Tratamiento penal del uso fraudulento de tarjetas de pago en el Código Penal Español


1. La situación actual.


El actual desarrollo de las telecomunicaciones y la informática también ha repercutido en los instrumentos válidos de pago. La existencia de estas nuevas posibilidades que ofrece la técnica se ha aprovechado igualmente en lo que hace referencia a los medios de pago, que de esta manera avanzan un nuevo escalón en su evolución. Los medios de pago han ido desarrollándose en concordancia con el desarrollo económico y las necesidades de cada sociedad así como de acuerdo a las circunstancias del desarrollo tecnológico de cada sociedad. “Del “dinero-mercancía” hemos pasado al “dinero-papel”, de éste al “dinero-bancario”, y después al “dinero electrónico”[1].


Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

La utilización de medios electrónicos en la contratación puede permitir la realización completa de una transacción comercial por estos medios o bien una operación sólo parcialmente electrónica[2]. Se considera comercio electrónico indirecto cuando la perfección del contrato (oferta y aceptación) se realizan a través de Internet, pero la fase final de ejecución (pago y entrega) se desarrolla por medios convencionales (pago contrareembolso, transferencia bancaria, entrega mediante servicio de mensajería, servicio público de correos, etc.). El comercio electrónico es directo si todos los momentos de la contratación (tanto lo relativo al perfeccionamiento como a la ejecución del contrato) se llevan a cabo con la utilización de medios electrónicos. En realidad el ámbito de este trabajo se extiende más allá de los límites estrictos de la contratación electrónica pues se trata de incidir en la trascendencia penal de ciertos usos irregulares en los pagos electrónicos y por tanto vamos a incluir aquellos casos en los que no existe propiamente un contrato electrónico pero si la utilización para el pago de un medio electrónico, como los de adquisición de un producto y pago mediante una tarjeta con banda magnética en un comercio directamente por el comprador. Con ello vamos a abarcar todos los supuestos en lo que aparezca en el momento del pago de una operación algún tipo de transacción electrónica, con presencia física o no de los sujetos.


El comercio electrónico ofrece ventajas indudables para comerciantes y clientes. Para el empresario las facilidades aportadas serían los nuevos ámbitos a los que se extiende el negocio, mayor número de clientes potenciales, la rapidez y menor coste de las operaciones. Pero los potenciales clientes también ven mejoradas sus oportunidades ante la gran capacidad de elección que representa la contratación electrónica o la mayor comodidad que puede representar su utilización e incluso unos mejores precios que en ocasiones proporciona el mercado electrónico por su bajo coste.


El desarrollo futuro del comercio electrónico depende precisamente de los avances en materia de medios de pago electrónicos. “Elemento decisivo para el progreso y consolidación del comercio electrónico es el desarrollo de sistemas de pago a través de la Red, en la medida en que el uso de medios de pago que implican la entrega física de dinero o de instrumentos de pago resulta especialmente inapropiado cuando la formación del contrato y la ejecución del resto de las prestaciones relevantes tiene lugar por vía electrónica”[3]. La utilización más amplia de los medios de pago electrónicos requiere del afianzamiento de unos instrumentos jurídicos específicos que logren acrecentar la velocidad de su utilización, una mayor sencillez y por supuesto el logro de una suficiente seguridad.


En la actualidad las tarjetas, en sus distintas modalidades, constituyen el medio de pago más difundido, incluso resulta más habitual que el pago en efectivo. Este uso masivo de las distintas clases de tarjetas en múltiples ámbitos ha propiciado también el uso fraudulento de las mismas. El uso extendido de estos medios de pago requerirá la creación de instrumentos técnicamente seguros, así como la clarificación  de la trascendencia jurídica de los mismos y la búsqueda de equilibrio entre los distintos intereses puestos en juego. Sin embargo las comunicaciones electrónicas empleadas para este tipo de pagos adolecen de una total seguridad, como en el resto de operaciones no electrónicas en realidad, pero por su novedad precisan una aceptación basada en la confianza. Especialmente los sistemas abiertos como Internet ofrecen los conocidos puntos débiles respecto a la autenticación, confidencialidad e integridad de los datos e informaciones objeto de la operación[4].


Representan entonces los medios electrónicos una nueva forma de contratación y de relación entre partes con eficacia jurídica. La singularidad en lo que  hace referencia a los medios de telecomunicación empleados y en su repercusión jurídica plantea nuevos problemas a los que el Derecho debe dar una respuesta lo más adecuada posible. Así aspectos como la desmaterialización del documento (ahora digital), la ausencia física simultánea de las partes contratantes, el flujo de datos y documentos, la prueba de todo lo realizado, con base en aplicaciones tecnológicas novedosas que rebasan las fronteras nacionales, introducen problemas de nuevo cuño para el Derecho y en particular para el Derecho Penal. Estos modernos medios permiten también la realización de ciertos hechos ilícitos frente a los que el Derecho penal también puede y debe establecer la zona que debe ser sometida a su tutela.


El Derecho penal ante el uso irregular de los medios electrónicos de pago puede intervenir –siempre que se considere precisa la aplicación de sus recursos-, con la amenaza de la sanción criminal y, después de cometido el hecho considerado delictivo, aplicando la sanción prevista para el caso concreto. Pero para ello resulta fundamental el estudio y la fijación de los elementos que componen los delitos que pueden ser de aplicación a estos hechos todavía en cierta medida novedosos y en constante dinamismo. A este estudio e interpretación de los requisitos de ciertos delitos vinculados a la utilización ilegítima de ciertos medios electrónicos de pago con son las tarjetas de distinta índole nos vamos a dedicar en este trabajo. La realización de hechos punibles relacionados con los distintos aspectos de los medios electrónicos de pago puede afectar a múltiples campos. Desde el problema de la seguridad de los datos personales y económicos expuestos en las transacciones (protección penal de la intimidad), los posibles casos de inveracidad de datos y documentos aportados (delitos de falsedades), la determinación de la ley penal aplicable al caso (ley penal en el espacio, extradición), hasta los quizás más paradigmáticos perjuicios patrimoniales penalmente tutelados (delitos patrimoniales). En este momento, sin embargo, nos vamos a ocupar exclusivamente de algunos hechos punibles patrimoniales, de aquellos aspectos de los pagos electrónicos con tarjeta relacionados con los delitos de la estafa convencional, la estafa electrónica y el delito de robo.


Para los distintos supuestos objeto de estudio, aunque de formas distintas, debe vincularse el medio de pago en algún momento con una transferencia electrónica de fondos, directa o indirectamente, entre cliente y comerciante. Se pueden distinguir básicamente, desde la óptica propia del derecho penal y su regulación legal, las modalidades de pago directo en centros comerciales, el pago a través de redes informáticas y finalmente el empleo de los cajeros automáticos.


2. Realización de pagos con presencia física en comercios.


Conforme a la regulación actual del Código penal, en el que no existe una previsión específica –salvo para el caso de las falsedades, art. 387, que las considera moneda-, el uso fraudulento de una tarjeta puede dar lugar a distintos tipos penales.


En principio el lugar natural para el tratamiento penal de un pago irregular realizado mediante tarjeta sería el delito de estafa. Este es el tipo central de las acciones defraudatorias en el ámbito patrimonial y la tarjeta en el contexto de un pago deliberadamente invalido representa el medio de ejecución de una perjuicio patrimonial. Inicialmente el tipo penal aplicable es el de la estafa convencional del art. 248.1 del Código penal. Estamos hablando de los casos en los que la tarjeta ajena se presenta como medio de pago en el comercio en el que se adquiere un bien o un servicio de forma que el comerciante acepta el pago en la creencia de que se trata del auténtico titular de la tarjeta. En realidad quien la presenta no es el titular sino alguien que se hace pasar por él y que emplea la tarjeta como medio de engaño para que le sea facilitado el bien o prestado el servicio. Con ello se cumplen los requisitos de la estafa convencional del art. 248.1, cuando señala “Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno”.


Esta formulación de la estafa representa el paso de las anteriores construcciones casuísticas del delito sobre la base de la descripción de  distintas modalidades de engaño a otra en la que se establece una noción general de estafa y se señalan los distintos elementos constitutivos en un orden lógico y secuencial.


La estafa requiere en primer lugar una conducta engañosa por parte del autor del hecho (en nuestro caso la presentación de la tarjeta afirmando así aparentemente la capacidad y voluntad de pago, así como la solvencia suficiente). El engaño llevado a cabo por el sujeto activo debe ser bastante y producir en otro una situación de error (el comerciante confía en la solvencia de quien es titular de una tarjeta de una tarjeta de pago pero realmente no se trata del titular). La situación de error que padece le lleva a efectuar un acto de disposición patrimonial (la entrega del bien o la prestación del servicio por parte del receptor del pago), lo cual produce un perjuicio patrimonial para esa misma persona o un tercero (el propio  comerciante, la entidad emisora de la tarjeta o el propio titular de la misma, según a quien corresponda hacerse cargo de la cantidad defraudada). Desde el punto de vista subjetivo el autor del hecho debe actuar con ánimo de lucro –y no con otro diverso- buscando la satisfacción de un interés económico como sucede en estos casos de pago ficticio con tarjeta sin abono real del precio.


En los últimos años se ha puesto de manifiesto además la necesidad de que el receptor del pago cumpla con ciertos deberes de diligencia en la aceptación del pago. Tanto desde el ángulo de la exigencia de “engaño bastante” en la descripción del tipo como de acuerdo a los presupuestos generales de la moderna teoría de la imputación objetiva, se hace preciso que se de cumplimiento a ciertos deberes de autoprotección en la correcta realización del pago. En el caso de la presentación de la tarjeta como forma de pago en un comercio, la diligencia mínima exige que el comerciante compruebe la identidad del portador de la tarjeta (coincidente con la identidad del que figura en el mismo instrumento de pago) y de la fecha de caducidad de la tarjeta.


3. Los pagos no presenciales con tarjeta.


Con la aparición de la posibilidad técnica de efectuar pagos con tarjeta a distancia, sin necesidad de presencia del titular, se introdujeron algunos problemas que trascendieron al tratamiento jurídico-penal de estos supuestos. Los procedimientos electrónicos, especialmente Internet, han facilitado las operaciones comerciales remotas que normalmente se saldan con el pago mediante la aportación también electrónica de los datos de una tarjeta.


Sin embargo se ha entendido que la posibilidad de un aprovechamiento fraudulento de estos nuevos sistemas de pago no podía resolverse de la misma forma que en los pagos presenciales. Estas diferencias han tenido su origen en la concepción mayoritaria del engaño como elemento típico del delito de estafa. Según la doctrina científica y jurisprudencial dominante el engaño en el seno de la estafa tiene necesariamente un carácter personal, sólo puede darse en una relación directa entre dos personas, al igual que el error debe también ser consecuencia de esa previa acción engañosa de tipo psicológico sólo posible en una situación de inmediación personal[5]. Debido a estos presupuestos se hacía imposible la aplicación a estos supuestos de la estafa clásica o convencional. Por ello el legislador de 1995, con la aprobación del nuevo Código penal, incluyó un supuesto diferenciado de estafa electrónica o informática (art. 248.2). En ella las referencias al engaño y al error no se hacían constar dada su naturaleza personal y se establecía en su lugar el requisito de la manipulación informática. Manipulación llevada a cabo por el autor a la que se añadía de manera confusa la posibilidad sustitutiva de utilización de un “artificio semejante”. Mediante la manipulación informática el sujeto debía conseguir la transferencia no consentida de algún activo patrimonial. Los activos patrimoniales, en principio virtuales, se constituyen así en los objetos sobre los que incidirá patrimonialmente la manipulación para producir finalmente un perjuicio en el patrimonio de un tercero. La transferencia supone el paso de activos de naturaleza contable inicialmente al patrimonio de hecho del autor y que se traduce en la causación de un perjuicio efectivo.


Mediante el tipo de la estafa electrónica se pueden captar los supuestos de pagos fraudulentos en la Red, en los que el autor utiliza datos falsos de una tarjeta o unos verdaderos de otro titular evitando hacerse cargo del pago. La aplicación de este supuesto es posible merced al empleo de una noción amplia de manipulación informática que admite su vinculación tanto al sistema informático mismo como a los datos con los que opera el sistema. El concepto amplio de manipulación informática responde básicamente al propuesto por ROMEO[6], en el sentido de la incorrecta modificación del resultado de un procesamiento automatizado en cualquiera de las fases de procesamiento o tratamiento informático con ánimo de lucro y perjuicio de tercero.


Un enfrentamiento con este concepto extenso de manipulación informática se ha producido con la Sentencia del Juzgado de lo Penal nº 3 de Málaga de 19 de diciembre de 2005[7] que excluye la introducción de datos no propios en el sistema informático como supuesto de estafa electrónica. El caso hace referencia a hechos en los que los imputados puestos previamente de común acuerdo en fecha 28 de noviembre del 2000 a través de la página www.tododvd.com de la empresa Red Fénix Sistemas, SL realizaron el pedido de un reproductor de DVD marca Pionner modelo 530/535 con precio de venta 438 € a nombre de Luis Pedro, … y realizando el pago con la tarjeta VISA núm. NUM006, de la que era titular un tercero ajeno a los hechos, quien no había autorizado a los acusados a utilizarla”.


Después de unas consideraciones generales sobre el delito[8] el órgano jurisdiccional rechaza la aplicación del delito de estafa informática, pues entiende que –sin demasiadas precisiones- no se da ninguna de las dos situaciones propias del delito. Al parecer tan solo concibe como objeto de esta modalidad de estafa la actuación sobre los datos existentes (alteración, modificación, supresión, etc.) en el sistema y no la inclusión de nuevos datos, pese a que en ambos casos se produce el resultado de alteración del resultado debido del procesamiento informatizado de los datos. «Huelga decir que ninguna de esta conductas fue llevada, a cabo por los acusados los cuales compran a través de una página web un reproductor de DVD y para el pago del precio designan un número de tarjeta VISA de la que es titular otra persona totalmente ajena a los hechos. Por ello no cabe incluir la conducta de los acusados en el párrafo segundo del art. 248 del Código Penal pues los mismos no manipularon sistema o programa informático alguno sino cuando se les solicita el número de una tarjeta bancaria para cargar en la cuenta asociada a la misma el importe de la compra efectuada designan el número de una tarjeta de la que no es titular ninguno de los acusados y es en la creencia de que todos los datos introducidos en la página web al hacer el pedido del reproductor de DVD son correctos por lo que la empresa Red Fénix SL, procede a hacer la entrega de dicho aparato en el domicilio indicado al hacer el pedido.”


Esta modalidades de uso no autorizado de los datos no deja de suscitar dudas desde el ángulo de las exigencias del principio de legalidad, aunque en general se estima correcta su inclusión en el ámbito dela tipicidad para evitar lagunas. La exclusión de los supuestos de utilización de datos ajenos en el pago parece que pretende distinguir entre las manipulaciones sobre datos ya ingresados en el sistema (típicos) y las que suponen introducir nuevos datos no existentes previamente en el sistema (conducta atípica). En realidad en todos los supuestos anteriores los datos son objeto de tratamiento por el sistema informático y en ambos casos se produce un resultado desviado del  mismo. De admitirse tal distinción quedarían excluidas de la estafa informática todas aquellas conductas de introducción de datos ajenos para realizar compras en Internet que hasta la fecha están siendo castigados mediante tal tipo penal, como lo hace el Tribunal Supremo. En este sentido la STS de 20. 11. 2001[9] señala que la manipulación informática “bien puede consistir en la alteración de los elementos físicos, de aquellos que permiten su programación o por la introducción de datos falsos”.


4. El uso fraudulento de tarjetas en cajeros o bancos automáticos.


Todavía nos quedaría un ámbito en el que se produce la utilización fraudulenta de las tarjetas. Se trata de los cajeros automáticos de las entidades financieras que facilitan la realización de múltiples operaciones a cualquier hora. Estos sistemas también han propiciado  el uso irregular de las tarjetas, habitualmente para obtener cantidades en metálico de los cajeros. La aparición novedosa de estos supuestos sin que el Código penal contase con ninguna previsión específica para los mismos y el que normalmente los cajeros estuvieran incluidos en un espacio cerrado al que se accedía también mediante la tarjeta llevó a los Tribunales a entender que se trataba de un robo mediante llaves falsas.


Con la aprobación del Código penal de 1995 el legislador entendió que la solución propuesta por los Tribunales hacía posible considerar llave falsa a la tarjeta en todos los casos y de esta forma incluyó en el ámbito de la definición de las llaves falsas un último párrafo por el que se pretendía la equiparación de tarjetas con banda magnética y llaves falsas (“A los efectos del presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas y los mandos o instrumentos de apertura a distancia”, art. 239 in fine).


La consecuencia ha sido que los Tribunales normalmente han apreciado en estos casos un robo con fuerza en las cosas mediante la aplicación de la previsión específica del último párrafo del art. 239 –salvo algún ligero gesto de desacuerdo- sin entrar a considerar algunos aspectos discutibles y que dificultaban la estimación de un auténtico delito de robo[10]. En este sentido cabe señalar que el propio precepto hace referencia a que tal consideración se hace “A los efectos del presente articulo”, es decir para el caso de un robo mediante llaves falsas, lo cual hace necesario que se den todas las características propias de las llaves falsa en el delito de robo y las características generales de este, singularmente el que deba emplearse el medio de fuerza “para acceder al lugar donde éstas se encuentran” (art. 237). El propio precepto se refiere a los mandos o instrumentos de “apertura” a distancia retomando el contexto propio del robo con fuerza en las cosas y que sería exigible también para esta modalidad. Además las llaves en el Código penal español se consideran falsas cuando cumplen la función de apertura de un lugar cerrado mediante su aplicación a un dispositivo de cierre que se abre conforme a su funcionamiento regular. Sin embargo las tarjetas en los cajeros no tienen porque dar paso previo a un espacio cerrado y además añaden otros aspectos que exceden de la escueta llave falsa construida en el Código como mero instrumento material de apertura.


En realidad este tipo de hechos por su naturaleza se corresponde con una acción defraudatoria, a la que no se puede aplicar la estafa convencional por la ausencia de engaño  personal según ha exigido la doctrina y los Tribunales. Pero es que la tarjeta mucho más allá de su posible función como medio de apertura se presenta como un instrumento de legitimación en el ejercicio de un derecho de crédito frente a la entidad financiera –con base en la relación jurídica previa entre titular de la tarjeta y entidad emisora- que comprobando mediante sistemas automatizados a titularidad del instrumento accede al pago.


5. El Proyecto de reforma del Código penal español.


Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

El Proyecto de reforma del Código penal de 15 de diciembre de 2006 pretende añadir en el ámbito de las estafas del art. 248 como supuestos específico la utilización de tarjetas o de los datos correspondientes a las mismas. Con carácter general la Exposición de Motivos del Anteproyecto justifica en buena medida sus propuestas con base en los compromisos y obligaciones que la integración europea supone para la Justicia Penal en sus distintas dimensiones penal, procesal, judicial y policial. Entre los ámbitos que son objeto de armonización comunitaria está el de los medios de pago y que daría lugar a la nueva regulación mencionada.


En el mencionado texto de reforma de la legislación penal al grupo de modalidades típicas de la estafa del art. 248 se ha añadido la defraudación mediante la utilización de tarjetas ajenas o de los datos correspondientes a las mismas. De esta manera el número primero del art. 248 mantendría la figura del tipo básico de la estafa (convencional), pero en el número segundo se incluirían un listado de supuestos que resultarían equiparados, mediante la formula de “También se consideran reos de estafa”, a la que se añade cuatro letras en las que se incorporan otros tantos casos particulares de estafa. En la letra a) del segundo número del precepto indicado se consigna la estafa electrónica que anteriormente constituía el único supuesto previsto en esta misma ubicación sistemática. La regulación de la estafa electrónica no varía pero si su aplicabilidad como efecto de las nuevas modalidades incorporadas. En la letra c) se incrimina de forma expresa la utilización de tarjetas de crédito o débito o de los datos obrante en ellas para realizar operaciones de cualquier clase en perjuicio de otro. Las consecuencias de esta regulación propuesta serían varias. En primer lugar al estar contenida como una modalidad individual más de estafa la de pago fraudulento mediante tarjetas –diversa de la de estafa informática- se diversifica en mayor medida la regulación criminal de los usos fraudulentos de los medios de pago.


En la mencionada modalidad punitiva se incluye expresamente la utilización de los datos identificativos de una tarjeta, de forma diferenciada a los de utilización de la tarjeta misma. Esto implica, por una parte, el refuerzo de la tesis -mantenida ya generalmente por los Tribunales- de que la utilización fraudulenta de los datos de una tarjeta que atribuían falsamente el pago de una operación al titular, resultaba punible como delito de estafa, pese a las dudas suscitadas por alguna resolución judicial. Pero además supone la falta de posesión material de la tarjeta por parte del autor, lo que hace necesario un pago en línea –no presencial- que en principio debería tratarse como estafa informática. Sin embargo la previsión específica de este nuevo supuesto desplaza a tal modalidad –con base en el principio de especialidad- por lo que sería de aplicación esta particular previsión sobre la base de utilización fraudulenta de tarjetas ajenas. Con ello se vaciaría en buena medida de contenido práctico la estafa electrónica del actual art. 248.2.


El que se trate de una modalidad diferenciada mediante el empleo de la tarjeta o de sus datos no excluye que deba reunir los elementos genéricos de la estafa. Lo contrario sería hacer perder sentido a su ubicación sistemática y la declaración legal por la cual “también se consideran reos de estafa” a los que cometan tal acción punible. De forma paralela a lo previsto en el art. 400 del CP se incluyen también (letra b) las conductas de “los que fabricaren, introdujeren o facilitaren programas informáticos especialmente destinados a la comisión de las estafas previstas en este artículo”. Lo cual parece excesivo no sólo por tratarse propiamente de actos meramente preparatorios, sino porque a estos autores en principio deberíamos considerarlos también “reos de estafa”. Pero evidentemente no puede ser así pues la acción –como tal acto preparatorio- carece de cualquier correlato o equivalencia con una conducta de estafa.


El tratamiento penal del uso irregular de tarjetas en cajeros automáticos con el Proyecto de Ley de reforma del Código penal de diciembre de 2006 no ha recibido alteración alguna. Sin embargo una contemplación inicial de la regulación propuesta podría llevar a pensar que puesto que en el 248.2 letra c) se quiere incriminar la utilización fraudulenta de tarjetas en “operaciones de cualquier tipo” debería ser de aplicación esta nueva modalidad. Pero sucede que el autor del Proyecto no ha modificado la previsión del art. 239 respecto a la equiparación de las tarjetas magnéticas con las llaves falsas como instrumento de delito de robo, por lo que es de suponer que seguirá siendo aplicable, pese a que como se ha pretendido poner de manifiesto esta modalidad es la más necesitada de reorientación.




Notas:


[1] COLLS BORRAS, M. El dinero de plástico. Todo sobre las tarjetas de crédito. Ed. Decálogo 1990, p. 15.

[2] DE MIGUEL ASENSIO, P. Derecho Privado de Internet. Civitas 2000, p. 360 y ss. MARTINEZ NADAL, A. “Medios de pago en el comercio electrónico”. Actualidad Informática Aranzadi 37/2000, p. 6. 

[3] DE MIGUEL ASENSIO, P. Derecho Privado de Internet. Civitas 2000, p. 367-8.

[4] Cfr. MARTINEZ NADAL, A. El dinero electrónico. Aproximación jurídica. Civitas 2003, p. 20. Sobre los problemas de seguridad en los pagos electrónicos puede verse también LAFUENTE SANCHEZ, R. Los servicios financieros bancarios electrónicos. Tirant lo blanch 2005, p. 118 y ss. y 230 y ss.

[5] Sobre ello extensamente MATA y MARTÍN, R. M. Los delitos de estafa convencional, estafa informática y robo en el ámbito de los medios electrónicos de pago. El uso fraudulento de tarjetas y otros instrumentos de pago. Aranzadi 2007. 

[6] ROMEO CASABONA, C.M. Poder informático y seguridad jurídica, Madrid 1987, p. 47.

[7] ARP 2006/43.

[8] “La estafa o fraude informático hace referencia clara, pues, a dos tipos de conductas: a) La alteración, supresión u ocultación de datos existentes en el sistema manipulando o incidiendo en el mismo directamente o empleando artificio semejante, con lo cual aunque el funcionamiento correcto del programa se altera, se llega a un resultado no deseado, bien omitiendo la realización de operaciones procedentes (por ejemplo, no descornando un cargo), bien realizando otras improcedentes (por ejemplo dando por realizada una operación o aumentando o disminuyendo su importe real)…b) Las manipulaciones efectuadas no en los datos sino en la configuración del programa incidiendo en el mismo directamente o empleando artificio semejante, lo que constituye una verdadera manipulación informática que ocasiona que el programa realice operaciones en modo diferente al establecido, aun con datos correctos, ejecutando por ejemplo un cálculo erróneo como puede ser aumentar el importe de la nómina de un empleado, desviar partidas hacía cuentas ficticias, modificar el tratamiento de cuentas corrientes para aumentar los saldos o hacer posible la autorización de pagos, transferencias, etc.” 

[9] RJ 2002/805.

[10] Entorno a este problema de manera más detallada MATA y MARTÍN, R. M. Los delitos de estafa convencional, estafa informática y robo en el ámbito de los medios electrónicos de pago. El uso fraudulento de tarjetas y otros instrumentos de pago. Aranzadi 2007.


Informações Sobre o Autor

Ricardo M. Mata y Martín

P. Titular de Derecho Penal
Coordinador del Grupo de Investigación Reconocido sobre Derecho de las Nuevas Tecnologías y Delincuencia Informática Universidad de Valladolid(España)


Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!
logo Âmbito Jurídico