén, Manual de Derecho Penal, tomo1 y 2, Ciencias Jurídicas, editorial, Félix Varela, La Habana, 2002.

15.  Rivero García, Danilo, Disposiciones del CGTSP sobre el Código Penal, Parte General y Especial, edición ONBC, La Habana, Cuba, 2007.

16.  Tiedemann, Klaus, Criminalidad mediante computadoras, Nuevo Foro Penal, no. 30, Alemania, diciembre 1985.

Vives Antón, Tomás S., Derecho Penal, Parte Especial, 2da edición, editorial Tirant lo blanch, Valencia, 1996.
 

ARTICULOS

Bajo Fernández, Miguel, Tipos agravados de estafa, Revista vlex-296270.

Bonachea Rodríguez, Hortensia e I. Ybarra  Suárez, Una interesante modalidad del delito de Robo con fuerzas en las cosas, Legalidad socialista, revista de la Fiscalía General de la República de Cuba.

Contreras Clunes, Alberto, Delitos informáticos: un importante precedente, Revista Ius et Praxis, versión On-line ISSN 0718-0012, volumen 9, no.1, Talca  2003. 

Contreras Clunes, Alberto, II Jurisprudencia, delitos informáticos: un importante precedente. Ius et Praxis, versión On-line ISSN, volumen 9, no.1, Talca,  2003.

Gerardo Gabaldón, Luis y Wílmer, Pereira, Usurpación de identidad y certificación digital, propuestas para el control del fraude electrónico, revista electrónica Print version  ISSN Sociologías,  no. 20, Porto Alegre, julio a diciembre de 2008. 

Mata, Ricardo, A. Martín y M. Javato Martín, Estafa convencional, Estafa informática y Robo en el ámbito de los medios electrónicos de pago. El uso fraudulento de tarjetas y otros instrumentos de pago, Revista Electrónica de Ciencia Penal y Criminología,  ISSN 1695-0194, no. 10, 2008. 

Pinochet Olave, Ruperto, La recepción de la realidad de las nuevas tecnologías de la información por el derecho civil: panorama actual y perspectivas futuras, Revista Ius et Praxis, versión On-line ISSN 0718-0012, año 7, no. 2, 2001.

Ventura Montfort, J., La Estafa cometida mediante la utilización de medios informáticos, Revista Electrónica de Derecho, Castellón, España.
 

OTROS
 

1.      Amoroso Fernández, Yarina, La informática como objeto de derecho. Algunas consideraciones acerca de la protección jurídica en Cuba de los datos automatizados, Ponencia presentada en Informática 1990, La Habana, febrero de 1990. Revista cubana de derecho no.1, Unión Nacional de Cuba, 1991.

2.      Beltramone, Herrera Bravo y Zabale, ponencia Nociones básicas sobre Delitos Informáticos, en el X Congreso Latinoamericano y II Iberoamericano de Derecho Penal, celebrado en la Universidad de Chile en agosto del 1998.

3.      Penalo Ozuna, Cesar Rene, Condiciones jurídicas sine qua nom del delito informático, ponencia presentada en la V Escuela de verano Derecho Penal  y en el VIII congreso Sociedad C
ubana de Ciencias Penales, 10 de junio de 2009, La Habana, Cuba.

 
FUENTES LEGISLATIVAS.

1.      Código Penal. Ley No. 62 de 1987. Actualizado.

2.      Decreto-Ley No. 175 de 17 de junio de 1997.G.O. Ext. No. 6 de 26 de junio de 1997. (Modificaciones al Código Penal de 1988).

3.      Constitución de la República de Cuba actualizada con al Reforma de 1992.

4.      Código Penal de Colombia vigente.

5.      Código Penal de Perú vigente.

6.      Código Penal de Costa Rica vigente.

7.      Código Penal de México vigente.

8.      Código Penal de España (1870)

9.      Código Penal Español. Ley Orgánica 10/95, de 23 de noviembre. (BOE No. 281, de 24 de noviembre de 1995) Editorial QUILES 1996.

10.  Código Penal de Argentina vigente.

11.  Código Penal de Brasil vigente.

12.  Código Penal de El Salvador vigente.

13.  Código Penal de Bolivia vigente.

14.  Código Penal de Venezuela vigente.

15.  Código Penal de Alemania vigente

16.  Código Penal de Chile vigente.

17.  Código Penal de Guatemala vigente.

18.  Código Penal de Honduras vigente.

19.  Código Penal de Ecuador vigente.

20.  Código Penal de Nicaragua vigente.

21.  Código Penal de República Dominicana vigente.

22.  Código Penal de Paraguay vigente.

23.  Código Penal de Panamá vigente.

24.  Código Penal de Uruguay vigente.

25.  Código Penal de Alemania vigente.

26.  Resolución no.127, Reglamento de Seguridad para las tecnologías de la información, Ministerio de la informática y las telecomunicaciones, la Habana, 24 de julio de 2007.

Notas:

[1] La autora es Master en Derecho Penal, profesora principal de Derecho Procesal Penal en la Universidad de Cienfuegos “Carlos Rafael Rodríguez”, donde imparte además la asignatura “Consideraciones en torno a la peligrosidad social” y postgrados relacionados con el Derecho Penal General y Procesal. Miembro de la Unión Nacional de Juristas y de la Organización Nacional de Bufetes Colectivos, ambos de Cuba, donde se desempeña como abogada. Recientemente obtuvo el premio nacional en Derecho Penal que se entrega anualmente por el Bufete. Ha participado en varios eventos nacionales e internacionales desarrollados en el país como la Escuela de Verano de Derecho Internacional y se encuentra tutelando varias tesis. (Pueden ustedes seleccionar los datos que consideren adecuados para asociarlos a la identificación del documento.)         

[2] Lesmes, citado por PINOCHET OLAVE, prefiere denominarla sociedad del conocimiento, entendiéndola por “aquella en que los ciudadanos disponen de un acceso prácticamente ilimitado e inmediato a la información…” y “…actúan como factores decisivos en toda la actividad de los individuos, desde sus relaciones económicas hasta el ocio y la vida pública”. PINOCHET OLAVE, Ruperto, La Recepción de la realidad de las nuevas tecnologías de la información por el Derecho Civil: Panorama actual y perspectivas futuras, Ius et Praxis, Año 7, no. 2, 2001, p. 469.

Nuñez Jover, alerta sobre “…la evidencia de la centralidad del conocimiento que genera la profileración de expresiones del tipo “sociedad del conocimiento y también sociedad de la información”. Ver Nuñez Jover, Jorge y  M. E. Macías Llanes, Ciencia tecnología y sociedad, lecturas escogidas, editorial Ciencias médicas, La Habana 2008, p. 136.

[3] Andrés, citado por PINOCHET OLAVE, le atribuye a la informática y a las telecomunicaciones “…el desarrollo de Internet…” “…el elemento desencadenante que da inicio a la sociedad de la información”. Ibid.

[4] Andrés, citado por PINOCHET OLAVE, define la informática entendida “como una red que une ordenadores de todo el mundo permitiendo el acceso a cualquiera de ellos, Ibid.

[5] La web, la red o www de World Wide Web, es un medio de comunicación de texto, gráficos y otros objetos multimedia a través de Internet. Es un sistema de hipertexto que utiliza Internet como su mecanismo de transporte o como forma gráfica de explorarla. La web o www no son sinónimo de Internet. La web es un subconjunto de Internet que consiste en páginas a las que se puede acceder usando un navegador. Internet es la red de redes donde reside toda la información. Tanto el correo electrónico, como juegos, entre otros, son parte de Internet, pero no de la Web.

El Chat, conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea a través de Internet entre dos o más personas. Disponible en http://www.masadelante.com/faqs/www, consultado el 28 de octubre de 2009.

[6] Carrascosa Pozo, Rodríguez, citado por PINOCHET OLAVE, se refiere a la existencia de un estudio realizado por la Organización Mundial del Comercio, “Electronic Commerce and the Role of the WTO”, de 1998, en el que se distingue seis tipos de instrumentos electrónicos de comercio: teléfono, fax, televisión, sistemas de pago electrónico, EDI e Internet, Ibid.

[7] Mariiv Pemro, Lucfa, Los contenidos ilícitos y nocivos en Internet. Bibliografía 1145, Biblioteca Fundación Retevisión, Madrid, 2000.

[8] Resolución no.127, aprueba y pone en vigor el Reglamento de Seguridad para las tecnologías de la información, Ministerio de la informática y las telecomunicaciones, la Habana, 24 de julio de 2007.

[9] Tellez Valdez, citado por Beltramone, Herrera Bravo y Zabale, exponen en su ponencia Nociones básicas sobre Delitos Informáticos, en el X Congreso Latinoamericano y II Iberoamericano de Derecho Penal, celebrado en la Universidad de Chile en agosto del 1998, que consideran la novedad, variedad  y complejidad del fenómeno, definiéndolo desde dos ópticas: una la de considerar como delitos informáticos, “las actitudes ilícitas en que se tiene al computador como instrumento o fin”; y la otra consiste “en las conductas típicas, antijurídicas  y culpables en que se tiene a las computadoras como medio o fin”.

[10] Huerta M., Marcelo y Líbano M., Claudio, Delitos Informáticos, editorial Cono Sur, 1996, p. 285.

[11] Ibid.

[12] González Rus citado por Goite Pierre, Mayda, Delitos contra los derechos patrimoniales, Derecho Penal Especial, Colectivo de Autores, tomo 2, editorial Félix Varela, La Habana, 2003, p.232.

[13] Von Listz, Frank, citado por Goite Pierre, Mayda, ibid, p. 233.

[14] Goite Pierre, Mayda, ibid.

[15] Fernando Tocora, Luís, Derecho Penal Especial, Librería del profesional, editorial ABC, Octava edición, Bogotá, D.C., Colombia, 2002, p. 159.

[16] Gerardo Gabaldón, Luis y Pereira, Wílmer, Usurpación de identidad y certificación digital, propuestas para el control del fraude electrónico, revista electrónica Print version  ISSN Sociologías,  no. 20, Porto Alegre, julio a diciembre de 2008.  

[17] Muñoz Cuesta, Javier, Estafa informática. introducción de datos falsos en operaciones mercantiles vía internet que motivan transferencias de dinero no consentidas. Comentario a la STS, Sala 2da, 17 de diciembre de 2008, disponible en
http://www.aranzadi.es, consultado el 29 de junio de 2009.

[18] Ibid.

[19] Ibid.

[20] Ibid.

[21] JAVATO MARTÍN, Antonio M., Estafa convencional, Estafa informática y Robo en el ámbito de los medios electrónicos de pago. El uso fraudulento de tarjetas y otros instrumentos de pago. Revista Electrónica de Ciencia Penal y Criminología, no. 10, disponible en Internet http: //criminet.ugr.es/recpc/10/recpc10-r5, diciembre 2008.

[22] Gerardo Gabaldón, Luis y Pereira, Wílmer, loc.cit.

[23] JAVATO MARTÍN, Antonio M. loc. cit.

[24] Quiróz Pírez, Renén, Manual de Derecho Penal, tomo1 y 2, Ciencias Jurídicas, editorial, Félix Varela, La Habana, 2002, p. 86.

[25] Cruz Ochoa, Ramón de la, El delito de Estafa, edición ONBC, La Habana, Cuba, 2001, p. 9.

[26] Muñoz Cuesta, Javier, loc. Cit.

[27] Manipulación informática, disponible en  http://www.eldia.es/2008-12-07/sociedad/sociedad8.htm, consultado el  29 de junio de 2009.

[28] Hardware es el substrato físico en el cual existe el software. El hardware abarca todas las piezas físicas de un ordenador, disponible en http: //www.masadelante.com/faqs/software-hardware, consultado el 28 de septiembre de 2009. La palabra Hardware se refiere a los componentes que forman parte de una computadora, por ejemplo: el mouse, la placa madre, el monitor, y demás unidades vinculadas físicamente al equipo, disponible en www.mastermagazine.info/termino/5214.php, consultado en 28 de septiembre de 2009.

En computación, es un término inglés que se refiere a cualquier componente físico tecnológico, que trabaja o interactúa de algún modo con la computadora, disponible en www.alegsa.com.ar/Dic/hardware.php, consultado el 28 de septiembre de 2009.

En el caso de la informática y de las computadoras personales, el hardware permite definir además de los componentes físicos internos a los periféricos, escáners e impresoras, disponible en  www.definicion.de/hardware, consultado el 28 de septiembre de 2009.

[30] Delitos informáticos http://www.delitosinformaticos.com/estafas/delito.shtml. Consultado el 23 de julio de 2009.

[31] Cruz Ochoa, Ramón de la, loc. Cit.

[32] Choclan Montalvo, comparte similar criterio. Alega que “…la introducción de datos falsos que motivan un resultado incorrecto del sistema, que no se produciría de haberse aportado datos verdaderos”. Muñoz Cuesta, Javier, loc. Cit.

[33] Ibid.

[34] Ibid.

[35] Damianovich, Laura T. A. y Héctor F. Rojas Pellerano, Derecho Penal, Parte especial, dirigido por Levene, Ricardo, Capítulo K, Delitos contra la propiedad, p. 333.

[36] JAVATO MARTÍN, Antonio M. loc. Cit.

[37] Cruz Ochoa Ramón de la, loc. Cit.

[38] Phishing es un término con el cual se denomina el intento mediante procedimientos informáticos de conseguir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria.

El término phishing viene de la palabra en inglés fishing que significa pesca haciendo alusión al acto de pescar usuarios mediante carnadas o señuelos fabricados por los phishing cada vez más sofisticados y de este modo obtener información financiera y contraseñas. Quien lo practica es conocido con el nombre de phisher. Disponible en  http://www.descargar-antivirus-gratis.com/phishing.php, consultado el 28 de septiembre de 2009.

[39] JAVATO MARTÍN, Antonio M. loc. cit.

[40] Ibid.

[41] Consiste en pequeñas manipulaciones que, sumadas, hacen un gran fraude. Es habitual citar en este punto el no demostrado y casi mítico caso de la desviación fraudulenta de centavos en transacciones bancarias o nóminas. Disponible en http://www.revista.unam.mx/vol.3/num2/art3/, consultado el 28 de septiembre de 2009.

[42] En un programa normal se incluyen una serie de instrucciones no autorizadas, que actúan, en ciertos casos, de forma diferente a lo que había sido previsto, evidentemente, en beneficio del autor o para sabotear al usuario. Ibid.

[43] JAVATO MARTÍN, Antonio M. loc. cit.

[44] Ibid, p. 95.

[45] Incluyéndose, dice Choclan Montalvo, “…la introducción de datos falsos que motivan un resultado incorrecto del sistema, que no se produciría de haberse aportado datos verdaderos”. Ver Muñoz Cuesta, Javier, loc. Cit.

[46] JAVATO MARTÍN, Antonio M, loc. Cit.

[47] Ibid,

[48] Muñoz Cuesta, Javier, loc. Cit.

[49] http://www.delitosinformaticos.com/estafas/delito.shtml, loc. Cit.

[50] Muñoz Cuesta, Javier, loc. Cit.

[51] JAVATO MARTÍN, loc. Cit.

[52] Ibid.

[53] Damianovich, Laura T. A. y Héctor F. Rojas Pellerano, loc. Cit.

[54] JAVATO MARTÍN, loc. Cit.

[55] Muñoz Cuesta, Javier, loc. Cit.

[56] Ibid.

[57] Ibid.

[58] Citado por Ventura Montfort, Joaquín, La estafa cometida por medios informáticos, Revista Electrónica de Derecho, Castellón, España.

[59] Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de disparar cualquier comando y poder alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliberada. Si no hubo intenciones de ello, el administrador posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella información que ha sido alterada o borrada. Esto puede ser realizado por insiders o outsiders, generalmente con el propósito de fraude o dejar fuera de servicio un competidor. Disponible en  http://barcelona.indymedia.org/newswire/display/337061/index.php, consultado el 28 de septiembre de 2009.

[60] Es una técnica de transmisión de datos bidireccional en la Capa de red. Con esta técnica, en vez de enviar ACK en un paquete individual, éste es incluido dentro del próximo paquete a enviar. En el mismo paquete de datos se incluye un campo adicional para acuse de recibo. Mejora la eficiencia y disminuye el flujo de paquetes. El receptor puede atascar el servicio si no tiene nada que enviar. Esto puede ser solucionado si el receptor añade una cuenta atrás que es activada cuando un paquete es recibido. Si la cuenta acaba sin que se hayan enviado datos, el receptor enviará un paquete. El emisor también añade una cuenta atrás, si la cuenta acaba antes de recibir un paquete, el emisor vuelve a enviarlo.

[61] Cruz Ochoa Ramón de la, loc. Cit.

[62] CONTRERAS CLUNES, Alberto, II Jurisprudencia, delitos informáticos: un importante precedente.  Ius et Praxis, versión On-line ISSN 0718-0012, volumen 9, no.1, Talca,  2003.

[63] Goite Pierre, Mayda, ob. Cit., p.206.

[64] Cruz Ochoa Ramón de la, ob. Cit., p. 10.

[65] Muñoz Cuesta, Javier, loc. Cit.

[66] Goite Pierre, Mayda, ob. Cit., p. 237.

[67] Muñoz Cuesta, Javier, loc. Cit.

[68] Ibid.

[69] El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

El término spyware también se utiliza para referirse a otros productos que realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador, reduciendo su estabilidad. Funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Disponible en  http://www.masadelante.com/faqs/que-es-spyware, consultado el 28 de septiembre de 2009.

[70] Gerardo Gabaldón, Luis y Pereira, Wílmer, loc. Cit.

[71] http://www.eldia.es/2008-12-07/sociedad/sociedad8.htm, loc. Cit.

[72] Muñoz Cuesta, Javier, loc. Cit.

[73] bonachea rodríguez, Hortensia e I. ybarra  suárez, Una interesante modalidad del delito de Robo con fuerzas en las cosas, Legalidad socialista, revista de la Fiscalía General de la República de Cuba, p. 5.

[74] Penalo Ozuna, Cesar Rene, Condiciones jurídicas sine qua nom del delito informático, ponencia presentada en la V Escuela de verano Derecho Penal  y en el VIII congreso Sociedad Cubana de Ciencias Penales, 10 de junio de 2009, La Habana, Cuba.

[75] Ibid.

[76] Amoroso Fernández, Yarina, La informática como objeto de derecho. Algunas consideraciones acerca de la protección jurídica en Cuba de los datos automatizados, Ponencia presentada en Informática 1990, La Habana, febrero de 1990. Revista cubana de derecho no.1, Unión Nacional de Cuba, 1991.