Togas.biz

Olga Arderiu Ripoll - Abogada y Socia fundadora de Martínez de Dalmases & Arderiu Advocats

Las nuevas tecnologías facilitan enormemente el tráfico empresarial. A pesar de ello y de conllevar otros tampoco despreciables aspectos positivos, no se pueden obviar así mismo los riesgos que aquéllas entrañan y, por consiguiente, las nuevas modalidades delictivas surgidas a raíz de su aparición que, además, tienen la peculiaridad de afectar a gran número de personas, físicas o jurídicas, y de datos al mismo tiempo.

Así, si nos ceñimos a identificar exclusivamente aquellos ilícitos en los que las entidades mercantiles pueden convertirse en sujeto pasivo de los tipos penales, de forma simplificada y resumida podemos hacer referencia a los siguientes ilícitos, que no son pocos y se dan en la práctica con relativa frecuencia:

1. Estafas informáticas

El art. 248.2 del Código Penal, siguiendo la misma línea que el Derecho alemán, incluye como delito de estafa, la conducta consistente en valerse de “alguna manipulación informática o artificio semejante”, con ánimo de lucro, para conseguir la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero. Ello puede ser llevado a cabo, tal y como indican las SSTS 17-12-08, 26-6-06, 20-11-01, mediante diversas modalidades, bien por medio de la creación de ordenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia.

En el tipo básico del delito de estafa (art. 248.1 CP) existe la defraudación, pero en la estafa informática el engaño, propio de la relación personal, es sustituido como medio comisivo defraudatorio por la manipulación informática o artificio semejante en el que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, de aquéllos que permite su programación, o en la introducción de datos falsos.

Por consiguiente, en el art. 248.2 CP se incluye la utilización de una tarjeta de crédito aparentando ser su titular, en cuanto el "engaño" es realizado a la máquina que automáticamente efectúa la disposición patrimonial; pues, al introducir los datos en la máquina posibilitando que ésta actúe, está empleando un artificio para aparecer como su titular ante el terminal bancario a quien suministra los datos requeridos para la obtención de fondos de forma no consentida por el perjudicado.

La Jurisprudencia incluso ha venido considerando estafa ex art. 248.2 CP la conducta del propio trabajador/a que utiliza las claves informáticas, que le han sido facilitadas por su cargo en la compañía, para perjudicar económicamente a la empresa en beneficio propio o de un tercero o que permite a otro utilizar éstas en el mismo sentido. (A título de ejemplo, STS 22-9-00, SAP Barcelona, Sec. 2ª, 27-5-08).

2. Falsedades documentales

En muchas ocasiones los delitos de estafa anteriormente descritos se encontrarán vinculados por relación de concurso medial con la comisión de un delito de falsedad documental.

Desde el punto de vista ahora tratado, esto es, la delincuencia informática, procede recordar que el art. 26 del Código Penal establece el concepto de documento a los efectos de los tipos penales como “todo soporte material que exprese o incorpore datos, hechos o narraciones con eficacia probatoria o cualquier otro tipo de relevancia jurídica.” Ello viene siendo interpretado por el Tribunal Supremo en el sentido que, no sólo debe entenderse por documento el escrito plasmado en papel, sino también todo aquello que se le pueda asimilar -un disquete, un documento de ordenador, un vídeo, una película, etc...-, "con un criterio moderno de interacción de las nuevas realidades tecnológicas en el sentido en que la palabra documento figura en algunos diccionarios como cualquier cosa que sirve para ilustrar o comprobar algo". (Por todas, SSTS 2-12-2000, 18-10-1999).

Así, se consideran delito de falsedad en documento mercantil las manipulaciones en los apuntes informáticos, por ejemplo, relativos a la contabilidad, en tanto que tales apuntes sirven para acreditar operaciones de carácter mercantil, siendo indiferente que se realicen en soporte papel o anotaciones informáticas.

3. Apropiaciones indebidas

Para que concurra dicho tipo delictivo previsto en el art. 252 del Código Penal, el sujeto activo deberá haber recibido en primer lugar dinero, efectos, valores o cualquier otra cosa mueble o activo patrimonial mediante título que produzca la obligación de devolverlo y, a continuación, negarse a devolverlo, negar haberlo recibido o destinarlo a una función diferente a la acordada entre las partes. Por ejemplo, el empleado/a que se queda con la recaudación o el importe previamente recibido al contado o con tarjeta y, a continuación, se sirve de una herramienta informática para modificar albaranes de operaciones reales de la empresa para la que trabaja o manipula los datos informáticos que debe introducir en el ordenador de la empresa, haciendo constar importes inferiores a los reales (STS 4-11-02).

4. Daños informáticos

También a raíz de la aparición de las nuevas tecnologías fue preciso crear un tipo específico de daños informáticos que recoge el art. 264.2 del Código Penal y que se caracteriza por ser tratarse de un tipo autónomo con mayor pena que el delito de daños previsto en el art. 263 del Código Penal.

Así, el delito de daños informáticos consiste en, a través de cualquier medio destruir, alterar, inutilizar o, de cualquier otro modo, dañar datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Al referirse a “cualquier medio”, queda integrada también en el tipo la introducción de virus que ocasionen dichos daños.

La Jurisprudencia no es unánime respecto de si también en el delito de daños informáticos es preciso efectuar distinción entre falta y delito, situando el límite en que el valor de los daños exceda de 400 €, tal y como precisan los artículos 263 y 625 del Código Penal. Sin embargo, la literalidad del art. 264.2 CP, a diferencia de los anteriores y de los siguientes, no exige ninguna cuantía ni efectúa referencia alguna al precepto anterior. Ello favorece la interpretación de que la conducta es típica independientemente de la cuantía. Dicha interpretación también podría venir avalada por la dificultad que entraña valorar económicamente los desperfectos causados en la información contenida en soporte informático. Sin embargo, ante la duda, no es posible efectuar una interpretación contraria a reo y deberá preservarse el principio “in dubio pro reo”.

5. Revelación de secretos

Por último, destacar la tipicidad de las conductas, que desgraciadamente en la actualidad son muy frecuentes, consistentes en apoderarse por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos o emplear alguno de los medios o instrumentos señalados en art. 197.1 CP, para descubrir un secreto de empresa (art. 278 CP). En la mayoría de casos dicho “secreto” será preciso para llevar a cabo actividades de competencia desleal contra la compañía. Por ejemplo, el empleado/a que deja de trabajar en la sociedad y se lleva toda la información secreta relativa a clientes con el fin de poderles ofrecer los mismos servicios a un precio muy inferior, desde su propia compañía o desde las empresas de la competencia. Su actuación, según el caso concreto, también podría incardinarse en el tipo previsto y penado en art. 279 CP: “La difusión, revelación o cesión de un secreto de empresa llevada a cabo por quien tuviere legal o contractualmente obligación de guardar reserva, se castigará con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses. Si el secreto se utilizara en provecho propio, las penas se impondrán en su mitad inferior”.

Es doctrina pacífica que debe entenderse por “secretos de empresa” aquellos que se encuentran relacionados con la actividad de una compañía y en cuyo mantenimiento tiene el empresario un interés económico, esto es, toda información relativa a la empresa, exclusiva en aras a asegurarse una posición óptima en el mercado frente al resto de empresa competidoras. Ello en tanto que el bien jurídico protegido por los citados preceptos consiste en el “la capacidad competitiva de la empresa”. Por consiguiente, han de incluirse como secretos de empresa tanto los aspectos que afectan a la parte técnica de la compañía, como los métodos de producción, los relativos al ámbito comercial, cédula, cálculo, estrategias de mercado o listas de clientes.