miércoles, 22 de julio de 2020

UNOS BREVES APUNTES JURISPRUDENCIALES SOBRE LAS ESTAFAS INFORMÁTICAS


La Audiencia Provincial de Palencia, en su Sentencia Núm. 3/2020, de 10 de febrero [1], explica que "(E)l delito de estafa en su configuración clásica, que es la que se define en el art. 248.1 CP, se caracteriza por la existencia, básica y nuclear, de un engaño, configurado por una trama que trata de crear una apariencia de realidad con objeto de mover la voluntad de la persona afectada, induciéndola, por el error que se le genera, a realizar un acto de disposición patrimonial en perjuicio propio o ajeno, disposición que no se hubiera realizado de no ser por aquél engaño que aprovecha la buena fe del sujeto pasivo, defraudándola y así alcanzar el ilícito enriquecimiento buscado por el sujeto activo, (...)".

La Sala palentina precisa que "este esquema clásico del delito de estafa no es plenamente aplicable a la conducta que se recoge en el párrafo segundo, letra a), del citado art. 248 CP -es decir, a la estafa informática- y, quizá, porque el legislador era consciente de la diferencia, lo deja claro en la frase inicial de la dicha al afirmar que "también se consideran reos de estafa", significando así que estamos ante una especie de defraudación insertable en la estafa aunque presente características específicas que son recogidas en la sentencia de la Sala II del Tribunal Supremo 622/2013 de 9 de julio, al afirmar lo siguiente:

"1º.- No constituye una estafa de las genéricas tipificadas en el mismo artículo 248 en su apartado 1, ya que se prescinde del engaño y correlativo error en una persona y el consiguiente acto de disposición patrimonial. El procedimiento para atacar el patrimonio ajeno no pasa por una actuación engañosa desplegada por el autor ante otra persona a la que provoca error llevando a ésta a realizar un acto de disposición patrimonial en perjuicio propio o de tercero.

2º.- Lo relevante es que la defraudación se cometa por un medio específico que sustituye el engaño de una persona determinada: la manipulación informática o artificio semejante.

3º.- El componente objetivo del tipo se constituye, además, por el resultado que consistirá en la consecución de una transferencia caracterizada por: a) no ser consentida por la persona con facultades para ello; b) porque su objeto ha de ser un activo patrimonial, susceptible de ser "transferido" y c) ocasionar un perjuicio a persona distinta del autor del delito.

4º.- Además de que el autor debe actuar conociendo que concurren esos elementos del tipo y con voluntad de llevar a cabo la transferencia, la antijuridicidad se acota por la concurrencia de un elemento subjetivo del tipo que es el ánimo de lucro".

La Sentencia razona que en el caso examinado "concurren (...) cuantos elementos del citado delito de estafa han sido expuestos, toda vez que la acusada A.., por medio del artificio informático que supuso la utilización subrepticia de las claves de acceso on line a las cuentas bancarias del perjudicado, y, sin consentimiento de éste, accedió a ellas logrando la transferencia de dinero de las mismas a otras cuentas de su titularidad o de su familia o bien logrando la transferencia de dinero para el pago de facturas de las que solo ella era deudora por pertenecer al negocio de hostelería que regentaba.

Con todo este proceder se cumplieron los elementos del delito mencionado, el empleo de un artificio informático para, sin consentimiento del titular de la cuenta bancaria a la que se accedió, lograr la transferencia del dinero, apropiándose del mismo con un ánimo que solo puede ser el de lucrarse indebidamente con el correlativo perjuicio para el perjudicado, perjuicio que alcanzó, mediante operaciones sucesivas la cantidad 9.617 euros.

No existe discusión acerca de la realidad de las transferencias y pagos efectuados por vía on line, es decir mediante el sistema de transferencia electrónica que precisa de claves o contraseñas, como tampoco del destino y recepción del dinero así obtenido por la hoy acusada, quien admite básicamente esos hechos. La única discusión referida a los presupuestos fácticos del delito que nos ocupa se centraría en si el uso de esas claves y, en consecuencia, la realidad de las transferencias fue consentido o no por el titular de las cuentas bancarias sobre las que se operó pues niega la acusada haber sido ella quien realizó el acceso a las cuentas y efectuó las transferencias de dinero manifestando que fue realizado de forma voluntaria por el denunciante.

Ciertamente, el consentimiento se configura como auténtico presupuesto de la mecánica de la acción, el uso subrepticio del artificio informático en el que consiste el manejo de claves de acceso bancario. Lo que ocurre es que, en este caso, existen datos indiciarios que permiten afirmar la inexistencia de dicho consentimiento y no solo por el hecho mismo de la denuncia, que no deja de ser una manifestación a posteriori de los hechos carente de virtualidad probatoria por sí misma, sino por varias circunstancias que envuelven los hechos y que permiten a este Tribunal dar credibilidad a lo declarado por el perjudicado cuando niega de forma rotunda la existencia de aquel consentimiento.

En primer lugar, nos encontramos ante una persona que, según su propia manifestación, carece de conocimientos informáticos básicos y de habilidades en el manejo de cuentas bancarias por vía on line. En segundo lugar, las transferencias se producen en un periodo de tiempo relativamente corto (entre el 26 de agosto y el 14 de noviembre) y por cantidades pequeñas, todo lo cual habría posibilitado el hecho de que pasasen desapercibidas para el titular de las dos cuentas bancarias. En tercer lugar, el perjudicado en cuanto es consciente de la realidad de las transferencias realiza una conducta activa para que la entidad bancaria lleve a cabo la retroacción de aquellas transferencias de las que todavía fuese posible llevar a cabo tal devolución.

Por último, que no por ello deja de ser especialmente relevante a juicio de esta Sala, porque no existe razón o motivo cierto que permita justificar estas transferencias. Sostiene la acusada que dichas transferencias obedecen a donaciones o agradecimientos por compromisos anteriores, pues tenían una relación familiar. Sin embargo, niega el perjudicado que así fuera, desmintiendo la supuesta relación familiar o la existencia de hechos que pudieran justificar una supuesta familiaridad que, en ningún caso, justificaría las transferencias efectuadas. En apoyo de esta versión, el cliente del bar que declaró como testigo a instancia de la defensa, Sr. O..., negó haber oído que el hoy perjudicado ayudase económicamente o entregase dinero a la acusada, afirmando que A... era cliente ocasional del bar, todo lo cual contradeciría lo expuesto por la acusada en el sentido de que era público ese conocimiento de la ayuda económica de A... que habría justificado las transferencias. Pero, es que, además, en el supuesto hipotético de que hubiera existido esa buena relación que justificase las transferencias no existe razón o motivo que permita fundar el cambio de opinión en A... que le haya llevado a denunciar penalmente estos hechos pues la existencia de algún incidente que Adrian hubiera podido tener con otro cliente, como refiere el testigo, no parece que pueda convertirse en causa cierta de esa denuncia.

Este conjunto indiciario permite sostener a esta Sala que las operaciones bancarias realizadas se llevaron a cabo sin conocimiento ni consentimiento del titular de las cuentas, por tanto, en fraude de su patrimonio.

Afirmada la ausencia de consentimiento en la utilización de las claves para operar, el artificio informático al que se refiere el art. 248.2, a), CP, se revela de forma precisa. Ahora bien, es cierto que no consta acreditado cómo llegaron esas claves (integrada por una contraseña y una tarjeta de coordenadas) a poder de la acusada pues el perjudicado no aporta una idea clara de cómo pudo suponer (inicialmente manifiesta que pudo ser en casa, después que se las sustrajeron de la cartera), pero lo cierto es que la utilización inconsentida está, a juicio de esta Sala, suficientemente acreditada y la única beneficiaria, directa o indirectamente, del dinero transferido fraudulentamente ha sido la hoy acusada.

En consecuencia, de lo que resulta de la prueba practicada es que la acusada A..., con el expuesto modo fraudulento de proceder, logró hacerse con el dinero transferido de forma inconsentida desde las cuentas de A... haciéndolo suyo (hecho probado documentalmente y que no ha sido discutido), alcanzando el resultado pretendido y, con ello, el consiguiente lucro buscado pues de las diversas circunstancias concurrentes es claramente deducible el ánimo de lucro como elemento subjetivo específico del tipo, máxime cuando tal elemento interno debe presumirse en actos de ilegítimo apoderamiento de lo ajeno como es el enjuiciado. Ese ilícito beneficio alcanzado y buscado de propósito, determinó el correlativo perjuicio patrimonial para el titular de las cuentas bancarias.

En definitiva, del actuar que se ha expuesto y que se estima probado con la prueba referida, son fácilmente apreciables los distintos elementos que configuran el delito de estafa en su forma de estafa informática, ( art. 248.2, a, CP) en la medida en que el desplazamiento patrimonial se obtiene, sin necesidad de engaño propiamente dicho, mediante el artificio informático en que consistió la utilización fraudulenta de las claves que permitían la operatividad en el acceso al sistema bancario.

A continuación, el tribunal señala que "en la comisión del referido delito de estafa es apreciable la continuidad delictiva que prevé el art. 74 CP", En este sentido, pone de manifiesto lo siguiente:

El delito continuado supone la existencia de dos a más acciones que siendo susceptibles de ser calificadas como delitos independientes, en cuanto ofenden el mismo o semejante precepto penal, sin embargo, son consideradas desde una perspectiva de antijuridicidad material como una infracción unitaria en razón a que son ejecutadas por el sujeto activo "en ejecución de un plan preconcebido o aprovechando idéntica ocasión" ( art. 74 CP). Así lo ha interpretado reiterada jurisprudencia ( ...).

Así caracterizado el delito continuado, fácil es apreciarlo en el presente caso, dado que la acusada llevó a cabo veintinueve acciones homogéneas en su forma de ejecución, que infringen el mismo precepto penal (la estafa del art. 258.2, a, CP) y de las que bien puede deducirse que se ejecutaron en razón a un plan preconcebido pues así se desprende tanto de la idéntica mecánica como se lleva a cabo la acción como del destino del dinero obtenido, todo lo cual evidencia un dolo unitario apreciable en la acusada al iniciar cada acción encaminada a lograr un fin defraudatorio de conjunto.


Si a ello unimos la conexidad temporal, dado el margen temporal en que se ejecutan las diversas acciones, hemos de afirmar que estamos ante la continuidad delictiva que establece el art. 74 antes citado..-".

En su Sentencia Núm. 72/2020, de 17 de febrero, la Audiencia Provincial de Alicante [2] señala, con cita de la Sentencia Núm . 533/2007, de 12 de junio, de la Sala Segunda del Tribunal Supremo, que "(S)e está ante un caso de delincuencia económica de tipo informático de naturaleza internacional en el que los recurrentes ocupan un nivel inferior y sólo tienen un conocimiento necesario para prestar su colaboración, la ignorancia del resto del operativo no borra ni disminuye su culpabilidad porque fueron conscientes de la antijuridicidad de su conducta, prestando su conformidad con un evidente ánimo de enriquecimiento, ya supieran, no quisieran saber -ignorancia deliberada-, o les fuera indiferente el origen del dinero que en cantidad tan relevante recibieron. Lo relevante es que se beneficiaron con todo, o, más probablemente, en parte como "pago" de sus servicios, es obvio que prestaron su colaboración eficiente y causalmente relevante en una actividad antijurídica con pleno conocimiento y cobrando por ello no pueden ignorar indefensión alguna, por su parte la "explicación" que dieron de que no pensaban que efectuaban algo ilícito es de un angelismo que se desmorona por sí sólo. En la sociedad actual el acervo de conocimientos de cualquier persona de nivel cultural medio conoce y sabe de la ilicitud de una colaboración que se le pueda pedir del tipo de la que se observa en esta causa, y al respecto, hay que recordar que los recurrentes vivían en Madrid y no consta en los autos nada que pudiera ser sugestivo de un desconocimiento de la ilicitud de la colaboración que se le pedía, máxime cuando no se trataba de una colaboración gratuita sino que llevaba aneja un claro enriquecimiento personal. No hay por tanto ninguna posibilidad de derivar a ningún supuesto de error la acción de los recurrentes".

Más adelante, la Sentencia expone que "(N)o aprecia que exista error de tipo, tampoco de prohibición, cuando la acusada, tal como razona acertadamente el Juez "a quo", "según ella admitió, no es una persona ajena al tráfico mercantil y comercial (como muestra las anotaciones contables en su cuenta bancaria obrante en el folio 56), pues disponía de cuenta bancaria en la que hacía ingresos de dinero, tarjetas de crédito, y realizaba operaciones por internet, enviando curriculums y consultas de empresas, haciendo uso del correo electrónico, hasta el punto de tratar de justificar un contrato laboral, cuyo único cometido es recibir dinero de personas desconocidas en su cuenta bancaria, reintegrar el dinero, quedarse con un porcentaje de ese dinero, y el resto transferirlo por correos a otra persona desconocida en un país extranjero; y además, el hecho de pretender una comisión consistente en porcentaje de una cantidad indeterminada a priori por el sólo hecho de recibir una transferencia, recoger el dinero, y parte del mismo enviarlo a persona no determinada, no acredita su desconocimiento de la ilicitud de la operación, es más, todo ello son datos que inducen a pensar precisamente lo contrario, que la operación es ilícita, dada la forma y condiciones de ese pretendido contrato laboral, -que ni si quiera está constatado por escrito-. Incluso además, teniendo en cuenta que ella misma declaró en el acto del juicio oral que tenía ciertos "conocimientos de informática, que estaba terminando la carrera de Farmacia, que vivía con sus padres -a los que no les dijo nada de ese pretendido trabajo-, aunque su pareja sí lo sabía; que no tenía trabajo", de modo que pretendía lograr de forma fácil un dinero para ella misma sin rendir cuentas. Por todo ello, la denuncia formulada por la ahora acusada como posible perjudicada de un engaño, no resulta más que una mera excusa para no asumir su responsabilidad en la presente causa". A todo lo anterior se une el hecho de que la propia acusada desconfiaba del "trabajo" ofertado, como se constata del cruce de correos electrónicos (folio 34) y aún así decidió seguir adelante a la espera de ingresos de dinero en su cuenta procedentes de terceras personas con las que no tenía relación comercial alguna y cuyos datos no se le proporcionaban".

Además, los Magistrados resaltan que "(L)a preparación intelectual de la acusada, a punto de terminar la carrera de informática, le capacita para percibir que la operativa que le fue propuesta era a toda luces un fraude. Como señala la STS de 25 de octubre de 2012, que cita el ATS 1548/2011, 27 de octubre: "cualquier persona con un nivel intelectivo medio es sabedora, sin necesidad de especiales conocimientos técnicos y/o especial formación académica, que para realizar una transferencia no es preciso valerse de la cuenta corriente de un tercero, lo que junto el cobro de la suma percibida como remuneración muestra indudablemente que la conducta voluntariamente llevada a cabo en modo alguno puede valorarse por quien la lleva a cabo en la forma en que el recurrente lo hizo como lícita, sino al contrario".

Agregan que "(L)a doctrina jurisprudencial pone de manifiesto que hechos de esta la naturaleza, en lo que tienen de operación concertada, con una estratégica distribución de roles para lograr un acto de despojo patrimonial mediante un engaño, valiéndose de terceros para poder extraer esos fondos sin suscitar sospechas en la entidad bancaria y, una vez obtenidos aquéllos, colocarlos en un país que asegure la impunidad del desapoderamiento, presentan las características que son propias del delito de estafa informática al que se refiere el art. 248.2 del Código Penal. La acusada representa el último eslabón de la cadena y su intervención es necesaria para la comisión del delito, pues es el que recibe el dinero de un tercero, que resulta perjudicado, e inmediatamente lo transmiten al primer eslabón de esa cadena".

"(L)a jurisprudencia ha venido entendiendo que en estos casos quien actúa de esa forma lo hace con ignorancia deliberada. Tal ignorancia deliberada no es sino una forma eufemística de llamar al dolo eventual por el cual, ya sea considerado como autor o como cooperador necesario se representa la altísima probabilidad de que los hechos en los que participa constituyen un delito y aún así decide actuar por lo cual debe asumir las consecuencias que conlleva su participación en los hechos...", concluye la Sentencia..

La Audiencia Provincial de Madrid, en su Sentencia Núm. 121/2020, de 6 de marzo [3], expone, con cita de la Sentencia del Tribunal Supremo de fecha 26/10/2018, que 

"En la actualidad, con la incursión de la informática en nuestra vida cotidiana, de nuevo surgen diferencias doctrinales, sobre su concreta ubicación e incluso la tipificación de alguna de estas conductas, a pesar de la previsión de la estafa informática en el Código Penal de 1995: también se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero; si bien, la sentencia de esta Sala núm. 369/2007, de 9 de mayo , en supuesto similar, ya marca las bases de una evolución jurisprudencial que opta por residenciar estas conductas en el ilícito de estafa, que la ulterior reforma de la LO 5/2010, apuntala.

(...)

No obstante ya un sector doctrinal, ante esta tesis de que el engaño causa del error debe proyectarse sobre una persona lo que no era posible en los supuestos considerados, argumentó, que aunque los datos se proporcionan a la máquina, ésta opera como está programada y por ello, usando los datos adecuados, la persona que no está habilitada para hacerlo, engaña a quien programó la máquina.

Así se sostenía que cuando una persona, que ha sustraído una tarjeta y tiene conocimiento del número secreto, pone en funcionamiento el cajero, lo que está haciendo es situarse en el lugar del titular de la cuenta, simulando al operar su autorización para extraer fondos, logrando a través de la corrección de la identificación efectuada por el sistema, la disposición de fondos lo que indudablemente sería una maniobra fraudulenta y realmente no puede hablarse de maquina engañada sino de un Banco (como persona jurídica) engañado. Se aludía además al hecho incuestionable de que si por el no titular se transmite desde un terminal una orden de pago, adoptando o fingiendo una personalidad que no es la propia, y el terminal lo transmite a su vez al ordenador central, que autoriza la operación y dispensa el metálico, el autor consigue esta disposición patrimonial igual que si hubiera engañado directamente al programador o a un empleado de la sucursal, ya que lo que hace el proceso informático del cajero es comprobar la corrección del Código de identificación y la vigencia de la tarjeta, es decir, lo que pretende el terminal es cerciorarse de que ante el mismo, se halla una persona legitimada, que es el titular de la tarjeta, o alguien, que además de poseer la misma, conoce la clave personal, lo que en un porcentaje altísimo de ocasiones equivale a decir que es el propio titular el que está operando, según confirme la experiencia. En definitiva, se decía que lo cierto es que se ha transmitido por un no titular una orden de pago, asumiendo una personalidad que no es propia, primero al cajero automático y después al ordenador, consiguiendo una indebida disposición patrimonial por error, lo que en la práctica produce el mismo resultado que si el engaño se hubiera proyectado sobre personas y no sobre máquinas. La actividad desarrollada ha servido como instrumento para engañar mediatamente a la entidad financiera y perjudicar a ésta o al titular de la cuenta, según los casos. Además, se añadía que si con los mismos elementos como son la presentación de la tarjeta y el número secreto, se pudiera obtener metálico de un empleado de la entidad bancaria, no cabe duda que se consideraría tal presentación como engaño bastante, determinante de la entrega del dinero, por lo que la solución en estos casos debería ser la misma.

(...)

Sin embargo y pese a ser estos argumentos convincentes la aplicación de la estafa clásica era entonces problemática, dado que no era el cajero automático sobre el que se manipula, sino el ordenador central, el que da las instrucciones de pago y entrega y tanto el error como el engaño previo parecen previstos para actuar directa e inmediatamente, y de modo especial sobre personas, no sobre ordenadores, por lo que técnicamente en estos casos no hay engaño, pues este elemento esencial de la estafa en el texto del art. 528 CP. 1973 , suponía una relación de persona a persona.

En este sentido se señaló que, partiendo de que el engaño como elemento esencial de la estafa, debe ocasionar el error en el sujeto pasivo, y el acto de disposición debe estar determinado o causado por ese error, en la actuación del sujeto ante el cajero automático integraría el engaño esencial del delito de estafa, y la disposición patrimonial seria la expulsión del dinero que tomaría el sujeto, pero entre uno y otro momento no hay intervención alguna de otras personas, de suerte que no cabe hablar de error y de engaño a la máquina y que la voluntad del dueño de la máquina de que no se desprende dinero al no titular, voluntad tendente a evitar que personas no autorizadas dispongan del dinero, esa voluntad existe con anterioridad a la actuación del culpable y no está determinada por ella.

De este modo se negaba en los hechos la existencia del engaño pues al ser éste persuasión que se hace a otro mediante ardides, debe siempre operar de hombre a hombre por medio de palabras o maquinaciones insidiosas, tal como se obtenía de la propia dicción del art. 528 CP. 1973 . De aquí se desprendía que en la estafa el sujeto pasivo de la acción participa en la dinámica comisiva de modo necesario, opera pues, la voluntad del titular del bien jurídico o de su administrador de forma real, aunque viciada por el engaño, con lo que la víctima se convierte en colaborador necesario, si bien involuntario, del acto.

(...)

"Tras ello, esta sentencia 369/2007 , concluye su posición:

Llegados a este punto habrá de determinarse si estas operaciones pueden ser comprendidas en la actual estafa informática del art. 248.2 CP. de 1995 , tal como se ha pretendido solucionar en otros derechos nacionales.

Así el derecho alemán con la entrada en vigor el 1.8.96 del parágrafo 263 a) del STGB que dispone "El que con la intención de obtener un beneficio patrimonial ilícito para sí o para un tercero, lesiona el patrimonio de otro interfiriendo en el resultado de un tratamiento de datos, mediante una estructuración incorrecta del programa, la utilización incorrecta o incompleta de datos, la utilización de datos sin autorización, o la intervención de cualquier otro modo no autorizado en el proceso, será castigado con la pena de privación de libertad de hasta cinco años o con multa...", pretende solucionar el problema de la obtención de dinero de los cajeros automáticos, previa sustracción de la tarjeta de otro, tipificando como supuesto de estafa una especie de intrusismo informático esto es, la utilización no autorizada de datos (sinbefugte verwendung). Debemos plantearnos si este supuesto puede ser reconducible al tipo del art. 248.2 del nuestro CP creado como consecuencia de la falta de tipicidad de los engaños a las máquinas y que requiere valerse "de alguna manipulación informática o artificio semejante" para conseguir una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero, y que algunos autores rechazan argumentando que no es posible hablar en estos casos de manipulación, sin hacer perder a esta expresión su verdadero sentido, cuando la maquina es utilizada correctamente solo que por una persona no autorizada a intervenir en ella con la tarjeta de otro y ello porque manipular el sistema informático se considera por este sector doctrina es algo más que actuar en él, equivale a la introducción de datos falsos o alteración de programas perturbando el funcionamiento debido del procesamiento, sin que resulte equivalente la acción de quien proporciona al ordenador datos correctos que son tratados adecuadamente por el programa, es decir, cuando el funcionamiento del software no sufre alteración, sino sólo la persona que no debe autorizarlo, no sería posible hablar de manipulación informática en el sentido del art. 248.2 CP .

(...)

La actual redacción del art. 248.2 del Código penal permite incluir en la tipicidad de la estafa aquellos casos que mediante una manipulación informática o artificio semejante se efectúa una transferencia no consentida de activos en perjuicio de un tercero admitiendo diversas modalidades, bien mediante la creación de órdenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia.

Como en la estafa debe existir un ánimo de lucro; debe existir la manipulación informática o artificio semejante que es la modalidad comisiva mediante la que torticeramente se hace que la máquina actúe; y también un acto de disposición económica en perjuicio de tercero que se concreta en una transferencia no consentida. Subsiste la defraudación y el engaño, propio de la relación personal, es sustituido como medio comisivo defraudatorio por la manipulación informática o artificio semejante en el que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, de aquéllos que permite su programación, o por la introducción de datos falsos.

Cuando la conducta que desapodera a otro de forma no consentida de su patrimonio se realiza mediante manipulaciones del sistema informático, bien del equipo, bien del programa, se incurre en la tipicidad del art. 248.2 del Código Penal . También cuando se emplea un artificio semejante. Una de las acepciones del término artificio hace que este signifique artimaña, doblez, enredo o truco. La conducta de quien aparenta ser titular de una tarjeta de crédito cuya posesión detenta de forma ilegítima y actúa en connivencia con quien introduce los datos en una máquina posibilitando que ésta actúe mecánicamente está empleando un artificio para aparecer como su titular ante el terminal bancario a quien suministra los datos requeridos para la obtención de fondos de forma no consentida por el perjudicado.

(...)

Dicha sentencia calificó por tanto los hechos como estafa informática del art. 248.2 CP añadiendo que dicho tipo penal "tiene la función de cubrir un ámbito al que no alcanzaba la definición de la estafa introducida en la reforma de 1983. La nueva figura tiene la finalidad de proteger el patrimonio contra acciones que no responden al esquema típico del art. 248.1 CP . pues no se dirigen contra un sujeto que pueda ser inducido a error. En efecto, los aparatos electrónicos no tienen errores como los exigidos por el tipo tradicional de la estafa, es decir, en el sentido de una representación falsa de la realidad. El aparato se comporta según el programa que lo gobierna y, en principio, "sin error....".

(...)

En definitiva, identificarse ante el sistema informático mendazmente, introducir datos en el sistema que no se corresponden con la realidad, ha de ser considerado bajo la conducta de manipulación informática o que se refiere el tipo de la estafa del art. 248.2 CP ".

Más adelante continúa la meritada sentencia argumentando que:

"Así la STS 172/2013, de 8 de febrero , señala que "es clásico el argumento que a una máquina no se la puede engañar, pero ha sido superado por las reformas legales que han ensanchado la estafa tradicional para dar cabida a otras modalidades en las que ya encajan claramente hechos como el aquí analizado. Las actuales tipicidades han arrumbado al baúl de los recuerdos ese debate y las argumentaciones, a veces artificiosas, que se esgrimieron para sortear esa objeción real. La Sala ha aplicado el actual artículo 248.2.a) que atrae al ámbito de la estafa la actividad de quienes "con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro". Resolución esta que igualmente invoca como precedente la STS 369/2007, de 9 de mayo ".

Como consecuencia de todo lo cual, la Sala considera que la conducta del acusado sí está integrada en la figura de la estafa informática a la que hemos hecho referencia, sin que tal calificación suponga vulneración alguna del principio acusatorio, remitiéndonos nuevamente a las consideraciones expuestas en la citada sentencia, que, sobre este particular apunta que :

"Sin embargo, aunque hayamos concluido la calificación por estafa informática del art. 248.2.a) y no por hurto, la cuestión como sucedió en la instancia desde diverso ángulo, es determinar el alcance del principio acusatorio.

Ciertamente con la modalidad de estafa clásica presenta obvias similitudes y algún matiz diferencial, donde subsisten todos los elementos de aquella, salvo el engaño bastante para producir error en otro, siendo su función desempeñada por la manipulación informática o por artificio fraudulento semejante, que en definitiva origina el desplazamiento patrimonial que no ha consentido su titular.

Es decir, subsiste la defraudación mientras que el engaño, propio de la relación personal, es sustituido como medio comisivo defraudatorio, por la manipulación informática donde lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima como la alteración de los elementos físicos, o la alteración de su programación, o bien por un artificio semejante, que concorde la jurisprudencia citada, comprende la utilización de los datos auténticos sin la debida autorización, pues no cabe olvidar que una de las acepciones del término artificio hace que éste signifique artimaña, doblez, enredo o truco.

Desde consideraciones procesales, existe un precedente previo al desarrollo consolidado de la anterior jurisprudencia, que contempla similar presupuesto fáctico, donde se concluye que hipotéticamente, el uso abusivo de tarjetas que permite operar en un cajero automático puede ser actualmente subsumido bajo el tipo del art. 248.2 CP , dado que tal uso abusivo constituye un "artificio semejante" a una manipulación informática, pues permite lograr un funcionamiento del aparato informático contrario al fin de sus programadores ( STS 185/2006, de 24 de febrero ); pero en aquel procedimiento específico, niega homogeneidad y añade que no ha sido objeto de acusación.

Aquí en autos, ciertamente el Ministerio Fiscal, en sus conclusiones definitivas calificó los hechos como estafa del art. 248.1; mientras que la acusación particular lo hizo como delito del art. 248 sin mayor distingo. E incluso en su escrito en esta sede casacional, aunque menciona entre los requisitos del tipo el engaño bastante, lo proyecta sobre una primera fase, en la consecución del número PIN y como ya indicara en conclusiones definitivas, describe una segunda fase, una vez en disposición de aquella clave PIN, "comenzaron las actuaciones ilícitas"; y "sin ningún consentimiento del titular la acusada comenzó a extraer importantes cantidades de dinero de las cartillas".

Respecto al alcance del principio acusatorio, como refiere la STS 86/2018, de 19 febrero , comprende tanto la exigencia de que nadie puede ser condenado por cosa distinta de la que se le ha acusado y la que, por lo tanto, haya podido defenderse, habiendo precisado a este respecto que por "cosa" no puede entenderse únicamente un concreto devenir de acontecimientos, un factum, sino también la perspectiva jurídica que delimita de un cierto modo ese devenir y selecciona algunos de sus rasgos, pues el debate contradictorio recae no sólo sobre los hechos, sino también sobre su calificación jurídica" ( SSTC 4/2002, de 14 de enero ; 228/2002, de 9 de diciembre ; 35/2004, de 8 de marzo ; 7/2005, de 4 de abril ).

En autos y a diferencia de otros ejemplos o diversa casuística procesal, la calificación de estafa informática del art. 248.2.a) CP , se acomoda plenamente al relato contenido en las conclusiones definitivas de ambas acusaciones, así como a la declaración de hechos probados; ya en su intangibilidad aisladamente considerada o incluso también con la integración de los elementos factuales vertidos en los fundamentos; donde en definitiva se narra el desplazamiento patrimonial obtenido por la acusada, tras conseguir el número pin de la libreta de ahorros del perjudicado y utilizarlo diversas veces en cajeros automáticos, apoderándose así de un total, de 16.520 euros.

Y desde una perspectiva jurídica, la acusación particular calificó en conclusiones definitivas por estafa del art. 248, sin concreción ni especificación alguna, ni referencia al primer o segundo apartado, existentes ambos desde la inicial promulgación del actual Código Penal de 1995 y por ende comprensiva de cualesquiera de las tipologías recogidas en sus respectivos apartados.

(...)

En definitiva, aunque recaiga condena por estafa informática, se respeta el relato fáctico de la acusación, tal cual lo ha recogido la sentencia recurrida y se mantiene la calificación de estafa del art. 248, que no concretaba el específico apartado de esa norma y ahora se especifica en el numero segundo, apartado a), de modo que no mediaría apartamiento alguno de la calificación propuesta por la acusación particular.

(...)

La condena por estafa informática, además de la descrita sujeción formal al principio acusatorio, conlleva en todo caso una observancia material del mismo, pues ha mediado debate sobre todos los elementos fácticos y jurídicos de ambas tipologías, de modo que el alcance normativo del engaño -único elemento discriminador entre ambos tipos- en la conducta declarada probada en la consecución y utilización del pin (que normativamente se especifica ahora en artificio similar a manipulación informática), para poder ser calificada la conducta de la acusada como estafa del art. 248, ha sido el objeto constante del proceso, desde la calificación provisional hasta esta sede casacional".


Entre otros aspectos, la Sentencia Núm. 152/2020, de 31 de marzo, de la Audiencia Provincial de Madrid [4], destaca que "(E)l artículo 248.2 a) del CP tipifica como delito de estafa la transferencia de un activo patrimonial en perjuicio de otro, mediante la alteración o modificación de instrumentos informáticos. De esta forma, en el delito de estafa informática, la exigencia del engaño se sustituye por la manipulación informática, de forma que, (...), fruto de la manipulación informática (engaño), consistente en el hackeo del correo electrónico del director general de la empresa vendedora H..., J... E..., realizado por terceras personas desconocidas y por medios que no se han podido acreditar, suplantaron su identidad y lograron enviar un correo desde su cuenta a la empresa compradora, P..., a la que solicita que el pago anticipado del precio de la máquina comprada a H..., se hiciera a una cuenta bancaria diferente a la señalada inicialmente, indicando la cuenta del banco de S,,,, de la mercantil A,,, SL, que ninguna vinculación comercial ni societaria tiene ni con la vendedora H... ni con la compradora P..., y cuyo administrador único, el acusado Sr. D..., con claro ánimo de lucro como elemento subjetivo del injusto, facilita sus datos para hacer verosímil el engaño de forma consciente y en connivencia con el resto de los acusados a los que trasfiere parte del dinero según lo acordado, lo que ha quedado acreditado plenamente a través de la documental, pericial y testifical practicada en el plenario con todas las garantías legales, y bajo los principios de inmediación, contradicción y publicidad, según hemos expuesto en el precedente apartado".

Añade el tribunal que "a través de una operación subrepticia de piratería informática e internacional, por personas y medios desconocidos, se alteraron las órdenes de pago dispuestas en la factura originaria, dando lugar a que se realizara una transferencia no autorizada, en cuanto que es consecuencia del error sufrido por la manipulación informática (engaño), siendo irrelevante que la transferencia la realice el propio sujeto activo o un tercero".

La Sentencia asegura que "(L)a acción ha de ser dolosa, pues se trata de una estafa, delito que no puede ser cometido por imprudencia. El problema se sitúa en la prueba de este elemento, que la jurisprudencia ha resuelto en ocasiones con la llamada ignorancia deliberada. No se exige un dolo directo, bastando el eventual o incluso es suficiente situarse en la posición de ignorancia deliberada. Es decir, quien pudiendo y debiendo conocer la naturaleza del acto o colaboración que se le pide se mantiene en situación de no querer saber, pero no obstante presta su colaboración, se hace acreedor a las consecuencias penales que se deriven de su antijurídico actuar".

Asimismo, el tribunal argumenta que "el acusado Sr. D... no puede alegar desconocimiento de que podía estar haciendo algo ilícito. Sin necesidad de acudir a la teoría de la "ignorancia deliberada", la actuación descrita implica una cooperación necesaria en la comisión del delito descrito, que ninguna persona con un conocimiento medio de la realidad en la que vive puede desconocer, pues nadie recibe en su cuenta un dinero sin haber dado nada a cambio, ni recibe un préstamo o dinero para financiar un proyecto, sin firmar un contrato que asegure las condiciones de su devolución. Pero es que en la documentación de las trasferencia se hacer referencia al pago anticipado de una máquina, que ni él ni A... han servido. Y lo mismo es aplicable al resto de los acusados, pues tampoco nadie recibe en su cuenta un dinero que no espera y desconoce su procedencia, para que lo gaste libremente, como se desprende del estudio de las cuentas bancarias, o, le pide a otro que le haga una trasferencia a favor de su hermano por más de 2.000€, lo que demuestra que actuaban conjuntamente con el Sr. D....

Transferencias y emisión de cheques que son ingresados en la cuenta de un individuo de Nigeria que dice trabaja de "barbero" (venta de coches de segunda mano, según manifestó en el trámite de la última palabra), lo que pone de manifiesto que se tratan de operaciones anómalas y extrañas a la práctica comercial ordinaria de una agencia de seguros y "factoring" del mundo del seguro, que según el Sr. D,,, era el objeto de la mercantil A,,,".

Para finalizar creo conveniente traer a colación la Sentencia Núm. 164/2020, de 16 de abril, de la Audiencia Provincial de Asturias [5] (Núm. de Recurso: 516/2019; Núm. de Resolución: 164/2020; Ponente: D. SANTIAGO VEIGA MARTINEZ) que declara que el uso abusivo de tarjeta de crédito "es subsumible en el tipo del artículo 248.2.a) del Código Penal".

En concreto, según relata el tribunal, "(L(a Jurisprudencia ha entendido que el uso de la tarjeta equivale a una manipulación informática. En este sentido, la Sentencia del Tribunal Supremo 185/2006 sostuvo que el uso abusivo de una tarjeta que permite operar en un cajero automático podía ser subsumido en el artículo 248.2º del Código Penal, dado que tal uso abusivo por quien no es su titular constituye "un artificio semejante" o una manipulación informática, ya que permite lograr un funcionamiento del aparato informático contrario al fin de sus programadores. La Sentencia del Tribunal Supremo de 9 de mayo de 2007 concluyó que la identificación a través del número secreto genera una presunción de uso del sistema por parte de su titular, y por ello, debe incluirse como una modalidad de manipulación informática, a los efectos de aplicar el artículo 248.2º del Código Penal, por el mero hecho de utilizar el número secreto de otro para identificarse ante el sistema, aunque incluso dicho número hubiese sido obtenido al margen de cualquier actividad delictiva, dirigiéndose el engaño a la máquina ( cajero) o, en definitiva, al sistema informático de la entidad bancaria en los términos descritos. La misma sentencia concluye que la estafa del artículo 248.2º del Código Penal, introducido con la reforma de la LO 15/2003, tuvo la función de cubrir un ámbito al que no le alcanzaba la definición de la estafa del artículo 248.1 º, protegiendo el patrimonio contra acciones que no se dirigen contra un sujeto que pueda ser inducido a error porque los aparatos electrónicos se comportan según el programa que los gobierna y en principio "sin error"".

Concluye razonando que "(E)l caso de autos, de conformidad con la jurisprudencia expuesta, debe ser integrado en el artículo 248.2.a) del Código Penal, como modalidad de estafa informática, dada la definición de la conducta como un supuesto de "manipulación informática" a la que hace referencia el tipo penal, y que no se describe en el caso del apartado c) del mismo artículo, que el apelante estima aplicable, alegando que tal apartado "hace referencia a el uso de tarjetas de crédito o débito, o cheques de viaje", "siendo en todo caso el adecuado a aplicar al supuesto." El anterior argumento no puede ser acogido, pues si bien el caso enjuiciado puede guardar equivalencia con la modalidad introducida por la LO 5/2010, al considerar también en el apartado c) del art. 248.2, reos de estafa, a "los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero", resulta que no menciona la "manipulación informática" en la que cabe subsumir, de acuerdo con la Jurisprudencia examinada, el uso abusivo de la tarjeta por quien no es su titular, lo que supone que se trata de un tipo residual o subsidiario que castiga las referidas operaciones "de cualquier clase" realizadas a través de los concretos medios de pago que menciona, frente a la ley especial del artículo 248.2.a) del Código Penal, que sanciona la concreta conducta de la "manipulación informática".

JURISPRUDENCIA REFERENCIADA

[1] Sentencia Núm. 3/2020, de 10 de febrero, de la Audiencia Provincial de Palencia; Núm. de Recurso: 15/2020; Núm. de Resolución: 3/2020; Ponente: D. IGNACIO JAVIER RAFOLS PEREZ; 
[2] Sentencia Núm. 72/2020, de 17 de febrero, de la Audiencia Provincial de Alicante; Núm. de Recurso: 836/2019; Núm. de Resolución: 72/2020; Ponente: Dª. MARIA CRISTINA COSTA HERNANDEZ; 
[3] Sentencia Núm. 121/2020, de 6 de marzo, de la Audiencia Provincial de Madrid; úm. de Recurso: 137/2019; Núm. de Resolución: 121/2020; Ponente: Dª.  MARIA TERESA GARCIA QUESADA; 
[4] Sentencia Núm. 152/2020, de 31 de marzo, de la Audiencia Provincial de Madrid; Núm. de Recurso: 1510/2019; Núm. 152/2020; Ponente: Dª. JOSEFINA MOLINA MARIN; 
[5] Sentencia Núm. 164/2020, de 16 de abril, de la Audiencia Provincial de Asturias; Núm. de Recurso: 516/2019; Núm. de Resolución: 164/2020; Ponente: D. SANTIAGO VEIGA MARTINEZ;

DERECHO DE IMAGEN

Ilustración obra de Tom Lovell.

JOSÉ MANUEL ESTÉBANEZ IZQUIERDO
JUEZ SUSTITUTO

No hay comentarios:

Publicar un comentario