El injusto penal de estafa mediante sistemas informáticos

El fenómeno delictivo de la estafa se ha perfeccionado a lo largo de los años conforme al avance tecnológico, y ante ello, se ha desarrollado una necesidad de implementar “medidas preventivas” como acción de control de riesgos en las relaciones financieras, protegiendo el bien patrimonial de aquella conducta que se vincula a la programación indebida o de los correspondientes datos falsos en el circuito económico.

Cargando...

Ciertamente, el injusto penal se evidencia de la interconexión de los verbos rectores que deducen la acción fraudulenta, que acompañan los aspectos volitivos y cognitivos por parte del sujeto infractor. Es, por tanto, que la acción también se subsume en un “fraude informático”, que se desarrolla desde una planeación ilícita, se congenia con los actos preparatorios para el efecto delincuencial y se concreta con el acto ejecutivo propio del tipo legal.

En doctrina, el despliegue de conductas que deducen el fraude económico a través de “sistemas informáticos” también se reconocen como “phishing y pharming”, y se evidencian en ciertos hechos fácticos vinculados a operaciones bancarias donde se incluyen manipulaciones y/o alteraciones de datos de sistemas informáticos.

En ocasiones se han utilizado “troyanos”, que resultan de una difusión en internet, que llegan a los correos electrónicos, y que, una vez infectados los ordenadores, el virus detecta los accesos a los formularios bancarios e inicia el despliegue del perjuicio patrimonial.

En cuanto al sistema jurídico nacional, debemos recordar que por Ley N° 4.439/11 del 3 de octubre de 2011 se han modificado y ampliado varios artículos de la Ley N° 1.160/97 “Código Penal Paraguayo” del 26 de noviembre de 1997, modificado parcialmente por la Ley N° 3.440/08 del 16 de julio de 2008. Así, el Art. 188° tipifica la conducta de “Estafa mediante sistemas informáticos”, infiriendo en una acción promovida a partir de la “intención” por parte del sujeto infractor, de obtener un beneficio patrimonial indebido, creando un nexo causal sobre el resultado de un procesamiento de datos mediante una programación incorrecta; el uso de datos falsos o incompletos; el uso indebido de datos; o, la utilización de otra maniobra no autorizada; causando un perjuicio al patrimonio de otro.

Ante lo expuesto, la acción delictiva establece un marco penal de seis meses a cinco años o la sanción multa, asimismo, la normativa instaura la prosecución en los casos de “tentativa”. También, se aplica lo pertinente a la condición de “instar” conforme lo dispone el Art. 171° del Código Penal, con respecto a la persecución de hechos en el ámbito familiar o doméstico, en los casos de que la afectación se produzca a un pariente que viviera en comunidad doméstica con el autor, y, por tanto, dicha persecución penal de los hechos dependerá de la instancia de la víctima.

En otro sentido, también se colige lo establecido en el Art. 172° “Persecución de hechos bagatelarios”, puesto que, cuando la apropiación del patrimonio refiera a una cosa de valor menor a diez jornales, la persecución penal del hecho dependerá de la instancia de la víctima, salvo que, a criterio del Ministerio Público, un interés público especial requiera una persecución de oficio.

No obstante, la norma advierte que, si el que preparare un hecho punible señalado en el modelo de conducta (Art. 188° inciso 1º), mediante la producción, obtención, venta, almacenamiento u otorgamiento a terceros de programas de computación destinados a la realización de tales hechos, podrá ser sancionado con una pena privativa de libertad de hasta tres años o con multa. Ahora bien, en el caso señalado, se podrá considerar que “no será castigado” el que renunciara a la realización del hecho preparado y desviara el peligro de que otros lo sigan preparando, o realicen el hecho; destruyera o inutilizara los medios para el efecto; o, pusiera su existencia y ubicación a conocimiento de una autoridad o los entregare a ella. En tanto, cuando dicho peligro fuera desviado o la consumación del hecho fuera impedida por otras razones bastará que, respecto a los presupuestos señalados anteriormente, que el autor haya voluntaria y seriamente tratado de lograr este objetivo.

En otro contexto, existen fácticos que, relacionan al injusto analizado con el “fraude informático” a partir de diversos delitos informáticos o ciberdelitos. En dicho sentido, encontramos “el hacking”, que resulta en el acceso indebido a datos o programas de sistemas informáticos. Es que, la estafa por modalidad de sistemas informáticos encuentra su cimiento en la ciber-delincuencia, que congenia la astucia del sujeto infractor y sus conocimientos técnicos para lograr el beneficio patrimonial indebido.

Relacionado con la conducta de estafa

Concretamente, podemos sostener que el delito de fraude informático se encuentra relacionado con la conducta de estafa, en cuanto al perjuicio patrimonial ajeno, y al despliegue de una programación incorrecta; el uso de datos falsos o incompletos; el uso indebido de datos; o, la utilización de otra maniobra no autorizada. Por ello, el sistema legal debe precautelar los verbos rectores que se vinculan a las acciones ilícitas dentro de las relaciones económicas, bajo la esfera de una seguridad jurídica financiera.

Control

Se desarrolló una necesidad de implementar “medidas preventivas” como acción de control de riesgos en relaciones financieras, protegiendo el bien patrimonial.

Acción

La acción delictiva establece un marco penal de seis meses a cinco años o la sanción multa, asimismo, la normativa instaura la prosecución en los casos de “tentativa”.

Fraude

El delito de fraude informático se encuentra relacionado con la conducta de estafa, en cuanto al perjuicio patrimonial ajeno, y al despliegue de programación incorrecta.

(*) Magíster en Ciencias Penales-UNA. Docente investigador de la carrera de Derecho de la Universidad Americana.

Enlance copiado
Content ...
Cargando...Cargando ...