La estafa informática

AutorAlfonso Galán Muñoz
Páginas139-166
© Editorial UOC Capítulo III. La estafa informática
139
Capítulo III
La estafa informática
Pese a lo que mucha gente piensa, los primeros ataques infor-
máticos que llamaron la atención del legislador penal no fueron
ni los daños informáticos, ni los accesos ilegítimos a dicha clase
de sistemas. Los primeros en recabar su atención fueron los
abusos que se realizan mediante el uso de dichas tecnologías y
que tratan de obtener un enriquecimiento patrimonial a costa de
la consecución de una transferencia de activos que determina la
merma patrimonial de un tercero.
Este tipo de ataques empezaron a proliferar ya en los años
setenta y principios de los ochenta en los países más desarrolla-
dos, como consecuencia de la imparable expansión del uso de
los sistemas de tratamiento automatizado de datos tanto en las
Administraciones públicas como en las grandes empresas. Casi
todos ellos eran ataques en los que quienes los cometían se apro-
vechaban del acceso que tenían a dichos sistemas para conseguir
que se les trasfirieran a sus cuentas corrientes, de forma auto-
matizada y sin autorización, cantidades significativas de dinero,
lo que ocasionaba enormes pérdidas a las entidades y personas
afectadas, sin que, pese a ello, los tipos delictivos vigentes en
aquel momento pudiesen castigar su ejecución.1
1. Así, por ejemplo, casos como los del Kindergeld en Alemania, donde un
trabajador de la Administración de un Land se dedicó a introducir los datos de
supuestos e inexistentes nuevos nacidos en el sistema con el fin de que se les
adjudicasen las ayudas que estaban previstas para fomentar la natalidad, pero que
en realidad eran siempre transferidas a una cuenta a su nombre, o el del fraude
© Editorial UOC Los ciberdelitos en el ordenamiento español
140
En este sentido, se comprobó que mientras el delito de hurto
no podía aplicarse a muchos de estos abusos como consecuencia
de que su realización no daba lugar a una sustracción física de
cosas muebles ajenas, sino que determinaba la transferencia del
activo representado mediante una simple anotación informática
en cuenta, tampoco la estafa parecía permitía sancionar dichas
conductas, dado que las transferencias se realizaban de forma
automatizada y sin que mediase engaño alguno realizado frente a
un tercero que realizase un acto voluntario de disposición patri-
monial, inducido por error, tal y como esta figura requería (De
otra opinión, sin embargo, Gutiérrez Francés, 1991).
En esta misma línea, también quedó claro que la posición que
ostentaban los autores de este tipo de actuaciones no siempre
permitía apreciar aquella quiebra o abuso de confianza que carac-
teriza al legítimo poseedor de una cosa ajena que se apodera de
ella y que, al hacerlo, comete el delito de apropiación indebida.
Existía, por tanto, una innegable laguna de punibilidad respec-
to a estos casos, lo que determinó que no tardasen en aparecer
propuestas tendentes a solventarla.
Precisamente, entre estas propuestas destacó una procedente
de la doctrina alemana. Aquella que consideraba que este tipo de
actuaciones, si bien no podían ser castigadas como estafas, dado
que no suponían la realización de la conducta interpersonal comu-
nicativa engañosa y generadora del acto de disposición patrimonial
ajeno que define y caracteriza a dicho delito, sí que presentaba
de seguros que realizó en Estados Unidos el trabajador de una gran compañía
aseguradora que introdujo en el sistema informático de dicha entidad siniestros
inexistentes, cuyas indemnizaciones se transferían automáticamente a su cuenta,
pusieron sobre aviso de la existencia de unas conductas abusivas que no tenían
un encaje claro en ninguno de los delitos tradicionalmente dedicados a proteger
el patrimonio.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR