INVESTIGACIONES EN CIENCIAS JURÍDICAS: DESAFÍOS ACTUALES DEL DERECHO

INVESTIGACIONES EN CIENCIAS JURÍDICAS: DESAFÍOS ACTUALES DEL DERECHO

Ángel Valencia Sáiz (Coord.)

Volver al índice

Tecnología y delito. Elementos tecnológicos en la estafa

 

Mariana N. Solari Merlo
Universidad de Cádiz

 

A partir de la incorporación progresiva al Derecho penal de referencias tecnológicas en los tipos penales y a la dependencia aplicativa de muchos delitos tradicionales a procedimientos de investigación que exigen el uso de complejas tecnologías, se hace  cada vez más necesario realizar investigaciones en el terreno académico universitario que sean capaces de poner en relación el trabajo legislativo y el de investigación, trabajos que, en general, parecen seguir direcciones distintas.
Este trabajo constituye parte del proyecto de tesis doctoral que se está llevando a cabo en la Universidad de Cádiz donde se pretender realizar una reflexión sobre el significado de la tecnología, la influencia que ha tenido en el desarrollo social y el modo en que los diversos legisladores la han ido incorporando al ordenamiento jurídico, no exclusivamente en materia penal. Se circunscribirá, no obstante, aquí la exposición a la problemática surgida en torno al delito de estafa por ser claro exponente de las controversias doctrinales y jurisprudenciales que suscitó el encaje de nuevas conductas fraudulentas asociadas al uso de la tecnología informática.
Derecho penal - estafa – estafa informática – nuevas tecnologías - delitos informáticos

Due to the progressive incorporation of technological references to criminal law in criminal offences and the applicative dependence of many traditional crimes to investigation procedures that require the use of complex technologies, it becomes increasingly necessary to conduct academic research at a university level in order to establish a connection between legislative work and research which, in general, seem to follow different directions.
This paper is part of doctoral thesis project developed in the University of Cadiz whose starting point is a reflection on the meaning of technology, the influence it has had on social development and how various legislators have incorporated it into their legal system, not only in relation to criminal issues. However, the exposition is focus in the issues arisen around fraud crimes because it is a clear example of doctrinal and jurisprudential controversies that the lace of new fraudulent conducts associated with the use of informatic technology elicited.
Criminal law - fraud – computer fraud – new technologies – cybercrime

El delito de estafa
El art. 248 CP tipifica el delito de estafa recogiendo una serie de conductas que, como apunta la doctrina1 , si no fuera porque el legislador introduce al inicio de cada numeral una referencia a su inclusión dentro del tipo, nada haría sospechar que forman parte del mismo concepto de estafa.
Antes de aclarar este asunto mediante el análisis de los diferentes tipos penales o, como se prefiera, de las diferentes modalidades de estafa, cabe destacar que la reforma operada por la LO 5/2010, de 22 de junio, ha llevado a cabo una importante modificación en este ámbito. Nos encontramos ahora con una clara distinción entre el delito tradicional de estafa recogido en el art. 248.1 CP, por un lado, y diferentes ilícitos cuya comisión, anuncia legislador en el numeral segundo, “también se considerarán (…) estafa”. Pero la reordenación de estas conductas no es la única novedad, se introduce una nueva modalidad de estafa impropia en el apartado c) del art. 248.2 tipificando las operaciones fraudulentas que se realicen con las tarjetas de crédito o débito, o con los cheques de viaje, o los datos obrantes en cualquiera de ellos. Si bien estas conductas era penadas con anterioridad, tanto la doctrina como la jurisprudencia se han visto forzados a realizar enormes esfuerzos a lo largo de estos años tratando de encajar nuevas conductas en tipos penales pensados para una realidad distinta.

a. Estafa propia o tradicional: art. 248.1 CP
El tipo penal del art. 248.1 CP recoge la denominada estafa tradicional o propia, esto es, aquélla en la que un sujeto, movido por el ánimo de lucro y mediante un engaño, induce a error a otra persona llevándola a realizar una disposición patrimonial que le causa un perjuicio propio o a un tercero2 . Ninguna referencia a elementos tecnológicos existe en este precepto, sin embargo, tanto la doctrina como la jurisprudencia, han ido entendiendo que las conductas relacionadas con el uso fraudulento en un comercio de una tarjeta de crédito o débito, sea ésta real o ficticia, podían ser englobadas en este tipo.
Se descarta la calificación de estafa informática (art. 248.2 CP) a la que en principio se podría acudir porque, como se verá, las conductas no encajan en la redacción de los tipos. Pese a su posterior desarrollo en el epígrafe correspondiente, cabe apuntar aquí algunas notas típicas de este delito para poder entender el problema suscitado entonces.
Comete estafa informática quien, con ánimo de lucro, se valga de alguna manipulación informática o artificio semejante para conseguir una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. Como se ve, dos son las notas que la diferencian de la estafa tradicional. En primer lugar, la sustitución del engaño por el uso de una manipulación informática o artificio semejante –se entiende así que el hecho de llevar a cabo estas conductas está orientado a producir engaño- y, en segundo lugar, que ya no se exige que el tercero lleve a cabo una disposición patrimonial sino que se produzca una transferencia no consentida de cualquier activo patrimonial, algo distinto y más acotado.
Luego la utilización de una tarjeta ajena pero real (carding) en un comercio no puede considerarse estafa informática ya que, ni se está realizando una transferencia de activos patrimoniales, ni existe manipulación informática por ningún sitio. Pese a esto, existen sentencias como la de la Audiencia Provincial de Las Palmas núm. 121/1998, de 19 de octubre, que considera que “en cuanto al delito continuado de falsedad en concurso con otro de igual clase de estafa, producido con las sucesivas compras y gastos efectuados por la procesada, simulando la firma de la perjudicada doña Natividad F. y así engañar a los comercios en los que aparentaba ser dicha persona para de ese modo presentarse como legítima tenedora de la tarjeta y titular de la cuenta corriente en la que se efectuaban los cargos correspondientes a las compras cuyas mercancías sí recibía pero cuya contraprestación no se producía al no estar autorizadas dichas compras por su verdadera titular (…) esta clase de estafas en las que se asegura la operación mediante una «firma electrónica» coincidente con la clave identificativa que figura en la banda magnética de las tarjetas, se apartan de la clase tradicional de estafas ya que el engaño se sofistica, haciéndose de este modo con un activo patrimonial a través de una transferencia no consentida, que es lo que tipifica el nuevo art. 248.2 del Código Penal”. Obviando el tema del concurso con el delito de falsedad, que se verá más adelante, la Audiencia, tras una escueta e incorrecta argumentación, condena a la acusada por un delito de estafa informática.
En cualquier caso, este no es el parecer mayoritario de la jurisprudencia. Está bastante generalizada la consideración de esta conducta como constitutiva de un delito de estafa (tradicional), haciendo depender su punción del cumplimiento por parte de la víctima de las normas de autoprotección. Esto se justifica en que, como se ha expuesto, uno de los elementos constitutivos de la estafa es el engaño y cuando al comerciante le consta que la persona que intenta realizar el pago no es la titular de la tarjeta, no hay engaño apreciable.
La conducta denominada skimming, similar a la anterior pero en este caso la tarjeta ha sido previamente manipulada alterando los datos contenidos en la banda magnética, podría presentar más dudas respecto a su calificación como estafa informática. De hecho, la sentencia antes mencionada así lo entiende. Sin embargo, como apunta RUIZ RODRÍGUEZ 3, si bien existe manipulación informática, no hay transferencia de activos ya que no se puede considerar de este modo la adquisición de bienes o servicios. Con distintos argumentos llega a la misma conclusión FARALDO CABANA que entiende que en este caso la intervención de un sistema informático, como es el asociado al uso de tarjetas para el pago a través de terminales de punto de venta, no es el aspecto decisivo de la conducta, que está constituido por el engaño originado por la apariencia de titularidad legítima y de crédito suficiente que supone la presentación de la tarjeta como medio de pago. El destinatario del engaño y quien sufre el error es una persona física 4.
La utilización de un tarjeta fraudulentamente da lugar, además de a un delito de estafa, a una falsedad. En el caso de que lo que se utilice sea una tarjeta auténtica, el autor del delito necesariamente deberá autentificarse ante el comerciante, como mínimo, falsificando la firma del titular5 , por lo que los tribunales aplican habitualmente un delito de falsedad en documento mercantil en concurso medial con un delito de estafa 6.
Se aplica en este caso el mismo principio victimológico dogmático que en el caso anterior. Así, si al comerciante le consta que quien firma no es el titular de la tarjeta, la jurisprudencia considera que tampoco existe falsedad en documento mercantil 7. Para que la falsedad sea penalmente relevante, además de la concurrencia de los elementos típicos, es necesario el requisito de la antijuridicidad material, consistente en que la falsedad tenga aptitud para lesionar o poner en peligro el bien jurídico protegido por el delito, cual es la fe pública o confianza que la sociedad deposita en el valor probatorio de los documentos. Cuando la mendacidad llevada a cabo en el documento no resulte idónea para quebrantar la confianza depositada en su contenido, no produciéndose, en consecuencia, una lesión o puesta en peligro del bien jurídico protegido, dicha mendacidad carece de relevancia penal
No obstante, como afirma QUINTERO OLIVARES, la aplicación de un concurso medial supone valorar dos veces la idoneidad del documento falso para inducir a error a la otra persona, una en la falsedad y otra en la estafa. Propone acertadamente el autor introducir una regla concursal para castigar solamente la estafa cuando el medio utilizado para el engaño sea una falsedad en documento mercantil o en documento privado 8 .
Si lo utilizado para llevar a cabo la estafa fuera en cambio una tarjeta falsificada, puesto que el legislador consideraba las tarjetas de crédito, débito y demás instrumentos de pago como equivalentes a la moneda metálica o en papel de curso legal (redacción anterior del art. 387 CP) 9, el concurso sería esta vez entre un delito de falsificación de moneda con uno de estafa.
La reforma de 2010, como se ha anticipado, introduce una modalidad específica de estafa cuando ésta se comete mediante una tarjeta de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos (art. 248.2.c). Este delito se analizará dentro del epígrafe correspondiente a las estafas. No obstante, cabe anticipar que si bien las conductas mencionadas se castigarán ahora conforme a dicho precepto, al llevarse a cabo una enumeración cerrada de los medios a través de los que se puede cometer la estafa, deja fuera otros de eficacia similar que también venían presentando dificultades en cuanto a su encaje legal.
En este sentido, se discute si la falsificación de títulos de transporte multiviaje empleados en el transporte público urbano constituye delito estafa siempre que sirvan para engañar al vigilante. Los tribunales y la fiscalía admiten la estafa incluso cuando el resultado de la manipulación es grosero, incapaz de inducir a engaño en caso de inspección ocular del documento, pero al introducirlo en la máquina canceladora da lugar al mismo sonido de aceptación que los títulos de transporte legítimos 10. Esto, según la Fiscalía General del Estado, “estimula en quienes realizan funciones de vigilancia la errónea representación de estar utilizando una tarjeta válida, por lo que confluyen los elementos del engaño y el error que exige el tipo de la estafa, a los que se añaden el acto de disposición patrimonial, consistente en la conducta omisiva del vigilante que tolera el acceso, y el consiguiente perjuicio, consistente en el disfrute de un servicio por parte de quien no lo ha pagado”11 . En el mismo sentido lo entiende la Audiencia Provincial de Barcelona 12 si bien matiza que “cabe admitir que el mecanismo de producción del error sea mediante la manipulación de una máquina (…) deberá exigirse que el sujeto pasivo sobre el que se proyecta el error permanezca junto a la máquina que sirve a sus funciones de control, pues en otro caso el error no tendría destinatario inmediato al no poderlo ser la máquina por carecer (…) «de aptitud intelectiva para discernir y ser capaz de formarse un conocimiento erróneo»”. Es decir, la punición de esta conducta depende de la presencia de un empleado de la entidad encargado de controlar el acceso ya que es el único modo en que el engaño puede tener cabida. En estos casos, afirma FARALDO CABANA13 , la conducta no se ha de catalogar de modo distinto a la de quien, aun sin utilización de títulos manipulados ni artificio alguno, logra saltar el mecanismo de control y acceder al medio de transporte sin pagar el correspondiente billete, conducta ésta sancionable con un recargo extraordinario por el servicio utilizado o que se pretendía utilizar.
Por otra parte, es cuestionable que exista el otro elemento típico de la estafa, cual es el desplazamiento patrimonial. Un sector de la jurisprudencia14 entiende que éste puede consistir en la pérdida que supone para la empresa prestar un servicio remunerable sin recibir la contraprestación económica correspondiente, constituida por el precio del viaje, y el consiguiente ahorro del viajero. La otra corriente jurisprudencial, con un criterio más acertado, entiende que en el caso de que el viajero sea sorprendido sin billete, con el abono de otra persona o manipulado, habiendo ilícitos administrativos suficientemente disuasivos, no concurren otros elementos que exige el ilícito de estafa, cual es la presencia de un engaño precedente, bastante y determinante del desplazamiento patrimonial respecto de la compañía de transporte prestataria en cualquier caso del servicio público indebidamente utilizado por el viajero que impaga el billete15 .

b. Estafas impropias: art. 248.2 CP
b. 1. Estafa informática: art. 248.2.a)
La introducción de este delito en el Código penal de 1995 venía siendo una necesidad a efectos de cubrir las lagunas producidas por la generalización de la informática y, con ésta, de las inadecuadas manipulaciones de los programas, bienes o servicios. Como afirma QUERALT JIMÉNEZ, dado que las máquinas no son susceptibles de engaño, quien conseguía obtener algo de una máquina, sin la contraprestación establecida que para obtener el bien se exigía por su titular, no cometía una estafa; lo que se producía era, en todo caso, un hurto o un robo con fuerza en las cosas16 . Sin embargo, como se verá, tampoco estaba tan claro otorgar esta calificación a determinadas conductas.
Se han señalado anteriormente las notas que caracterizan a la estafa informática, pero se hace necesario un análisis en profundidad del significado de los conceptos empleados por el legislador, no siempre de la claridad deseada, y de las concretas conductas en las que esos se traducen.
Como punto de partida, establece el art. 248.2.a) que la acción descrita a continuación se debe realizar “valiéndose de alguna manipulación informática o artificio semejante”. Mucho se ha criticado en la doctrina el empleo de estos términos sumamente inadecuados a las exigencias de taxatividad del principio de legalidad, introducidos sin duda para no dejar al margen ningún posible desarrollo tecnológico en el futuro. “Manipular”, según la tercera acepción del DRALE, significa “intervenir con medios hábiles y, a veces, arteros, en la política, en el mercado, en la información, etc., con distorsión de la verdad o la justicia, y al servicio de intereses particulares”, luego esta definición, demasiado amplia, no aclara el sentido que el legislador quiso darle al verbo en este contexto.
En la doctrina se han esforzado por arrojar luz a este asunto. Así, ORTS BERENGUER17 entiende que una manipulación informática supone cualquier modificación del resultado de un proceso automatizado de datos, mediante la alteración de los datos que se introducen o de los ya contenidos en el ordenador, en cualquiera de las fases de su procesamiento. Otros autores, en base al art. 3 de la Decisión marco 2001/413/JAI del Consejo, de 28 de mayo de 2001, sobre la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo –que obliga a los estados parte a tipificar, entre otras, la introducción, alteración, borrado o supresión indebidas de datos informáticos especialmente datos de identidad; y la interferencia indebida en el funcionamiento de un programa o sistema informáticos-, señalan que el concepto de “manipulación informática” debe incluir la introducción, alteración, borrado o supresión indebidos de datos informáticos, especialmente datos de identidad, y la interferencia indebida en el funcionamiento de un programa o sistema informáticos18 .
Ahora bien, la claridad de la definición no debe presuponer claridad en las conductas que se entienden comprendidas en la misma. No obstante, existe un generalizado acuerdo en distinguir las diferentes etapas donde se puede producir el delito: por un lado, encontramos acciones relativas a la fase input, esto es, introducción de datos falsos o alteración, supresión u ocultación de los ya introducidos; por otros, tendríamos las manipulaciones en el propio programa (acciones relativas a la fase de tratamiento); y finalmente, las manipulaciones en el sistema de salida de datos u output, por ejemplo, en la impresión de documentos.
Cabría calificar de manipulación informática la denominada salami technique consistente en introducir instrucciones para que un programa informático redondee por defecto los céntimos en transferencias bancarias o nóminas, de suerte que a través de pequeñas manipulaciones, el autor obtiene un importante beneficio19 .
Problemas específicos plantea el supuesto de introducción de datos reales en el sistema informático por una persona no autorizada. Por ejemplo, cuando obteniendo por cualquier medio 20 datos de una tarjeta de crédito o débito (identidad del titular, número de tarjeta, fecha de caducidad, número de control, etc.) se utiliza por un tercero para realizar compras en el comercio electrónico cargándosele el importe al titular (card-non-present fraud). Entiende FARALDO CABANA que este supuesto si cabría calificarlo como estafa informática “ya que hay manipulación, pues aunque el sistema informático funciona correctamente y los datos introducidos son reales, se utilizan sin consentimiento del titular” 21. Contra esta interpretación, que coloca al consentimiento del titular como elemento constitutivo de la manipulación, se sitúa la postura de CHOCLÁN MONTALVO que afirma que “no parece querer el legislador una ampliación del sentido del término « manipulación » hasta comprender supuestos de simples usos no autorizados de los datos informatizados. (…) existe una introducción no autorizada de datos y como consecuencia de ello el sujeto no autorizado obtiene una ventaja patrimonial en perjuicio de un tercero22 .
Ante el mismo problema nos encontramos con varias modalidades de engaño que operan por Internet orientadas a conseguir datos que luego puedan ser usados de forma fraudulenta para conseguir algún beneficio patrimonial. Entre estas, el “phishing” suele ser la más frecuente y tiene a su vez varias clases sintetizadas por BENÍTEZ ORTÚZAR 23 en:

  • Phishing sobre Web falsas de recarga de móviles: con llamativas ofertas de descargas más económicas con el objetivo de hacerse con información del usuario.
  • Phishing a través de la propia Web: con la suplantación de la página Web de una entidad financiera (“Web spoofing”) obtienen los datos bancarios con los que después operar.
  • Phishing laboral o “Scam”: oferta falsa de trabajo, con el objetivo de obtener la cuenta bancaria del destinatario y utilizarla luego para blanquear dinero a nombre de ésta.
  • Phishing-car: oferta de vehículos de lujo a bajo coste solicitando una cantidad económica para la entrada.
  • Phishing de las loterías falsas: mediante un correo comunicando al destinatario que ha ganado un premio de lotería. Si éste contesta, se le solicitan los datos bancarios para el falso ingreso del dinero.

Más eficaz que las anteriores es el empleo del “pharming” ya que se prescinde de la necesidad de manipular a las personas para conseguir que realicen voluntariamente actos que normalmente no realizarían. Esta conducta consiste en explotar una vulnerabilidad en el software de los servidores DNS o en el equipo del usuario, o en la introducción de un código malicioso (generalmente troyanos) que permite redirigir un nombre de dominio a una máquina distinta, ofreciendo una página Web falsa, pero muy parecida o igual a la original para obtener los datos, normalmente bancarios, de la víctima.
Ninguna de estas conductas encaja en la descripción típica de la estafa informática. Tampoco pueden ser calificadas de estafa común ya que, en el caso del “phishing”, el engañado24 se limita a proporcionar los datos que dan acceso a su patrimonio, pero no realiza disposición patrimonial alguna, siendo necesario un acto de apoderamiento por parte del delincuente, materializado en el uso de los mencionados datos. En el caso del “pharming” ni siquiera es la víctima o un tercero quien proporciona los datos, sino el “software” malicioso instalado sin su conocimiento, pudiendo ser de aplicación, en su caso, los delitos contra la intimidad25 .
Distinto sería que la víctima del engaño realizara un acto de disposición patrimonial ya que entonces si, a consecuencia del error en el que incurre debido al engaño, se habría cometido un delito de estafa común.
Las complejidades aumentan conforme continuamos con el análisis del delito. El empleo de la expresión “artificio semejante”, de necesaria desaparición según QUERALT JIMÉNEZ 26, es sin duda contrario al principio de legalidad. Su incorporación tiene su origen en el informe del Consejo General del Poder Judicial al Anteproyecto de Código Penal de 1994, donde se proponía castigar también las manipulaciones en máquinas automáticas que proporcionan bienes o servicios pero la técnica utilizada por el legislador ha sido del todo incorrecta ya que la obtención fraudulenta de prestaciones de un aparato automático (como una máquina de tabaco, de bebidas, expendedora de gasolinas, etc.) probablemente nada tenga de semejante a una manipulación en un sistema informático 27. Es decir, se entiende aquí que el “artificio” debe ser sinónimo de manipulación incorrecta del propio sistema, y que la “semejanza” no puede estar referida al resultado, sino al método de ejecución28 .
En cualquier caso, la delegación implícita que el legislador realiza en los jueces lleva a resultados absurdos y desproporcionados como el que tuvo lugar en la sentencia de la Audiencia Provincial de Lugo núm. 331/1998, de 9 de julio, que condena por estafa informática a dos sujetos que obtienen dinero de una máquina tragaperras introduciendo monedas sujetas con un hilo de seda, afirmando el Tribunal que “los acusados realizaron una manipulación mecánica, que constituye un artificio semejante a la informática, y que así consiguieron la transferencia de determinado activo patrimonial, las monedas de la máquina, en perjuicio de un tercero, los propietarios de la máquina”. Una manipulación mecánica tan sencilla como la expuesta no es equivalente a la informática.
Entre manipulaciones informáticas, artificios semejantes y otras figuras delictivas ha oscilado la calificación jurídica de la utilización fraudulenta de una tarjeta de crédito o débito en un cajero automático. Zanjado este asunto por el legislador de 2010 tipificando expresamente esta conducta en el art. 248.2.c), las sucesivas interpretaciones que recibió esta conducta merecen un desarrollo en profundidad que se realizará más adelante.
Finalmente, en cuanto a la transferencia de activos se refiere, queda claro que esto no necesariamente tiene que ser dinero. Como afirma QUERALT JIMÉNEZ 29, “la informática no transmite dinero ni otros activos: no transforma un billete o una acción en impulsos eléctricos que alguien puede recoger al final de la red, desde su terminal”. El sistema informático, y a esto es lo que hay que entender por “transferencia de activos” lleva a cabo anotaciones que un sujeto podrá materializar, desde las transferencias bancarias, anotaciones en cuenta va valores, confección de apuestas, etc.

b. 2. Tráfico y tenencia de programas específicos para el fraude informático: art. 248.2.b)
Adelantando notablemente la frontera penal, la Ley Orgánica 15/2003, de 25 de noviembre, tipifica la fabricación, introducción, posesión o facilitación de programas informáticos30 específicamente destinados a la comisión de estafas.Lo que serían actos preparatorios son elevados a la categoría de delito autónomo castigado con la misma pena que recibe la consumación de la acción realmente atentatoria contra el bien jurídico.
Exige el tipo que el programa informático esté “específicamente destinado” a la comisión de estafas, algo que reduce el excesivo ámbito de aplicación del precepto, al exigir que el instrumento esté inequívocamente predispuesto a la lesión del bien jurídico. En efecto, no puede tratarse, pues, de un programa que, creado para otro fin, se pueda aprovechar también para la comisión de la estafa31 .Aun así,  y pese a la claridad de la letra de la ley, hay quien propone una interpretación extensiva del precepto ya que “la práctica totalidad de los programas informáticos pueden cumplir múltiples y muy diferentes funciones, y no solamente la de permitir o posibilitar la comisión de ilícitos penales 32. Si bien es cierto que con la redacción actual se deja fuera del ámbito de aplicación, por ejemplo, a los técnicos informáticos desleales que puedan traficar con códigos fuentes de los programas que ellos mismos hayan producidos, la falta de perspicacia del legislador no puede dar vía libre a interpretaciones que se exceden del significado de los términos por este empleados33 .
Asimismo, la finalidad de comisión de estafas no se predica necesariamente de quien fabrica, introduce, posee o facilita el programa; de ser así, esta conducta quedaría consumida por la efectiva comisión del fraude informático.
Bajo este precepto se castigaría entonces las conductas mencionadas cuando su objetivo son los programas empleados para llevar a cabo el “phishing”, el “pharming” y los “dialers 34 y “crackeadores35 . Más problemático sería el castigo de las conductas asociadas a los “keyloggers”, diagnósticos utilizados en el desarrollo de “software”, encargados de registrar las pulsaciones que se realizan sobre el teclado para memorizarlas en un fichero o enviarlas a través de Internet. El registro de lo que se teclea puede hacerse tanto por medio del “hardware” como del “software” y su utilización puede estar relacionada con múltiples aplicaciones, muchas de ellas lícitas, por lo que no se daría la nota de especificidad exigida en el tipo36 37 .

b. 3. Estafa mediante tarjeta: art. 248.2.c)
Finalmente, para completar el elenco de las estafas, la LO 5/2010 viene a introducir entre las mismas la cometida utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos. Pese a las duras críticas recibidas por algún sector doctrinal38 y de lo acertado o no de la técnica legislativa empleada –esa es otra cuestión- sin duda era necesario que el legislador se manifestara en un asunto que tantas interpretaciones contrarias ha tenido, tanto doctrinal como jurisprudencialmente.
Así, todas las conductas descritas anteriormente en relación a las tarjetas bancarias, algunas consideradas estafa tradicional, otras estafa informática, se castigarán ahora conforme a este precepto.
Como se ha anticipado, la conducta que más debates ha originado ha sido la utilización de una tarjeta de crédito o débito en un cajero automático por lo que es necesario realizar un recorrido por la evolución que han sufrido las interpretaciones relacionadas con la misma.

BIBLIOGRAFÍA
BENÍTEZ ORTÚZAR, I. F., “Informática y delito. Aspectos penales relacionados con las nuevas tecnologías”, en MORILLAS CUEVA, L. y CRUZ BLANCA, M. J., Reforma del Código Penal. Respuestas para una sociedad del siglo XXI, ed. Dykinson, Madrid, 2009.
CHOCLÁN MONTALVO, “Fraude informático y estafa por computación”, en Internet y Derecho penal, CGPJ, Madrid, 2002.
CRUZ DE PABLO, J. A., Derecho Penal y nuevas tecnologías. Aspectos sustantivos, Difusión, Madrid, 2006.
FARALDO CABANA, P., Las nuevas tecnologías en los delitos contra el patrimonio y el orden socioeconómico, ed. Tirant lo Blanch, Valencia, 2009.
FERNÁNDEZ TERUELO, J. G., Cibercrimen. Los delitos cometidos a través de Internet, CCC, s/l, 2007.
FERNÁNDEZ TERUELO, J. G., “Estafas (arts. 248, 249, 250 y 251 CP)”, en ÁLVAREZ GARCÍA, F. J. y GONZÁLEZ CUSSAC, J. L. (dir), Comentarios a la reforma penal de 2010, ed. Tirant lo Blanch, Valencia, 2010.
MUÑOZ CONDE, F., Derecho penal. Parte especial, ed. Tirant lo Blanch, Valencia, 2010.
ORTS BERENGUER, E. y ROIG TORRES, M., Delitos informáticos y delitos comunes cometidos a través de la informática, ed. Tirant lo Blanch, Valencia, 2001. [Edición electrónica sin paginar]
QUERALT JIMÉNEZ, J. J., Derecho penal español: parte especial, ed. Atelier, Barcelona, 2010.
QUINTERO OLIVARES, G., “Fraudes y defraudaciones ante una reforma del Código penal”, en ARROYO ZAPATERO, L. et. al., La reforma del Código penal tras 10 años de vigencia, ed. Thomson-Aranzadi, Cizur Menor, 2006.
RUIZ RODRÍGUEZ, L. R., Uso ilícito y falsificación de tarjetas bancarias, Revista de Internet, derecho y política, núm. 3, 2006. [Documento de trabajo en línea]. <http://www.uoc.edu/idp/3/dt/esp/ruiz.pdf> [Fecha de consulta: 27/09/2013]

1 QUERALT JIMÉNEZ, J. J., Derecho penal español: parte especial, ed. Atelier, Barcelona, 2010, p. 501.

2 MUÑOZ CONDE, F., Derecho penal. Parte especial, ed. Tirant lo Blanch, Valencia, 2010, p. 234.

3 RUIZ RODRÍGUEZ, L. R., Uso ilícito y falsificación de tarjetas bancarias, Revista de Internet, derecho y política, núm. 3, 2006. [Documento de trabajo en línea]. <http://www.uoc.edu/idp/3/dt/esp/ruiz.pdf> [Fecha de consulta: 27/09/2013], p. 11.

4 FARALDO CABANA, P., Las nuevas tecnologías en los delitos contra el patrimonio y el orden socioeconómico, ed. Tirant lo Blanch, Valencia, 2009.

5 Si además presenta un documento oficial falso, como un DNI o pasaporte, dará lugar a otras figuras delictivas.

6 Entre otras, SSTS de 2175/2011, de 20 de noviembre, 738/2000, de 3 mayo, y 889/2000, de 27 de mayo.

7 Así, SAP de Girona de 333/2001, de 7 de junio.

8 QUINTERO OLIVARES, G., “Fraudes y defraudaciones ante una reforma del Código penal”, en ARROYO ZAPATERO, L. et. al., La reforma del Código penal tras 10 años de vigencia, ed. Thomson-Aranzadi, Cizur Menor, 2006, p. 68.

9 Como se analizará en el epígrafe correspondiente a las falsedades, está situación a cambiado con la LO 5/2010, de 22 de junio.

10 FARALDO CABANA, P., ob. cit.

11 Consulta 3/2001, de 10 de mayo, de la Fiscalía General del Estado, sobre la calificación jurídico-penal de la utilización, en las cabinas públicas de teléfonos, de instrumentos electrónicos que imitan el funcionamiento de las legítimas tarjetas prepago, citando la Consulta 4/1993, específicamente dedicada a la calificación jurídico-penal de las manipulaciones fraudulentas de las tarjetas multiviaje en los transportes públicos urbanos.

12 SAP de Barcelona de 19 de mayo de 1994.

13 FARALDO CABANA, P., ob. cit.

14 Entre otras, SSAP de Valencia de 76/2002, de 20 de marzo y 279/2002, de 20 de noviembre, y de Madrid de 83/2004 de 15 de marzo y 269/2004 de 7 de mayo.

15 Acordado en la Junta de Unificación de Criterios de los Magistrados de las Secciones Penales de la Audiencia Provincial de Madrid celebrada el 26 de mayo de 2006 y aplicada, entre otras, por las SSAP de Madrid de 54/2007, de 2 de febrero, 85/2007, de 5 de febrero, y 121/2007, de 16 de marzo.

16 QUERALT JIMÉNEZ, J. J., ob. cit., pp. 456-457.

17 ORTS BERENGUER, E. y ROIG TORRES, M., Delitos informáticos y delitos comunes cometidos a través de la informática, ed. Tirant lo Blanch, Valencia, 2001. [Edición electrónica sin paginar]

18 FARALDO CABANA, P., ob. cit. En un sentido similar, CHOCLÁN MONTALVO la define como “toda acción que suponga intervenir en el sistema informático alterando, modificando u ocultando los datos que deban ser tratados automáticamente o modificando las instrucciones del programa con el fin de alterar el resultado debido de un tratamiento informático y con el ánimo de obtener una ventaja patrimonial”, en “Fraude informático y estafa por computación”, en Internet y Derecho penal, CGPJ, Madrid, 2002, pp. 328-329.

19 CHOCLAN MONTALVO J. A., ob. cit., p. 331.

20 Pueden ser medios informáticos, como introducirse en el sistema informático de una entidad bancaria o emplear un programa espía (“spyware”), o no informáticos, por ejemplo, buscar en la basura de otro los datos de interés (“dumpster diving”). En cualquier caso, se trata de que estas conductas se lleven a cabo sin el consentimiento del titular.

21 FARALDO CABANA, P., ob. cit.

22 CHOCLAN MONTALVO J. A., ob. cit., p. 331. En el mismo sentido RUIZ RODRÍGUEZ, L. R., ob. cit., p. 10.

23 BENÍTEZ ORTÚZAR, I. F., “Informática y delito. Aspectos penales relacionados con las nuevas tecnologías”, en MORILLAS CUEVA, L. y CRUZ BLANCA, M. J., Reforma del Código Penal. Respuestas para una sociedad del siglo XXI, ed. Dykinson, Madrid, 2009, pp. 111 y ss.

24 Señala FERNÁNDEZ TERUELO que en ocasiones el engaño no es idóneo para causar el error, o directamente no hay engaño alguno Piénsese que en la mayoría de los casos el español utilizado presenta evidentes faltas de ortografía y errores gramaticales y sintácticos, e incluso a veces no se oculta la dirección del envío, que puede provenir de fuera del país. A ello hay que añadir que tanto las entidades financieras como las asociaciones de consumidores y usuarios advierten en sus páginas Web del peligro que suponen estas conductas, y de que no se debe contestar jamás a tales correos. En estos supuestos cabe plantearse si debe protegerse mediante el Derecho penal al usuario que cree que Caja Madrid le envía un correo electrónico desde Bulgaria, en mal español. En FERNÁNDEZ TERUELO, J. G., Cibercrimen. Los delitos cometidos a través de Internet, CCC, s/l, 2007.

25 FARALDO CABANA, P., ob. cit.

26 Afirma el autor que, con esta introducción, “el legislador ha querido curarse en salud y dejar abierta la puerta a otras posibles incriminaciones de la mano de la analogía, esta apertura es radicalmente inconstitucional y, en tal caso, debe tomarse por no puesta”, en QUERALT JIMÉNEZ, J. J., ob. cit.

27 CHOCLAN MONTALVO J. A., ob. cit., p. 331.

28 RUIZ RODRÍGUEZ, L. R., Uso ilícito… ob. cit., p. 8.

29 QUERALT JIMÉNEZ, J. J., ob. cit., p. 518.

30 “Programas informáticos” fue una modificación de la LO 5/2010 ya que la LO 15/2003 utilizaba la expresión “programas de ordenador”. Se abre así la posibilidad de aplicación del tipo no sólo a las computadoras sino al mundo de la informática, más amplio que el anterior.

31 FARALDO CABANA, P., ob. cit.

32 CRUZ DE PABLO, J. A., Derecho Penal y nuevas tecnologías. Aspectos sustantivos, Difusión, Madrid, 2006, pp. 46-47.

33 QUERALT JIMÉNEZ, J. J., ob. cit., p. 520. En el mismo sentido se manifiesta FERNÁNDEZ TERUELO lamentando que el legislador no haya aprovechado para reformar este problema en la última modificación del Código penal. Propone el autor la sustitución de la expresión “específicamente destinados” por “con el fin de destinarlos a la comisión de estas estafas” ya que así, “se pondría el acento, a través de un elemento subjetivo del injusto, en lo realmente importante, lo que permitiría restringir la aplicación del tipo, sin margen de duda, sólo a aquellos supuestos en que el sujeto actúe con la específica intención de defraudar”. En FERNÁNDEZ TERUELO, J. G., “Estafas (arts. 248, 249, 250 y 251 CP)”, en ÁLVAREZ GARCÍA, F. J. y GONZÁLEZ CUSSAC, J. L., (dir), Comentarios a la reforma penal de 2010, ed. Tirant lo Blanch, Valencia, 2010.

34 Los “dialers” son programas que marcan un número de tarificación adicional, de coste superior al de una llamada nacional, que se pueden descargar tanto con autorización del usuario como automáticamente, sin avisar de su instalación.

35 Programas que prueban diferentes passwords, uno tras otro, hasta dar con el correcto.

36 Lo mismo puede decirse respecto de los sniffers –programas que permiten la captura de tramas que circulan por la red- y de los screenloggers –funcionan de modo similar a los keyloggers pero, en lugar de registrar las pulsaciones, capturan imágenes de pantalla y las remiten directamente a su ordenador-.

37 En contra de esto se posiciona FERNÁNDEZ TERUELO que afirma sin más que estas conductas son típicas. En FERNÁNDEZ TERUELO, J. G., “Estafas…” ob. cit.

38 QUERALT JIMÉNEZ afirma que la introducción “de la novela de 2010” no hacía falta ya que no había ninguna laguna de punibilidad en relación a estas conductas. En QUERALT JIMÉNEZ, J. J., ob. cit., p. 501. En el mismo sentido se manifiesta MUÑOZ CONDE en Derecho penal… ob. cit., p. 245.