|
|
|
|
|
|
|
|
Juan José González Rus
Catedrático de Derecho Penal Universidad de Córdoba |
El presente trabajo constituye una versión revisada de la ponencia presentada en las Jornadas sobre delincuencia informática, celebradas en el Centro de Estudios Jurídicos de la Administración de Justicia durante los días 2 al 4 de junio de 1997. Respecto del texto provisional de la ponencia (publicado en Estudios Jurídicos. Ministerio Fiscal. III., Madrid, 1997), es completamente nueva la parte relativa al tratamiento penal de los programas de ordenador.
SUMARIO:
II. DELITOS CONTRA EL SISTEMA INFORMÁTICO
1. Daños en sistemas
o elementos informáticos y en datos, programas o documentos electrónicos
(Sabotaje informático)
2. Acceso ilícito a
sistemas informáticos
A.
ACCESOS ILÍCITOS A DATOS CALIFICABLES DE «SECRETOS DE EMPRESA»
B.
APODERAMIENTO DE FICHEROS CON INFORMACIÓN DE VALOR ECONÓMICO
NO CALIFICABLE DE SECRETO DE EMPRESA
a)
Eventual aplicación del hurto al "apoderamiento" de elementos lógicos
b)
Aplicación de otras figuras delictivas
3. Protección penal
de los programas de ordenador
A.
PIRATERÍA DE PROGRAMAS DE ORDENADOR
a)
Elementos de la conducta típica
b)
Ánimo de lucro y perjuicio
B.
ADQUISICIÓN O RECIBIMIENTO DE COPIAS NO AUTORIZADAS DE PROGRAMAS
DE ORDENADOR
C.
CONDUCTAS RELACIONADAS CON LA DESPROTECCIÓN DE PROGRAMAS DE ORDENADOR
4. Utilización ilegítima
de terminales de comunicación
III. ILÍCITOS PATRIMONIALES REALIZADOS
POR MEDIO DEL SISTEMA INFORMÁTICO
1. Estafa por medios informáticos
2. Apoderamientos de dinero
utilizando tarjetas de cajeros automáticos
A.
ABUSO DE CAJEROS AUTOMÁTICOS
B.
UTILIZACIÓN DE TARJETAS DE CAJEROS AUTOMÁTICOS Y FUERZA EN
LAS COSAS
C.
TRATAMIENTO PENAL DE LA MANIPULACIÓN DE LAS TARJETAS
I. DELITOS "INFORMÁTICOS" DE NATURALEZA PATRIMONIAL Y ECONÓMICA. CONSIDERACIONES GENERALES Y CLASIFICACIÓN DE LOS COMPORTAMIENTOS PUNIBLES
El Código penal de 1995 incorpora previsiones
específicas relacionadas directamente con comportamientos que tienen
a sistemas o a elementos informáticos como objeto de ataque o como
instrumento del delito. Con ello se pretende llenar las lagunas de punición
que presentaba el Código penal anterior, en el que resultaban atípicos
la mayor parte de los hechos de este tipo (1). El camino
seguido ha sido el de complementar tipos legales ya existentes, en los
que se han introducido especificaciones sobre la conducta típica
(estafa) o el objeto material (daños) (2). De esta
forma, se ha atendido la demanda doctrinal mantenida insistentemente durante
los últimos años y se intenta dar respuesta penal adecuada
a formas de criminalidad nuevas (3), que son ya una realidad
y que en el futuro inmediato tendrán una incidencia aún mayor.
Dejando aparte las lesiones a la intimidad, que
no serán tratadas aquí (4), los comportamientos
relacionados con medios o procedimientos informáticos que pueden
alcanzar relevancia penal son muy variados. Las formas de comisión
posibles son tantas y tan diversas y las figuras delictivas que pueden
verse implicadas tan distintas (hurto, robo, estafa, daños, falsificaciones,
descubrimiento de secretos de empresa, utilización ilegítima
de terminales de telecomunicación, defraudaciones de la propiedad
intelectual, etc.) que los intentos de clasificación resultan particularmente
complicados. Un mismo procedimiento comisivo puede dar lugar, según
los casos, a diversos tipos de fraude o manipulación, pudiendo ser
analizado desde la perspectiva de varios y distintos delitos, según
la ocasión; del mismo modo que, en otras, el uso de la informática
no supone más que un modus operandi nuevo que no plantea particularidad
alguna respecto de las formas tradicionales de comisión.
Así, por recordar algunos procedimientos
y ayudar a situar la cuestión, la técnica del caballo de
Troya (5), el acceso no autorizado a sistema mediante
el denominado hacking (6), el superzaping (7),
el scavengning (8), la utilización de puertas falsas
(9)
o la entrada a cuestas (10), pueden servir para provocar,
según los casos, cálculos y resultados erróneos en
la ejecución de programas y aplicaciones, transferencias electrónicas
de fondos, destrucción o inutilización de ficheros, modificación
de programas, de datos o de documentos electrónicos, apoderamiento
de ficheros o programas o el descubrimiento de secretos industriales o
de empresa (11). Por eso que las distintas clasificaciones
que se han propuesto resulten, en mayor o menor grado, objetables (12).
En términos generales, creo que sigue siendo
válida la sistemática que sin pretensiones clasificatorias
propusiera en su día (13), y que diferencia entre
los hechos en los que el sistema informático o sus elementos son
el objeto material del delito y aquéllos otros en los que son el
instrumento del mismo. En el primer caso, delitos contra el sistema informático
o contra elementos de naturaleza informática se incluyen los comportamientos
en los que cualquiera de estos componentes (tanto físicos -hardware-
como lógicos -software y ficheros y archivos) (14)
resulta el objeto material de ilícitos patrimoniales, bien porque
son en sí objeto específico de protección (terminales
de comunicación, programas de ordenador, datos, informaciones, documentos
electrónicos) bien porque pueden servir de soporte a elementos protegidos
de manera general, pero en los que la aparición de implicaciones
informáticas puede plantear peculiaridades dignas de atención
específica (secretos de empresa, obras literarias o artísticas,
datos con eventual valor probatorio recogidos en ficheros informáticos,
etc.). En todo caso, diferenciando entre los delitos contra elementos físicos,
que no plantean realmente problemas significativos, y los que afectan a
elementos lógicos, cuya naturaleza suscita concretas y muy interesantes
cuestiones.
En el segundo grupo se incluyen, en cambio, los
delitos que se realizan por medio del sistema informático o utilizando
elementos de naturaleza informática, que aparecen como el instrumento
utilizado para la realización del ilícito patrimonial o socioeconómico.
Ello, tanto si el objeto de ataque es un elemento patrimonial cualquiera
(dinero, en caso de las transferencias electrónicas de fondos o
en la utilización de tarjetas de cajeros automáticos, por
ejemplo) como cuando es también un sistema informático (introducción
de virus, acceso ilícito a ordenadores y redes, etc.). En muchos
supuestos concurrirán ambas perspectivas (daños a un sistema
informático accediendo ilícitamente al mismo), lo que, en
su caso, podrá dar lugar a eventuales concursos de delitos y hará
preferente la contemplación desde la óptica de los delitos
contra el sistema informático. Salvo que presenten problemas específicos,
ningún comentario se hará cuando los medios informáticos
sean simplemente una forma más de cometer delitos, sin que ello
añada particularidad alguna al hecho (daños en una cadena
de montaje, alterando el programa del ordenador que la controla, por ejemplo).
En lo que sigue se analiza el tratamiento penal
que reciben los distintos supuestos. Las referencias a las figuras delictivas
eventualmente aplicables se limitarán a los aspectos que guardan
relación directa con la protección de sistemas, elementos,
datos, documentos y programas informáticos. No se hará, pues,
un comentario general de cada uno de los delitos, sino que se dará
por supuesto -remitiendo, en su caso, a bibliografía complementaria-,
el conocimiento de aquéllos que no guardan una relación directa
con los temas que tratamos o cuya interpretación no ofrece particularidad
especial alguna desde la perspectiva de la materia que nos ocupa.
II. DELITOS CONTRA EL SISTEMA INFORMÁTICO
Los delitos contra sistemas informáticos que
afectan a elementos físicos del mismo no ofrecen particularidades
dignas de mención respecto de comportamientos semejantes que se
dirigen contra otros objetos. Tanto el hurto (art. 234) como el robo (arts.
237, 238 y 242), la estafa (art. 248.1) o la apropiación indebida
(art. 252) se aplicarán conforme a los criterios interpretativos
propios de cada uno de ellos. Lo mismo sucede con los ficheros de información
o con los programas contenidos en los soportes de almacenamiento masivo
cuando es sobre el objeto físico en el que se encuentran grabados
(disquete, cinta, "disco duro", CD-rom, etc.) sobre el que recae la conducta
delictiva. El valor económico a computar para la apreciación
del delito o la falta será, en este caso, el que resulte del importe
de uno y otro (15). Del mismo modo, tampoco ofrece particularidad
alguna la aplicación de los delitos relativos a la propiedad industrial
(arts. 273 a 277), cuando se produzcan lesiones de patentes, modelos de
utilidad, modelos o dibujos industriales, topografías de un producto
semiconductor, marcas, etc. (16).
Absolutamente distinto es el panorama que ofrecen
los comportamientos relacionados con los elementos lógicos del sistema
cuando las conductas afecten exclusivamente a los ficheros o programas,
sin incidencia alguna en los elementos físicos del sistema informático.
Aunque las conductas pueden producirse también por medios físicos
(destrucción de un fichero de datos rompiendo el disco en el que
se recoge, acercar un imán, etc.), por lo general los comportamientos
con eventual relevancia penal se llevarán a cabo exclusivamente
mediante procedimientos informáticos, copiando, borrando, manipulando,
accediendo ilícitamente al sistema, transmitiendo la información
o las instrucciones que contienen los datos, los ficheros o los programas
afectados.
El tratamiento penal de estos supuestos depende
de la conducta que se realice y del tipo de datos o ficheros que se vean
afectados. Las posibilidades que pueden darse en la práctica son
muy variadas, por lo que para abordar el tratamiento penal de los distintos
casos distinguiremos los siguientes apartados:
1. Conductas que suponen el borrado, la alteración
o la inutilización de datos, programas o documentos electrónicos,
y que-cualquiera que sea el contenido del fichero- deben ser analizadas
desde la perspectiva de los daños. En este apartado, que se denomina
comúnmente sabotaje informático, incluiremos también
los daños en los propios sistemas o elementos físicos del
mismo (vid. infra II.1).
2. Conductas que suponen lo que genéricamente
podría llamarse acceso ilícito a sistemas informáticos.
Como la finalidad perseguida con ello puede ser muy diversa, dentro de
la categoría pueden incluirse tanto supuestos de lo que acostumbra
a denominarse espionaje informático (vid.infra II.2.A) como el apoderamiento
de datos, ficheros y programas (vid.infra II.2.B) e incluso los daños,
cuando ello sea el fin que se pretenda y se cause. Si el acceso ilegítimo
es la vía utilizada para obtener un beneficio patrimonial propio
o de tercero (ordenando transferencias electrónicas de fondos, por
ejemplo) el hecho se analizará en los delitos cometidos a través
del sistema informático (vid.infra III).
3. Piratería de programas de ordenador, que
debe ser analizadas desde la óptica de la propiedad intelectual
(vid. infra II.3).
4. Utilización ilegítima de sistemas
o elementos informáticos, modalidad de uso prevista expresamente
para los terminales de comunicación en el art. 256 (vid.infra II.4).
1. Daños en sistemas o elementos informáticos
y en datos, programas o documentos electrónicos (Sabotaje informático)
La destrucción de sistemas informáticos
y de datos, programas y documentos electrónicos es uno de los comportamientos
más frecuentes y de mayor gravedad en el ámbito informático
(17).
El daño puede afectar tanto a los elementos físicos del sistema
(destrucción de un monitor, incendio de una unidad de proceso, inutilización
de una impresora, etc.) como a los elementos lógicos. En el primer
caso, el tratamiento penal no ofrece particularidad alguna, debiendo aplicarse
el tipo básico de daños del art. 263, y eventualmente las
agravaciones del art. 264 (18), cuando los daños
afecten exclusivamente a objetos físicos del sistema. Cuando los
daños alcancen también a elementos lógicos será
aplicable, como veremos, la figura agravada del art. 262.2 (19).
Los supuestos que resultan más complicados
desde el punto de vista penal son, pues, los de destrucción de datos,
programas o documentos electrónicos, que son, además, los
que han alcanzado mayor notoriedad. Aunque los daños pueden producirse
tanto por procedimientos físicos (20) como propiamente
informáticos, son éstos los que despiertan mayor interés.
La proliferación de virus (21), bombas lógicas
(22)
y procedimientos similares (23) ha despertado tal preocupación
que algunos ordenamientos han previsto expresamente la difusión
de los mismos (24). A esa preocupación responde
el art. 264.2, introducido por el Código penal de 1995 y en el que
se recoge como modalidad agravada de daños la conducta de quien
«por cualquier medio destruya, altere, inutilice o de cualquier otro
modo dañe los datos, programas o documentos electrónicos
ajenos contenidos en redes, soportes o sistemas informáticos»
(prisión de uno a tres años y multa de doce a veinticuatro
meses).
Aunque ya en el Código anterior nada se oponía
a la aplicación del delito a este tipo de elementos, con esta previsión
el Código zanja la polémica en torno a la aplicación
de los daños a los datos y elementos informáticos, negada
para el Código anterior por la doctrina mayoritaria (25).
Ello suponía expulsar del delito a ficheros, programas y aplicaciones
y elementos lógicos de redes, soportes o sistemas informáticos,
de gran valor económico y que, en cuanto impulsos electromagnéticos,
son -de acuerdo con el sentido tradicional de la "corporalidad"- incorporales,
aunque tienen un valor autónomo e independiente del que corresponde
al soporte magnético en el que se graban. Lo cierto es que los datos
son entidades físicas y, en ese sentido, materiales, aunque no sean
en sí aprehensibles ni perceptibles de manera inmediata por los
sentidos (26). Sin embargo, sí pueden ser directamente
dañados, y por ello objeto material del delito de daños,
condición que corresponde a la cosa corporal o incorporal, mueble
o inmueble, económicamente valorable, susceptible de deterioro o
destrucción y de ejercicio de la propiedad (27).
En todo caso, la previsión expresa resulta
oportuna, en la medida en que resuelve las dudas que, por más que
resultaran infundadas, pudieran mantenerse al respecto (28).
Que la conducta se conciba como modalidad agravada de daños evidencia,
además, que se les da más importancia que a los propios elementos
físicos del sistema informático, cuya afectación daría
lugar al tipo básico del art. 263.
De acuerdo con la prosa legal, el objeto material
del delito viene dado, pues, por «datos, programas o documentos electrónicos
ajenos contenidos en redes, soportes o sistemas informáticos».
La característica común a todos ellos es que no pueden ser
leídos o percibidos directamente por el hombre, precisándose
para ello la ayuda de máquinas capaces de interpretar las señales
digitales que los integran (29). «Datos»
son las unidades básicas de información, cualquier que sea
su contenido (un número, una palabra, un sonido, una imagen) y que
al ser procesadas dan lugar a la "información", que resulta de la
conexión entre dos o más datos (30) y que
a pesar de no ser mencionada expresamente en el precepto debe considerarse
también incluida. «Programas» son la secuencia de instrucciones
que se utilizan para el procesamiento de los datos con vistas a la realización
de tareas específicas. En la secuencia legal, la referencia a «documentos
electrónicos» parece estar reservada a aquéllos en
los que se recogen los resultados del procesamiento de los datos obtenidos
con las distintas aplicaciones. Por lo demás, -y salvo lo que después
se dirá respecto de la existencia de copias de seguridad- es indiferente
que en el momento de la conducta se encuentren recogidos en memoria central
o en soporte magnético. Así lo resalta el precepto al aludir
a que pueden estar recogidos en redes, soportes o sistemas informáticos
(31).
Por lo demás, pueden.
La exigencia de "ajenidad" de los datos hace que
el propietario no pueda ser sujeto activo del delito. Sin embargo, la determinación
de a quién pertenecen en exclusiva los datos en relación
con elementos en los que es frecuente el uso y la elaboración compartida
puede presentar delicados problemas que deben ser resueltos conforme a
la normativa civil correspondiente (32).
La formulación de la conducta típica
plantea todas las dudas que son consubstanciales al concepto de daños,
cuya determinación, pese a la aparente simplicidad del término,
es polémica. Centrando la cuestión en los elementos lógicos,
penalmente hablando, dañar es equivalente a destruir, deteriorar,
inutilizar o alterar una cosa. Por lo menos así los concibe expresamente
el art. 264.2 con una formulación tan amplia que hace que tales
modalidades de conducta aparezcan como formas de dañar los datos,
programas o documentos electrónicos, aceptando implícitamente
la posibilidad de que pueda haber otros.
Además, en los daños se discute, como
es sabido, de una parte, si para que puedan integrarse es preciso o no
que se altere la sustancia de la cosa; de otra, si es necesaria o no la
causación de un perjuicio patrimonial efectivo al sujeto pasivo;
cuestiones todas que adquieren matices propios en relación con datos,
programas y documentos electrónicos como consecuencia de la especificidad
de los elementos informáticos.
Con relación al primer asunto, se ha considerado
que el delito de daños implica que se afecte la esencia o sustancia
de la cosa, de manera que no serían constitutivos de delito los
casos en los que, permaneciendo inalterada la estructura material del objeto,
sólo se lesiona el valor de uso que la cosa tiene para el propietario
(33).
El sector doctrinal mayoritario, por el contrario, mantiene la existencia
del delito cuando se priva al propietario del uso a que aparecía
destinada la cosa dañada; entre otras razones, porque se considera
que una tal exigencia no se contiene en el Código, y porque las
referencias a la inutilización (arts. 264.2 y 265) acogen los casos
en los que simplemente se destruye el valor de uso (34).
Personalmente, creo que no son infundadas las limitaciones
que tratan de imponerse al delito de daños al exigir que la conducta
suponga algo más que la simple afectación del valor de uso
de la cosa. Y es que aceptar sin más que la sola destrucción
del valor de uso configura los daños se corresponde mal con los
criterios vigentes en el Título XIII en torno a la punición
de las infracciones de uso, ciertamente restrictivos, sin que parezca muy
lógico entender que, con excepción de los vehículos
a motor y el uso de terminales de telecomunicación, expresamente
previstos, el único caso en el que de manera genérica se
protege penalmente la privación del uso sea en los daños.
Por otra parte, la definición del delito, aunque sucinta, resalta
la necesidad de que se produzcan daños «en propiedad ajena»,
lo que tampoco se corresponde bien con la simple afectación del
uso, que aún siendo uno de los aspectos que la definen no es, sin
embargo, el más identificativo de la misma. Todo ello, sin olvidar
que el término «inutilización» es perfectamente
congruente con la exigencia de que en los daños se produzca algún
tipo de incidencia material en la estructura del objeto.
En atención a todo ello, me parece necesario
requerir una afectación de la sustancia, que determine, aún
de forma mínima, un menoscabo de la cosa que tiene incidencia en
su propia existencia y suponga una pérdida de valor real independiente
de los perjuicios derivados de la imposibilidad de uso, comprendiendo,
en todo caso, los supuestos de pérdida, corrupción o degradación
del objeto, así como los de alteración o inutilización
(35).
A ello debe añadirse que la determinación
de la cuantía conforme a la que tipificar el hecho como delito o
falta sólo puede hacerse en atención a la pérdida
de valor real de la cosa derivada de su menoscabo sustancial, porque la
apelación al valor de uso supone confundir el daño a la cosa
con el perjuicio, cuya presencia no resulta determinante para la configuración
del delito. En este sentido, debe recordarse que para la integración
de los daños no es preciso que se produzca un efectivo perjuicio
en el patrimonio ajeno, bastando con que la cosa tenga valor económico,
aunque su destrucción comporte un beneficio económico para
el propietario. Prueba de ello es que el delito se castiga en función
del daño causado, que debe ser superior a cincuenta mil pesetas
(art. 263, 265, 267) (36). Como consecuencia, la cosa
debe ser valorada objetivamente, quedando excluidos a efectos de cuantía
los perjuicios y los daños morales.
Trasladando lo anterior a los daños en elementos lógicos
se hace preciso, pues, que la conducta afecte a la estructura de los mismos,
teniendo presente que aquí la cosa cuya sustancia debe verse afectada
son los datos, los programas o los documentos electrónicos («...
dañe los datos»). No, por tanto, el soporte magnético,
físico, en el que se contienen los datos, cuya sustancia puede permanecer
inalterada aún después de la destrucción de los mismos,
ni los elementos físicos de la red o del sistema informático
(hardware), sino los elementos lógicos (37). Y
desde esta misma perspectiva debe darse contenido también a las
modalidades de conducta.
Una interpretación literal estricta de esta
conclusión podría llegar a entender que no son típicos
por este art. 264.2 los daños que, dejando incólumes los
datos -o afectándolos en términos insuficientes para integrar
el delito, en los términos que a continuación se exponen-,
determinan solamente una afectación del funcionamiento físico
del sistema (haciéndolo más lento, provocando la aparición
en pantalla de determinados dibujos o gráficos, ocupando la memoria
o los soportes de almacenamiento con réplicas de rutinas que tienen
la facultad de autocopiarse, etc.). Sin embargo, en la medida en que el
funcionamiento del equipo se controla por programas (sistema operativo),
tales alteraciones han de haber supuesto necesariamente una modificación
de los mismos, por lo que la existencia o inexistencia del delito dependerá
de que la afectación del programa pueda o no considerarse una destrucción,
inutilización, alteración o daño del mismo (38).
Pero hay más. Al relacionar directamente
la conducta constitutiva de daños con «los» datos, programas
o documentos electrónicos contenidos en redes, soportes o sistemas
informáticos, el precepto parece estar haciendo referencia exclusiva
a supuestos en los que la conducta se dirige directamente a la afectación
de los mismos, pero no a aquéllos otros en los que se persigue dañar
a los elementos físicos, aunque contengan datos. De ser así,
como la destrucción de ciertos elementos físicos comportará
necesariamente la destrucción de los datos, se produciría
la paradoja de que cuando el sujeto lo que pretende es destruir directamente
el equipo informático y no los datos, aún produciéndose
el mismo resultado, debería apreciarse el tipo básico de
daños del art. 263, mientras que si con la destrucción se
trataba de dañar a los datos, habría de apreciarse el tipo
agravado del art. 264.2. Para evitar tal consecuencia se hace obligado
entender que están comprendidos en este tipo también los
casos en los que la destrucción de los datos se produce mediante
la destrucción del elemento físico que los contiene, y no
sólo aquéllos en los que lo afectado son única y exclusivamente
los elementos lógicos. Las referencias a «por cualquier medio»
o «de cualquier otro modo», además de la lógica,
recomiendan, pues, una interpretación de este tipo. Aunque debe
añadirse que en estos supuestos la cuantía a tomar en cuenta
será la del elemento físico y la de los datos dañados
(39).
De acuerdo con estas precisiones deben ser interpretados
las modalidades de conducta. Lo que tiene particular interés porque
hay algunas formas de destrucción de ficheros mediante mandatos
informáticos (delete, erase, borrar archivo, etc.) que no necesariamente
suponen la desaparición física del mismo, sino que lo que
generalmente provocan es su desaparición de los archivos ocultos
de direcciones que permiten la identificación del mismo por el ordenador,
impidiendo dar información al usuario de su existencia. Sin embargo,
aunque el nombre del fichero borrado no aparezca en los listados de archivos
existentes que proporciona el ordenador cuando se le solicitan mediante
la orden correspondiente, el fichero -salvo que faltara espacio en el soporte
físico y haya sido reemplazado por otro- sigue ahí. De hecho,
la posibilidad de recuperar íntegramente ficheros borrados de esta
forma es muy simple, bastando con utilizar mandatos (unerase, undelete,
etc.) específicos para ello. Otro tanto sucede con los programas,
cuya desaparición de la red, del soporte o del sistema informático
no tiene porqué suponer necesariamente la pérdida del mismo,
sino, simplemente, obligar a una nueva instalación.
Siendo así, la destrucción capaz de
integrar el delito del art. 264.2 debe entenderse como desaparición
completa y definitiva de los datos, programas o documentos (por cualquier
forma: destrucción del soporte, interferencias magnéticas,
eliminación de enlaces, pérdida de interpretabilidad por
haberlos encriptado, etc.), en el sentido de que no es posible la recuperación
íntegra de los mismos. Del mismo modo, la alteración, cualquiera
que sea su forma (añadiendo nuevos datos, borrando parcialmente
los existentes, eliminando o modificando las relaciones entre ellos, etc.)
debe suponer una perturbación funcional definitiva, en el sentido
de que los datos afectados acaban teniendo un contenido distinto al original
(40).
La inutilización resulta equivalente a la desaparición de
su capacidad funcional, como puede ocurrir, por ejemplo, cuando se les
protege con una clave de acceso desconocida para el titular. La simple
ocultación del fichero no debe dar lugar al delito, salvo que lo
convierta en irrecuperable. Siendo así, podría ser una forma
de dañar los datos «por cualquier otro modo».
Lo mismo puede decirse cuando no se borra fichero alguno, sino que
se añade otro que, aún no afectando a los demás elementos
lógicos incide en el funcionamiento del sistema, porque habrá
afectado, como mínimo, al conjunto de programas que conforman el
sistema operativo. En definitiva: la destrucción, la alteración,
la inutilización o el daño han de comportar la alteración
definitiva de la integridad de los datos, haciendo imposible su utilización
o restauración tal y como estaban antes de la realización
de la conducta (41).
Como consecuencia, deberá apreciarse la tentativa
tanto cuando el virus, la bomba lógica o el procedimiento utilizado
para causar los daños no llega a activarse (42),
como cuando existan copias de respaldo o copias de seguridad de los ficheros
o de los datos dañados, lo que hace que éstos puedan ser
reincorporados al sistema o a la red sin especiales dificultades (43)
o existen otras copias del programa que permiten su reinstalación.
Y ello porque a pesar de que el sujeto ha realizado todos los actos de
ejecución que deberían haber causado el resultado (la destrucción
o pérdida de los datos, el programa o los documentos electrónicos),
ésta no se produjo. El delito será consumado, en cambio,
cuando aún habiendo copia de seguridad, éstas no sean idénticas.
La cuantía a tomar en cuenta será la del elemento lógico
dañado, integrándose en la responsabilidad civil los perjuicios
que se deriven de la diferencia de valor entre el fichero destruido y el
últimamente salvado.
2. Acceso ilícito a sistemas informáticos
El hacking es la denominación genérica
con la que se hace referencia al acceso no autorizado a sistemas informáticos
ajenos utilizando las redes públicas de telefonía o transmisión
de datos (44). El éxito del mismo presupone que
se han burlando las medidas de seguridad (contraseñas, claves de
acceso, etc.) dispuestas para impedirlo y que ponen de manifiesto la voluntad
del titular de que sólo las personas autorizadas por él puedan
utilizar los recursos o ficheros informáticos o tengan acceso a
la información que se contiene en los mismos. Las finalidades con
las que puede realizarse el mismo son muy variadas. Desde descubrir secretos
o datos reservados de otro o secretos de empresa (espionaje informático
industrial), hasta la causación de daños o la ordenación
de pagos o transferencias electrónicas de fondos, pasando por el
que tiene móviles políticos o terroristas o persigue el apoderamiento
de documentos electrónicos o programas de gran valor económico.
La preocupación por su desarrollo explica
que haya sido objeto de tipificación expresa en algunos ordenamientos
(45).
No ocurre así en el Código penal español, que no contiene
ninguna previsión que castigue de manera genérica el acceso
no autorizado a sistemas informáticos ajenos. Como consecuencia,
la punición de estos comportamientos sólo será posible
en la medida en que vayan referidos a datos que sean objeto de protección
particular o impliquen conductas que resulten incluibles en tipos penales
genéricos.
De todos los supuestos posibles, en lo que sigue
trataremos aquí dos: los accesos a sistemas, a ordenadores o a elementos
lógicos ajenos en los que se contienen secretos de empresa (46)
y el acceso que tiene por finalidad "apoderarse" de elementos lógicos
de valor económico. Los casos en los que el acceso ilícito
se realiza para llevar a cabo un perjuicio patrimonial ajeno (estafa informática)
se tratarán dentro de los delitos producidos por medio del sistema
informático (vid. supra III). Aquéllos que supongan la utilización
ilegítima de terminales de comunicación (art. 256), que puede
ser una modalidad delictiva apta para castigar determinadas formas de acceso
ilegítimo a sistemas informáticos ajenos, se tratarán
también de forma autónoma (vid. supra II.4). En todo caso,
en la medida en que el acceso resulte punible en sí, las figuras
eventualmente aplicables podrán concurrir en concurso de delitos
con las que sancionen otros resultados punibles causados con el mismo (daños
y descubrimiento de un secreto de empresa, estafa informática y
utilización ilegítima de un terminal de comunicación,
etc.).
A. ACCESOS ILÍCITOS A DATOS CALIFICABLES
DE «SECRETOS DE EMPRESA»
Los «secretos de empresa» son objeto
de protección en el art. 278.1, que constituye la referencia básica
de estos comportamientos: «El que, para descubrir un secreto de empresa
se apoderare por cualquier medio de datos, documentos escritos o electrónicos,
soportes informáticos u otros objetos que se refieran al mismo,
o empleare alguno de los medios o instrumentos señalados en el apartado
1 del artículo 197» (prisión de dos a cuatro años
y multa de doce a veinticuatro meses) (47).
El precepto se refiere expresamente a «datos,
documentos ... electrónicos, soportes informáticos ...»
(48),
y por la remisión al 197 a «mensajes de correo electrónico
... telecomunicaciones ... o ... cualquier otra señal de comunicación»,
lo que lo sitúa de lleno dentro de los supuestos que tratamos
en la medida en que el "apoderamiento" de los mismos supone de suyo un
acceso no autorizado al sistema o al ordenador en el que los mismos se
encuentran.
Para que la protección opere es preciso que
en ellos se contenga un «secreto de empresa». Por tal se entiende
toda información relativa a la industria o empresa que conocen un
número reducido de personas y que por su importancia el titular
desea mantener oculta. Comprende tanto los relativos a aspectos industriales
(procedimientos de fabricación, investigación de nuevos productos
o procedimientos, etc.) como comerciales (listas de clientes, tarifas y
descuentos, distribuidores, estrategias comerciales, proyectos de expansión,
etc.) y en general los relativos a la organización interna de la
empresa cuyo conocimiento pueda afectar a su capacidad para competir (situación
financiera, inversiones, relaciones con accionistas, etc.). Se comprenden
tanto los que son fruto de las actividades de la propia empresa, su dueño,
directivos o empleados, como los procedentes de tercero, que los ha cedido
a título oneroso o gratuito.
La conducta que se castiga es doble. Puede consistir
tanto en apoderarse por cualquier medio de los datos, de los documentos
electrónicos o de los soportes informáticos en los que se
encuentra el secreto, o en utilizar los medios del art. 197.1, en donde
de nuevo se alude al apoderamiento de elementos lógicos («mensajes
de correo electrónico») y a la interceptación de comunicaciones
o utilización de artificios técnicos de escucha, transmisión,
grabación o reproducción del sonido o de la imagen o de cualquier
otra señal de comunicación. Sujeto activo puede ser cualquiera;
sujeto pasivo es el titular de la empresa, cuya capacidad competitiva se
ve afectada con la conducta, y que puede ser distinto del propietario de
los papeles o datos de los que se apodera el autor.
Desde la perspectiva que ahora nos ocupa, referida
a los elementos lógicos señalados, debe precisarse qué
conductas pueden dar lugar al "apoderarse" que requiere el tipo. Como
los «soportes informáticos» son elementos físicos
-y su apoderamiento, por tanto, no plantea dificultad alguna- es evidente
que la referencia a los datos, documentos electrónicos y mensajes
de correo electrónico está hecha en la medida en que no se
encuentran recogidos en soportes físicos, sino que están
directamente en el sistema (en memoria RAM, por ejemplo) o, aún
grabados en un fichero, su "apoderamiento" se produce directamente, sin
tomar el elemento del hardware en el que se encuentra el archivo, sino
actuando directamente sobre el mismo (49). En estos casos,
las únicas formas posibles de realizar la conducta serían
ver los datos directamente por pantalla, copiarlos en un soporte propio
(con o sin destrucción del original) o transmitirlos a otro equipo
informático o a una red.
Aunque en sentido propio "apoderarse" es tomar,
coger, aprehender una cosa, ninguna dificultad se ofrece, sin embargo,
para entender que estos comportamientos quedan comprendidos dentro del
término (50). De una parte, porque el vocablo
también tiene el sentido genérico de hacerse uno dueño
de una cosa. Pero, sobre todo, porque tanto en este art. 278.1 como en
el 197.1, el apoderamiento ha de efectuarse con la concreta finalidad de
descubrir el secreto, lo que pone de manifiesto que lo determinante no
es tomar para apropiarse, sino acceder al contenido del fichero y conocerlo.
En definitiva: hacerse dueño del secreto. Como consecuencia, no
hay dificultad para considerar típicos los casos en que el sujeto
se limita a ver por pantalla el documento o fichero en el que se encuentra
el secreto de empresa, sin tomar materialmente nada. Tanto la referencia
a «apoderare por cualquier medio» como la inclusión
de los supuestos del art. 197.1, de interferencia de telecomunicaciones
o utilización de artificios técnicos de escucha y similares,
muestra que basta la captación intelectual del secreto, aunque no
se coja efectivamente nada. Así lo corrobora, igualmente, el apartado
3 del artículo -que después comentaremos detenidamente- y
que advierte que el apoderamiento de los elementos en donde se encuentra
el secreto «se entenderá sin perjuicio de las penas que pudieran
corresponder por el apoderamiento o destrucción de los soportes
informáticos». Con lo que se evidencia que el injusto propio
del apartado 1 no comprende el implícito al tomar la cosa, sino
que la referencia tiene un sentido instrumental en la medida en que deber
ser el medio a través del que se accede al secreto de empresa. En
todo caso, el término "apoderarse" lleva implícita la voluntad
contraria del titular y la adopción por éste de medidas destinadas
a mantener la reserva, lo que en el caso de elementos informáticos
supone el establecimiento de códigos de acceso, palabras clave,
contraseñas, etc.
Las conductas castigadas están sometidas,
sin embargo, a muy concretas limitaciones. La primera, que el secreto se
descubra como consecuencia de un apoderamiento o una interceptación,
por lo que si se llega al conocimiento del mismo por un camino distinto
(por un error de dirección de quien envía el mensaje de correo
electrónico, por ejemplo) no será posible apreciar el delito.
Del mismo modo, el apoderamiento ha de hacerse «para descubrir un
secreto de empresa», elemento subjetivo del injusto que sólo
hace típicos los apoderamientos, la utilización de medios
técnicos o las interceptaciones que se produzcan con esa finalidad.
«Descubrir» es conocer una cosa que se ignoraba, aunque
no se haga partícipe a otros de ello. La consumación se produce,
sin embargo, con el simple hecho del apoderamiento de los objetos o soportes
en donde se contiene el secreto de empresa, o con la utilización
de los medios técnicos, aunque el sujeto no llegue a saber o a conocer
realmente el contenido del mismo. De hecho, por la naturaleza de su contenido
no será inusual que quien realiza la conducta no esté en
condiciones de captar su auténtico significado. Se trata de un delito
de consumación anticipada en el que ésta se adelanta al momento
mismo en el que el sujeto realiza la acción animado con el propósito
típicamente requerido. A pesar de que no se exige expresamente perjuicio
alguno, su causación va implícita en el propio concepto de
secreto y en su relación con el bien jurídico protegido.
En realidad, el simple conocimiento del mismo por personas ajenas a la
empresa ya perjudica la capacidad competitiva de la misma.
En el apartado 3 del art. 278 se establece que «Lo
dispuesto en el presente artículo se entenderá sin perjuicio
de las penas que pudieran corresponder por el apoderamiento o destrucción
de los soportes informáticos.» La previsión resulta
sorprendente por partida doble. De una parte, porque lo que literalmente
dice es que el posible concurso de delitos se apreciará sólo
en relación con los soportes informáticos, pero no cuando
se tratara de otros elementos (papeles, documentos escritos, medios audiovisuales,
etc.); aunque tengan valor económico. De otra, porque al aludir
a soportes informáticos, en rigor está comprendiendo sólo
los casos en los que hay apoderamiento o destrucción del dispositivo
físico en el que se encuentra grabado o recogido el secreto de empresa,
con exclusión de aquéllos otros en los que el autor se limita
a destruir o a copiar el elemento lógico en sí (borrado del
fichero, eliminación de los datos en memoria volátil, por
ejemplo).
A pesar de ello, debe entenderse que la posibilidad
de concurso cabe en relación con cualquier elemento que contenga
el secreto de empresa; siempre que tengan valor económico propio.
Naturalmente, cuando la destrucción de los datos, del documento
informático o del mensaje de correo electrónico pueda integrar
el delito de daños (vid. supra II.1) o alguna de las figuras que
se estudian a continuación.
B. APODERAMIENTO DE FICHEROS CON INFORMACIÓN
DE VALOR ECONÓMICO NO CALIFICABLE DE SECRETO DE EMPRESA
Las anteriores figuras delictivas no resultan aplicables
cuando la información contenida en los sistemas informáticos,
redes o ficheros no puede ser considerada «secreto de empresa».
Hay, sin embargo datos, documentos electrónicos y elementos lógicos
no calificables de esa forma, pero de gran valor económico (estudios
generales de mercado realizados con datos de dominio público, listados
para envíos postales, costosas operaciones de procesamiento de datos,
etc.) y que pueden ser objeto de comportamientos semejantes a los que,
si se realizaran con elementos físicos, integrarían sin dificultad
alguna delitos patrimoniales.
Así, junto a la destrucción de los
ficheros -que dará lugar al delito de daños, en los términos
ya examinados-, puede producirse la copia y el correlativo borrado del
archivo del sistema informático en el que se encontraba, lo que
resulta equivalente a la "sustracción" o al "apoderamiento" característico
del delito de hurto. Igualmente, pueden obtenerse reproducciones no autorizadas
del fichero, en términos parecidos a los que dan lugar a las defraudaciones
de la propiedad intelectual. Obsérvese que, si en estos mismos casos,
el sujeto se apodera o reproduce una copia de los datos o del fichero que
el titular tiene en algún soporte físico (disco, CD-rom,
reproducción impresa, cinta magnética, etc.) no se dudaría
de la aplicación de esas figuras delictivas; pero ¿pueden
ser invocables también cuando se trata de comportamientos que afectan
directa y exclusivamente al elemento lógico en sí? (51).
Veamos.
a) Eventual aplicación del hurto al "apoderamiento"
de elementos lógicos
Como acaba de verse, tanto el art. 278.1 como el
197.1 utilizan el término "apoderarse" en relación con datos,
documentos electrónicos y ficheros informáticos, reconociendo,
por tanto, al menos en principio, que, penalmente hablando, podría
entenderse que tales elementos pueden ser objeto de sustracción
(52).
Desde esta perspectiva, por tanto, y concurriendo los demás elementos
del hurto (ánimo de lucro, ajenidad de la cosa, valor económico),
no habría dificultad alguna que impidiera la aplicación del
delito.
La gran diferencia, sin embargo, viene dada porque
en el hurto (y en el robo) se requiere una «cosa mueble» y
hay dudas más que razonables de que los elementos lógicos
pueden ser calificados de esta forma.
En sentido jurídico, cosa es todo elemento
con valor económico determinado o determinable que puede ser objeto
de derechos patrimoniales. Este concepto varía del naturalista y
del civil (53) y ni siquiera resulta válido para
todos los delitos patrimoniales (54). En las figuras
de apoderamiento, puesto que se trata de "tomar", una de las características
necesarias del objeto material ha de ser su aprehensibilidad, en el sentido
de que puede ser cogida directamente, de manera que se requiere que la
cosa tenga una individuación suficiente que permita su traslado
de un lugar a otro (55).
Además, las cosas capaces de integrar el
objeto material del delito de hurto han de ser susceptibles de apropiación,
quedando excluidas por esta vía aquéllas que natural o jurídicamente
no puedan fundamentar un derecho real de propiedad (las cosas communes
omnium: la luz, el aire, etc.). Como consecuencia, la «cosa»
que requiere el hurto (y el robo) podría definirse como todo objeto
directamente aprehensible, susceptible de fundamentar un derecho patrimonial
y valuable en dinero.
Junto a ello, ha de ser «mueble», categoría
cuya noción es indiscutida y que desde una perspectiva funcional,
viene entendiéndose como aquella que puede ser movilizada, que resulta
trasladable; es decir, separada fácticamente del patrimonio de una
persona e incorporada al del agente.
Concretado así el concepto de «cosa
mueble» que precisa el hurto (y el robo), ¿lo son los datos,
los documentos electrónicos y los ficheros informáticos en
general? A mi juicio no. Aunque su capacidad para tener valor económico
está fuera de toda duda, materialmente los elementos lógicos
no son sino un conjunto de datos, informaciones o instrucciones que se
recogen en un medio al que se accede eléctricamente. Unas veces,
se encuentran en la memoria central del ordenador, a la que se llevan los
programas o ficheros para procesarlos; otras, en dispositivos auxiliares
de almacenamiento en los que se graba magnéticamente el programa
o el fichero con vistas a su utilización futura (56).
En este sentido, los elementos lógicos pueden ser considerados como
una especie de flujo electromagnético, semejante a la energía
eléctrica y demás energías, cuya calificación
como «cosa mueble», al margen de la discusión doctrinal
(57),
fue resuelta inequívocamente en el derecho español en el
sentido de no considerarla susceptible de integrar el objeto material que
necesita el delito de hurto (y el robo).
En efecto, sin entrar ahora detenidamente en la
cuestión, baste decir que la incorporación de las defraudaciones
de fluido eléctrico y análogas, ya en el Código anterior,
significa tomar partido a favor de quienes le niegan capacidad para integrar
los delitos de apoderamiento. A partir de la ley de 10 de enero de 1941,
que pasaría luego al Código de 1944, nuestro derecho positivo
acogió la tesis partidaria de la necesidad de contemplación
penal específica de la energía eléctrica, por lo que
al recogerla expresamente el legislador optó por no considerarla
una cosa susceptible de integrar la cosa mueble que requiere el hurto.
De hecho, la incorporación de las defraudaciones de energía
eléctrica y análogas acabó -como no podía ser
menos- con la tendencia jurisprudencial partidaria de la aplicación
del delito de hurto.
Por añadidura, los datos, los documentos
electrónicos, los ficheros, los programas y la información
que contienen se caracterizaban precisamente, como se vio (58),
por no ser directamente perceptibles por los sentidos, lo que, cuando menos,
descarta que sea una cosa aprehensible, haciendo que la polémica
en torno a su conceptuación como material o inmaterial, corporal
o incorporal, sea, a estos efectos, de escasa relevancia. Lo cierto es
que, en cuanto flujo electromagnético, y a tenor del actual tratamiento
legal dado a la energía eléctrica, no puede ser objeto material
del delito de hurto (o robo), por ser materia de una tipicidad específica
que parte de la base de su inidoneidad para ser considerada «cosa
mueble», en el sentido de este delito. Por eso, dado que su naturaleza
es la misma, tampoco los elementos lógicos de un sistema informático
pueden merecer esa calificación, de manera que su apoderamiento
no puede ser incluido, a mi juicio, dentro de las aludidas modalidades
delictivas (59).
En el nuevo Código, por tanto, sigue siendo
atípicos por hurto (o robo) los casos de copia fraudulenta de los
elementos lógicos del sistema, equiparables por su dinámica
comisiva y resultados prácticos al apoderamiento característico
de estos delitos. Tan sólo cuando la copia vaya acompañada
de la destrucción del fichero original podrá aplicarse el
delito de daños, en los términos que han quedado expuestos.
b) Aplicación de otras figuras delictivas
Para sancionar estas conductas, tampoco pueden aplicarse
las defraudaciones de energía eléctrica y análogas.
De una parte, porque no concurren los elementos precisos (suministro por
aparatos contadores). De otra, y principalmente, porque en estos casos
el flujo energético en su significación física no
es el objeto de la defraudación, sino el vehículo de la misma.
Lo importante no es el consumo ilícito de energía, sino la
importancia económica de los datos: la cosa son los datos.
Tampoco la utilización ilegítima de terminales de telecomunicación,
como veremos, puede acoger supuestos de esta naturaleza.
La aplicación de la estafa, aunque no encuentra
dificultades desde el punto de vista del objeto material (dado que no se
requiere que sea cosa, bastando la realización de un acto de disposición
del que se deriva un perjuicio patrimonial), se ve obstaculizada por la
exigencia de engaño en unos supuestos en los que no hay ninguna
conducta calificable de artificiosa. Si lo hubiera, como cuando se engaña
al propietario o al encargado del sistema para que proporcione una copia
del elemento lógico, la apreciación del delito no ofrece
problemas. En todo caso, nunca puede hablarse de engaño en relación
con el sistema informático, puesto que el destinatario del mismo
ha de ser necesariamente una persona. Del mismo modo, la aplicación
de la apropiación indebida, además de los problemas derivados
del objeto material ya examinados para el hurto, encuentra los que ofrece
el intento de delimitar lo que sería una atípica apropiación
indebida de uso y la genuina apropiación requerida por el tipo.
Otro tanto sucede con los arts. 270 o 271, relativos
a la propiedad intelectual, cuya virtualidad para castigar los apoderamientos
por medios informáticos de elementos lógicos es muy limitada.
Fundamentalmente porque en el art. 270 se tutelan directamente los aspectos
patrimoniales relacionados con el derecho de autor, por tanto desde la
perspectiva de la creación intelectual, mientras que los comportamientos
que nos ocupan afectan al derecho de propiedad sobre el elemento material
en el que se plasma la obra (corpus mechanicum), que corresponde a quien
adquiere el objeto (60). La declaración del art.
3 de la Ley de Propiedad Intelectual (LPI) de que «los derechos de
autor son independientes, compatibles y acumulables con la propiedad y
otros derechos que tengan por objeto la cosa material a la que está
incorporada la creación intelectual», a la par que resalta
el diverso plano en el que se sitúa la protección en un caso
y otro, pone claramente de relieve que no se contemplan en los arts. 270
y 271 los atentados a derechos que tienen por soporte al objeto material
en el que se encuentra la obra, que son precisamente los que tienen relevancia
desde el punto de vista que aquí nos ocupa de "apoderamiento" de
elementos lógicos.
De hecho, si el presupuesto de la reproducción,
el plagio, la distribución o la comunicación pública
de una obra literaria, artística o científica fuera el apoderamiento
de un ejemplar de la misma, debería darse lugar al correspondiente
concurso de delitos. Lo que muestra la inutilidad de estos delitos para
comprender los casos que tratamos. Ni siquiera bajo la forma típica
de la «reproducción» podría acogerse la copia
ilícita de un fichero -susceptible de integrar el objeto material
de los delitos relativos a la propiedad intelectual- de valor económico
hecha por quien accede ilícitamente al sistema. Y es que aunque
la misma supone la fijación de la obra en un medio que permita su
comunicación y la obtención de copias de toda o parte de
ella, la reproducción tiene un sentido que la conecta con un ámbito
superior al del usuario individual. Ello se vería confirmado por
la exigencia de que las conductas se produzcan «en perjuicio»,
lo que sugiere que sólo son típicas las reproducciones que
van orientadas al público en general, con exclusión de las
que se produzcan para mero uso privado por la misma persona que la lleva
a cabo (61).
3. Protección penal de los programas
de ordenador (62)
Al hablar de protección penal de los programas
de ordenador interesa tratar fundamentalmente dos cosas: en primer lugar,
en qué casos incurre en responsabilidad criminal quien reproduce
y/o distribuye copias fraudulentas de los mismos (la conocida piratería);
en segundo lugar, si comete algún delito el que adquiere o recibe
las mismas. Además, nos ocuparemos de la nueva figura creada por
el Código de 1995, de fabricación, puesta en circulación
y tenencia de dispositivos o medios específicamente destinados a
desproteger programas de ordenador (art. 270.2) (63).
A. PIRATERÍA DE PROGRAMAS DE ORDENADOR
a) Elementos de la conducta típica
En el derecho español la protección
penal del software se articula a través de la que se presta a la
propiedad intelectual (64), y, por tanto, mediante los
artículos 270 y 271 del Código penal, cuyas previsiones deben
ser interpretadas a tenor de lo dispuesto en el Título VII del Libro
I del texto refundido de la LPI, artículos 95 a 10465. En lo que
no esté expresamente previsto en el mismo serán de aplicación
las disposiciones de la LPI. que resulten pertinentes (art. 95 LPI.).
De acuerdo con lo dispuesto en la LPI. (art. 10),
ha de tratarse de creaciones originales, «expresadas por cualquier
medio o soporte, tangible o intangible, actualmente conocido o que se invente
en el futuro» (66). La referencia legal a obra
literaria, artística o científica es un elemento normativo
de valoración legal, para cuya concreción hay que acudir
a lo dispuesto en la LPI. (art. 10).
Por programa de ordenador se entiende «toda
secuencia de instrucciones o indicaciones destinadas a ser utilizadas,
directa o indirectamente, en un sistema informático para realizar
una función o una tarea o para obtener un resultado determinado,
cualquiera que fuere su forma de expresión y fijación»
(art. 96.1 LPI.). En cuanto tales son expresamente mencionados dentro de
la enumeración de obras a las que se extiende la protección
de la LPI. (art. 10.1 i), cualquiera que sea su forma de expresión
(art. 96.3 LPI.) (67). La única condición
para que un programa de ordenador pueda ser obra protegida es que sea original,
en el sentido de resultar una creación intelectual propia de su
autor (art. 96.2 LPI); o lo que es lo mismo: que sea fruto del esfuerzo
intelectual del autor, y que, por tanto, no constituye una copia. Definidos
en estos términos, los programas de ordenador entran de lleno en
la protección que a las obras literarias dispensan los arts. 270
y 271 del Código penal.
La tutela penal comprende tanto al programa fuente
como al programa objeto, a la documentación preparatoria (art. 96.1,
párr. 2.º, que se considera parte integrante del programa)
y a la documentación técnica y los manuales de uso (art.
96.1, párr. 2.º, que gozarán de la misma protección
que los programas). No alcanza, en cambio, a las ideas y a los principios
básicos del programa, incluidos los que sirven de fundamento a sus
interfaces (art. 96.4 LPI). Respecto de éstas, lo que se protege
son las formas de "expresión" de esas ideas, delimitación
entre "idea" y "expresión" que ofrece importantes dificultades para
hacerse con claridad, pero que resulta decisiva para concretar los términos
de la tutela y, en particular, la posibilidad de plagio. Excluidos de la
protección quedan en todo caso los programas que hayan sido creados
con el fin de ocasionar efectos nocivos a un sistema informático
(virus; art. 96.3). También pueden ser objeto material del delito
las transformaciones de los programas de ordenador, lo que permite incluir
a las versiones sucesivas y a los programas derivados.
Las conductas castigadas son la reproducción,
el plagio, la distribución, comunicación pública,
importación, exportación o almacenamiento de copias ilícitas,
en los términos que quedan expuestos en el apartado anterior y con
las precisiones que se hacen a continuación.
En cuanto al plagio, debe advertirse que no necesariamente lo integran
ni las versiones sucesivas del programa ni los programas derivados, que
son también objeto específico de protección en favor
de quien las realiza en los términos de la Ley (art. 96.3 y 100.4
LPI.) (68). Sobre la transformación, ha de recordarse
que comprende la traducción, la adaptación o el arreglo del
programa. Tales actos forman parte de los derechos de explotación
exclusivos que corresponden al titular de los mismos, por lo que su realización
ha de contar con su autorización [art. 99, párr. 1º
b) LPI.] (69). Cuando así sea, quienes las lleven
a efecto gozarán también de derechos protegidos sobre la
transformación. Se exceptúa de la necesidad de autorización,
sin embargo, la transformación, incluida la corrección de
errores, cuando ello resulte necesario para la utilización del programa
por el usuario legítimo, con arreglo a la finalidad propuesta (art.
100.1 LPI.) (70).
En lo relativo a la reproducción (71),
importa precisar sobre todo su concepto y si son o no delito las copias
que se producen en el ámbito doméstico (casos como los de
instalación del programa por el usuario más veces de las
autorizadas, instalación en otro ordenador, cesión gratuita
de copias a otros usuarios que lo utilizarán también para
tareas privadas, etc.), que son los supuestos más frecuentes de
piratería.
A estos efectos, debe recordarse que dentro de los
derechos exclusivos de explotación del programa que corresponden
al autor o a quien los haya adquirido se comprende la cesión del
derecho de uso, mediante la cual se autoriza a otro a utilizar el programa,
conservando el cedente la propiedad del mismo (art. 99, párr. 2º
LPI.). Salvo prueba en contrario, se presumirá que la cesión
no es exclusiva, pero si intransferible y para satisfacer únicamente
las necesidades del usuario (art. 99, párr. 2º LPI) (72).
Como consecuencia, la reproducción total o parcial de un programa
de ordenador, incluso para uso personal, por cualquier medio y bajo cualquier
forma, ya fuere permanente o transitoria, necesitará de la autorización
del autor o del titular de los derechos de explotación [art. 99,
párr. 1º a) LPI.]. Más claramente aún: «Cuando
la carga, presentación, ejecución, transmisión o almacenamiento
de un programa necesiten tal reproducción deberá disponerse
de autorización para ello, que otorgará el titular del derecho»
[art. 99, párr. 1º a) LPI.].
La única excepción en la que no se
precisa autorización es para la reproducción que resulta
necesaria para la utilización del programa por parte del usuario
legítimo, con arreglo a su finalidad propuesta (art. 100.1 LPI.).
O lo que es lo mismo: no integra la reproducción penalmente sancionada
la introducción del programa en memoria interna a los solos efectos
de su utilización por el usuario, salvo que se hubiera pactado lo
contrario. Tampoco, la copia de seguridad por parte de quien tiene derecho
a utilizar el programa, cuya realización no podrá impedirse
por contrato en cuanto resulte necesaria para dicha utilización
(art. 100. 2 LPI.).
Fuera de estos casos, la copia, instalación o utilización
de cualquier programa de ordenador sin consentimiento del titular del derecho
entra dentro del concepto de reproducción sancionado en este precepto.
Como consecuencia, en principio podría resultar constitutiva de
delito la copia no autorizada, la cesión onerosa o gratuita a tercero,
la instalación más allá de las posibilidades cubiertas
por la licencia de uso, etc., incluso si todo ello se produce en el ámbito
doméstico y para uso privado. De hecho, la LPI. considera expresamente
estos supuestos como infracción de los derechos de autor (73).
b) Ánimo de lucro y perjuicio
Sin embargo, para que la reproducción -y
las demás conductas castigadas- sea constitutiva de delito es preciso
que se lleve a cabo con «ánimo de lucro y en perjuicio de
tercero», exigencias que no recogía expresamente el Código
anterior y de cuya concurrencia depende en último término
la aparición del delito en los casos que comentamos.
La interpretación del ánimo de lucro
no ofrece particularidad alguna, puesto que se trata de un elemento subjetivo
del injusto semejante al que se exige en otros delitos patrimoniales y
cuyo sentido doctrinal y jurisprudencial es claro: ánimo de lucro
equivale al propósito de obtener con la conducta una ventaja patrimonial
ilícita. En definitiva, lo que el Tribunal Supremo viene definiendo
como todo beneficio, ventaja o utilidad patrimonial que pretende obtener
el sujeto con la conducta para sí o para tercero, incluso las meramente
lúdicas, contemplativas o de ulterior beneficencia (74).
Entendido así, no parece que pueda dudarse de la concurrencia de
este elemento subjetivo del injusto en quien lleva a cabo la copia o reproducción
no autorizada de un programa de ordenador. Incluso en la copia que se hace
gratuitamente a un tercero concurre el ánimo de lucro, puesto que
la liberalidad comporta una disposición patrimonial.
Más complicada es, en cambio, la interpretación del «en
perjuicio de tercero», elemento cuya naturaleza resulta confusa.
El sentido del tipo y la referencia conjunta al lucro y al perjuicio, en
todo caso, pone de manifiesto tres cosas. La primera, que son conceptos
que deben interpretarse en términos patrimoniales y económicos.
La segunda, que el tipo considera que ambas exigencias son compatibles
y separables. Lo que es cierto, dado que el propósito de obtener
un provecho económico con la conducta no necesariamente tiene porqué
comportar la finalidad de perjudicar al sujeto pasivo. Es más: el
ánimo de lucro puede coexistir con el fin de que el titular del
derecho resulte beneficiado y no perjudicado. Por ejemplo: cuando un programa
que no ha obtenido beneficio alguno en su versión original es ligeramente
modificado por otro, sin consentimiento del autor, convirtiéndose
en un éxito de ventas, cuyas ganancias comparten entre ambos; supuesto
en el que hay ánimo de lucro, pero no ánimo de perjudicar.
La tercera, que la acumulación de ambos pretende limitar el ámbito
de aplicación del tipo, que resulta más restringido que cuando
se requiere sólo uno u otro.
Partiendo de estas premisas, la expresión
«en perjuicio» puede entenderse de alguna de estas tres formas:
1) como exigencia efectiva de que como consecuencia de la conducta se cause
un perjuicio en el patrimonio ajeno, lo que lo convertiría en el
resultado del delito; 2) como elemento subjetivo del injusto, que expresaría
una finalidad específica en la conducta de necesaria concurrencia
para que el hecho resulte típico; o 3) como una característica
objetiva del comportamiento, en el sentido de que éste ha de resultar
objetivamente idóneo (por el número de copias, por su precio,
por la forma de distribución, etc.) para causar un perjuicio ajeno,
elemento que sólo haría típicos los que tuvieran esa
capacidad potencial y que debería ser comprendido por el dolo del
autor.
La consideración del perjuicio como resultado
de la conducta puede verse corroborada por la redacción del tipo
agravado del art. 271. b), que se refiere al «daño causado»,
lo que sugeriría que en el tipo básico ha debido necesariamente
causarse alguno. Sin embargo, el perjuicio no tiene incidencia alguna en
la determinación de la pena, lo que no se corresponde con la técnica
usual seguida por el Código cuando lo concibe como resultado del
delito (estafa, por ejemplo). Además, la falta del mismo determinaría
que en los casos en los que no llegara a producirse debería apreciarse
la tentativa, con lo que no se conseguiría el propósito de
limitar la intervención penal.
La consideración como elemento subjetivo
del injusto, en cambio, excluiría su aplicación en más
casos de los deseables, porque lo común en supuestos de esta naturaleza
no es tanto que se quiera perjudicar a otro, cuanto obtener un lucro para
sí, por lo que exigir en el sujeto que la conducta tenga como una
de sus finalidades causar un perjuicio ajeno, añadido al ánimo
de lucro, determinaría la impunidad de muchos supuestos.
Por eso, a mi juicio, el «en perjuicio»
debe interpretarse como una condición objetiva de la conducta, que,
por las circunstancias en las que se produce, tiene la idoneidad suficiente
para perjudicar a los titulares de los derechos de la propiedad intelectual,
lo que constituye un elemento del tipo que debe ser comprendido por el
dolo del autor. Ello significa, por ejemplo, que no serán típicas,
por falta de ese capacidad potencial, las infracciones que se produzcan
para mero uso privado por la misma persona que la lleva a cabo.
La conclusión se ve avalada, además,
por la propia sistemática legal. Aún con una dimensión
patrimonial inequívoca, los delitos relativos a la propiedad intelectual
han sido alojados por el legislador dentro del ámbito de lo socioecómico,
precisamente en el Título XI, dedicado a los delitos «relativos
a la propiedad intelectual e industrial, al mercado y a los consumidores»
(75).
Como consecuencia, implícita en las conductas castigadas está
la capacidad potencial de las mismas para incidir en el mercado, lo que
supone excluir de la responsabilidad penal aquéllas que, por producirse
en el ámbito estrictamente privado, no tengan esa potencialidad
lesiva.
Como consecuencia, la copia no autorizada de un programa hecha por
un usuario a otro, la instalación no permitida y comportamientos
semejantes no son capaces de configurar el delito del art. 270 del Código
penal.
B. ADQUISICIÓN O RECIBIMIENTO DE COPIAS NO
AUTORIZADAS DE PROGRAMAS DE ORDENADOR
El art. 298 castiga como receptador al que «con
ánimo de lucro y con conocimiento de la comisión de un delito
contra el patrimonio o contra el orden socioeconómico en el que
no haya intervenido ni como autor ni como cómplice, ayude a los
responsables a aprovecharse de los efectos del mismo, o reciba, adquiera
u oculte tales efectos». ¿Podrá servir este delito
para castigar a quienes reciben copias no autorizadas de programas de ordenador,
aunque sea para uso privado? (76).
De las dos modalidades de conducta que se recogen,
la primera-ayudar a los responsables a aprovecharse de los efectos del
delito-, se integrará sin dificultad siempre que concurran los elementos
del delito. Más interesante, a los efectos que tratamos, es la que
consiste en recibir, adquirir u ocultar, con ánimo de lucro, las
reproducciones ilícitas de los programas (77).
La adquisición integra el delito tanto si
es gratuita como si se produce mediante precio, cualquiera que sea éste;
incluso si es muy superior al del mercado. La recepción parece referirse
a la entrega gratuita de los efectos. La ocultación, equivale a
esconderlos, aunque siguen siendo de quien los entregó. En definitiva,
estas conductas integran el aprovechamiento propio que se ha considerado
siempre característico de la receptación y en el se incluye
cualquier beneficio, ventaja o utilidad patrimonial que obtenga o se proponga
obtener el presunto receptador de los efectos del delito antecedente, incluso
los meramente contemplativos, destructivos o de ulterior beneficencia o
liberalidad.
Sujeto activo sólo puede serlo quienes no
hayan intervenido ni como autores ni cómplices en el delito contra
el patrimonio o contra el orden económico del que provienes los
efectos, puesto que si fueran responsables del mismo las conductas que
aquí se castigan aparecen como actos posteriores impunes perteneciente
al agotamiento del delito previo. La referencia a los «autores»
debe entenderse en el sentido amplio del art. 28, comprensiva de coautores,
autores mediatos, inductores y cooperadores necesarios.
El delito principal del que provienen los efectos
ha de ser, por expresa exigencia legal, «contra el patrimonio o contra
el orden socioeconómico», lo que coincide con la rúbrica
del Título XIII. Entre ellos se incluyen los relativos a la propiedad
intelectual, por lo que ninguna dificultad se ofrece en relación
a este elemento. Los «efectos del delito» de los que se beneficia
el sujeto son los que integran el objeto material del previo atentado patrimonial
o socioeconómico; en esta caso, las copias ilícitas de los
programas de ordenador.
El «conocimiento de la comisión de
un delito» de esta naturaleza, elemento del dolo, equivale a conocimiento
de que la copia que se adquiere, recibe u oculta proviene de un delito,
lo que, con alguna vacilación, viene interpretándose como
certeza y no como simple sospecha. No es preciso, sin embargo, que el sujeto
conozca ni la calificación jurídica exacta del delito previo
ni las circunstancias concretas en que se produjo (78).
Del mismo modo, para castigar al receptador no es necesario conocer a los
autores y partícipes del delito del que provienen los efectos; ni
siquiera se precisa que el delito principal haya sido castigado (79).
Puesto que el ánimo de lucro puede considerarse
presente en quien recibe o adquiere una copia pirata de un programa (80),
el dato determinante de que pueda o no apreciarse la receptación
dependerá de que la realización de la misma integre un delito
contra la propiedad intelectual. Cuando al sujeto le conste que la copia
es fruto de una reproducción ilícita con incidencia en el
mercado -que son las únicas que pueden integrar un delito contra
la propiedad intelectual (81)-, su comportamiento podrá
calificarse de receptación. En la mayor parte de los casos, tal
conocimiento podrá darse por sentado en quien adquiere la copia
en ciertas condiciones (a través de anuncios u ofertas dirigidas
al público en general en condiciones de venta inferiores al valor
del mismo, presentación de las copias -características del
soporte, inexistencia de carátulas o imitaciones burdas, etc.-,
falta de manuales o licencias de uso, etc.). El error vencible sobre
el origen de la reproducción (por ejemplo: creencia de que se trata
de un programa original en especiales condiciones de venta o de un producto
de dominio público o shareware (82))provocará
la exención de responsabilidad criminal por receptación,
puesto que se tratará de un error de tipo y no está castigada
la forma imprudente de comisión (art. 14.1). En todo caso, el error
invencible sobre la procedencia de la copia será poco verosímil,
dado que generalmente los usuarios tienen unos conocimientos informáticos
mínimos que hacen poco aceptable la posibilidad del mismo. Otro
tanto ocurre con la creencia de que no es ilícito adquirir copias
piratas (error de prohibición). En cualquier caso, el error invencible
-poco factible en la práctica- deberá eximir de responsabilidad
criminal; el vencible, dará lugar a la imposición de la pena
inferior en uno o dos grados (art. 14.3º).
La adquisición o recibimiento de una copia
no autorizada de un programa procedente de un usuario particular, que no
tiene virtualidad para integrar el «en perjuicio» que requiere
el delito contra la propiedad intelectual, tampoco podrá dar lugar
a la receptación. Sencillamente, porque no procederá de un
delito contra el patrimonio o contra el orden socioeconómico. Y
ello incluso si el sujeto la recibe creyendo lo contrario, supuesto en
el que se produciría un "error al revés" o un delito putativo,
que, a mi juicio, resulta impune en el derecho español (83).
C. CONDUCTAS RELACIONADAS CON LA DESPROTECCIÓN
DE PROGRAMAS DE ORDENADOR
Como tipo complementario, el párrafo tercero
del art. 270 dispone que «Será castigada también con
la misma pena la fabricación, puesta en circulación y tenencia
de cualquier medio específicamente destinado a facilitar la supresión
no autorizada de cualquier dispositivo técnico que se haya utilizado
para proteger programas de ordenador» (84). Con
esta previsión lo que se hace es considerar como delito la fabricación,
puesta en circulación, incluso gratuita, o la tenencia de medios
físicos o lógicos (copiones) específicamente dirigidos
a desproteger programas de ordenador, con el fin de poder efectuar reproducciones,
instalaciones o copias no autorizadas de los mismos. La exigencia de que
el medio sirva «específicamente» para esa finalidad
debe servir para limitar drásticamente la aplicación del
precepto, que no sería invocable, por ejemplo, respecto de medios
que, junto a la posibilidad de desproteger programas, incluyan utilidades
distintas (compresión/descompresión de ficheros, encriptación/desencriptación,
comparar, formateos especiales, etc.)
La conducta típica incluye la fabricación,
puesta en circulación y tenencia de tales programas o dispositivos.
No se requiere ni ánimo de lucro ni perjuicio de tercero, por lo
que puede resultar constitutiva de delito la mera tenencia de los mismos
por cualquier usuario que los emplea exclusivamente para su uso privado.
Interpretado en estos términos, el precepto viene a castigar simples
actos preparatorios, lo que, sobre todo en relación con la mera
tenencia, creo que lleva demasiado lejos la intervención penal;
aunque muy probablemente lo que se pretendía era comprender precisamente
estos supuestos. En realidad, aún sin desconocer las diferencias
que median entre unos casos y otros, pueden hacerse a esta modalidad de
conducta objeciones semejantes a las que en su día se dirigieron
a la tenencia de útiles para el robo, que ha desaparecido en este
Código (85). Por eso que crea que, aunque expresamente
no se requieran, debe exigirse también el ánimo de lucro
y el «en perjuicio» en este apartado 2; lo que servirá
para limitar el contenido de la mera tenencia, pues es evidente que los
mismos pueden considerarse implícitos tanto en la fabricación
como en la puesta en circulación.
4. Utilización ilegítima de terminales
de comunicación
La utilización ilegítima de equipos
informáticos, que se usan sin autorización del titular de
la instalación o para fines privados, distintos de los permitidos
(confección de programas propios, gestión de tareas extrañas,
acceso a redes, acceso a Internet, etc.), es un comportamiento frecuente
en los centros de proceso de datos. El perjuicio económico que puede
significar esta especie de hurto de "tiempo-máquina" puede ser muy
alto, especialmente cuando se refieren a las comunicaciones o a instalaciones
o programas en alquiler, cuyo canon se satisface por el titular según
el tiempo de uso.
El tratamiento que haya de darse a este tipo de
supuestos depende de la solución general que se adopte en torno
al hurto de uso, consistente en la utilización de una cosa sin derecho
alguno o para un uso distinto al autorizado y en el que lo lesionado no
es directamente la propiedad, sino una de las facultades inherentes a la
misma, marcándose la diferencia con el hurto propio y con la apropiación
indebida en la ausencia de ánimo de apoderamiento de la cosa (86).
Por esta razón, al limitar el Código anterior la punición
de las modalidades de uso a los vehículos de motor, este tipo de
hechos resultaba atípico (87).
El nuevo Código introduce novedades significativas
en este campo mediante una doble modificación. De una parte, haciendo
referencia expresa a las «telecomunicaciones» dentro de las
defraudaciones de energía eléctrica y análogas (art.
255). De otra, incorporando un tipo específico, que sanciona expresamente
la utilización ilegítima de equipos terminales de telecomunicación
(art. 256).
La mención de las «telecomunicaciones»
que hace ahora el art. 255 permite incluir las defraudaciones en el teléfono,
la televisión por cable o de pago, la transmisión de datos
-analógica o digital-, el acceso a bancos de datos, etc., siempre
que tales servicios se suministran mediante redes o instalaciones distribuidoras
y se tarifen mediante aparatos contadores o instrumentos específicos
de recepción y fijación del consumo, cualquiera que sea su
clase o configuración técnica. Lo que en el mismo se sanciona
es, pues, el uso en beneficio propio y en perjuicio del suministrador de
este tipo de energías o fluidos cuando ello se hace con comportamientos
que afectan directamente a la red de distribución o prestación
del servicio o a los mecanismos o verificaciones precisas para la determinación
del consumo efectuado (88). No se comprenden, en cambio,
los supuestos de utilización ilegítima de sistemas informáticos
que funcionan con las energías o acceden a los servicios defraudados,
que sólo resultan punibles en los términos del art. 256.
En definitiva: en el art. 255 lo que se castigan son las defraudaciones
realizadas por el titular del sistema informático (o por su orden)
en perjuicio de quien le suministra el servicio, mientras que los casos
genuinos de utilización ilegítima de equipos son las que
se produce en perjuicio del propietario de los mismos por quienes están
encargados de su manejo. Las «telecomunicaciones» defraudadas
han de tener un valor superior a cincuenta mil pesetas; si fuera inferior
se integrará la falta del art. 623.4.
Las defraudaciones que se producen como consecuencia
de la indebida utilización de terminales de telecomunicación,
sin consentimiento de su titular, cuando se causa un perjuicio superior
a cincuenta mil pesetas se castigan en el art. 256 (pena de multa de tres
a doce meses). Si el perjuicio fuera inferior a cincuenta mil pesetas,
se integrará la falta del art. 623.4. El perjuicio puede producirse
por cualquier concepto derivado del uso no autorizado: importe de la energía
consumida, gasto telefónico que pueda haberse producido, costos
de accesos a bases de datos, importe del alquiler de los equipos indebidamente
empleados, etc. "Terminales de telecomunicación" son todos los que,
cualquiera que sean sus características concretas, sirven para establecer
conexiones a distancia entre personas, sistemas o dispositivos técnicos,
mediante procedimientos eléctricos, radioeléctricos, informáticos,
telefónicos, etc. (teléfono, fax, videoconferencias, correo
electrónico, etc.).
El uso no autorizado puede consistir tanto en la
utilización del terminal ajeno sin consentimiento del dueño
como en su empleo en tareas o con finalidades distintas de las permitidas.
Además de estos casos, el precepto puede acoger determinadas formas
de hacking, como el acceso ilícito mediante un ordenador propio
a redes o sistemas informáticos ajenos, utilizando de esa forma
recursos o programas instalados en el mismo.
Obsérvese que sólo se sanciona la
utilización de equipos informáticos cuando éstos cumplen
funciones de terminales de telecomunicación, pero no cuando sirven
simplemente para el procesamiento de información de manera autónoma.
Ni siquiera está incluida la indebida utilización de ordenadores
conectados en una red local, unidos directamente entre sí e integrados
en un conjunto de equipos de funcionamiento interdependiente. Cuando no
haya esta dimensión externa, el hecho sólo podrá dar
lugar a un ilícito civil (o laboral). La diferencia establecida
entre unos casos y otros -que puede discutirse- resulta coherente con las
recomendaciones de la intervención mínima, que tan ignoradas
han sido en otros lugares del Código, y que posiblemente hubieran
sido desbordadas si se hubiera hecho una punición general de todos
los casos de utilización ilegítima de equipos informáticos
(89).
III. ILÍCITOS PATRIMONIALES REALIZADOS POR MEDIO DEL SISTEMA INFORMÁTICO
Vistos los comportamientos en los que el sistema informático o sus elementos son el objeto material del delito, tratamos ahora los ilícitos patrimoniales que se realizan sirviéndose de uno u otros, que aparecen como instrumento necesario para la realización de la correspondiente conducta típica. La peculiaridad de estos hechos, denominados generalmente fraudes informáticos, viene dada, pues, no por el objeto material del delito, sino por su peculiar dinámica comisiva, en la que el sistema informático es el instrumento o el medio a través del que se produce el hecho lesivo del patrimonio ajeno. Como ya se advirtió, en muchos de los supuestos posibles concurrirá la doble dimensión expuesta de tratarse de comportamientos que se realizan contra elementos informáticos y por medio de procedimientos informáticos. Cuando así sea, el análisis deberá hacerse desde esa doble perspectiva. Ninguna referencia se hará, en cambio, a los casos en los que el sistema informático se utiliza para cometer delitos "tradicionales" en los que la utilización de estos medios no añade particularidad alguna respecto de los que se realizan por otros medios.
1. Estafa por medios informáticos
La informatización de las transacciones financieras,
comerciales y bancarias, la generalización del pago a través
de procedimientos electrónicos, el desarrollo de la gestión
y de los procesos contables mediante sistemas de esta naturaleza, ha abierto
formas inéditas de comisión a los delitos patrimoniales y
económicos que hasta hace poco no han merecido ni doctrinal ni legalmente
el interés que por su importancia merecían. Las redes de
transmisión de datos, igualmente, facilitan aún más
la posibilidad de delito, al permitir que el autor pueda efectuar las modificaciones
desde su propio domicilio, si dispone de un terminal y un instrumento de
transferencia de datos adecuado.
Las manipulaciones más usuales se producen
normalmente mediante la introducción de datos falsos, la alteración
de los programas o la utilización de bombas lógicas, caballos
de Troya, el hacking, ya analizados (90), o técnicas
como la del salami (91), que provocan la realización
automática de transferencias bancarias, ingresos o reconocimiento
de créditos en favor de quien realiza la alteración (92).
El medio empleado y la actuación con y sobre máquinas y no
sobre personas, junto con el hecho de que la conducta utilice e incida
en elementos incorporales, son los caracteres definidores de estos supuestos
y los que les dan identidad propia desde el punto de vista penal.
Hasta el Código de 1995 la mayor parte de
estos hechos resultaban atípicos y muy en particular las transferencias
electrónicas de fondos, que constituyen el núcleo central
de los mismos (93). En efecto, la noción de cosa
sobre la que se construyen los delitos de apoderamiento (94)
hacía imposible la aplicación de tales figuras delictivas,
dada la imposibilidad de considerar «cosa mueble» a la llamada
moneda escritural o moneda de giro. Y es que lo que se crea como consecuencia
de la falsa introducción de datos, de los asientos, de las órdenes,
instrucciones o transferencias fraudulentas, son derechos de crédito
(una especie de "deuda de valor") en favor de la persona a la que se le
reconocen (95). La transferencia bancaria no supone sino
la realización de un asiento contable en virtud del cual se reconoce
al titular de la cuenta corriente un derecho de crédito por el saldo
resultante, por lo que entender que en estos casos estamos ante una «cosa
mueble» significaría recurrir a la analogía prohibida
(96).
Por razones semejantes, tampoco era posible considerar
realizado un delito de apropiación indebida, dadas las grandes dificultades
que ofrece el entender presente el título en virtud del cual se
ha recibido la cosa o el activo patrimonial y del que surge la obligación
de devolverla (97).
La aplicación de la estafa era, igualmente,
inviable, aunque por razones distintas. Ninguna dificultad ofrecía
el objeto material, que no tiene porqué ser necesariamente una cosa
mueble. Por otra parte, frente al «tomar» del hurto, la estafa
implica una dinámica comisiva más ideológica, que
permite incluir dentro de ella transferencias de fondos, operaciones bancarias
y créditos, que suponen un desplazamiento patrimonial, con independencia
de la materialidad del traslado real. El inconveniente aquí era
la concepción legal del engaño, limitado a aquéllos
que se producen entre personas, únicas, por lo demás, respecto
de las que tienen sentido las referencias al «error» y a la
"inducción" del acto de disposición patrimonial. Por eso
que se afirmara que cuando el perjuicio se produce directamente por medio
del sistema informático, con el que se realizan las operaciones
de disposición patrimonial, no se produce ni el engaño ni
el error necesarios para la estafa (98).
Para salvar esta laguna de punición, y atendiendo
a
la demanda doctrinal de un tipo específico que contemplara estos
casos (99), el apartado 2 del art. 248 establece que
«También se consideran reos de estafa los que, con ánimo
de lucro, y valiéndose de alguna manipulación informática
o artificio semejante consigan la trasferencia no consentida de cualquier
activo patrimonial en perjuicio de tercero.» (100).
La referencia a «alguna manipulación
informática o artificio semejante» es capaz de acoger todos
los casos posibles mediante los que se efectúa una trasferencia
no consentida de activos patrimoniales en perjuicio de tercero, ya consistan
en modificaciones de programas o alteraciones en el procesamiento, ya en
manipulaciones en la entrada, salida o transmisión de datos. Como
se ha observado, la fórmula legal es muy amplia, aunque tal vez
inevitable en este campo, en el que el desarrollo tecnológico es
continuo, con el peligro de que una prosa más estricta dejara pronto
obsoleto el precepto (101). La referencia a «artificio
semejante» podría hacer pensar que se incluyen también
otras maniobras de naturaleza no informática. Sin embargo, el sentido
del apartado obliga a entender que todo él va referido a estos supuestos,
por lo que la mención legal debe ser interpretada también
desde esa perspectiva.
Con esta salvedad, los elementos del delito siguen
siendo semejantes a los de la estafa. Se requiere ánimo de lucro;
la manipulación informática o el artificio semejante, equivale
al engaño bastante y al error; la transferencia no consentida es
el acto de disposición que provoca el perjuicio para tercero, elemento
que también se requiere. Igualmente, se precisa la relación
causal entre la manipulación informática, la transferencia
electrónica y el perjuicio ajeno (102). Debe
tenerse presente que lo común será que la transferencia se
haga directamente por el sistema informático que recibe la orden
fraudulenta, por lo que la referencia a «no consentida» no
puede entenderse como existencia de un acto concreto de voluntad contrario
a la transferencia, que no existirá, sino como orden de cargo hecha
en activos patrimoniales ajenos sin derecho a ello.
El precepto castiga únicamente las transferencias
electrónicas de fondos, sin comprender las conductas que no provoquen
una operación de este tipo. No son incluibles aquí, por tanto,
sino en la modalidad delictiva que corresponda en cada caso, las manipulaciones
que se dirijan a encubrir apoderamientos o disposiciones efectuadas por
otros medios (por ejemplo: modificar inventarios para ocultar la sustracción
de materiales, alterar la contabilidad para encubrir desfalcos, etc.).
Transferir es trasladar, cambiar de un lugar a otro.
En el sentido del texto, ello constituye un proceso meramente contable
que supone cargar débitos, descontar activos u ordenar ingresos
con la correlativa anotación a favor de otro sujeto, al que se reconoce,
de esta forma, un derecho de crédito o en favor del que se realiza
una cierta prestación o servicio: billetes de transportes que se
cargan a otros, ingresos ficticios en cuentas corrientes, abonos de salarios
no debidos, cargos por materiales no suministrados, órdenes de pago
falsas, etc. La consumación se alcanza cuando se produce el perjuicio,
lo que coincidirá con la realización del asiento contable.
Es posible la tentativa.
La determinación de la pena se hará,
como en la estafa común, conforme al art. 249. Las agravaciones
del art. 250 son también aplicables a esta modalidad de estafa,
aunque algunas de ellas no son concebibles en relación con la misma
(103).
2. Apoderamientos de dinero utilizando tarjetas
de cajeros automáticos
El abuso de cajeros automáticos es otro de
los comportamientos más frecuentes entre los ilícitos patrimoniales
realizados por medio de sistemas informáticos (104).
El instrumento que se utiliza para ello es la tarjeta de crédito
que, como es sabido, puede cumplir la triple función de instrumento
de pago, de garantía y de crédito, incluyendo en ésta
última la obtención de dinero en metálico (105).
Los casos que interesan tratar ahora son, sin embargo, aquéllos
en los que cumple esta última función en cajeros automáticos,
puesto que cuando se utiliza como instrumento de pago los problemas que
se plantean son sustancialmente distintos.
En efecto, el uso indebido de tarjetas de crédito
con esta finalidad debe ser analizado desde la perspectiva de la estafa,
puesto que -de haberlo- el engaño se produce sobre «otro»
y no directamente sobre el sistema informático. De hecho, la jurisprudencia
ha venido apreciándola sin dificultad, entendiendo que el uso indebido
de las mismas, a la que se cargan cantidades superiores al crédito
disponible, supone una apariencia de solvencia frente a quienes se exhibe
que no responde a la realidad de los fondos existentes (106).
Por el contrario, la utilización de la tarjeta
para extraer dinero de un cajero es equiparable al de las maniobras físicas
sobre máquinas automáticas (cabinas telefónicas, máquinas
de tabaco, bebidas, etc.), cuando se persigue obtener de ellas el producto
o el servicio sin la correspondiente contraprestación económica;
casos que deben ser calificados como hurto cuando lo que se obtiene es
una cosa mueble (107). Hay objeto material, dado que
se obtiene dinero y no un asiento contable. La posibilidad de estafa debe
ser descartada de antemano puesto que no hay engaño a «otro»,
como requiere el tipo básico del art. 248.1, ni se trata de una
transferencia no consentida de activos patrimoniales, como precisa el 248.2,
sino directamente de la obtención de dinero, que puede ser calificado
de «cosa mueble» (108).
Como consecuencia, en principio, los casos de obtención
de dinero de un cajero automático deben ser analizados desde la
perspectiva del hurto; aunque, como veremos, una buena parte de las hipótesis
posibles son atípicas, por faltar alguno de los elementos que requiere
el mismo. Respecto de las que lo sean, deberá concretarse, además,
si la utilización de la tarjeta es capaz de integrar el concepto
de fuerza en las cosas y, por tanto, si, cuando concurran los demás
elementos del delito, cabe la calificación de robo con fuerza en
las cosas (109).
A. ABUSO DE CAJEROS AUTOMÁTICOS
Las extracciones que se producen por el titular
de la tarjeta, tanto si se mantiene dentro del saldo disponible como si
lo excede, son, a mi juicio, atípicas (110).
En el primer caso, porque no hay apoderamiento de cosa ajena, puesto que
se respeta el máximo de saldo disponible. Si las extracciones se
producen en el mismo día es posible que sea preciso manipular la
tarjeta -sobre todo en los sistemas off line, cada vez más raros-,
en cuya banda magnética suele reflejarse la fecha y el máximo
de la extracción diaria posible (111). La repercusión
penal de ello debe analizarse desde la perspectiva de las falsedades, en
los términos que a continuación se detallan.
Cuando lo que se producen son extracciones repetidas
por el titular, hasta superar el saldo disponible, podría pensarse
que hay, en principio, apoderamiento de una cosa mueble ajena. No obstante,
falta también en estos casos la ajenidad del dinero recibido y la
ausencia de consentimiento del propietario de la cosa, puesto que el contrato
de depósito en cuenta corriente o de apertura de crédito
que vincula a la entidad y al usuario de la tarjeta genera entre ellos
recíprocos derechos de crédito y acepta la posibilidad de
descubiertos; lo que podría considerarse un consentimiento tácito
sobre la obtención de dinero por cuantía superior a la del
depósito existente en el momento de realizar la extracción
(112).
Todo ello sin mencionar la posibilidad de que ello suponga un comportamiento
atípico como consecuencia de la aceptación del riesgo que
supone la delegación en el usuario de funciones de autoprotección
que corresponden a la entidad emisora (113). Como antes,
la manipulación de la tarjeta que pueda resultar precisa deberá
ser analizada desde la perspectiva de las falsedades, que comentamos después.
Cuando el titular utiliza una tarjeta anulada o
caducada, estamos ante un caso de utilización de la tarjeta por
un tercero sin derecho a ello. Al no haber ningún contrato vigente
entre entidad bancaria y titular, no hay dificultad en apreciar directamente
un hurto por la cantidad que se obtenga (114). La retención
de la tarjeta por el cajero, al percibir la anomalía, dará
lugar a la tentativa.
Distinto es el tratamiento que merecen los casos
en los que la extracción de dinero se produce por un tercero con
tarjeta falsificada, perdida o sustraída al titular. Si la tarjeta
fue encontrada y no devuelta se integraría una apropiación
indebida; si fue sustraída, un hurto, y si se obtuvo mediante engaño,
una estafa; en los tres casos, por el importe de la tarjeta en sí,
lo que significará apreciar una falta (115).
Sujeto pasivo de estas infracciones será el propietario de la tarjeta,
que normalmente es la entidad emisora. A menudo, como se la quiere para
usarla y devolverla después, lo que se realizaría serían
esas infracciones en su modalidad de uso que, como es sabido, son atípicas.
La obtención del número de identificación personal
mediante engaño no integra la estafa respecto de lo que después
se obtiene del cajero con la tarjeta. Y es que en estos casos, en los que
se "engaña" a un cajero, la figura aplicable es el hurto y no la
estafa (116). Respecto del dinero que se extraiga el
apoderamiento de la tarjeta no es un acto de ejecución, por lo que
la sustracción sólo será punible en cuanto tal, sin
integrar ya, además, la tentativa de robo (117).
El dinero que se obtiene del cajero automático
con la tarjeta ajena, dará lugar a un hurto -salvo lo que se diga
respecto de la fuerza en las cosas-. La concreción de quién
es sujeto pasivo y quién perjudicado dependerá de las cláusulas
contractuales que se hayan establecido en los casos de pérdida o
sustracción y las obligaciones y responsabilidades que asuman el
titular, por una parte, y la entidad emisora, por otra. (118).
La simple utilización de la tarjeta supone ya la realización
de actos de ejecución, por lo que, si por causas ajenas a la voluntad
del sujeto, el dinero no llegara a obtenerse, se apreciará la tentativa
(119).
De ser punible la apropiación de la tarjeta, se dará lugar
al correspondiente concurso medial (ideal) de delitos. La falsificación
de la misma podrá concurrir también en los términos
que después se tratan.
B. UTILIZACIÓN DE TARJETAS DE CAJEROS AUTOMÁTICOS
Y FUERZA EN LAS COSAS
Por expresa disposición legal, tienen la
consideración de llaves «las tarjetas, magnéticas o
perforadas, y los mandos o instrumentos de apertura a distancia»
(art. 239, párr. 2º); elementos, por otra parte, que ya venía
tratando como tales tanto doctrina como jurisprudencia (120).
Como consecuencia, la utilización de una tarjeta para abrir el habitáculo
en el que se encuentra un cajero automático podrá integrar
este supuesto si es falsa (121). Esta consideración
tienen, en todo caso, las «legítimas perdidas por el propietario
u obtenidas por un medio que constituya infracción penal.»
(art. 239.2º) (122).
Puede dudarse, sin embargo, de que la solución
sea la misma si la tarjeta se utiliza para obtener directamente el dinero
del cajero, puesto que aquí no puede decirse que sirva para abrir
un cierre, sino que desencadena un proceso mecánico en virtud del
cual se produce la entrega automática del dinero, por lo que no
cumple realmente la función de llave. Por esta razón, mientras
que un sector doctrinal dudaba que en estos casos pudiera apreciarse el
robo (123), otro, en cambio, no encontró dificultades
para estimarlo (124).
La mención expresa que ahora se hace a todo
tipo de tarjetas es lógico pensar que ha debido incluirse con la
finalidad de comprender también estos casos dentro del robo; no
obstante, considero que si la tarjeta no abre nada, no puede hablarse de
uso de llaves falsas. Y es que consubstancial al concepto de llaves es
ser un instrumento destinado a abrir una cerradura, como reconoce el Código
al equiparar a las mismas a las ganzúas y, expresamente, al considerar
como tales cualesquiera otras que no sean las destinadas por el propietario
«para abrir la cerradura violentada por el reo» (art. 239.3º).
Con ello no se hace sino aplicar a las tarjetas -y a los cajeros automáticos-
el mismo tratamiento que se viene dando a casos similares, en los que se
niega el robo cuando la llave sirve para otra función distinta de
la de abrir (por ejemplo: arrancar un coche, activar el alumbrado, etc.).
El problema no es, pues, que una tarjeta magnética
no pueda ser una lleva, que puede serlo, como reconoce el propio Código,
sino que es tal sólo cuando sirve para abrir una cerradura, cualquiera
que sea su clase. Por eso que pueda estimarse que cuando abre el habitáculo
donde se encuentra el cajero el hecho integra el robo, pero no cuando sirve
únicamente para lograr la extracción del dinero. La solución
todavía podría discutirse en los cajeros que tienen una tapa
protectora que se abre al introducir la tarjeta, permitiendo la manipulación
del mismo. En estos casos, sí podría entenderse que la tarjeta
cumple la función de llave; pero no, desde luego, cuando su única
utilidad es desencadenar el proceso que termina en la entrega del dinero
(125).
En todo caso, cuando ello sea posible, la utilización de la misma
con función de llave integrará la tentativa.
C. TRATAMIENTO PENAL DE LA MANIPULACIÓN
DE LAS TARJETAS
La realización de algunos de los fraudes
analizados presupone, aparte el conocimiento del número personal
del titular, la manipulación de la banda magnética de la
tarjeta, en donde se recogen datos que, de no ser alterados, impedirían
la utilización de la misma (126). El problema
que ello plantea es si puede considerarse que con la manipulación
se produce, además del delito patrimonial que, en su caso, corresponda,
una falsedad documental.
La jurisprudencia ha venido tratando a las tarjetas
de crédito como documento mercantil (127), sin
que la falsificación de las mismas encontrara, por tanto, inconveniente
alguno para ser castigada. La duda surge porque aquí lo que se manipula
no es el soporte material en sí, que permanece inalterable, ni siquiera
la banda magnética en su realidad física, sino los datos
que aparecen grabados en la misma, lo que plantea el problema de si cabe
hablar de falsedad cuando se alteran sólo los impulsos electromagnéticos
que se contienen en ficheros o documentos electrónicos.
Tradicionalmente, el concepto de documento se ha
reservado para los elementos escritos en los que se recoge una declaración
de voluntad atribuible a una persona o un hecho con trascendencia jurídica
y destinado a entrar en el tráfico jurídico (128).
La última jurisprudencia, sin embargo, evolucionó a un concepto
material de documento en el que tenían cabida también otros
objetos como grabaciones de vídeo, discos, cintas de audio o discos
informáticos (129). Noción que constituye
el antecedente del concepto que proporciona el art. 26 del Código
penal, en el que, por encima de la forma, predomina la capacidad del objeto
para probar algo o acreditar algún hecho con relevancia jurídica
(130).
A los efectos que ahora interesan, lo más
significativo es que el art. 26 declara que sólo puede ser documento
lo que se halle recogido en un soporte material («se considera documento
todo soporte material»), lo que supone excluir del concepto a los
datos informáticos en cuanto tales (131). La
razón es que al no ser directamente comprensible por el hombre la
información que contienen, resultando precisa para ello la intermediación
de la máquina, su validez queda subordinada a la posibilidad de
ser reproducidos automáticamente sobre soportes que lo hagan entendible
de manera inmediata (132).
En lo que se refiere a la manipulación de
las tarjetas, el problema se plantea porque aquí lo único
que se modifican son los datos de la banda magnética. Datos, que
aunque tienen capacidad para probar hechos con trascendencia jurídica
no son legibles directamente, razón por la que se ha considerado
que la manipulación resultaría atípica (133).
Frente a este criterio (134), creo que la nueva definición
del concepto de documento que proporciona el art. 26 y, sobre todo, una
visión funcional de las tarjetas de crédito permiten mantener
que la alteración de los datos de la banda magnética puede
dar lugar al delito de falsedad en documento mercantil. De una parte, porque
la tarjeta es un todo y su valor documental proviene tanto del soporte
plástico y de los datos que figuran impresos en el mismo como de
los que están grabados en su banda magnética; y ambos resultan
inseparables, sin que ninguno de ellos tenga valor autónomo por
sí. De otra, y como consecuencia, porque se altera el soporte y
los hechos con relevancia jurídica que expresa o incorpora (art.
26), o lo que es lo mismo, el documento, tanto si se cambian unos como
otros. En ambos casos, por utilizar la útil y afortunada referencia
del § 269 StGB (135), se produce una alteración
de datos probatorios que, de ser directamente perceptibles, darían
lugar a un documento falso.
NOTAS:
1 Sobre la situación en el Código
penal anterior, vid. GONZÁLEZ RUS, «Aproximación al
tratamiento penal de los ilícitos patrimoniales relacionados con
medios o procedimientos informáticos», en RFDUCM, Monográfico
n.º 12, 1982, pp.107 y ss. y «Tratamiento penal de los ilícitos
patrimoniales relacionados con medios informáticos», en PJ,
Nuevas formas de delincuencia, n.º especial IX, pp. 86 y ss. La falta
de respuesta legal adecuada no era, sin embargo, exclusiva del caso español,
sino que constituía una realidad común a prácticamente
todos los ordenamientos, que se vieron sorprendidos por el desarrollo de
un fenómeno cuya extraordinaria progresión no habían
previsto. Sobre la situación en los países más próximos
y sobre las iniciativas legales que ello provocó, vid. BORRUSO,
en AAVV, Profili penali dell´informatica, Milano, 1994, pp. 5 y ss;
DEVÈZE, «Les qualifications pénales applicables aux
fraudes informatiques», en Le droit criminel face aux technologies
nouvelles de la comunication. Actes du VIIIº Congrès de l´Asociation
Francaise de Droit Pénal organizé du 28 au 30 november 1985
à l´Université de Grenoble, París, 1986, pp.
185 y ss; BRIAT, «La delinquiance informatique: aspects de droit
comparé», en Le droit criminel face aux technologies nouvelles
de la comunication, cit., pp. 263 y ss.; MÖHRENSCHLAGER, «Tendencias
de política jurídica en la lucha contra la delincuencia informática»,
en MIR (Ed.), Delincuencia informática, Barcelona, 1992, pp. 47
y ss; ROMEO CASABONA, Poder informático y seguridad jurídica,
Madrid, 1988, pp. 90 y ss.; CORCOY, «Legislación penal sobre
protección de la criminalidad en distintos países europeos»,
en Delincuencia informática, cit., pp. 177 y ss.
2 Técnica legal, a mi juicio,
preferible a la de creación de figuras delictivas orientadas directamente
a la protección de sistemas informáticos, como ha hecho,
por ejemplo, con gran minuciosidad, el Código penal italiano. Sobre
las ventajas e inconvenientes de uno y otro procedimiento, vid., ROMEO
CASABONA, «Tendencias actuales sobre las formas de protección
jurídica ante las nuevas tecnologías», en PJ, nº
31, 1993, pp. 180-181.
3 A pesar de que no hay estudios criminológicos
suficientes para precisar el alcance de este tipo de delincuencia ni para
realizar un cálculo relativamente preciso de la cifra negra propia
de estas modalidades de delincuencia, si puede afirmarse que la criminalidad
relacionada con sistemas o procedimientos informáticos ha alcanzado
gran difusión en los últimos años (Vid. SARZANA,«Criminalitá
e tecnologia: Il caso dei computer-crimes», en Rassegna Penitenciaria
e Criminologica, 1979, p. 57; SNEYERS, El fraude y otros delitos informáticos,
Madrid, 1990, pp.3 y ss., SICHER, pp.18 y ss.; en relación con España,
la carencia de datos es prácticamente total, vid., por todos, CAMACHO
LOSA, El delito informático, cit., pp. 69-82). Tampoco hay datos
sobre la entidad de los perjuicios causados, aunque la coincidencia es
unánime en que son muy altos y desde luego bastante superiores a
los que provoca la delincuencia "tradicional" (vid., GONZÁLEZ RUS,
«Aproximación al tratamiento penal de los ilícitos
patrimoniales ...», cit., p. 109). Lo que se ve agravado por el hecho
de que el éxito de la primera manipulación, invita a que
ésta se repita sucesivamente, lo que otorga a estos fraudes un efecto
continuado que hace que los perjuicios lleguen a ser espectaculares (TIEDEMANN,
Poder económico y delito, Barcelona, 1985, p.126). A la ignorancia
de los efectos reales contribuye, sin duda, la gran dificultad que a menudo
encuentra el descubrimiento de la dinámica del fraude y de su autor
(vid., CAMACHO LOSA, El delito informático, cit., pp. 106-124) y
el poco interés que los afectados tienen en ocasiones en su persecución,
lo que haría pública la vulnerabilidad de sistemas que tienen
gran interés en presentar como inexpugnables y en los que, sin embargo,
no se han adoptado las debidas medidas de seguridad, tanto informáticas
como de gestión y organización (vid., CAMACHO LOSA, El delito
informático, Madrid, 1987, pp. 142 y ss.; SIEBER, «Documentación
para una aproximación al delito informático», en Delincuencia
informática, cit., pp. 83-89, por todos). Contra lo que a veces
suele afirmarse, ni es precisa una inteligencia superior en el autor, ni
se requieren elevados conocimientos técnicos, sino que se trata
de comportamientos capaces de ser desarrollados por cualquiera mínimamente
introducido en el manejo de ordenadores, incluso domésticos. Los
conocidos casos de jóvenes que, casi a modo de juego, se introducen
en sofisticados sistemas informáticos es prueba más que significativa
de ello. Según estudios desarrollados en relación con los
casos conocidos en Estados Unidos y Alemania Federal, los autores suelen
ser personas jóvenes (entre 24 y 35 años), instruidos, casi
siempre varones, sin antecedentes penales, despiertos, muy activos, impacientes
y muy motivados, que actúan por muy diversos motivos (venganza,
ánimo de lucro, afán de notoriedad o simplemente respuesta
al "reto" permanente a la inteligencia que significa el ordenador y que
tan frecuente resulta entre quienes trabajan habitualmente con ellos) y
a menudo en grupo (aunque difícilmente integrado por programadores
y operadores, dada la característica rivalidad entre ambos) (cfr.
SARZANA, «Criminalitá e tecnologia: ...», cit., pp.
76-77). No es raro que resulten sugestionados por el síndrome de
"Robin Hood", considerando inmoral el daño hecho a personas concretas,
pero no el causado a organizaciones o empresas (Vid. SARZANA, op. cit.,
p. 74). Muy frecuentemente los medios que utilizan no son considerados
ilegales en el ambiente informático (copias ilegales de programas,
intercambios no autorizados de programas, introducirse en sistemas informáticos
por diversión, utilizar el sistema para fines propios, etc.), considerando
que a lo sumo tales comportamientos pueden resultar "irregulares", tal
vez un simple "juego", pero en ningún caso ilícitos (vid.
GONZÁLEZ RUS, «Aproximación al tratamiento penal de
los ilícitos patrimoniales ...», cit., pp. 110-111; CAMACHO
LOSA, El delito informático, cit., pp. 74 y ss.; GUTIÉRREZ
FRANCÉS, Fraude informático y estafa, Madrid, 1991, pp. 74
y ss.). Característica, por lo demás, propia de la delincuencia
de cuello blanco y de gran interés a efectos de los mecanismos de
asociación diferencial (SARZANA, «Criminalitá e tecnologia:
...», cit., pp. 75 y ss.).
4 Ni otras implicaciones de gran interés,
como las consecuencias en la criminalidad organizada (vid., AAVV, Informatica
e criminalitá organizzata. Atti della Tavola Rotonda organizzata
a Palermo il 4-2-1984, Milano, 1988, passim), o en la aplicación
de la ley penal en el espacio (vid. MASSE, en AAVV, Profili dell´informatica,
Milano, 1994, pp. 282 y ss.).
5 Apelando a la gesta mítica de
Ulises, el caballo de Troya supone introducir dentro de un programa de
uso habitual una rutina no autorizada que provoca que el programa actúe
en las ocasiones que define el manipulador de forma distinta a como debía,
realizando operaciones no previstas (borrar ficheros, alterar datos, ordenar
pagos, bloquear el sistema, etc.). Su realización requiere conocimientos
informáticos y la posibilidad de acceder a los programas de uso
común, siendo un comportamiento frecuente en empleados descontentos.
Aunque es fácil de prevenir, su descubrimiento es difícil,
porque el intruso puede prever incluso la autodestrucción de la
rutina, una vez que cumplió su función (vid., SNEYERS, El
fraude y otros delitos informáticos, cit., p. 115).
6 Con esta referencia genérica
se conocen los accesos a sistemas privados a través de las redes
públicas de transmisión de datos, burlando las medidas de
seguridad dispuestas en el sistema que se vulnera (vid. un muy ameno y
documentado análisis del fenómeno en CLOUGH-MUNGO, Los piratas
del chip, Barcelona, 1992, passim, y en particular, pp. 61 y ss. y 195
y ss.).
7 Se denomina así al uso no autorizado
de utilidades que permiten acceder a cualquier lugar del sistema informático,
por protegido que esté, lo que faculta al sujeto para borrar, copiar,
insertar o utilizar datos almacenados en el mismo. Su realización
sólo está al alcance de programadores o de analistas de sistemas,
que han de conocer bien su funcionamiento. El descubrimiento de su utilización
es muy difícil porque no dejan constancia del acceso en los ficheros
de control que recogen las operaciones diarias realizadas con el ordenador
(logging, journal y archivos semejantes), por lo que no dejan rastro de
quién lo realiza, pudiéndose hacer aparecer las consecuencias
producidas como errores del programa (vid., CAMACHO LOSA, El delito informático,
cit., pp. 42-44).
8 Consiste en la recogida de información
residual, física (manuales, diagramas, notas de programación,
etc.) o lógica (ficheros residuales, temporales, etc.) para conocer
las formas de acceder al sistema (vid. SNEYERS, El fraude y otros delitos
informáticos, cit., pp. 110-113).
9 Las puertas falsas son vías
de acceso a programas que se dejan intencionadamente abiertas por los creadores
o encargados del mantenimiento del mismo con el fin de poder probarlos
y verificar su funcionamiento antes de su instalación definitiva
y de las que generalmente no queda constancia en la documentación
del mismo. En teoría, deberían suprimirse, pero unas veces
con vistas a su eventual utilización futura y las más por
olvido o desidia, se dejan abiertas (vid., CAMACHO LOSA, El delito informático,
cit., pp. 44-46; SNEYERS, El fraude y otros delitos informáticos,
cit., p. 116).
10 El procedimiento consiste en entrar
en el sistema a través de personas autorizadas, ya haciéndose
pasar por ellos (porque se han descubierto sus claves de acceso -password),
ya aprovechando los momentos en los que los mismos acceden al sistema,
abren líneas de comunicación, etc. (cfr. SNEYERS, El fraude
y otros delitos informáticos, cit., p. 116).
11 Además de los procedimientos
específicos de comisión de otros delitos como los daños
(mediante virus, bombas lógicas o ataques asíncronos) o fraudes
patrimoniales o transferencias electrónicas de fondos (técnica
del salami) que serán comentadas al tratar de los mismos.
12 Sobre las distintas clasificaciones,
vid. ROMEO CASABONA, Poder informático y seguridad jurídica,
cit., pp. 43-46; GUTIÉRREZ FRANCÉS, Fraude informático
y estafa, cit., pp. 58 y ss.; RUIZ VADILLO, «Tratamiento de la delincuencia
informática como una de las expresiones de la criminalidad económica»,
en Nuevas formas de delincuencia, PJ, nº especial IX, pp. 64 y ss.
13 Vid. GONZÁLEZ RUS, «Aproximación
al tratamiento penal de los ilícitos patrimoniales ...», cit.,
pp. 116-117.
14 La parte física (hardware)
del sistema informático se conforma con los elementos mecánicos
o electrónicos necesarios para su funcionamiento (unidades de proceso,
teclados, monitores, unidades de lectura-escritura para almacenamiento
de información, transmisión de datos, impresoras, etc.).
La parte lógica la integran tanto los programas (software: sistema
operativo -que controla los elementos del sistema y permite realizar las
operaciones elementales- y aplicaciones -que llevan a cabo tareas específicas
de tratamiento de la información: nóminas, contabilidades,
proceso de textos, etc.), como los ficheros y archivos en los que se almacena
la información que se suministra al ordenador o los datos obtenidos
con las aplicaciones específicas. También aparecen referidos
a los elementos lógicos los Manuales o Libros de Usuario en los
que se explican los programas y aplicaciones. Su naturaleza corporal, sin
embargo, determina que a efectos penales deban ser considerados como elementos
físicos y no lógicos (vid. GONZÁLEZ RUS, «Aproximación
al tratamiento penal de los ilícitos patrimoniales ...», cit.,
pp. 113 y ss).
15 En lo que se refiere a las modalidades
de apoderamiento, tales objetos, en cuanto corporales, económicamente
valorables y susceptibles de desplazamiento y apropiación, son «cosas
muebles» cuya separación fáctica del patrimonio de
una persona para incorporarlas al del agente puede integrar los delitos
de hurto o robo (para mayor detalle, vid. GONZÁLEZ RUS, en CARMONA
SALGADO, GONZÁLEZ RUS, MORILLAS CUEVA, POLAINO NAVARRETE, PORTILLA
CONTRERAS, Curso de Derecho penal español, Parte Especial, I, dirigido
por COBO DEL ROSAL, Madrid, 1996, pp. 559 y ss. y 594 y ss.). Respecto
de las circunstancias de agravación aplicables al hurto y al robo
con fuerza en las cosas (arts. 235 y 241.1), las que en principio aparecen
más relacionadas con estos supuestos son la segunda (art. 235.2),
relativa al apoderamiento de cosas destinadas a un servicio público,
si se produjera un grave quebranto al mismo, y la tercera (art. 235.3),
cuando el hurto o el robo con fuerza revista especial gravedad, atendido
el valor de los efectos sustraídos o se produzcan perjuicios de
especial consideración, lo que dependerá de las particularidades
de cada caso. Únicamente debe insistirse en la necesidad de que
se produzca efectivamente la «grave perturbación» del
servicio -lo que en estos casos no tendrá nada de extraordinario-
y que la importancia económica de los perjuicios que pueden derivarse
para el sujeto pasivo de la sustracción puede llegar en ocasiones
a cantidades superiores al propio precio del sistema (para un estudio más
detenido de ambas circunstancias, vid., GONZÁLEZ RUS, Curso, I,
cit., pp. 586-587). Tampoco ofrece particularidades dignas de mención
la aplicación de la estafa: mediando engaño bastante y perjuicio,
el delito se producirá, teniendo presente que objeto material puede
ser cualquiera de los elementos integrantes del patrimonio, ya se trate
de una cosa corporal, mueble o inmueble, o de un derecho (vid. GONZÁLEZ
RUS, Curso, I, cit., pp. 652 y ss.). Y lo mismo sucede con la apropiación
indebida, que será apreciable cuando quien ha recibido uno de los
elementos físicos del sistema con obligación de devolverlos
se apropia de ellos (pp. 695 y ss.). Debe recordarse, sin embargo, que
para su integración no basta con un simple mal uso de la cosa poseída,
sino que son precisos verdaderos actos de apropiación. La que podría
llamarse "apropiación indebida de uso" sólo resulta punible
en la medida en que resulte incluible en el art. 256, que estudiamos a
continuación. Igualmente, debe advertirse que por la estructura
de los centros de proceso de datos, que suelen gozar de una notable autonomía
funcional y quienes trabajan en ellos de una gran independencia y capacidad
de disposición sobre el sistema y sus elementos, cuando la apropiación
del elemento físico se produzca por estas personas (analistas, programadores,
operadores) pueden plantearse interesantes problemas de calificación,
que ofrecen todas las dificultades tradicionales que presenta la distinción
entre el hurto y la apropiación indebida en los casos de los llamados
"servidores de la posesión" (criada, cajero, etc.; vid. GONZÁLEZ
RUS, op. cit., pp. 693-696 y 703-706). En cuanto a las agravaciones del
art. 250, aplicables tanto a la estafa como a la apropiación indebida
de cuantía superior a cincuenta mil pesetas, la única que
puede suscitar alguna duda específica en relación con los
sistemas o elementos informáticos es la del supuesto 1.º, en
particular si pueden calificarse o no de cosas de primera necesidad o bienes
de reconocida utilidad social, lo que no parece que sea aplicable a los
elementos informáticos. Las demás no ofrecen particularidad
alguna (cfr., GONZÁLEZ RUS, Curso, I, cit., pp. 676-678). Respecto
de los daños, me remito a lo que se diga más adelante.
16 GONZÁLEZ RUS, Curso, I, cit.,
pp. 784 y ss.
17 Su trascendencia es tal que han sido
utilizados incluso con finalidades políticas y terroristas, vid.,
CAMACHO LOSA, El delito informático, cit., pp. 97-105.
18 Vid. GONZÁLEZ RUS, Curso,
I, cit., pp. 751 y ss. La importancia económica de los equipos informáticos
y, sobre todo, el papel de extraordinaria importancia que actualmente tienen
en la gestión, hacen posible que la destrucción del sistema
o de elementos fundamentales del mismo alcance cantidades superiores a
los diez millones de pesetas, lo que permitirá la aplicación
de los daños imprudentes (art. 267). Igualmente, tampoco debe descartarse
la aplicación del supuesto 5.º del art. 264 (que se arruine
al perjudicado o se le coloque en grave situación económica).
19 La distinción entre los daños
a los sistemas en sí y a los datos es el que sigue el Código
austríaco, cuyo § 126 a.1 castiga con la pena de privación
de libertad de hasta seis meses o con pena de multa de hasta 360-días
a «Quien perjudicare a otro a través de la alteración,
cancelación, inutilización u ocultación de datos protegidos
automáticamente, confiados o transmitidos, sobre los que carezca,
en todo o en parte, de disponibilidad». El StGB alemán, aunque
distingue entre el § 303 a. (alteración de datos) que castiga
a «Quien ilícitamente cancelare, ocultare, inutilizare o alterare
datos» (privación de libertad de hasta dos años o multa),
y el § 303 b. (sabotaje informático) que castiga con pena de
privación de libertad de hasta cinco años o con multa a «Quien
destruya una elaboración de datos de especial significado para una
fábrica ajena, una empresa o una administración pública,
a través de ... la destrucción, deterioro, inutilización,
eliminación o alteración de un sistema de elaboración
de datos o de los portadores de los datos», en éste se comprende
tanto la destrucción de equipos como la de soportes de datos y simples
elementos lógicos (vid., MÖHRENSCHLAGER, «Tendencias
de política jurídica ...», cit., pp. 63 y ss.). En
una línea semejante, el Código italiano castiga conjuntamente
los daños que se produzcan en los elementos físicos y lógicos.
En este sentido, el art. 420 en donde se recoge el Atentado a instalaciones
de utilidad pública: «El que realice un hecho dirigido a dañar
o destruir instalaciones de utilidad pública, será castigado,
salvo que el hecho constituya un delito más grave, con la reclusión
de uno a cuatro años. La misma pena se aplicará a quien realice
un hecho dirigido a dañar o destruir sistemas informáticos
o telemáticos de utilidad pública, o los datos, informaciones
o programas contenidos o pertenecientes a ellos. Si del hecho se deriva
la destrucción o el daño de la instalación o del sistema,
de los datos, de las informaciones o de los programas o la interrupción,
incluso parcial, del funcionamiento de la instalación o del sistema,
la pena será de reclusión de tres a ocho años.»
(vid., AAVV, Profili penali dell´informatica, cit., pp.83 y ss.).
20 La aproximación de un simple
imán a un disco magnético, golpear o mover el ordenador cuando
se están grabando los datos, un corte en el suministro de energía
eléctrica o alteraciones intermitentes de tensión, aumento
o descenso de la temperatura o la humedad más allá de los
límites de funcionamiento óptimo del sistema, pueden suponer
pérdidas y perturbaciones importantes en el almacenamiento de los
datos capaces de dañarlos.
21 Los virus son programas informáticos
diseñados específicamente para realizar dos funciones: replicarse
de un sistema informático a otro y situarse en los ordenadores de
forma que pueda destruir o modificar programas y ficheros de datos, interfiriendo
los procesos normales del sistema operativo (vid. SNEYERS, El fraude y
otros delitos informáticos, cit., pp. 101-105). El alto número
y variedad de los mismos, su extraordinaria capacidad de contagio y los
grandes daños que pueden producir explica la atención y preocupación
que han provocado. Sobre casos reales y su diferencia con las bombas lógicas,
los gusanos, y la técnica del caballo de Troya, vid., CLOUGH-MUNGO,
Los piratas del chip, cit., pp. 127 y ss. con una detallada exposición
del nacimiento y desarrollo del fenómeno; datos criminológicos
y casos reales pueden verse también en SIEBER, «Criminalidad
informática: Peligro y prevención», cit., pp. 25-27
y «Documentación para una aproximación al delito informático»,
cit., pp. 74-77; CORCOY, «Protección penal del sabotaje informático.
Especial consideración de los delitos de daños», en
MIR (ed.) Delincuencia informática, cit., pp. 148 y ss.
22 Se conocen como tales ciertas rutinas
o modificaciones de programas que producen las modificaciones, borrados
de ficheros o alteraciones del sistema en un momento posterior a aquél
en el que se introducen, cuando se llega a una determinada fecha o se realiza
una cierta operación. Son parecidos al caballo de Troya, aunque
la finalidad que se persigue con las bombas lógicas es primordialmente
la de dañar el sistema o los datos; aunque pueden utilizarse también
para ordenar pagos, realizar transferencias de fondos, etc. La experiencia
muestra que son el procedimiento preferido por empleados descontentos que
programan su explosión para un momento en el que ellos ya no se
encuentran en la empresa (vid., CAMACHO LOSA, El delito informático,
cit., pp. 47-48; SNEYERS, El fraude y otros delitos informáticos,
cit., pp. 113-114, por todos).
23 Como el de los denominados ataques
asíncronos, que suponen modificaciones del sistema operativo y sus
relaciones con las aplicaciones con el fin de impedir la recuperación
de datos cuando se interrumpe la ejecución de un programa (CAMACHO
LOSA, El delito informático, cit., pp. 48-51). O la simple eliminación
de comentarios en los programas, lo que hace prácticamente imposible
su revisión por quien no lo haya confeccionado. Para que se produzcan
los daños ni siquiera es preciso destruir o borrar toda la información
almacenada, bastando en ocasiones con eliminar o alterar determinados ficheros,
cambiar códigos de acceso y contraseñas (password),
introducir datos falsos en directorios y ficheros maestros, que resultan
necesarios para el acceso a la información, borrar ciertas rutinas
de los programas, introducir sentencias equivocadas, etc.
24 Así el art. 615.5 del Código
penal italiano, en el que se castiga con la pena de reclusión de
hasta dos años y multa de hasta veinte millones de liras la difusión
de programas que tengan por objeto o produzcan el efecto de dañar
un sistema informático o telemático, los datos o los programas
contenidos en él o pertenecientes al mismo o la interrupción,
total o parcial, o la alteración de su funcionamiento (vid. BUONOMO,
en AAVV, Profili penali dell´informnatica, cit., pp. 82 y ss.).
25 El rechazo se basaba en una mala
comprensión del requisito de la "corporalidad" o "materialidad"
que se exigía al objeto material del delito de daños (para
mayor detalle, vid., GONZÁLEZ RUS, «Aproximación al
tratamiento penal de los ilícitos patrimoniales ...», cit.,
pp. 138-142).
26 Precisamente el no ser directamente
perceptibles es la característica más peculiar de los mismos.
Expresamente así los define el § 202 a.2 StGB: «Se consideran
datos ... sólo aquéllos electrónicos, magnéticos
o que están almacenados de forma no inmediatamente perceptible o
que son transmitidos.»
27 Únicamente quedan excluidas
las cosas carentes de valor económico, porque sólo en atención
a éste puede determinarse la «cuantía del daño»,
que delimita el delito de la falta y la gravedad de la pena, y puede considerarse
a los daños un delito contra el patrimonio (cfr., por todos, JORGE
BARREIRO, «El delito de daños en el Código penal»,
en ADPCP, 1983, p. 513 y GONZÁLEZ RUS, Curso, I, cit., p. 755).
28 El apartado no resuelve, sin embargo,
el problema de los daños causados en otros elementos inmateriales,
como grabaciones sonoras o audiovisuales, que también son impulsos
electromagnéticos y, por tanto, inmateriales. Personalmente, creo
que, aún sin mención expresa, ni hubo antes ni hay ahora
inconveniente alguno en aplicar el delito en estos casos, en términos
semejantes a los dispuestos para los elementos informáticos. Y es
que la dinámica del delito de daños se construye en torno
a la posibilidad de destrucción o deterioro de la cosa, por lo que
-como ya se ha dicho- puede ser eventual objeto del delito todo aquello
que, corporal o incorporal, tenga valor económico, sea capaz de
fundamentar un derecho de propiedad y pueda ser dañado. Entre otras
cosas, porque sería absurdo que pudiera integrar el delito la destrucción
de un fichero informático en el que se recoge una aplicación
multimedia, con vídeos y sonido, y que ello no fuera posible cuando
lo que se hace es borrar directamente una grabación fijada en cualquier
soporte audiovisual.
29 GIANNANTONIO, Manuale di diritto
dell´informatica, 1994, p. 339.
30 Vid. BORRUSO, Profili penali dell´informatica,
cit., p. 27 y SNEYERS, El fraude y otros delitos informáticos, cit.,
p. 111.
31 En sentido estricto, sistema informático
es un conjunto de elementos dotados de un grado de estructuración
y complejidad superior al de un ordenador personal (BUONOMO, en Profili
penali dell´informatica, cit., pp. 69 y 149). Sin embargo, esa acepción
no puede ser la acogida aquí, pues ello supondría restringir
demasiado el ámbito del delito.
32 De hecho, en la doctrina alemana
se considera que el borrado de datos propios es punible cuando el procesamiento
de los mismos ha sido realizado por terceros, así como la destrucción
de equipos por el propietario, cuando en ellos tenga un tercero interés
legítimo; vid., MÖHRENSCHLAGER, «Tendencias de política
jurídica ...», cit., p. 63.
33 Como consecuencia, no habría
delito de daños cuando se libera a un animal del lugar en donde
lo tiene encerrado el propietario, cuando se deja abierto el grifo de un
tonel de vino, cuando se desinflan las ruedas de un coche, se arroja una
joya al mar, etc., puesto que con ello no se altera la esencia de la cosa
(así, por todos, MUÑOZ CONDE, Derecho Penal, PE, Valencia,
1996, p. 415).
34 Cfr. JORGE BARREIRO, «El delito
de daños en el Código penal», cit., p. 513, por todos.
35 Así, mientras que habría
que apreciar un delito daños cuando se sueltan animales, o se arroja
una joya al mar, puesto que la cosa se pierde o desaparece, lo que hace
los supuestos equivalentes a los de destrucción, no habría
tal cuando simplemente se pone un cepo al coche, se desinfla una rueda
o un balón, porque el comportamiento, aún afectando al valor
de uso, no determina una afectación de la sustancia que suponga
una pérdida de valor real de la cosa, lo que -como ya se ha dicho-
resulta imprescindible para determinar la cuantía conforme a la
que tipificar el hecho (vid. GONZÁLEZ RUS, Curso, I, cit., pp. 752-753
).
36 Se citan como ejemplo los casos de
la destrucción de un mueble inservible cuya transformación
en madera hace aumentar su valor como combustible (y, por tanto, globalmente
considerado, un enriquecimiento del patrimonio del dueño), la eliminación
del viejo caballo cuyo mantenimiento resultaba costoso al propietario y
cuya muerte le libera de gastos, etc.; casos que, a pesar de no comportar
un perjuicio patrimonial efectivo, se califican como daños. Así,
la posición dominante; vid. por todos, JORGE BARREIRO, «El
delito de daños en el Código penal», cit., p. 515,
MUÑOZ CONDE, Derecho Penal, PE, cit., p. 414, GONZÁLEZ RUS,
Curso, I, cit., pp. 751-752. Que el art. 264.5º agrave la pena cuando
los daños «arruinen al perjudicado o se le coloque en grave
situación económica», contemplando, por tanto, el empobrecimiento
del patrimonio ajeno como causa del delito, y que el art. 263 se refiera
indistintamente a la hora de fijar la pena a «la condición
económica de la víctima y la cuantía del daño»,
no contradice la conclusión expuesta. En el primer caso, porque
tal previsión es perfectamente coherente con los principios político-criminales
en los que se inspira en general el Código para la punición
de los delitos contra la propiedad. Baste recordar que también la
causación de perjuicios de especial consideración o la grave
situación económica de la víctima se utilizan como
agravantes en el hurto, en el robo con fuerza, en la estafa y en la apropiación
indebida, sin que ello prejuzgue la cuestión de si es necesario
o no el perjuicio efectivo para su consumación, que se decide en
atención a otros aspectos. En el caso del art. 263, porque a pesar
de la mención dual, lo relevante sigue siendo la cuantía
del daño, que es lo que se toma en cuenta para la diferenciación
entre el delito y la falta.
37 Visto desde la perspectiva exclusiva
de los elementos físicos del sistema, la destrucción de datos
no supone alteración alguna en la sustancia, pues un disco o una
cinta magnética con un fichero grabado no son distintos de un disco
o de una cinta virgen. De hecho, al borrar el fichero lo que se hace es
sustituir los impulsos magnéticos originales por otros, sin alterar
la composición físico-química de la materia. Del mismo
modo, la memoria del ordenador tampoco se ve alterada en su sustancia al
eliminar la información que contiene, pues lo único que se
hace es modificar el estado de activación de los circuitos que la
integran. Por ello, que el ordenador pueda continuar funcionando perfectamente
o que el soporte físico en que se almacenan los datos siga sirviendo
para el objeto al que aparece destinado (un disco del que se borra un fichero
puede seguir almacenando otros) resulta indiferente en orden a la apreciación
de esta modalidad de daños. Como ya se ha dicho, cuando se borra
un fichero de datos o un programa no puede decirse que no hay alteración
en la sustancia, en cuanto que la información que resulta destruida
es la sustancia misma del objeto dañado. Que los elementos lógicos
en sí mismos no puedan ser operativos sin un ordenador, no dice
nada en contra de su autonomía a efectos de tutela. Entenderlo de
otra manera, considerando que los elementos lógicos no tienen sentido
sino dentro de los elementos físicos, y que el daño a los
mismos sólo es relevante en la medida en que incide en el funcionamiento
o sustancia del conjunto, desconoce la realidad de las cosas y de las propias
valoraciones legales.
38 Salvo las rutinas y programas que
integran el "sistema operativo" del ordenador, la destrucción o
inutilización de los elementos lógicos no afecta a la integridad
del sistema informático, que sigue conservando su plena capacidad
de funcionamiento. El daño, por consiguiente, no puede verse sólo
desde la perspectiva global del funcionamiento del sistema o de sus elementos
físicos, sino también, según los casos, desde la propia
de los elementos físicos y lógicos que lo integran y que
pueden resultar recíprocamente autónomos a efectos de valoración
y protección.
39 La posibilidad de apreciar un concurso
de delitos entre los daños a los elementos físicos (art.
263) y los que afecten a lógicos (art. 264.2) queda descartada de
antemano, al referirse éste a daños que van recogidos en
soportes, comprendiendo, pues, los que suponen la destrucción de
unos y otros.
40 Así, MÖHRENSCHLAGER,
«Tendencias de política jurídica ...», cit.,
pp. 140-141.
41 La posibilidad de recuperar los datos
debe apreciarse desde la perspectiva del usuario medio, con los recursos
ordinarios a disposición del mismo. En todo caso, si la restauración
de los elementos afectados fuera posible por personal experto, recurriendo
a más o menos sofisticados medios o procesos técnicos, podría
apreciarse la tentativa.
42 Así también CORCOY,
«Protección penal del sabotaje informático...»,
cit., p. 174.
43 De la misma opinión ROMEO
CASABONA, «Tendencias actuales sobre las formas de protección
jurídica ante las nuevas tecnologías», cit., p. 203,
que añade los casos en los que hubiera copias impresas.
44 Vid., CLOUGH-MUNGO, Los piratas del
chip, cit., pp.61 y ss. y 195 y ss.; CAMACHO LOSA, El delito informático,
cit., pp. 61-67; SNEYERS, El fraude y otros delitos informáticos,
cit., pp. 66-94; SIEBER, «Documentación para una aproximación
al delito informático», cit., pp. 72-74 y 77-78, por todos.
45 Así, el § 202 a StGB
(Espionaje de datos): «Quien sin autorización se procure a
sí mismo o a otro datos especialmente asegurados contra ilícitas
intromisiones» (pena privativa de libertad de hasta tres años
o pena de multa). A estos efectos, se consideran datos «sólo
aquéllos electrónicos, magnéticos o que están
almacenados de forma no inmediatamente perceptible o que son transmitidos»
(vid., MÖHRENSCHLAGER, «Tendencias de política jurídica
...», cit., pp. 60-61 y «El nuevo Derecho penal informático
en Alemania», en MIR (ed.), Delincuencia informática, cit.,
pp. 135-138). Igualmente, el art. 615-ter del Código penal italiano:
«Acceso abusivo a un sistema informático o telemático):
El que abusivamente se introduce en un sistema informático o telemático
protegido por medidas de seguridad o se mantiene en él contra la
voluntad expresa o tácita de quien tiene el derecho de excluirlo,
será castigado con la reclusión de hasta tres años.»;
pena que se verá agravada, entre otras causas, si del acceso se
deriva la destrucción o el deterioro del sistema o la interrupción
total o parcial de su funcionamiento o el daño de los datos, las
informaciones o los programas en el mismo contenido. Más allá
de lo que es ordinario en la punición de comportamientos relacionados
con la informática, el art. 615-quarter castiga a quien con la finalidad
de procurarse para sí o para tercero un provecho o de causar un
daño a otro, abusivamente se procura, reproduce, difunde o comunica
códigos, palabras clave u otros medios idóneos para el acceso
a un sistema informático o telemático protegido por medidas
de seguridad, o proporciona indicaciones o instrucciones idóneas
para ello (prisión hasta un año y multa hasta diez millones
de liras (vid. BORRUSO, en Profili penali dell´informatica, cit.,
pp. 28 y ss.).
46 Si la información que contienen
los archivos a los que se accede ilegítimamente hace referencia
a datos reservados relacionados con la intimidad o la privacidad del titular,
los preceptos eventualmente aplicables serán los relativos a los
delitos contra la intimidad y el derecho a la propia imagen, que extienden
la protección a las personas jurídicas (art. 200) y que no
interesan a estos efectos. Si la conducta se realizara por funcionarios
respecto de datos cuya custodia le está encomendada, los preceptos
eventualmente invocables serían los arts. 413 y ss. Si los datos
pueden ser calificados de secretos e informaciones relativas a la defensa
nacional, las figuras que han de considerarse son las de los arts. 583,
584 y 598 y ss. Con esto no quiere decirse que estos delitos sean efectivamente
aplicables; por el contrario, lo que indico es que las posibilidades de
integrar un ilícito penal en estos casos depende de la interpretación
de las figuras que se señalan, en la medida en que lo consientan.
47 Si además de descubrir el
secreto, el sujeto lo difundiere, revelare o cediere a terceros, será
de aplicación el art. 278.2. Cuando éstas últimas
conductas se realicen por quien tiene legal o contractualmente obligación
de guardar reserva, deberá tenerse en cuenta el art. 279. Y si los
hechos se realizaren por quien no intervino en el descubrimiento, pero
conoce el origen ilícito del secreto de empresa, el precepto invocable
será el art. 280. Para un estudio más detenido de los mismos,
vid. GONZÁLEZ RUS, Curso, I, cit., pp. 796 y ss.
48 Cuyo sentido ya conocemos, vid. infra
II.1.
49 No se comprenden tampoco los casos
en que se transcriben en papel, porque ya se trataría de «documentos
escritos» o de «otros objetos que se refieran al mismo».
50 Dudando que estos comportamientos
pudieran incluirse en el precepto semejante del Proyecto de 1992, GUTIÉRREZ
FRANCÉS, «Notas sobre la delincuencia informática:
atentados contra la "información" como valor económico de
empresa», en ARROYO ZAPATERO-TIEDEMANN, Estudios de Derecho Penal
económico, Universidad Castilla-La Mancha, 1994, pp. 196-197.
51 La copia ilícita de un programa
de ordenador (software) ofrece particularidades propias, por lo que será
tratado al ocuparnos de la protección penal de éstos.
52 Incluso desde el punto de vista del
apoderamiento no habría problema alguno para incluir en el hurto
estos supuestos, dado el sentido amplio en que se concibe el mismo, configurado
no tanto como desplazamiento material, sino patrimonial. Si se admite como
forma de apoderamiento la que se produce por medios mecánicos o
químicos, no se ve porqué no habría de comprender
la realizada por medios informáticos (vid., GONZÁLEZ RUS,
Curso, I, cit., pp. 563-566).
53 En términos naturalistas,
«cosa» es cualquier objeto del mundo exterior, acogiendo a
todo lo que tiene existencia corporal o espiritual, real, abstracta o imaginaria,
resultando indiferente, en su caso, el estado de agregación de la
materia (sólido, líquido o gaseoso). Así, en sentido
genérico, cosas son, además de los objetos corpóreos,
y por referir únicamente los ejemplos que resultan más discutidos,
el agua, los gases, la electricidad y las energías en general (vid.
GONZÁLEZ RUS, «Aproximación al tratamiento penal de
los ilícitos patrimoniales ...», cit., p. 130). Desde esta
perspectiva, por tanto, los ficheros informáticos son una cosa.
54 De hecho, en las defraudaciones no
se requiere que el objeto material del delito sea una «cosa»,
o en los daños no es preciso que sea un objeto "corpóreo",
en el sentido de "tangible", mientras que tales condiciones, y, más
aún, la aprehensibilidad del objeto, constituye el elemento definidor
de otras modalidades delictivas en las que se precisa su desplazamiento
material, por lo que el concepto dependerá de las características
típicas de cada delito.
55 Vid. GONZÁLEZ RUS, «Aproximación
al tratamiento penal de los ilícitos patrimoniales ...», cit.,
pp. 130-133 y Curso, I, cit., pp. 566-567. Por esta razón no pueden
ser objeto material del delito de hurto las energías y las fuerzas
naturales (el calor, la luz, el viento, el fuego, las mareas), los derechos,
las expresiones de ideas, las declaraciones de voluntad, los pensamientos
y concepciones artísticas o la prestación de un aparato automático
no consistente en un objeto. Sí lo es, en cambio, la escritura o
cualquier representación gráfica que haga que la entidad
inmaterial venga fijada permanentemente en una cosa aprehensible, que pierde
entonces su valor en sí misma, para adquirir el que le comunica
el contenido ideal en ella fijado, pudiendo ser objeto de apropiación
en cuanto reúne todos los caracteres de cosa aprehensible y con
un valor derivado del contenido inmaterial que encierra (títulos
al portador, por ejemplo). Tampoco pueden ser objeto material de los delitos
de apoderamiento aquéllas otras cosas que, siendo corporales (como
los líquidos o los gases), no son en sí mismas susceptibles
de desplazamiento patrimonial, resultando necesario que se encuentren en
condiciones que permitan el apoderamiento o la apropiación (en bombonas,
por ejemplo). En cuanto tales, sin embargo, y sin necesidad de que vayan
en recipientes, podrán ser objeto material de las defraudaciones.
56 Muy simplemente expuesta, puede decirse
que la "memoria" del ordenador se compone de miles o millones de circuitos
eléctricos (según su capacidad), que reconocen si pasa (asignando
el valor "1") o no pasa (asignándole el valor "0") la corriente
por uno de ellos. Cada uno de esos circuitos elementales recibe el nombre
de bit. La agrupación de 8 bits, resulta un byte, octeto o carácter,
que permite ser asignado a una letra, número o cualquier signo y
que admite hasta 256 combinaciones distintas. La distinta activación
de cada uno de los bits (circuito activado o desactivado) que componen
el byte, en un determinado orden, da lugar a un carácter diferente
(por ejemplo: "0100 0001"= A; "0100 0010"= B, etc.), que aunque se representa
en forma de números binarios, será interpretado y mostrado
por el ordenador (en pantalla o impresora) por el carácter o símbolo
correspondiente. Igualmente, los datos se almacenan en las memorias auxiliares
(de muy diversa estructura: discos, cintas, cartuchos, "discos duros",
CD-rom, etc.), que permiten grabar información en un soporte físico
recubierto de material magnético, de forma semejante a como se hace
en una cinta de audio ordinaria. Por eso que los elementos lógicos,
los datos, la información, los programas, puedan ser concebidos
como una especie de "flujo electromagnético".
57 La calificación de cosa mueble
a la electricidad, ha sido, como es sabido, objeto de profunda polémica.
Un sector doctrinal (fundamentalmente de la doctrina alemana), siguiendo
a físicos y civilistas, vino considerándola como una "vibración",
un "movimiento", una "fuerza de la materia" que no podía ser considerada
"cosa" susceptible de integrar los delitos de hurto y robo. De la energía
eléctrica, se decía, no nos podemos posesionar, tan sólo
servirnos de ella para nuestros fines. Frente a este criterio, otro grupo
de autores (fundamentalmente de la doctrina francesa), sobre la base de
la inseparabilidad de energía y materia, mantenía la naturaleza
de cosa de la energía eléctrica, porque también lo
son los elementos incorporales y porque era susceptible de posesión
(vid., por todos, FERRER SAMA, «Apropiación indebida»,
en NEJ, II, 1950, p. 765; MORILLAS CUEVA, «Defraudaciones de fluido
eléctrico», en RGLJ, 1981, pp. 531 y ss.). En la doctrina
española, las opiniones estuvieron igualmente divididas. QUINTANO
RIPOLLÉS, Tratado de la Parte Especial del Derecho penal, II, Madrid,
1964, p. 1033), advertía que la incorporeidad de la energía
eléctrica, con un valor económico concreto y perfectamente
divisible, permitía considerarla como un bien o cosa, aunque fuera
dudosa su inclusión dentro de las muebles o inmuebles, y aún
su consideración como cosa corporal o incorporal; de una parte,
porque al no poder ser materialmente aprehendida, la incorporeidad parece
evidente, de otra, porque al ser susceptible del más cómodo
de los manejos y fraccionamientos, nada impide afirmar su corporalidad.
FERRER SAMA (op. cit., p. 765), en sentido parecido, estimaba que al admitirse
en Derecho penal dentro del concepto de cosa tanto a las materiales como
a las inmateriales, no existía dificultad alguna para considerar
a la energía como "cosa", ya que tiene un valor, es de posible apropiación
o utilización y las apropiaciones o defraudaciones ilícitas
de la misma pueden causar un perjuicio. La jurisprudencia se pronunció
a favor de esta tesis, optando por la naturaleza material y mueble de la
electricidad, que si no es tangible, es al menos aprehensible, susceptible
de trasladarse útilmente de un lugar a otro, por lo que los aprovechamientos
subrepticios de gas y la electricidad podían ser incluidos en el
hurto (vid., RODRÍGUEZ DEVESA, «Defraudaciones de fluido eléctrico
y análogas», en NEJ, IV, 1954, p. 366). Otro sector doctrinal,
en cambio, criticando la posición expuesta, consideró que,
en cuanto energía, la electricidad no es una cosa corporal, por
lo que no podía ser objeto del hurto o robo (RODRÍGUEZ DEVESA,
op. cit., 365, y «Hurto», en NEJ, IX, 1962, p. 190, por todos).
58 Vid. infra II.1 y nota 25.
59 En el mismo sentido, ROMEO CASABONA,
Poder informático y seguridad jurídica, cit., pp. 53-57 y
«Tendencias actuales sobre las formas de protección jurídica
ante las nuevas tecnologías», cit., p. 183; GUTIÉRREZ
FRANCÉS, «Notas sobre la delincuencia informática ...»,
cit., pp. 187-188.
60 Para un análisis más
detenido de los elementos del delito, con referencias a las posiciones
doctrinales, vid., GONZÁLEZ RUS, Curso, I, cit., p.777 y QUINTERO
OLIVARES, en QUINTERO OLIVARES (Dir.), VALLE MUÑIZ (Coord.), Comentarios
a la Parte Especial del Derecho Penal, Pamplona, 1996, pp.570 y ss.
61 Vid. infra 3.A.a).
62 Para un estudio detenido me remito
a GONZÁLEZ RUS, La protección penal de los programas de ordenador,
libro inédito de próxima aparición.
63 En cuanto conjunto de datos o documento
electrónico, los programas de ordenador pueden ser objeto material
de los mismos comportamientos que quedan analizados en los apartados anteriores.
Su destrucción podrá dar lugar a los daños. Si constituyera
un «secreto de empresa» (antes de su comercialización,
por ejemplo), a los delitos relativos al descubrimiento y revelación
de los mismos. Igualmente, el "apoderamiento" tendrá el tratamiento
que corresponde a cualquier otro fichero.
64 La posibilidad de proteger a los
programas de ordenador a través de los delitos contra la propiedad
industrial quedó expresamente descartada por la Ley de Patentes,
que excluye su consideración como producto industrial y, de manera
expresa, su patentabilidad (art. 4.2.c de la Ley 11/1986, de 20 de marzo,
de Patentes). Sólo los programas que formen parte de una patente
o de un modelo de utilidad gozarán, sin perjuicio de lo dispuesto
en la LPI., de la protección que presta la propiedad industrial
(art. 3.2 y 96.2 LPI.). Así lo reconoce expresamente el art. 96.3,
párr. 2º LPI, al disponer que «Cuando los programas de
ordenador formen parte de una patente o de un modelo de utilidad gozarán,
sin perjuicio de lo dispuesto en la presente Ley, de la protección
que pudiera corresponderles por aplicación del régimen jurídico
de la propiedad industrial.». Lo que se reafirma en el art. 104 de
la misma, al advertir que lo dispuesto en su Título VII respecto
de los programas de ordenador «se entenderá sin perjuicio
de cualesquiera otras disposiciones legales tales como las relativas a
los derechos de patente, marcas, competencia desleal, secretos comerciales,
protección de productos semiconductores o derecho de obligaciones.»
Además, en la medida en que formen parte de una patente o de un
modelo de utilidad podrán ser objeto material de falsificaciones,
usurpaciones de patentes o, si están registrados con una marca,
la usurpación de la misma o la utilización ilegítima
de ella. Obsérvese que el programa en cuanto tal no es objeto de
protección directa, sino que desde la perspectiva de la propiedad
industrial lo que se tutelan son elementos conexos con el mismo (la marca;
el dibujo, el modelo; la patente). Igualmente, el art. 3 LPI dispone que
«los derechos de autor son independientes, compatibles y acumulables
con: 1º. La propiedad y otros derechos que tengan por objeto la cosa
material a la que está incorporada la creación intelectual.
2ª Los derechos de propiedad industrial que puedan existir sobre la
obra. 3º Los otros derechos de propiedad intelectual reconocidos en
el libro II de la presente Ley».
65 El Real Decreto Legislativo 1/1996,
de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad
Intelectual, regularizando, aclarando y armonizando las disposiciones legales
vigentes en la materia (B.O.E. n.º 97, de 22 de abril de 1996), da
nueva redacción a los artículos 95 a 104, conforme a las
previsiones de la Ley 16/1993, de 23 de diciembre, de incorporación
al Derecho español de la Directiva 91/250/CEE, de 14 de mayo de
1991, sobre la protección jurídica de programas de ordenador,
que queda derogada. Igualmente, se incorpora a su articulado, y se deroga,
la Ley 27/1995, de 11 de octubre, de incorporación al derecho español
de la Directiva 98 de la CEE, de 29 de octubre de 1993, sobre armonización
del plazo de protección del derecho de autor y determinados derechos
afines. Sobre la situación antes de la Ley 16/1993, vid. ROMEO CASABONA,
«La protección penal del software en el derecho español»,
en CPC, 1988, nº 35, pp. 317 y ss. y «Tendencias actuales sobre
las formas de protección jurídica ante las nuevas tecnologías»,
cit., pp. 191 y ss.
66 De manera puramente ejemplificativa,
se mencionan los libros, folletos, escritos y demás creaciones impresas,
las composiciones musicales, obras teatrales de todo género, cinematográficas,
esculturas, pinturas, dibujos, grabados y demás creaciones plásticas,
diseños arquitectónicos y de ingeniería y científicos,
fotografías, programas de ordenador y el título de la obra,
cuando sea original (art. 10).
67 Sin embargo, la LPI. no les atribuye
ninguna calificación específica, a diferencia de lo que establecía
el art. 1 de la Ley 16/1993, que los consideraba como «obras literarias
tal como se definen en el Convenio de Berna para la protección de
obras literarias y artísticas».
68 Este último precepto advierte
que «El autor, salvo pacto en contrario, no podrá oponerse
a que el cesionario titular de los derecho de explotación realice
o autorice la realización de versiones sucesivas de su programa
ni de programas derivados del mismo.»
69 El mismo régimen sigue la
reproducción de los resultados de tales actos [art. 99, párr.
1º, b) LPI.].
70 Del mismo modo, la traducción
y la reproducción del código (descompilación) no necesitará
de autorización del titular del derecho cuando la misma «sea
indispensable para obtener la información necesaria para la interoperabilidad
de un programa creado de forma interdependiente con otros programas».
Ello, siempre que tales actos se realicen por el usuario legítimo
o por persona autorizada, que la información necesaria para lograrla
no haya sido puesta previamente de manera fácil y rápida
a disposición del mismo y que la traducción se limite a las
partes del programa original que resulten necesarias para conseguir la
interoperabilidad (art. 100.5, 6 y 7 LPI.).
71 Recuérdese: fijación
de la obra en un medio que permita su comunicación y la obtención
de copias de toda o parte de ella y que es constitutiva de delito cuando
se produce con ánimo de lucro, en perjuicio de tercero y sin la
autorización de los titulares de los correspondientes derechos de
propiedad intelectual o de sus cesionarios (art. 270.1).
72 Expresamente se advierte que «La
primera venta en la Unión Europea de una copia de un programa por
el titular de los derechos o con su consentimiento, agotará el derecho
de distribución de dicha copia, salvo el derecho de controlar el
subsiguiente alquiler del programa o de una copia del mismo.» (art.
99, párr. 2º Pint.).
73 En particular, el art. 102 LPI. considera
infractores de los derechos de autor a quienes, sin autorización
del titular realicen los actos del art. 99 LPI. y concretamente a: «a)
Quienes pongan en circulación una o más copias de un programa
de ordenador, conociendo o pudiendo presumir su naturaleza ilegítima.
b) Quienes tengan con fines comerciales una o más copias de un programa
de ordenador, conociendo o pudiendo presumir su naturaleza ilegítima.
c) Quienes pongan en circulación o tengan con fines comerciales
cualquier instrumento cuyo único uso sea facilitar la supresión
o neutralización no autorizadas de cualquier dispositivo técnico
utilizado para proteger un programa de ordenador.». Previsión
esta última equivalente a la que se incorpora al Código penal
en el art. 270.
74 Vid. para mayor detalle, GONZÁLEZ
RUS, Curso, I, cit., pp. 573-576.
75 La diferenciación entre unos
delitos y otros es confusa, aunque, a mi juicio, es precisamente en este
Cap. XI donde se inician los delitos de predominante naturaleza socioeconómica.
Sobre la distinción y el sentido de lo patrimonial y lo socioeconómico
en el Código, vid. GONZÁLEZ RUS, «La reforma de los
delitos económicos y contra el patrimonio. Consideraciones críticas»,
en Estudios Penales y Criminológicos, XVII, Santiago de Compostela,
1994, pp. 127 y ss. y «Aproximación a los delitos socioeconómicos
en el Proyecto de Código penal de 1992», en Hacia un Derecho
Penal Económico Europeo. Jornadas en honor del Profesor Klaus Tiedemann,
Madrid, 1995, pp. 167 y ss.
76 Para un estudio detenido del delito,
que ahora no podemos abordar, vid. GONZÁLEZ RUS, Curso, I, cit.,
pp. 843 y ss.
77 La exigencia de ánimo de lucro,
que se hace ahora expresamente, pero que ya antes la jurisprudencia venía
considerando consustancial al delito, hace que el propósito de obtener
alguna ventaja patrimonial para sí sea necesario incluso en la modalidad
de favorecimiento del aprovechamiento ajeno. Ello determina que no sea
fácil diferenciar entre una y otra modalidad de conducta, puesto
que quien recibe, adquiere u oculta los bienes en cierto modo está
posibilitando, siquiera sea indirectamente, que los responsables se aprovechen
de los efectos del delito. La diferencia entre un caso y otro debe encontrarse,
pues, en el propósito principal que el sujeto persigue: en el primer
caso, aún concurriendo el ánimo de lucro, resulta preferente
el animus adiuvandi; en el segundo, en cambio, al receptador lo único
(o lo que más) le preocupa es su propio beneficio. Concebida así,
la conducta coincide objetivamente con alguna de las que integran el encubrimiento,
configurado ahora como delito autónomo contra la Administración
de Justicia (art. 451.1º). La diferencia entre ambos se encuentra
el que en el receptador tiene que concurrir siempre el ánimo de
lucro, el interés egoísta de beneficiarse para sí
del botín o de obtener algún provecho patrimonial con la
ayuda que presta a los autores del delito previo, mientras que el encubridor
lo hace exclusivamente con animus adiuvandi; esto es: para que sean los
delincuentes los que se aprovechen del mismo. La diferencia, que venía
estableciéndose ya así por la jurisprudencia (SSTS de 21
de octubre de 1987, 4 de febrero de 1988, entre muchas), se ve legalmente
sancionada ahora al reclamar expresamente el art. 298 la presencia del
ánimo de lucro, y el art. 451.1º, también expresamente,
su ausencia. La paradoja es que como el encubrimiento tiene señalada
mayor pena que la receptación, quien actúa sin ánimo
de lucro puede resultar castigado hasta con un año más de
prisión que quien realiza idéntico comportamiento con ánimo
de lucro. En todo caso, la nueva regulación legal debe suponer la
desaparición del encubrimiento retribuido, que el TS venía
apreciando cuando el sujeto recibe una comisión de escasa entidad
por colaborar en que los autores alcancen el beneficio pretendido con el
delito, entendiendo que ello no eliminaba el animus adiuvandi (vid., SSTS
de 27 de abril de 1988, entre otras). Ahora, tales casos deben ser tratados
siempre como receptación, puesto que esta conducta es precisamente
la primera de las que se tipifican en este art. 298; solución, por
otra parte, que resulta más favorable para el reo (para mayor detalle,
vid., GONZÁLEZ RUS, Curso, I, cit., pp. 845 y ss. y Curso, II, pp.
476 y ss.
78 La prueba de que el sujeto conoce
que los efectos provienen de un delito anterior, en cuanto elemento anímico,
normalmente tendrá que deducirse de los hechos externos, indiciarios
y circunstanciales, con los que pueda establecerse un nexo causal y lógico.
Así lo viene declarando la jurisprudencia (SSTS de 17 de junio de
1987, de 30 de marzo de 1988, entre muchas), que apela a datos como la
edad, actividad y circunstancias del vendedor, valor total de los efectos
adquiridos, naturaleza y estado de los mismos, precio satisfecho, valor
de mercado, etc. (STS de 16 de marzo de 1987, 27 de enero de 1992). Especial
relevancia se da al precio por el que se adquiere la cosa, sobre todo si
se trata de un precio vil o mínimo (SSTS de 8 de julio de 1982,
de 3 de junio de 1985, 16 de diciembre de 1986, entre muchas) y que a menudo
resulta determinante para confirmar el conocimiento de la ilícita
procedencia. No obstante, si consta la procedencia ilícita, hay
receptación aunque se pague un precio igual o incluso superior al
real (STS de 3 de noviembre de 1982, 18 de marzo de 1987).
79 El delito anterior puede ser una
previa receptación, aceptándose la receptación en
cadena (STS de 21 de mayo de 1985).
80 Únicamente podría cuestionarse
la presencia del mismo en los casos en que el sujeto adquiere un programa
que no tiene otra forma de conseguir -porque no se distribuye en España-,
por ejemplo, por un precio similar al del mercado.
81 Vid. supra 3.A.
82 Aunque las variantes son muchas (copias
temporales, copias sin determinadas utilidades o complementos, etc.), generalmente
los productos shareware son los que se distribuyen inicialmente de manera
gratuita, pidiendo al usuario que, una vez probado, envíe una cierta
cantidad de dinero al autor del mismo.
83 Como es sabido, el sector doctrinal
partidario de concepciones subjetivas del injusto aprecia en estos casos
la tentativa.
84 La nueva modalidad delictiva se recogía
como infracción de los derechos de autor en la LPJPO (art. 8). En
el mismo se sancionaba a « Quienes pongan en circulación o
tengan con fines comerciales cualquier medio cuyo único uso sea
facilitar la supresión o neutralización no autorizadas de
cualquier dispositivo técnico utilizado para proteger un programa
de ordenador» (art. 8 Ley 16/1993).
85 Aunque se mantiene en el art. 400
la tenencia de útiles para la falsificación.
86 Vid., por todos, RODRÍGUEZ
DEVESA, «Hurto de uso», en NEJ, 1962, pp. 230 y ss. y BASTERO
ARCANCHO, «Hurto de uso», separata de RGLJ, Madrid, 1961, pp.
13 y ss.
87 Cfr. GONZÁLEZ RUS, «Aproximación
al tratamiento penal de los ilícitos patrimoniales ...», cit.,
pp. 119-122.
88 Vid. GONZÁLEZ RUS, Curso,
I, cit., pp. 718-721.
89 De todas formas, el Código
ha ido más allá de lo que se ha considerado penalmente relevante
en ordenamientos como el alemán, el austríaco o el italiano
(a pesar de su exhaustiva y extensa tipificación de comportamientos
informáticos), que no sancionan las modalidades de exclusivo uso.
En este sentido, VALLE MUÑIZ, en QUINTERO OLIVARES (Dir.), VALLE
MUÑIZ (Coord.), Comentarios a la Parte Especial del Derecho Penal,
Pamplona, 1996, p. 530 considera innecesaria la figura, para la que habrían
bastado las sanciones disciplinarias.
90 Vid. supra I y II.2.
91 Se denomina así a la introducción
de instrucciones para transferir a cuentas propias la acumulación
resultante de los céntimos que se desprecian al operar con cuentas
corrientes, cálculo de intereses, saldos, operaciones financieras,
etc., y que alcanzan montos importantes (vid., CAMACHO LOSA, El delito
informático, cit., pp. 41-42 y SNEYERS, El fraude y otros delitos
informáticos, cit., p. 112, por todos).
92 Las manipulaciones pueden producirse
en cualquiera de los momentos del tratamiento de los datos o del funcionamiento
del sistema. En la fase de entrada de datos, por ejemplo, mediante la introducción
de datos falsos (proveedores o accionistas ficticios, facturas falsas,
empleados inexistentes, sueldos erróneos, etc.) de forma que automáticamente
el ordenador, sin manipulación en el programa, realiza la operación
fraudulenta (abono de dividendos, transferencias bancarias, cálculo
de nóminas, etc.). Las manipulaciones en el programa requieren la
alteración de las sentencias e instrucciones del mismo para que
lleve a cabo operaciones distintas de las concebidas originalmente (sentencias
que añaden céntimos al precio de los productos y se transfieren
a cuentas propias, instrucciones para modificar inventarios y sustraer
artículos de los almacenes, desvío a cuentas propias de los
restos en el cálculo de intereses, etc.). A menudo van acompañadas
de modificaciones en la salida de datos, para que las alteraciones no se
reflejen en los listados o en la contabilidad (asignándolos a partidas
falsas, omitiendo operaciones, etc.), dificultando, así, el descubrimiento
del hecho. En relación con la transmisión de datos o el funcionamiento
en redes, en fin, interfiriendo las transmisiones, accediendo ilegítimamente
al sistema para descubrir información reservada, modificar ficheros,
realizar fraudes, etc. Ejemplo de manipulaciones en el input es el
caso de quien trabaja en la Sección de Asignaciones Familiares en
una Oficina de Trabajo y a lo largo de nueve meses manda transferir asignaciones
familiares por hijos ficticios a diversas cuentas bancarias, siendo descubierto
por casualidad. Ejemplo de modificación en los programas es el caso
de quien entre los datos del programa de nóminas introduce varios
empleados ficticios cuyos salarios debían ser abonados a cuentas
propias. Asimismo, modifica el programa que genera los listados de sueldos,
informes contables y balances para que no aparezcan esos empleados ni las
cantidades supuestamente abonadas a los mismos, que deduce, para que no
se refleje en la contabilidad, de la cuenta del impuesto sobre la renta
detraída a los trabajadores (Vid., por todos, TIEDEMANN, Poder económico
y delito, cit., pp. 124-25 y SIEBER, «Documentación para una
aproximación al delito informático», cit., pp. 68 y
ss.). La introducción de datos o las modificaciones en el programa
se pueden producir directamente en el sistema informático que maneja
el autor o en otro al que se accede sin autorización.
93 La denominación transferencia
electrónica de fondos sólo puede aplicarse a los procesos
que se desarrollan enteramente por medios informáticos o electrónicos,
desde la orden de disposición hasta la verificación contable
de la misma, resultando equivalente y debiendo ser analizados desde la
misma óptica que las transferencias bancarias ordinarias (vid.,
GIANNANTONIO, Manuale di diritto dell´informatica, cit., pp. 241
y ss., con el comentario de las normas internacionales y recomendaciones
comunitarias sobre el tema).
94 Vid. supra II.2.B.a.
95 Vid. TIEDEMANN, Poder económico
y delito, cit., p. 125; GONZÁLEZ RUS, «Aproximación
al tratamiento penal de los ilícitos patrimoniales ...», cit.,
pp. 158 y ss; ROMEO CASABONA, Poder informático y seguridad jurídica,
cit., pp. 417-457. Distinto es el caso de la obtención fraudulenta
de dinero en cajeros automáticos con una tarjeta que el sujeto falsifica,
encuentra o sustrae -que después tratamos- y en los que se obtiene
efectivamente una cosa mueble. En estos casos, la única duda es
si debe calificarse el hecho de hurto o, por considerar que se utilizó
llave falsa, de robo con fuerza en las cosas (vid. infra III.2).
96 Podría pensarse que el hurto
se produce en el momento en que el autor, mediante la extracción
correspondiente, llega a apoderarse del dinero en que se traduce el asiento
contable realizado, con lo que ya habría una «cosa mueble»
capaz de integrar el hurto. Tal interpretación, sin embargo, está
enfrentada con las teorías sobre la consumación del delito,
que lo consideran perfecto desde el momento en que el sujeto activo tiene
la disponibilidad de la cosa; lo que en los supuestos que analizamos se
alcanza cuando como consecuencia de la transferencia electrónica
se produce el asiento bancario a su favor; por tanto, antes de que llegue
a realizar el derecho de crédito y disponga realmente del dinero
"físico". Prueba de ello es que el derecho de crédito puede
ser realizado compensándolo con otros débitos o mediante
otras transferencias, de manera que puede producirse la efectiva materialización
del lucro (agotamiento del delito) sin que en ningún momento haya
tenido intervención alguna el dinero "físico" (así
también, ROMEO CASABONA, Poder informático y seguridad jurídica,
cit., p. 56).
97 De la misma opinión, ROMEO
CASABONA, Poder informático y seguridad jurídica, cit., p.
75. La apreciación del delito no encontrará problemas, sin
embargo, cuando el sujeto haya recibido la cosa por alguno de los títulos
del art. 252. Así, por ejemplo, la STS de 19 de abril de 1991, que
aprecia la apropiación indebida en el apoderado de una entidad financiera
que transfiere a una cuenta propia fondos que ha recibido de los clientes.
98 Así también STS de
19 de abril de 1991, en quien altera asientos informatizados de depósitos
de clientes (aunque aprecia la apropiación indebida). La posibilidad
de apreciar la estafa dependía, al fin, de que hubiera o no una
persona encargada de las operaciones de entrada, procesamiento y salida
de datos necesarios para la transferencia electrónica de fondos
y de la ejecución o autorización de los actos de disposición
correspondientes. Siempre, naturalmente, que la intervención de
la persona se produjera antes de que el desplazamiento patrimonial y con
él el perjuicio se hubiera realizado. Tal momento coincide con la
realización del asiento contable a favor del autor, a partir del
que ya tiene la disponibilidad del dinero en su cuenta, con independencia
de que llegue o no a hacer efectivo el lucro. Sobre el tema, vid. GONZÁLEZ
RUS, «Aproximación al tratamiento penal de los ilícitos
patrimoniales ...», cit., p. 160; criterio que comparte también
ROMEO CASABONA, Poder informático y seguridad jurídica, cit.,
pp. 58-74 y ROMEO CASABONA, «Tendencias actuales sobre las
formas de protección jurídica ante las nuevas tecnologías»,
cit., pp. 185-186. Como excepción a la posición mayoritaria,
GUTIÉRREZ FRANCÉS, Fraude informático y estafa, cit.,
pp. 336 y ss. propuso una -sugerente, pero a mi juicio inviable- reinterpretación
del delito de estafa para que fuera capaz de acoger estos fraudes informáticos.
99 Vid. GONZÁLEZ RUS, «Aproximación
al tratamiento penal de los ilícitos patrimoniales ...», cit.,
pp. 160-161. El antecedente que se utilizaba más frecuentemente
era el del § 263 a) del StGB alemán: «1. El que, con
la intención de obtener un beneficio patrimonial ilícito
para sí o para un tercero, lesiona el patrimonio de otro interfiriendo
en el resultado de un tratamiento de datos, mediante una estructuración
incorrecta del programa, la utilización incorrecta o incompleta
de datos, la utilización de datos sin autorización, o la
intervención de cualquier otro modo no autorizada en el proceso,
será castigado con la pena de privación de libertad de hasta
cinco años o con multa» (vid. MÖHRENSCHLAGER, «Tendencias
de política jurídica ...», cit., pp. 109-117).
100 La redacción elude los problemas
que habría planteado la del art. 252.2 del Proyecto de Código
penal de 1992, que al referirse a "interferir" el resultado de un procesamiento
o transmisión informática de datos, parecía presuponer
un proceso en marcha, lo que hubiera obligado a interpretaciones extensivas
para acoger los casos en los que la manipulación supusiera iniciar
directamente el procesamiento de los mismos.
101 QUINTERO OLIVARES, en Comentarios
a la Parte Especial del Derecho penal, cit., p. 491.
102 Sobre estos elementos en el tipo
básico de estafa, por todos, GONZÁLEZ RUS, Curso, I, cit.,
pp. 659-663.
103 Para mayor detalle, vid. GONZÁLEZ
RUS, Curso, I, cit., pp. 625 y ss., por todos.
104 Según datos del Banco de
España, a finales de 1996 había en España cerca de
treinta y un millones de tarjetas bancarias -aparte de las emitidas por
grandes superficies y entidades no financieras-. Con ellas se movieron
un total aproximado de diez billones de pesetas, de los que sólo
dos y medio fueron en su función de instrumento directo de pago.
El resto (siete billones y medio), por tanto, se tradujo en extracciones
directas de dinero (El País, Suplemento Negocios, 18 de mayo de
1997, pp. 2 y 3). Sobre los procedimientos usuales de manipulación
de las tarjetas, vid., por todos, SIEBER, «Documentación para
una aproximación al delito informático», cit., pp.
70-71 y JEANDIDIER, «Les truquages et usages frauduleux de cartes
magnétiques», en Le droit criminel face aus technologies nouvelles
de la comunication, cit., pp. 215 y ss.).
105 Vid. PUERTA LUIS, «Las tarjetas
de crédito en el campo penal»,en Nuevas formas de delincuencia,
PJ, nº especial IX, p. 98.
106 Ningún problema específico
plantea la apreciación de la estafa cuando el titular obtiene del
Banco la tarjeta aparentando una solvencia que no tiene; aunque deberá
comprobarse cuidadosamente si hay «engaño bastante»
y si la diligencia del sujeto pasivo fue suficiente (estimando el delito:
SSTS de 19 de mayo de 1983, 24 de mayo de 1984, 7 de octubre de 1987, entre
otras; así también, PUERTA LUIS, «Las tarjetas de crédito
en el campo penal», cit., p. 105). Distinto es el panorama, en cambio,
cuando la tarjeta la usa el propio titular, que carga a la misma cantidades
superiores al crédito disponible, y cuando se emplea por un tercero,
que se apodera o falsifica la tarjeta del titular. Ambos supuestos se han
considerado constitutivos de estafa (STSS de 17 de octubre de 1964, 1 de
marzo de 1973, 19 de junio de 1975, 20 de marzo de 1976, 21 de junio de
1979, 25 de junio de 1984, 25 de junio de 1985, por todas, y PUERTA LUIS,
«Las tarjetas de crédito en el campo penal», cit., pp.
100 y ss). En el primer caso, sobre la base de que hay una apariencia de
crédito que induce a error a quien la recibe. En el segundo, porque
quien encuentra o sustrae la tarjeta y hace uso de ella suplanta la personalidad
del titular, imitando su firma y rúbrica, frente al vendedor de
la cosa o ante quien presta el servicio que se abona con la misma. El engaño
se produce frente a los vendedores, a los que se induce a error sobre la
personalidad y legitimidad del adquirente (STS de 25 de junio de 1985 y
ROMEO CASABONA, «Delitos cometidos con la utilización de tarjetas
de crédito, en especial en cajeros automáticos», en
Nuevas formas de delincuencia, PJ, nº especial IX, p. 113). Las dudas
principales surgen en torno a quién es sujeto pasivo del delito,
aunque por lo general se considera que el perjudicado obligado a soportar
la pérdida es el Banco que la respalda. Así, la STS de 25
de junio de 1984, consideró que sujetos pasivos del delito de estafa
son los establecimientos «que efectuaron actos de disposición
de bienes o servicios en la creencia y confianza que la tarjeta amparaba
un crédito existente y respaldado por una congrua provisión
de fondos, aunque la víctima o perjudicado fuera el Banco expedidor
de la tarjeta en virtud del valor crediticio que el documento incorporaba».
En sentido contrario, sin admitir la distinción entre sujeto pasivo
y perjudicado, la STS de 25 de junio de 1985, considera sujeto pasivo perjudicado
al Banco expedidor de la tarjeta «que ha de hacer honor a la misma,
abonando el importe de las compraventas y otros contratos efectuados a
su amparo y con su garantía» (en el mismo sentido, STS de
8 de mayo de 1985). La apreciación de la estafa, sin embargo, es
discutible tanto en un caso como en otro. En el primero, porque la naturaleza
del contrato de crédito implícito en las tarjetas puede hacer
que el exceso en el disponible suponga un simple incumplimiento contractual.
En el segundo, porque el error que provoca el acto de disposición
no surge como consecuencia de la falta de solvencia de quien hace uso de
la misma, sino que la confianza se atribuye a la tarjeta en sí y
a la entidad que la respalda, que ha de abonar los pagos que se hagan con
ella (cfr. BACIGALUPO, «Estafa y abuso de crédito»,
en La Ley, 1983, 3, p. 1001 y ROMEO CASABONA, Poder informático
y seguridad jurídica, cit., p. 313). De hecho, la naturaleza
del contrato que vincula a la entidad emisora y al establecimiento es la
de un mandato en virtud del cual éste otorga crédito al titular
de la tarjeta por orden y cuenta de la entidad emisora. Sólo cuando
haya suplantación de la personalidad del titular podría darse
lugar al delito, puesto que únicamente en estos casos puede hablarse
de un engaño (hacerse pasar por el titular legítimo), que
provoca un error (la creencia de que el sujeto puede utilizarla legítimamente)
como consecuencia del cual se produce el acto de disposición (la
entrega de la cosa o la prestación del servicio). Más allá
de esta interpretación, un sector doctrinal considera que no debe
apreciarse estafa en ningún caso. Así, por citar un solo
caso, KINDHÄUSER, «Acerca de la legitimidad de los delitos de
peligro abstracto en el ámbito del Derecho penal económico»,
en Hacia un Derecho Penal Económico Europeo. Jornadas en honor del
Profesor Klaus Tiedemann, Madrid, 1995, pp. 441 y ss, entiende que hay
determinados riesgos que surgen porque son aceptados voluntariamente por
quien los asume al trasladar al usuario ciertos elementos de autoprotección
que deben ser competencia y responsabilidad del emisor. Este sería
el caso de la emisión de tarjetas de crédito por bancos y
entidades financieras, que con el fin de evitarse personal, convierten
al consumidor en cajero; o en los Grandes Almacenes, cuando se le convierte
en dependiente. Los peligros surgen, pues, porque la empresa acepta el
riesgo en su propio interés. En estos casos, si el Derecho penal
interviene «en la medida en que intenta cubrir riesgos asumidos por
la propia empresa, no sólo que se convierte en representante de
ésta, sino que incluso puede infringir la prohibición de
regreso, que prohibe atribuir por entero a la esfera de responsabilidad
de otro la responsabilidad por daños en autopuestas en peligro».
Este sería el caso del uso de tarjetas de crédito por encima
del límite disponible, en donde el consumidor incurre en un simple
incumplimiento contractual. Si el Derecho penal interviene aquí,
lo que hace es convertirse en defensor de los intereses de una de las partes
del contrato, exponiéndose al reproche de contradicción con
el reparto usual de riesgos contractuales. Y ello porque los simples incumplimientos
contractuales no son jurídico-penalmente relevantes, dado que las
partes en el contrato asumen el riesgo de incumplimiento o incorrecto cumplimiento
del mismo (p. 450 y nota 23). Sí lo hay, en cambio, cuando el sujeto
instrumentaliza al otro mediante el engaño, como en la estafa, o
utiliza de forma contraria a su función el poder de organización
concedido, como en la administración desleal del propio patrimonio.
107 Cfr. GONZÁLEZ RUS, Curso,
I, cit., pp. 571 y 658-659. Los casos contrarios, en los que la máquina
ha sido amañada para, aún satisfecho el importe, no dar la
cosa debida o prestar el servicio esperado pueden ser calificados sin dificultad
alguna de estafa, puesto que el engañado es una persona y otra la
autora del arreglo, por lo que la maniobra fraudulenta se materializa en
un perjuicio concreto. No habrá delito, en cambio, cuando las deficiencias
provengan de los desperfectos propios del uso; al menos, mientras no sean
intencionalmente aprovechados. Sobre las diferencias con el art. 283, GONZÁLEZ
RUS, Curso, I, cit., pp. 809-813.
108 Así también, VALLE
MUÑIZ, en Comentarios a la Parte Especial, cit., p. 490; en contra,
entendiendo posible la apreciación de la estafa, GUTIÉRREZ
FRANCÉS, Fraude informático y estafa, cit., pp. 480 y ss.
La STS de 21 de noviembre de 1991 no parece encontrar dificultad alguna
en apreciar la estafa en estos casos. De hecho, si no condena es porque
se sorprende al sujeto en el momento en que iba a utilizar la tarjeta por
una cuantía constitutiva de falta, con lo que la calificación
hubiera debido ser tentativa de falta de estafa, impune en el Código
anterior.
109 Las llamadas tarjetas monedero,
actualmente en fase de difusión, no deben plantear problemas especiales.
Si se utilizan como una tarjeta de crédito ordinaria, su tratamiento
debe ser el de éstas. Si se adquieren abonando su importe por anticipado,
se tratará de una cosa mueble susceptible de integrar cualquier
delito patrimonial.
110 Así también, ROMEO
CASABONA, Poder informático y seguridad jurídica, cit., p.
314 y, «Delitos cometidos con la utilización de tarjetas de
crédito, en especial en cajeros automáticos», cit.,
pp. 122-123 y GUTIÉRREZ FRANCÉS, Fraude informático
y estafa, cit., pp. 483-484.
111 Las tarjetas van provistas de una
banda magnética en la que se graban los datos del titular, entidad,
cuenta bancaria, número de identificación (PIN) -cuyo número
se supone que resulta conocido por quien la utiliza- y, generalmente, límite
diario de disponibilidad máxima. Ello determina que muchos de los
supuestos de utilización ilegítima precisen de la alteración
de la banda magnética, lo que obliga a analizar la posibilidad de
que se integre un delito de falsedad. Actualmente, la mayor parte de las
operaciones se realizan on line, es decir, accediendo directamente al ordenador,
en el que se recoge directamente la operación que se realiza, lo
que reduce drásticamente las posibilidades de fraude. Mayor seguridad
ofrecen aún las llamadas tarjetas inteligentes, provistas de un
microprocesador que permitirá el control autónomo y dificultarán
todavía más las posibilidades de alteración.
112 Cfr. GONZÁLEZ RUS, «Tratamiento
penal de los ilícitos patrimoniales relacionados con medios o procedimientos
informáticos», en Nuevas formas de delincuencia, PJ, nº
especial IX, p. 50.
113 Vid. supra nota 68, in fine.
114 GONZÁLEZ RUS, «Tratamiento
penal de los ilícitos patrimoniales ...», cit., pp. 50-51.
De la misma opinión, ROMEO CASABONA, Poder informático y
seguridad jurídica, cit., p. 314 y ROMEO CASABONA, «Delitos
cometidos con la utilización de tarjetas de crédito, en especial
en cajeros automáticos», cit., pp. 112 y ss.; GUTIÉRREZ
FRANCÉS, Fraude informático y estafa, cit., p. 486.
115 Vid., J. DE LA MATA, «Utilización
abusiva de cajeros automáticos: apropiación de dinero mediante
tarjeta sustraída a su titular», en Nuevas formas de delincuencia,
PJ, nº especial IX, pp. 155-159 y 168.
116 Aparte de que no existiría
la relación causal necesaria entre engaño-error-acto de disposición
patrimonial-perjuicio que precisa la estafa (ROMEO CASABONA, «La
utilización abusiva de tarjetas de crédito», separata
de Revista de Derecho Bancario y Bursátil, nº 26, Madrid, 1987,
pp. 305-306).
117 ROMEO CASABONA, Poder informático
y seguridad jurídica, cit., p. 311. BACIGALUPO, «Utilización
abusiva de cajeros automáticos por terceros no autorizados»,
en Nuevas formas de delincuencia, PJ, nº especial IX, pp. 85 y ss.
considera que no es posible la aplicación del hurto cuando el cajero
automático se utiliza de forma «técnicamente correcta»
por un no autorizado y que sólo habría delito cuando la obtención
se produce de forma «anormal». El primer caso se produce cuando
el Banco no, una vez conocida la pérdida o sustracción de
la tarjeta, no ha adoptado las medidas necesarias para invalidar o bloquear
la tarjeta, pues sólo las mismas acreditan su voluntad manifiesta
de que la misma no sea utilizada.
118 Por lo general, cuando el titular
advierte la pérdida o la sustracción a la entidad emisora
ésta asume los perjuicios que puedan derivarse de la utilización
indebida de la misma. Aunque cambie el sujeto pasivo, que ya no es el titular,
la calificación de hurto respecto de la extracción que se
realice sigue siendo la de hurto, pues no puede decirse que la entrega
se efectúe "con" su voluntad, sino en contra de ella (ROMEO CASABONA,
«La utilización abusiva de tarjetas de crédito»,
cit., pp. 307-309).
119 ROMEO CASABONA, Poder informático
y seguridad jurídica, cit., p. 311.
120 SSTS de 21 de septiembre de 1990,
8 de mayo de 1992, 21 de abril de 1993, estimando robo con fuerza en las
cosas.
121 Vid. más ampliamente, GONZÁLEZ
RUS, Curso, I, cit., p.604, por todos.
122 En la referencia se incluyen las
que se obtengan mediante hurto, robo, apropiación indebida, estafa,
amenazas, coacciones, etc., disipándose las dudas que planteaba
la alusión a «sustraídas» del Código penal
anterior; para mayor detalle, GONZÁLEZ RUS, Curso, I, cit., p. 605.
123 Vid. ROMEO CASABONA, «La
utilización abusiva de tarjetas de crédito», cit.,
pp. 309-310; GIL MARTÍNEZ, «Algunos supuestos delictivos
de tarjetas de crédito y cajeros automáticos», en Nuevas
formas de delincuencia, PJ, nº especial IX, pp. 146-147; J. DE LA
MATA, «Utilización abusiva de cajeros automáticos ...»,
cit., p. 170; aún ahora, GONZÁLEZ RUS, Curso, I, cit., p.
605.
124 Consulta 2/88 de la Fiscalía
General del Estado, por todos (vid. CONDE-PUMPIDO TOURÓN, «Las
tarjetas de crédito como instrumento para la comisión de
un delito: dos sentencias», en Nuevas formas de delincuencia, PJ,
nº especial IX, pp. 133 y ss.).
125 Menos incidencia tiene la nueva
redacción del art. 238.3º, que, en el caso de fractura interior,
ha añadido la referencia al descubrimiento de las claves de las
cerraduras de armarios, muebles u objetos cerrados. Que el cierre y la
clave estén controlados por un sistema informático no añade
ninguna particularidad especial al supuesto, pues lo determinante será
que se "descubran" las «claves» que permiten la apertura del
mismo. Tales son las secuencias que sirven para abrir un cierre, cualquiera
que sea su naturaleza (alfanuméricas, sonidos, impulsos electromagnéticos,
etc.) y su funcionamiento (mecánico o electrónico). Es evidente
que no basta con llegar a descubrirlas, esto es, conocerlas, sino que se
requiere su efectiva utilización para abrir el objeto que cerraban
(para mayor detalle, GONZÁLEZ RUS, Curso, I, cit., pp. 601-603.
126 La banda magnética de las
tarjetas de crédito constas de tres partes. Las dos primeras son
permanentes
y de solo lectura. La tercera es de lectura-escritura y sirve para recoger
datos de identificación del titular, fecha, crédito restante,
etc. La configuración de las mismas se hace de acuerdo con criterios
homogéneos internacionalmente convenidos (normas ISO, standard IATA,
ANSI, TRIFT, etc.; vid. GIANNANTONIO, Manuale di diritto dell´informatica,
cit., pp. 285 y ss.).
127 Vid. PUERTA LUIS, «Las tarjetas
de crédito en el campo penal», cit., p. 99.
128 Vid. CASAS BARQUERO, El delito
de falsedad en documento privado, Barcelona, 1984, pp. 226 y ss.
129 Vid. SSTS de 19 de abril de 1991
y 15 de marzo de 1994, por todas y MORILLAS CUEVA, en CARMONA SALGADO,
GONZÁLEZ RUS, MORILLAS CUEVA, POLAINO NAVARRETE, PORTILLA CONTRERAS,
Curso de Derecho penal español, Parte Especial, II, dirigido por
COBO DEL ROSAL, Madrid, 1997, pp. 227-228.
130 Además, se precisa que tenga
un contenido comprensible o inteligible, verosímil o creíble,
autor conocido o conocible y durabilidad, lo que excluye a los que estén
plasmados en soportes muy perecederos, vid., por todos, QUINTERO OLIVARES,
en Comentarios a la Parte Especial del Derecho penal, cit., p. 294.
131 En todo caso, es evidente que los
datos pueden ser considerados documento cuando se reproducen por impresora
y se plasman en un documento (ROMEO CASABONA, Poder informático
y seguridad jurídica, cit., p. 78 y «Tendencias actuales sobre
las formas de protección jurídica ante las nuevas tecnologías»,
cit., p. 188) o cuando se hallan recogidos en un soporte informático
(ROAUNET MOSCARDÓ, «Valor probatorio procesal del documento
electrónico», en Informática y Derecho 1, 1992, pp.
169-171).
132 ROAUNET MOSCARDÓ, «Valor
probatorio procesal del documento electrónico», cit. pág.
169. Ello explica que para resolver el problema algunos ordenamientos hayan
tipificado expresamente la alteración de datos en sí. Así,
el § 269 StGB, al castigar la falsificación de datos con valor
probatorio: «Quien con ánimo de provocar un engaño
en el tráfico jurídico registre o altere datos con valor
probatorio, de tal modo que de ser perceptibles constituirían un
documento inauténtico o falso, o utilice esta clase de datos registrados
o alterados» (vid. MÖHRENSCHLAGER, «Tendencias de política
jurídica ...», cit., pp. 118-121). También, el
art. 491-bis del Código penal italiano, que aclaran que por documento
informático se entiende «cualquier soporte informático
que contenga datos o informaciones con eficacia probatoria o programas
específicamente destinados a elaborarlos» (vid., BORRUSO,
en, Profili penali dell´informatica, cit., pp. 114 y ss.).
133 ROMEO CASABONA, Poder informático
y seguridad jurídica, cit., pp. 315-316. Sí habría
falsedades, en cambio, si lo que se modificara fuera la tarjeta en sí.
134 Que he mantenido también
yo en otro momento, GONZÁLEZ RUS, «Tratamiento penal de los
ilícitos patrimoniales ...», cit., pág. 51.
135 Vid. supra nota 115.
PROTECCIÓN PENAL DE SISTEMAS, ELEMENTOS,
DATOS, DOCUMENTOS Y PROGRAMAS INFORMÁTICOS
Juan José González Rus
RESUMEN: El Código penal de 1995 complementa tipos penales ya existentes con el objeto de dar cabida a la Informática en el Derecho penal: bien como objeto de ataque, bien como medio de comisión delictiva. Partiendo de esta distinción y dejando aparte las lesiones a la intimidad, el autor va analizando el tratamiento penal de los distintos supuestos, como el sabotaje informático (destrucción de datos), acceso ilegítimo a sistemas de datos (hacking), piratería informática o el uso ilícito de terminales de comunicación -en los que los elementos informáticos se ven como el objeto de protección penal-; y de otros supuestos como los fraudes informáticos (abarcando a las estafas por medios informáticos y a los apodramientos de dinero mediante tarjetas de crédito) en los que la Informática aparece como el instrumento necesario para la realización de la correspondiente conducta típica.
PALABRAS CLAVES: Delitos informáticos, sabotaje informático, hacking, piratería informática, terminales de comunicación, fraude informático, estafa, tarjetas de crédito.
FECHA DE PUBLICACIÓN EN RECPC:
2 de diciembre de 1999
Nuestra dirección electrónica es: criminet@ugr.es
© 1999 RECPC
(de la web). © 1999 El
respectivo autor (de cada uno de los textos).
Prohibido reproducir cualquier material sin la previa
autorización del propietario de los derechos.