lunes, 16 de septiembre de 2024

APUNTES PENALES SOBRE EL DELITO DE ESTAFA INFORMÁTICA

Sumario: I.- Resumen; II.- Palabras claves; III.- Competencia; IV.- Delito menos grave; V.- Estafa informática; VI.- Artificio semejante a la manipulación informática; VII.- Identificación a través de un número secreto; VIII.- Cooperación necesaria; IX.- Muleros bancarios; X.- Conclusiones; XI.- Resoluciones referenciadas; 

I.- Resumen

La estafa informática  está previsto como una modalidad de estafa con configuración propia, que no responde a la estructura tradicional aquella. Es un tipo a través del que se pretende proteger el patrimonio de los ataques que propician las nuevas tecnologías y cuyo eje lo constituye lo que el Código describe como "manipulación informática o artificio semejante".

II.- Palabras clave

Estafa informática, nuevas tecnologías; manipulación informática, artificio semejante; delito menos grave; transferencia inconsentida; muleros bancarios; phising, phiser; número secreto; cooperación necesaria; 

III.- Competencia

El Auto número 20845/2024, de 10 de julio, del Tribunal Supremo (1), expresa que:

"Los delitos de estafa mediante sistemas informáticos "se cometen en todos los lugares en los que se han desarrollado las acciones del sujeto activo (engaño) o del sujeto pasivo (disposición patrimonial) y en el que se ha producido el perjuicio patrimonial (teoría de la ubicuidad)" (Pleno no jurisdiccional de esta Sala, de fecha 3 de febrero de 2005)."

IV.- Delito menos grave

Como apunta el Auto número 444/2024, de 29 de abril, de la Audiencia Provincial (Secc. 3ª) de León (2):

"tras la reforma operada por LO 14/22 de 22 de diciembre el artículo 249.1 a) tiene la siguiente redacción: 1. También se consideran reos de estafa y serán castigados con la pena de prisión de seis meses a tres años:

a) Los que, con ánimo de lucro, obstaculizando o interfiriendo indebidamente en el funcionamiento de un sistema de información o introduciendo, alterando, borrando, transmitiendo o suprimiendo indebidamente datos informáticos o valiéndose de cualquier otra manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.

Por lo que en principio nos encontraríamos ante un delito menos grave.

/.../

(...) Hemos de recordar que la fase instructora del procedimiento penal, a tenor de los arts. 299 y 777.1 de la LECRIM está dirigida al esclarecimiento de hechos en apariencia delictivos y de las circunstancias que puedan influir en su calificación, así como a la identificación de las personas que pudieran haber participado en aquellos, de forma que si tras esa indagación se advirtieren indicios racionales de criminalidad, esto es, datos objetivos derivados de la investigación penal de los que quepa deducir razonablemente un juicio provisional de responsabilidad penal respecto de persona concreta, estará justificada la apertura de la fase intermedia del procedimiento; pero si tras la investigación que se desarrolla bajo la dirección del Juez de Instrucción, las diligencias practicadas no aportan esos indicios, debe procederse al sobreseimiento de las actuaciones.

En este sentido señala el ATS de 31 de julio de 2013 que "la característica de la fase instructora del procedimiento penal no es otra que la investigación de hechos en apariencia delictivos, en cuanto si ni siquiera presentan tal carácter debe procederse al archivo sin más ( arts. 269 y 313 LECri ), por lo que salvado este control inicial, la instrucción estará encaminada, a tenor de los arts. 299 y 777.1 LECrim, al esclarecimiento de los hechos con todas las circunstancias que puedan influir en su calificación, así como la identidad de las personas que en los mismos pudiesen haber participado.

Por ello, consideramos que en el presente caso asiste razón al Ministerio Fiscal, y que debe de practicarse la diligencia de investigación interesada por la Guardia Civil consistente en librar mandamiento judicial dirigido a SONY INTERACTIVE ENTERTAINMENT EUROPE LTD solicitando los datos obrantes en poder de esta compañía en relación con dos cargos de 79.99€ y un cargo por importe de 39.99€ llevados a cabo en la tarjeta nº NUM000 de la entidad Caixabak el 14 de noviembre de 2023, cuyo titular es Alfredo DNI NUM001."

V.- Estafa informática

La Sentencia número 156/2024, de 23 de abril, de la Audiencia Provincial (Secc. 1ª) de Las Palmas de Gran Canaria (3); argumenta que:

"La denominada estafa informática consiste en conseguir una transferencia no consentida de cualquier activo patrimonial, con ánimo de lucro y en perjuicio de tercero, a través de una manipulación informática o artificio semejante. La realización de manipulaciones y artificios no está dirigida a otros, sino a máquinas que, en su automatismo y como consecuencia de una conducta artera, actúan en perjuicio de tercero. Estos supuestos no quedaban comprendidos en la definición clásica del delito de estafa, porque el sujeto activo no engaña a otro, sino a una máquina, y porque el cajero automático, en su caso, no incurriría en error al funcionar según su programación -entregando el dinero a quien introdujera la tarjeta y marcase el número de seguridad asociado a ella- (TS 24-2-06,).

1) La diferencia con la estafa genérica - CP art.248- es que el engaño ya no es un elemento básico ni es de imprescindible presencia. Se ha visto sustituido en esta función por los artificios prohibidos, de manera que el acecho a patrimonios ajenos realizados mediante manipulaciones informáticas actúa con automatismo en perjuicio de tercero, precisamente porque existe la manipulación informática, y por ello no se exige el engaño personal (TS 12-2-20,; 8-5-20,).

2) Respecto de la relación entre el delito básico de estafa y las estafas informáticas, el Tribunal Supremo ha determinado que el delito de estafa informática solo tiene lugar cuando el modus operandi para el desapoderamiento patrimonial de la víctima lo es a través de manipulaciones del sistema informático. Se estaría, por lo tanto, ante un tipo delictivo de naturaleza medial/instrumental respecto de la estafa ( TS 26-6-06, ; 10-11-11,).

Se considera que el presente precepto emplea elementos de contenido vago, como «manipulación» o «artificio semejante». Por manipulación se entiende la alteración o modificación tanto de programas como de datos informáticos, así como del propio equipo informático. La expresión «artificio semejante» -como sinónimo de artimaña, doblez, enredo o truco ( SAP Zaragoza 23-1-18,)- ha de incluir operaciones similares a las manipulaciones informáticas, para respetar el principio de legalidad. Lo que debe quedar comprendido por «artificio semejante» debe ser determinado por la aptitud del medio informático empleado para producir el daño patrimonial. En este sentido, se ha considerado equivalente, a los efectos del contenido de la ilicitud, que el autor modifique materialmente el programa informático indebidamente o que lo utilice sin la debida autorización o en forma contraria al deber ( ATS 19-4-18,).

Dada la apertura de la fórmula empleada por el legislador, se admite la comisión del delito a través de diversas modalidades que pueden consistir en la alteración de los elementos físicos de la máquina, de aquellos que permite su programación o por la introducción de datos falsos: creación de órdenes de pago o de transferencias, manipulaciones de entrada o salida de datos en virtud de los que la máquina actúa en su función mecánica propia, etc. ( STS 26-6-06,).

El carácter de «inconsentido» de la transferencia, es fundamental para diferenciar esta modalidad de estafa impropia del tipo básico. En caso de que los traspasos se efectuaran con consentimiento -aunque esté viciado por el engaño- ha de aplicarse el tipo básico ( STS 27-4-17,).

Por activo patrimonial debe entenderse objeto con valor económico en sentido amplio.

Es un tipo doloso, permitiéndose el dolo eventual. Así, por ejemplo, destaca el caso de la participación en la estafa informática de los denominados «intermediarios muleros », «mulas» o «phisher-mule», depositarios momentáneos de los fondos transferidos sin consentimiento, que aceptan recibir una transferencia bancaria en las llamadas cuentas-puente o cuentas nido para retirar el dinero y transferirlo a una dirección postal del extranjero a través de agencias o sociedades de envío de dinero, a cambio del cobro de una comisión ( STS 2-12-14, ; SAP Toledo 1-2-18,)."

La Sentencia número 156/2024, de 16 de mayo, de la Audiencia Provincial (Secc. 2ª) de Ciudad Real (4); incide en que:

"A diferencia de lo que ocurre respecto a la estafa prevista en el nº 1 del artículo 248 del CP, el engaño ya no es un elemento básico ni es de imprescindible presencia. Se ha visto sustituido en esa función por los artificios prohibidos.

En palabras de la STS 533/2007 de 12 de junio, no es precisa la concurrencia de engaño alguno por el estafador, porque el acecho a patrimonios ajenos realizados mediante manipulaciones informáticas actúa con automatismo en perjuicio de tercero, precisamente porque existe la manipulación informática y por ello no se exige el engaño personal".

Por tanto, en el presente supuesto, y como declara la sentencia del STS 26 de octubre de 2018 ( ROJ: STS 3666/2018) consta debidamente probado que se canaliza a un particular un engaño a través de comunicación informática (correo electrónico), se suplanta la identidad del acreedor y se modifican los datos de destino de la cuenta corriente donde debía realizarse un pago que respondía a una operación debida a otra persona.

Puesto que en la estafa informática el elemento del engaño es sustituido por la acreditación de una manipulación informática, esta se acredita en el presente supuesto a través de la prueba documental practicada, consistente en los correos recibidos por el perjudicado, obrantes en los acontecimientos 48 a 51 de las actuaciones, traducidos en los acontecimientos 76 ss, y en el que se aporta junto con el escrito de acusación particular, acontecimiento 301. Reflejan que se hackeó el correo electrónico de Bladimir en sus comunicaciones con el letrado español que le asesoraba en una inversión en España, la adquisición de un inmueble, a partir del cual terceras personas desconocidas, por medios que no se han podido acreditar, suplantaron la identidad del letrado y lograron enviar un correo desde su cuenta a aquel, a quien solicitaron que el pago del importe acordado se efectuara a un número de cuenta distinta de la inicialmente comunicada por el letrado (doc nº 3 que acompaña a su escrito de calificación, acontecimiento 301, el número de cuenta correcto) que resultó ser del encausado que tenía aperturada en BBVA, fijando a DIRECCION000., la empresa del encausado, como beneficiaria (doc nº 4, acontecimiento 302).

A partir de ahí, infiere el concierto defraudatorio de Leonel. En primer lugar, porque sólo él pudo aportar los datos numéricos y de titularidad de la cuenta bancaria en la que se recibieron los fondos. En segundo término, porque era la única persona autorizada para su reembolso. En último término, por resultar increíble su versión de descargo, pues cualquier persona que realizara una aportación económica (un préstamo en el caso presente) de ese montante para un supuesto negocio, suscribiría los contratos inherentes a su inversión antes de trasladar la disponibilidad del dinero a Leonel.

Resulta significativa su actuación inmediatamente posterior a la recepción del importe, que obra por medio de documental consistente en movimientos inmediatamente posteriores, pues dispone de manera inmediata de 30.000 euros, 15.000 euros a una cuenta de Malasia, a persona desconocida con la que no acredita tener una relación profesional, y otros 15.000 a una cuenta propia de BANKIA (folio 28 del atestado instruido, acontecimiento 1, entre otros). No aporta documental alguna que apoye su testimonio exculpatorio. Trata de justificarse en que con motivo del COVID se prescindió del soporte documental del préstamo, pero en cambio, tampoco incorpora las comunicaciones con su prestamista.

Además de la aplicabilidad de la teoría de la "ignorancia deliberada", la actuación descrita implica una cooperación necesaria en la comisión del delito descrito, que ninguna persona con un conocimiento medio de la realidad en la que vive puede desconocer, pues nadie recibe en su cuenta un dinero sin haber dado nada a cambio, ni recibe un préstamo o dinero para financiar un proyecto, sin firmar un contrato que asegure las condiciones de su devolución".

Por último recordar, respecto al engaño bastante, como elemento configurador del delito de estafa, en las estafas informáticas, no es precisa la concurrencia de engaño alguno por parte del estafador, sino que el engaño se produce precisamente a través de la manipulación informática, actividad delictiva en la que el acusado condenado participó como cooperador necesario para lograr el fin, que el dinero llegara a ser transferido de manera inconsentida a una cuenta distinta de la de su titular.

Elementos probatorios, los analizados que llevan a emitir un pronunciamiento de condena frente a Leonel por el delito de estafa informática.

Al concurrir los elementos del tipo de estafa informática se descarta la concurrente del delito de apropiación indebida pues aquel no constituyó un medio necesario para la comisión de éste, sino que el acto dispositivo es parte integrante de la estada informática."

Según la Sentencia número 144/2024, de 21 de mayo, de la Audiencia Provincial (Secc. 2ª) de Murcia (5):

"(...) conviene recordar los elementos estructurales característicos del delito de estafa informática que ha sido objeto de acusación y condena, art. 248.2.a) del Código Penal, ya que se trata de una modalidad a través de la cual se pretende proteger el patrimonio de los ataques que propician las nuevas tecnologías y cuyo eje lo constituye lo que el Código describe como " manipulación informática o artificio semejante". Son éstos los que han de ser idóneos para conseguir esa transferencia no consentida de un activo patrimonial, que integra el acto de disposición que provoca el enriquecimiento que el autor persigue. A diferencia de lo que ocurre respecto a la estafa prevista en el nº 1 del artículo 248 del Código Penal, el engaño ya no es un elemento básico, ni es de imprescindible presencia. Se ha visto sustituido en esa función por los artificios prohibidos. En palabras de la STS 533/2007, de 12 de junio, no es precisa la concurrencia de engaño alguno por el estafador, porque el acecho a patrimonios ajenos realizados mediante manipulaciones informáticas actúa con automatismo en perjuicio de tercero, precisamente porque existe la manipulación informática y por ello no se exige el engaño personal. En el mismo sentido, y con cita de la S.T.S. de 28-12-22, se destaca que este tipo penal precisa de un componente objetivo consistente en una manipulación que sustituye al engaño a una persona determinada propio de la estafa ordinaria, pudiendo inferirse el concierto defraudatorio de circunstancias tales como que el acusado tuviera pleno dominio de la acción. Y, finalmente, cabe indicar que el ánimo de lucro en el delito de estafa tradicionalmente ha sido entendido como el propósito del autor dirigido a la obtención de un beneficio, ventaja o utilidad, para sí o para un tercero, que trate de obtener el sujeto activo ( SSTS 828/2006, de 21-7; 46/2009, de 27-1). Enriquecimiento que, además, no es elemento del tipo, porque el efectivo enriquecimiento afecta al agotamiento del delito, siendo el perjuicio patrimonial el elemento esencial de la estafa. Dicho de otro modo, que no se sepa el concreto beneficio obtenido por el autor o que éste no haya podido beneficiarse del botín obtenido, en nada afecta al delito de estafa ( STS 171/2009, de 24-2)". Y en lo relativo a la participación en este tipo penal dice la Sentencia del TS de 25 de abril de 2007, que "quien pudiendo y debiendo conocer, la naturaleza del acto o colaboración que se le pide, se mantiene en situación de no querer saber, pero no obstante presta su colaboración, se hace acreedor a las consecuencias penales que se deriven de su antijurídico actuar". Es el principio de ignorancia deliberada al que se ha referido la jurisprudencia, entre otras en SSTS 1637/99 de 10 de enero de 2000, 946/2002 de 22 de mayo, 236/2003 de 17 de febrero, 420/2003 de 20 de marzo, 628/2003 de 30 de abril ó 785/2003 de 29 de mayo."

El Auto número 7855/2024, de 30 de mayo, del Tribunal Supremo (6), recuerda que: 

"(...) en nuestra STS 379/2019, de 23 de julio, que, tal y como se sostiene en la STS 509/2018, de 26 de octubre, en la que se hace un completo estudio de las estafas informáticas y de las dudas planteados sobre su correcta calificación jurídica, y a cuyo contenido nos remitimos, la actual redacción del art. 248.2 del Código penal permite incluir en la tipicidad de la estafa aquellos casos que mediante una manipulación informática o artificio semejante se efectúa una transferencia no consentida de activos en perjuicio de un tercero admitiendo diversas modalidades, bien mediante la creación de órdenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia.

Como en la estafa debe existir un ánimo de lucro; debe existir la manipulación informática o artificio semejante que es la modalidad comisiva mediante la que torticeramente se hace que la máquina actúe; y también un acto de disposición económica en perjuicio de tercero que se concreta en una transferencia no consentida. Subsiste la defraudación, y el engaño propio de la relación personal, es sustituido como medio comisivo defraudatorio por la manipulación informática o artificio semejante en el que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, de aquéllos que permite su programación, o por la introducción de datos falsos.

Cuando la conducta que desapodera a otro de forma no consentida de su patrimonio se realiza mediante manipulaciones del sistema informático, bien del equipo, bien del programa, se incurre en la tipicidad del art. 248.2 del Código Penal . También cuando se emplea un artificio semejante. Una de las acepciones del término artificio hace que este signifique artimaña, doblez, enredo o truco. La conducta de quien aparenta ser titular de una tarjeta de crédito cuya posesión detenta de forma ilegítima y actúa en connivencia con quien introduce los datos en una máquina posibilitando que ésta actúe mecánicamente está empleando un artificio para aparecer como su titular ante el terminal bancario a quien suministra los datos requeridos para la obtención de fondos de forma no consentida por el perjudicado.

(...) en la STS 506/2015, de 27 de julio, la Sala II confirmó la calificación de este comportamiento como "phishing" o estafa informática. Tras el acceso telemático por personas no identificadas a la cuenta bancaria del perjudicado para realizar tres transferencias en beneficio del acusado, el Tribunal Supremo confirmó que es una actuación fraudulenta que tiene como destinatarios a usuarios de la banca informática cuyas claves personales se obtienen engañosamente, técnica denominada " phishing", porque parte de una acción de pesca de las claves que permiten el libre acceso a las cuentas del perjudicado y que el tratamiento jurisprudencial de esos hechos tiene encaje preferente en la estafa informática del art. 248 del CP .

/.../

En la estafa informática el elemento del engaño es sustituido por la acreditación de una manipulación informática ( STS 1004/2022, de 28 de diciembre). Este elemento quedó acreditado mediante la prueba testifical y documental que reflejó que tras las conversaciones mantenidas con el CallCenter, los llamantes consiguieron los datos necesarios para poder operar telemáticamente en la cuenta del perjudicado. Habrá que añadir, asimismo, el ánimo de lucro del acusado, que quedó constatado en tanto en cuanto era el beneficiario de las transferencias y dispuso inmediatamente del dinero. Y, por último, el perjuicio del tercero, que en este caso fue el Sr. Bernardino que vio su saldo reducido en 50.000 euros."

VI.- Artificio semejante a la manipulación informática

Detalla la Sentencia número 92/2024, de 29 de febrero, del Tribunal Superior de Justicia de Madrid (7):

"De inicio hemos de recordar la disquisición doctrinal sobre si la llamada estafa informática es propiamente un delito de estafa o un fraude informático que se asimila porque no se adapta a la tradicional estructura de la estafa común al no existir una relación personal entre sujeto activo y pasivo a través de la cual el primero canaliza la maniobra engañosa frente al segundo para lograr el desplazamiento patrimonial, o si se trata de un apoderamiento de activos patrimoniales de otro obtenido mediante una transferencia inconsentida materializada con manipulaciones informáticas, siendo la tesis de la asimilación acomodable a la letra del precepto pues el párrafo 2 del artículo 248 del Código Penal inicia advirtiendo "También se considerará reos de estafa" lo que sugiere que aun no respondiendo a las características históricas de la figura ordena el legislador sea tenida por tal.

La sentencia del Tribunal Supremo de 20 de noviembre de 2001 advertía que "El Código Penal de 1995 introdujo en el párrafo 2ª del art. 248 del Código Penal una modalidad específica de estafa para tipificar los actos de asechanza a patrimonios ajenos mediante la realización de manipulaciones y artificios que no se dirigen a otros, sino a máquinas en cuya virtud ésta, a consecuencia de una conducta artera, actúa en su automatismo en perjuicio de tercero" y más adelante explica "Como en la estafa debe existir un ánimo de lucro; debe existir la manipulación informática o artificio semejante que es la modalidad comisiva mediante la que torticeramente se hace que la máquina actúe; y también un acto de disposición económica en perjuicio de tercero que se concreta en una transferencia no consentida. Subsiste la defraudación y el engaño, propio de la relación personal, es sustituido como medio comisivo defraudatorio por la manipulación informática o artificio semejante en el que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, de aquellos que permite su programación, o por la introducción de datos falsos".

Por su parte la sentencia de 21 de diciembre de 2004 aclara que "la cuestión de cuáles son los artificios semejantes debe ser determinada por la aptitud del medio informático empleado para producir el daño patrimonial. En este sentido es equivalente a los efectos del contenido de la ilicitud, que el autor modifique materialmente el programa informático indebidamente o que lo utilice sin la debida autorización o en forma contraria al deber".

Las sentencias de 9 de mayo de 2007 y 17 de diciembre de 2008 se expresan en similar forma, recordando la última que el término "artificio" en una de sus acepciones significa artimaña, doblez, enredo o truco.

En definitiva, como explica la sentencia de 9 de julio de 2013, "el apartado a) del artículo 248.2 constituye una especie de defraudación:

1º.- No constituye una estafa de las genéricas tipificadas en el mismo artículo 248 en su apartado 1, ya que se prescinde del engaño y correlativo error en una persona y el consiguiente acto de disposición patrimonial. El procedimiento para atacar el patrimonio ajeno no pasa por una actuación engañosa desplegada por el autor ante otra persona a la que provoca error llevando a ésta a realizar un acto de disposición patrimonial en perjuicio propio o de tercero.

2º.- Lo relevante es que la defraudación se cometa por un medio específico que sustituye el engaño de una persona determinada: la manipulación informática o artificio semejante .

3º.- El componente objetivo del tipo se constituye, además, por el resultado que consistirá en la consecución de una transferencia caracterizada por: a)no ser consentida por la persona con facultades para ello; b) porque su objeto ha de ser un activo patrimonial , susceptible de ser "transferido" y c) ocasionar un perjuicio a persona distinta del autor del delito.

4º.- Además de que el autor debe actuar conociendo que concurren esos elementos del tipo y con voluntad de llevar a cabo la transferencia, la antijuridicidad se acota por la concurrencia de un elemento subjetivo del tipo que es el ánimo de lucro", y más adelante:

"Si para un sector de la doctrina, que no tanto para la Jurisprudencia, el mero uso abusivo, que no excluye la devolución, es de dudosa tipicidad como apropiación indebida sub specie "distracción", por el contrario, cuando la obtención del activo se logra mediante el ataque patrimonial a través de una manipulación informática, el legislador no exige que ese activo vaya a ser objeto de definitiva apropiación por el destinatario de la transferencia. El resultado típico se satisface desde le mismo momento de la transferencia, sin que deba seguir una definitiva apropiación. Cuando el autor del delito utilice en cualquier medida lo que ha sido transferido, la consumación ya habrá ocurrido con anterioridad. La especial potencia depredadora del medio utilizado se corresponde con ese adelantamiento del momento consumativo". E insiste, sobre la consumación explicando más adelante que :

"Basta remitirnos ahora a lo antes expuesto, conforme a lo cual la defraudación tipificada en el artículo 248.2 a) del Código Penal no se consuma por la apropiación definitiva de lo transferido, sino por la mera transferencia, cuando ésta no es dispuesta por un tercero por error derivado del engaño causado por el autor, sino por la utilización de una manipulación informática como medio de ataque patrimonial".

Téngase en cuenta que ya la Decisión Marco del Consejo de 28 de mayo de 2001, sobre la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo (2001/413/JAI) disponía en su artículo 3º que "cada estado miembro adoptará las medidas necesarias para garantizar que las siguientes conductas sean delitos penales cuando se produzca de forma deliberada: realización o provocación de una transferencia de dinero o de valor monetario (...) mediante: - la introducción, alteración, borrado o supresión indebidas de datos informáticos especialmente datos de identidad, o - la interferencia indebida en el funcionamiento de un programa o sistema informáticos".

Con posterioridad la Directiva (UE) 2019/713 del Parlamento Europeo y del Consejo, de 17 de abril de 2019, sobre la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo y por la que se sustituye la Decisión marco 2001/413/SAI del Consejo, incluye entre las infracciones el "fraude relacionado con los sistemas de información" establecimiento que "los Estados miembros adoptarán las medidas necesarias para garantizar que la transferencia de dinero, de valor monetario o de moneda virtual, con el ánimo de procurar un beneficio económico ilícito para el autor o un tercero ocasionando en consecuencia un perjuicio patrimonial ilícito a otra persona, sea punible como infracción penal cuando se haya cometido intencionadamente:

a) Sin derecho a ello, obstaculizando o interfiriendo indebidamente en el funcionamiento de un sistema de información,

b) Sin derecho a ello, introduciendo, alterando, borrando, transmitiendo o suprimiendo indebidamente datos informáticos"."

La Sentencia número 838/2023, de 16 de noviembre, del Tribunal Supremo (8), pone de relieve que:

"Son varios los pronunciamientos de esta Sala sobre el alcance del delito de estafa informática contemplado en el art. 248.2 a) CP.

Efectivamente, en la sentencia núm. 622/2013, de 9 de julio, citada por el Ministerio Fiscal, señalábamos que "el apartado a) del artículo 248.2 constituye una especie de defraudación:

1º.- No constituye una estafa de las genéricas tipificadas en el mismo artículo 248 en su apartado 1, ya que se prescinde del engaño y correlativo error en una persona y el consiguiente acto de disposición patrimonial. El procedimiento para atacar el patrimonio ajeno no pasa por una actuación engañosa desplegada por el autor ante otra persona a la que provoca error llevando a ésta a realizar un acto de disposición patrimonial en perjuicio propio o de tercero.

2º.- Lo relevante es que la defraudación se cometa por un medio específico que sustituye el engaño de una persona determinada: la manipulación informática o artificio semejante.

3º.- El componente objetivo del tipo se constituye, además, por el resultado que consistirá en la consecución de una transferencia caracterizada por: a) no ser consentida por la persona con facultades para ello; b) porque su objeto ha de ser un activo patrimonial, susceptible de ser "transferido" y c) ocasionar un perjuicio a persona distinta del autor del delito.

4º.- Además de que el autor debe actuar conociendo que concurren esos elementos del tipo y con voluntad de llevar a cabo la transferencia, la antijuridicidad se acota por la concurrencia de un elemento subjetivo del tipo que es el ánimo de lucro".

Como exponíamos en la sentencia núm. 369/2007, de 9 de mayo, con referencia a las sentencias núm. 1476/2004, de 21 de febrero, 185/2006, de 24 de febrero, 692/2006, de 26 de junio "lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, de aquellos que permite su programación, o por la introducción de datos falsos (...)

Cuando la conducta que desapodera a otro de forma no consentida de su patrimonio se realiza mediante manipulaciones del sistema informático, bien del equipo, bien del programa, se incurre en la tipicidad del art. 248.2 del Código penal. También cuando se emplea un artificio semejante. Una de las acepciones del término artificio hace que este signifique artimaña, doblez, enredo o truco. (...)

Dicho tipo penal ( art. 248.2 CP) tiene la función de cubrir un ámbito al que no alcanzaba la definición de la estafa introducida en la reforma de 1983. La nueva figura tiene la finalidad de proteger el patrimonio contra acciones que no responden al esquema típico del art. 248.1 CP, pues no se dirigen contra un sujeto que pueda ser inducido a error. En efecto, los aparatos electrónicos no tienen errores como los exigidos por el tipo tradicional de la estafa, es decir, en el sentido de una representación falsa de la realidad. El aparato se comporta según el programa que lo gobierna y, en principio, "sin error...." (...)".

Más recientemente, explicábamos en la sentencia núm. 2606/2019, de 23 de julio, con cita de la sentencia núm. 509/2018, de 26 de octubre, que "la actual redacción del art. 248.2 del Código penal permite incluir en la tipicidad de la estafa aquellos casos que mediante una manipulación informática o artificio semejante se efectúa una transferencia no consentida de activos en perjuicio de un tercero admitiendo diversas modalidades, bien mediante la creación de órdenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia. Como en la estafa debe existir un ánimo de lucro; debe existir la manipulación informática o artificio semejante que es la modalidad comisiva mediante la que torticeramente se hace que la máquina actúe; y también un acto de disposición económica en perjuicio de tercero que se concreta en una transferencia no consentida. Subsiste la defraudación, y el engaño propio de la relación personal, es sustituido como medio comisivo defraudatorio por la manipulación informática o artificio semejante en el que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, de aquéllos que permite su programación, o por la introducción de datos falsos. Cuando la conducta que desapodera a otro de forma no consentida de su patrimonio se realiza mediante manipulaciones del sistema informático, bien del equipo, bien del programa, se incurre en la tipicidad del art. 248.2 del Código Penal. También cuando se emplea un artificio semejante. Una de las acepciones del término artificio hace que este signifique artimaña, doblez, enredo o truco".

Así pues, a diferencia de cierto sector doctrinal, esta Sala viene admitiendo que, no únicamente aquellas manipulaciones de carácter informático, sino también las manipulaciones mecánicas realizadas sobre dispositivos electrónicos, han de considerarse como "artificio semejante", a los efectos previstos en el art. 248.2 a) CP.

La literalidad del precepto ampara esta interpretación. El citado artículo señala que: "También se consideran reos de estafa: a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro".

De esta forma, es evidente que cualquier maniobra fraudulenta de carácter informático queda incluida dentro de la primera modalidad comisiva " manipulación informática", lo que haría innecesario la utilización de la expresión "artificio semejante" que quedaría vacía de contenido, si se exigiera que éste tuviera que ser de carácter informático. Por ello, esta última expresión ha de referirse a cualquier otra conducta realizada sobre el sistema que dé lugar al resultado que el propio delito trata de impedir, esto es, la producción de una transferencia no consentida de activos patrimoniales. De esta forma la semejanza a que se refiere el precepto radica en la manipulación del sistema, no en el carácter informático de la manipulación.

Esta interpretación tiene cabida en la Decisión Marco del Consejo de Ministros de la Unión Europea sobre "la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo", de fecha 28 de Mayo de 2001, en cuyo art. 3 emplaza a los Estados miembros a adoptar "las medidas necesarias para garantizar que las siguientes conductas sean delitos penales cuando se produzcan de forma deliberada:

- realización o provocación de una transferencia de dinero o de valor monetario que cause una pérdida no autorizada de propiedad a otra persona, con el ánimo de procurar un beneficio económico no autorizado a la persona que comete el delito o a terceros, mediante:

- la introducción, alteración, borrado o supresión indebidos de datos informáticos, especialmente datos de identidad, o

- la interferencia indebida en el funcionamiento de un programa o sistema informáticos".

2. En nuestro caso, el hecho probado describe cómo los acusados se dirigieron a una ruleta electrónica, "procediendo cada uno a realizar 4 apuestas en la misma (uno de ellos en el módulo/puesto 2 y el otro en el módulo/puesto 3), en un margen temporal de unos pocos minutos, de modo que cuando la ruleta dejaba de girar, con ocasión de esas apuestas, don Luis zarandeó la máquina para conseguir que la bola se moviese al color apostado por ambos, y ello con el propósito conjunto de lucro derivado de la pretensión de obtener el importe del premio de forma indebida.

La cantidad que ha quedado acreditada que consiguieron obtener asciende al importe de 417 €, logrados a costa de la mercantil Comercial Txartel S.L., titular del establecimiento"

Se describe así la actuación de los acusados frente a la ruleta electrónica, zarandeando la máquina y consiguiendo con ello la alteración de su normal funcionamiento, haciendo que la bola cayera en el color que proporcionaba premio. Con ello obtuvieron la transferencia no consentida de un activo patrimonial.

Tal actuación, absolutamente burda pero totalmente eficaz, como indica el Juez de lo Penal, de acuerdo con la doctrina de esta Sala expuesta en el anterior apartado, se encuentra incluida en el concepto de "artificio semejante", e integra sin lugar a dudas la conducta descrita en el art. 248.2 a) CP por el que los recurrentes han resultado condenados."

Según la Sentencia número 23/2024, de 15 de enero, de la Audiencia Provincial (Secc. 3ª) Barcelona (9):

"En este punto es de interés traer a colación la STS 4650/2023 ECLI:ES:TS:2023:4650, Órgano: Tribunal Supremo. Sala de lo Penal que tiene dicho "De esta forma, es evidente que cualquier maniobra fraudulenta de carácter informático queda incluida dentro de la primera modalidad comisiva " manipulación informática", lo que haría innecesario la utilización de la expresión "artificio semejante" que quedaría vacía de contenido, si se exigiera que éste tuviera que ser de carácter informático. Por ello, esta última expresión ha de referirse a cualquier otra conducta realizada sobre el sistema que dé lugar al resultado que el propio delito trata de impedir, esto es, la producción de una transferencia no consentida de activos patrimoniales. De esta forma la semejanza a que se refiere el precepto radica en la manipulación del sistema, no en el carácter informático de la manipulación."

Es decir, la expresión "artificio semejante" contenida en el art. 248.2 a) CP, ha de referirse a cualquier otra conducta realizada sobre el sistema que dé lugar al resultado que el propio delito trata de impedir, esto es, la producción de una transferencia no consentida de activos patrimoniales. De esta forma la semejanza a que se refiere el precepto radica en la manipulación del sistema, no en el carácter informático de la manipulación.

Así las cosas, el hecho descrito, es subsumible en el delito de estafa informática del art. 248.2 del código penal, al haber manipulado, usado el acusado, la aplicación para conseguir la transferencia inconsentida, sabedor de que no podía utilizarla al haber finalizado la relación laboral."

VII.- Identificación a través de un número secreto

La Sentencia número 912/2023, de 28 de septiembre, de la Audiencia Provincial (Secc. 9ª) de Barcelona (10), precisa que:

"Como se indica en la STS de 24-02-2006 el uso mediante abuso de una tarjeta de crédito por quien no es titular de la misma y que permite operar indebidamente en un cajero automático implica necesariamente un artificio semejante a una maquinación informática. En igual sentido la STS 9-05-2007 viene a concluir que la identificación a través de un número secreto genera una presunción de uso del sistema por parte del titular, y por ello, debe incluirse en la modalidad de manipulación informática, a los efectos de aplicar el artículo 248.2, el mero hecho de utilizar el número secreto de otro para identificarse ante el sistema, aunque tal número se hubiese obtenido al margen de cualquier actividad delictiva. En definitiva, identificarse ante un sistema informático mendazmente, introducir datos en el sistema que no correspondan con la realidad, ha de considerarse un obrar integrador de la estafa informática.

En presente caso concurren en la conducta enjuiciada los requisitos constitutivos del tipo: 1) El uso no consentido por parte del acusado de los datos de una tarjeta de crédito de un tercero; 2) la realización de operaciones, en concreto compras y pagos con la misma; 3) el perjuicio del titular de la tarjeta de crédito, el Sr. Humberto, como consecuencia de los cargos efectuados en su cuenta corriente, con el consiguiente disminución de su patrimonio; 4) el dolo, es decir el conocimiento y voluntad de efectuar estas operaciones no consentidas, a sabiendas del perjuicio ocasionado; 5) el consustancial ánimo de lucro, es decir la obtención de una ventaja patrimonial a consecuencia del uso de la tarjeta de un tercero."

VIII.- Cooperación necesaria

La Sentencia número 432/2023, de 31 de octubre, de la Audiencia Provincial (Secc. 2ª) de Granada (11), indica que:

"(...) a propósito de la diferencia entre la cooperación necesaria y la autoría material, recuerda la Sentencia de la Sala Segunda del Tribunal Supremo núm. 1004/2022, de 28 diciembre, que "el cooperador no ejecuta el hecho típico, desarrollando únicamente una actividad adyacente, colateral y distinta, pero íntimamente relacionada con la del autor material, pudiendo calificarse de necesaria cuando la actividad coadyuvante resulta imprescindible para la consumación de los comunes propósitos criminales asumidos por unos y otros ( STS 954/2010, de 3 de noviembre  ) y de la complicidad cuando la aportación, sin ser imprescindible, sea de alguna forma relevante, en el sentido de favorecer o facilitar la acción o de la producción del resultado ( STS 970/2004, de 22 de julio  )".

Desde esa perspectiva, y en cuanto a la cooperación necesaria en supuestos similares a aquel declarado probado, recuerda la Sentencia de la Sala Segunda del Alto Tribunal núm. 327/2016, de 20 de abril, que la aportación de la cuenta corriente es esencial para el buen fin de la operación delictiva, pues para la efectividad de la acción defraudatoria llevada a cabo mediante la manipulación informática era preciso disponer de una cuenta corriente donde remitir las cantidades de dinero extraídas de las cuentas de los perjudicados a las que se ha tenido acceso ilegalmente. De igual modo, respecto al dolo del cooperador necesario y su diferenciación de otros tipos delictivos, la Sentencia de la referida Sala Segunda núm. 834/2012, de 25 de octubre, advierte que "la calificación jurídica de los hechos como integrantes de un delito de estafa informática, receptación o blanqueo de capitales, obligará a analizar en qué medida el dolo de ese tercero que hace posible el rendimiento del capital evadido, capta los elementos del tipo objetivo del delito de estafa" y concluye que "Abrir una cuenta corriente con el exclusivo objeto de ingresar el dinero del que se desapodera a la víctima, encierra un hecho decisivo para la consumación del delito de estafa, pues en la mayoría de los casos, al autor principal no le será suficiente con disponer de la información precisa sobre las claves personales para ejecutar el acto de desapoderamiento. Necesitará una cuenta corriente que no levante sospechas y que, mediante la extracción de las cantidades transferidas pueda llegar a obtener el beneficio económico perseguido. Precisamente por ello, la contribución de quien se presta interesadamente a convertirse en depositario momentáneo de los fondos sustraídos, integrará de ordinario el delito de estafa. Pero para ello resultará indispensable -claro es- que quede suficientemente acreditada su participación dolosa en el delito cuya secuencia inicial ejecuta un tercero, pero a la que coopera de forma decisiva".

(...) es posible inferir la referida participación a título de cooperación necesaria de la hoy acusada, pues no sólo ésta aportó la cuenta bancaria con la que se consiguió la consumación del acto de apoderamiento ilícito derivado de la defraudación informática, sino que además dicha cuenta por ella aperturada no tuvo más uso o destino que ser receptora de la transferencia no consentida procedente desde la cuenta de la perjudicada (así como de otra víctima en Navarra)."

IX.- Muleros bancarios

Advierte la Sentencia número 163/2024, de 1 de abril, de la Audiencia Provincial (Secc. 16ª) de Madrid (12):

"Como señala la STS 25 de octubre de 2012  recoge, " En definitiva, la calificación jurídica de los hechos como integrantes de un delito de estafa informática, receptación o blanqueo de capitales, obligará a analizar en qué medida el dolo de ese tercero que hace posible el rendimiento del capital evadido, capta los elementos del tipo objetivo del delito de estafa. Abrir una cuenta corriente con el exclusivo objeto de ingresar el dinero del que se desapodera a la víctima, encierra un hecho decisivo para la consumación del delito de estafa, pues en la mayoría de los casos, al autor principal no le será suficiente con disponer de la información precisa sobre las claves personales para ejecutar el acto de desapoderamiento. Necesitará una cuenta corriente que no levante sospechas y que, mediante la extracción de las cantidades transferidas pueda llegar a obtener el beneficio económico perseguido. Precisamente por ello, la contribución de quien se presta interesadamente a convertirse en depositario momentáneo de los fondos sustraídos integrará de ordinario el delito de estafa. Pero para ello resultará indispensable -claro es- que quede suficientemente acreditada su participación dolosa en el delito cuya secuencia inicial ejecuta un tercero, pero a la que coopera de forma decisiva".

Es decir, los muleros que reciben el dinero procedente de la manipulación informática, serán participes de esta estafa informática, si se puede acreditar una acuerdo de voluntades con quienes realizan lo que el Tribunal Supremo llama, secuencia inicial: obtención de las claves de las cuantas de las víctimas por phising y la realización de la transferencia inconsentida a la cuenta del mulero.

Por lo contrario sino se puede acreditar este acuerdo de voluntades del mulero con los ejecutores de estas secuencias iniciales de la estafa informática, sino que solo se ha limitado a abrir o disponer de su cuenta corriente y ponerla a disposición de un tercero para recibir fondos de origen desconocido o inverosímil, entonces podríamos estar ante un delito de blanqueo de capitales bien en su modalidad imprudente bien dolosa, habiendo sido este el criterio de varias Secciones de esta Audiencia Provincial en la SAP de 26. 06.2023 (Sección 7ª) 13.11.2023 (Sección 23ª) y 16.10.2023 y 27.09.2023 (Sección 15ª)."

Dice la Sentencia número 35/2024, de 26 de enero, de la Audiencia Provincial (Secc. 6ª) de Zaragoza (13):

"La estafa informática es una creación legislativa de nuevo cuño que arranca de la Decisión Marco del Consejo de Ministros de la Unión Europea sobre "la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo", de fecha 28 de mayo de 2001, la cual dispone en su art. 3º que "Cada estado miembro adoptará las medidas necesarias para garantizar que las siguientes conductas sean delitos penales cuando se produzcan de forma deliberada: realización o provocación de una transferencia de dinero o de valor monetario (...) mediante: la introducción, alteración, borrado o supresión indebidas de datos informáticos especialmente datos de identidad, y la interferencia indebida en el funcionamiento de un programa o sistema informáticos", y ello ante la aparición de una serie de prácticas delictivas que se iniciaron en los años noventa tales como el denominado "phishing" o cosecha y pesca de contraseñas cuya operativa se centraba en el envío masivo de correos electrónicos fraudulentos a los clientes de entidades financieras o, incluso, a través de llamadas telefónicas con la finalidad de obtener de éstos los datos y las claves de usuario que les permitirán acceder fraudulentamente a la cuenta de la víctima, siendo otra de las modalidades posibles de obtención de datos y contraseñas del usuario la implantación de programas denominados maliciosos (entre los cuales, troyanos, virus, gusanos, etc.) en el sistema informático desde el que la víctima maneja sus cuentas bancarias o la consecución de las claves de la cuenta bancaria a través del denominado pharming (simulación de entidad bancaria) consistente en que los defraudadores simulan o copian una página web de un banco y en los correos anzuelo incluyen una URL en la que el cliente destinatario víctima ha de pinchar, teóricamente para acceder a la página de su banco pero que, en realidad les dirige a la página web simulada donde el destinatario introducirá sus datos de usuario y contraseñas, valiéndose de una excusa lo más verosímil posible (actualización del sistema, verificación de datos, etc.).

Ahora bien, antes de efectuarlo es preciso que el defraudador cuente con una cuenta corriente bancaria de destino de la suma que se va a detraer ilícitamente y, lógicamente, ha de ser una cuenta que no levante sospechas (como sería el caso de una cuenta extranjera), que no provoque la alerta de la entidad bancaria y, además y fundamental, que pertenezca a un tercero, para proporcionar la impunidad al defraudador. Es aquí donde intervienen los conocidos en el argot policial como "muleros bancarios", por analogía con lo que sucede en los delitos de tráfico de drogas.

De esta forma, el art. 248 del Código Penal en su regulación actual tras la reforma introducida por la LO 5/2010, de 22 de junio, dispone lo siguiente:

"1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

2. También se consideran reos de estafa:

a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro."

El ámbito de aplicación del tipo es tan amplio como para englobar los desplazamientos patrimoniales inconsentidos que se producen por medios informáticos. En palabras del Tribunal Supremo: " Cuando la conducta que desapodera a otro de forma no consentida de su patrimonio se realiza mediante manipulaciones del sistema informático, bien del equipo, bien del programa, se incurre en la tipicidad del art. 248.2. También cuando se emplea un artificio semejante. Una de las acepciones del término artificio hace que este signifique artimaña, doblez, enredo o truco. El artificio es equivalente, a los efectos del contenido de la ilicitud, cuando el autor modifique materialmente el programa informático indebidamente o cuando lo utilice sin la debida autorización o en forma contraria al deber." ( STS 860/08, 17-12). Es por ello por lo que aunque las diferencias entre el tipo de la estafa informática que recoge el art. 248.1 CP y la clásica sean evidentes, pues afectan a elementos tan característicos de este delito como son el engaño y el error que generan el acto de disposición en perjuicio de la propia víctima o de un tercero, en cambio subsisten los elementos subjetivos del dolo y el ánimo de lucro, lo que no afecta a la tipicidad de ciertas conductas tal y como erróneamente pretenden las defensas, sino todo lo contrario, al aparecer perfectamente previstas por el art. 248-2 C. Penal.

En cuanto al engaño, es de destacar que la nueva figura pretende proteger el patrimonio de los ataques que propician las nuevas tecnologías que se describen por el legislador como " manipulación informática o artificio semejante", incluyendo todos aquellos mecanismos que sean idóneos para conseguir esa transferencia inconsentida de un activo patrimonial, que integra el acto de disposición y que provoca el enriquecimiento que el autor persigue. A diferencia de lo que ocurre respecto a la estafa prevista en el nº 1 del art. 248 del CP, el engaño ya no es un elemento básico ni su presencia es imprescindible, dado que la función que allí desempeñaba el uso de engaño, aquí es el recurso a la manipulación informática o un artificio fraudulento semejante, que son los que dan lugar al desplazamiento patrimonial que no ha consentido su titular. Dice la STS 533/2007, de 12 de junio, que " no es precisa la concurrencia de engaño alguno por el estafador, porque el acecho a patrimonios ajenos realizados mediante manipulaciones informáticas actúa con automatismo en perjuicio de tercero, precisamente porque existe la manipulación informática y por ello no se exige el engaño personal."

Respecto al error, es de destacar que aquí ni siquiera se produce una relación intersubjetiva, ni es requisito imprescindible esa "colaboración" de la víctima del fraude informático, porque el desplazamiento patrimonial se produce, en realidad, por virtud de la manipulación informática. La acción no se dirige contra un sujeto que pueda ser inducido a error sino que se ejerce directamente al programa informático que actúa, sin error, según la información que le es suministrada. La STS 1476/2004, de 21 de diciembre ya destacaba: " En efecto, los aparatos electrónicos no tienen errores como los exigidos por el tipo tradicional de la estafa, es decir, en el sentido de una representación falsa de la realidad. El aparato se comporta según el programa que lo gobierna y, en principio, sin 'error'". Y la STS 369/2007, de 9 de mayo  pone de manifiesto que el tipo de la estafa informática admite diversas modalidades comisivas, "bien mediante la creación de órdenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia."

En definitiva, "como en la estafa clásica, debe existir un ánimo de lucro; debe existir la manipulación informática o artificio semejante que es la modalidad comisiva mediante la que torticeramente se hace que la máquina actúe; y también un acto de disposición económica en perjuicio de tercero que se concreta en una transferencia no consentida. Subsiste la defraudación, y el engaño, que es propio de la relación personal, es sustituido como medio comisivo defraudatorio por la manipulación informática o artificio semejante en el que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, de aquellos que permite su programación, o por la introducción de datos falsos" ( STS 369/07, de 9 de mayo).

Debe anticiparse que el fenómeno complejo del phishing más común en la práctica de los tribunales, comprende la actuación de, al menos dos personas, el phisher y el "cyber-mula", así como su desarrollo en diversos ámbitos territoriales, no sólo internos, sino de diferentes países, el lugar donde se encuentra el defraudador y desde el que lanza sus campañas de captación, el lugar donde la víctima recibe el ataque que puede o no coincidir con el domicilio de su cuenta bancaria, y el lugar donde el mulero desarrolla su contribución, recibiendo y extrayendo la suma defraudada que es enviada por él generalmente al extranjero, usualmente a países del Este. Frente a los esfuerzos argumentales de las defensas el T.S. considera al cibermulero partícipe en un delito de estafa informática, "salvo que actúe bajo error"; a título de ejemplo el ATS de 19 de febrero de 2014 (nº de Recurso: 20768/2013) señala: " Como ha dicho esta Sala en asuntos similares (vid. Auto de 6 de abril de 2011  citado por el Fiscal en la instancia y luego recogido en algunos de los pasajes de la exposición elevada) se trata de determinar la responsabilidad penal de este intermediario, conocido como 'mulero'. Los encargados de la sustracción y posterior ingreso permanecen sin identificar. Suelen residir en el extranjero. La conducta se englobaría en la figura de la estafa informática, salvo que actúen bajo error. La propia dinámica comisiva está pensada para hacer verosímil el engaño, dando al intermediario la condición de víctima de los scammers , que son quienes desde el extranjero transfieren el dinero apropiado a las cuentas de colaboradores, conscientes o inconscientes, situados en España. La responsabilidad de los 'muleros' dependerá de si tienen o no conciencia del origen ilícito del dinero"."

La Sentencia número 159/2024, de 27 de febrero, de la Audiencia Provincial (Secc. 10ª) de Barcelona (14), pone de manifiesto que:

"27. En nuestra sentencia número 300/2023, de fecha 18 de abril, sobre este tipo penal explicamos lo siguiente:

"La sentencia recurrida plantea la controversia acerca de la calificación jurídica de la participación de los denominados "muleros bancarios", transcribiendo los párrafos pertinentes de la conocida STS 25 de octubre 2012,apuntada por la juez a quo, ya que si bien no parece haber existido discusión acerca de la conducta llevada a cabo por quienes se apoderan de las claves bancarias y, haciendo uso de las mismas, ordenan virtualmente las transferencias no consentidas (encajada en el delito de estafa informática del art. 248.2 a)), sí se ha pugnado acerca de la conducta de los "muleros", barajándose el delito de estafa informática en la modalidad de cooperación necesaria del art. 28.b) CP, el de blanqueo de capitales preferentemente en su modalidad imprudente del art. 301.1 y 3 CP y la del de receptación del art. 298 del CP .

Según esa jurisprudencia, los hechos probados de la sentencia apelada nos sitúan en un supuesto de blanqueo de capitales, en cuanto la conducta de la recurrente se limitó a recibir la suma transmitida a su cuenta, retirarla y remitirla a terceros, permaneciendo ajeno a las fases anteriores en las que la red de estafadores se nutren de usuarios de chats, foros o correos electrónicos, de una disposición de dinero enviando correos electrónicos bajo la apariencia de tratarse de responsables de la propia empresa que ordenan determinadas disposiciones de dinero a favor de terceros. En este supuesto no se acreditó la directa participación de la acusada, más allá de una vaga sospecha, en los delitos o en la secuencia delictiva que otros terceros ejecutaron previamente, es decir, en los engaños y fraudes previos. Como se estableciera en la STS 25 de octubre de 2012, la contribución de quien se presta interesadamente a convertirse en depositario momentáneo de los fondos sustraídos, integrará de ordinario el delito de estafa. Pero para ello resultará indispensable que quede suficientemente acreditada su participación dolosa en el delito cuya secuencia inicial ejecuta un tercero, pero a la que coopera de forma decisiva, y esto no ha quedado suficientemente demostrado en este caso, y es que ni se ha determinado quien o desde dónde se envió el email que aparentaba ser enviado por el presidente del club tras un supuesto hackeo de su cuenta de correo electrónica, ni se ha probado la relación de la acusada con esa persona, pues no sabemos si se trata del propio Rafael que menciona u otras personas, ni hay base para sospechar que con su conducta facilitaba a estos la ejecución de la operación fraudulenta. De hecho, la investigación policial no arroja luz sobre quiénes pudieran ser los posibles autores de la manipulación informática ni ha podido situar a la acusada en el sendo de una organización criminal dedicada a este tipo de actividades ilícitas, pareciendo tratarse de un caso puntual.

Efectivamente, el apartado primero del artículo 301 del Código Penal castiga -con la pena de prisión de 6 meses a 6 años y multa del tanto al triplo del valor de los bienes- a quien adquiera, posea, utilice, convierta o transmita bienes, sabiendo -es decir, con conocimiento doloso- que los mismos tienen su origen en una actividad delictiva cometida por él o por cualquiera tercera persona, o realice cualquier otro acto para ocultar o encubrir su origen ilícito o para ayudar a la persona que haya participado en la infracción o infracciones a eludir las consecuencias legales de sus actos, mientras que su apartado tercero castiga, con un pena menor -la de prisión de 6 meses a 2 años y multa del tanto al triplo-, dichos hechos que se hayan realizado por imprudencia grave. Con independencia de la crítica que ha merecido el hecho de que el legislador no haya creado un tipo distinto en el que se describan las correspondientes conductas basadas en la infracción del deber de diligencia, lo cierto es que la tipificación de la imprudencia como acción delictiva existe -como permitió el artículo 6.3 del Convenio de Estrasburgo de 8 de noviembre de 1990 dejando a criterio de cada Estado Parte su punición-, siempre que sea grave o temeraria, y que la misma resulta posible de castigar cuando por el sujeto pasivo del delito -aquellas personas cuya conducta sea reprochable por la infracción de específicos deberes de cuidadose haya incurrido en una grave dejación del deber de diligencia exigible o meramente esperable de cualquier persona precavida.

No cabe duda de que en el presente caso se está ante el supuesto contemplado en el art. 301.3 del CP, actuando la acusada en una fase posterior a la obtención de fondos pertenecientes a terceras personas que habían sido previamente engañadas para que la transferencia bancaria se produjese, con la finalidad de que, en una segunda etapa, la persona captada como intermediario o "mula", reciba en su cuenta bancaria dichas sumas que ha de remitir a terceras personas, ya sean las que llevaron a cabo la manipulación u otras puestas de acuerdo con aquéllas. La acusada no se preocupó de indagar o preguntar sobre la procedencia de las cantidades que le fueron ingresadas, sino todo lo contrario, prefirió ignorar cualquier hecho o conocimiento relativo a tales circunstancias, siendo bastante elocuente el hecho de que manifestase que comprobó después de remitir el dinero a terceros que el ingreso respondía a mejoras en la web del club porque aparecía dicho concepto, y sí en cambio ingresos que ascendían a 2.252 euros, resultando extraño que eso no levantara sus sospechas, como tampoco las peticiones que le efectuaba su supuesto amigo en redes sociales al que nunca vio en persona, no tiene su dirección de correo electrónico ni tampoco su actual teléfono ni conserva conversación alguna con el mismo, atendiendo la petición de quien realmente era un total desconocido de que ingresara parte del importe recibido en una cuenta ajena y la otra parte la remitiese a Nigeria".

28. Es decir, la conducta de la acusada fue posterior a la obtención de fondos ilícitos de terceros y, consistió en recibir en su cuenta bancaria dichas sumas que ha de remitir a terceras personas, ya sean las que llevaron a cabo la manipulación u otras puestas de acuerdo con aquéllas. La acusada no se preocupó de indagar o preguntar sobre la procedencia de las cantidades que le fueron ingresadas, si quiera de comprobar que las cantidades que en teoría tenían procedencia de Brasil, pertenecían a un club deportivo de Barcelona. Y, esa conducta, por cuanto que no supone contribución al acto de manipulación informática, consideramos que únicamente puede subsumirse en el tipo de blanqueo imprudente.

29. En la presente causa, no quedó probado que de manera alguna la acusada participara de alguna forma en la manipulación informática, el propio agente de los Mossos dŽEsquadra negó este particular, se desconoce desde que ordenador se hizo la operación de clonar la página de banca online del perjudicado o, el nivel de conocimiento informáticos de la acusada, también resulta que la extracción de dinero se hizo a beneficio de 3 cuentas bancarias, siendo una la de la acusada, lo que deja entrever, que la única participación que tuvo la acusada fue la de recibir dinero en su cuenta, sin tener capacidad para decidir sobre el curso del artificio informática.

30. Por ello, consideramos que la subsunción jurídica, es correcta.

31. En el mismo sentido, se pronuncian otras secciones de la presente Audiencia Provincial. Así, en sentencia número 593/2023, de fecha 26 de septiembre, la sección 6ª explicó lo siguiente:

"Vista la prueba practicada en el acto del juicio y la valoración que la jueza "a quo" hace en la sentencia, procede desestimar los recursos de apelación. La valoración probatoria y la convicción judicial consecuencia de la misma se han formado de forma racional y lógica, en cuanto se corresponden a la prueba practicada en el plenario, de la que hay que concluir que constituye prueba de cargo suficiente para condenar a ambos recurrentes como autores del delito de blanqueo de capitales por imprudencia grave.

Sobre la cuestión nos pronunciamos en un supuesto análogo en nuestra sentencia núm. 201/2022 de 28 de marzo. En esta sentencia analizamos la posición que cabe atribuir al titular de las cuentas que sirven de puente o de cuenta de destino para recibir dinero de procedencia ilícita siempre, claro está, que ese titular no haya participado en la actividad delictiva origen de esos fondos.

Invocamos la sentencia de la Sala Segunda núm. 226/2020 de 26 de mayo, en la que se expone "1 . Conforme explicábamos en la sentencia Sala núm. 506/2015, de 27 de julio incurre en blanqueo de capitales imprudente "quien ignora el origen ilícito de los bienes por haber incumplido el deber objetivo de cuidado que impone el artículo 301.3º del Código Penal . En efecto, es ampliamente mayoritaria tanto en la doctrina como en la jurisprudencia, la conclusión de que la imprudencia no recae sobre la conducta en sí misma, sino sobre el conocimiento de la procedencia delictiva de los bienes ( SSTS 286/2015, de 19 de mayo ; 412/2014 de 20 de mayo ; 1257/2009, de 2 de diciembre ; 1025/2009, de 22 de octubre ; 16/2009, de 27 de enero ; 960/2008, de 26 de diciembre y 103472005, de 14 de septiembre, entre otras)." Igualmente, señalábamos que "en la imprudencia se incluyen los supuestos en los que el agente actúa sin conocer la procedencia ilícita de los bienes, pero por las circunstancias del caso se encontraba en condiciones de sospechar fácilmente la ilícita procedencia y de evitar la conducta blanqueadora sólo con haber observado la más elemental cautela, es decir sus deberes de cuidado."

(...)

A continuación expusimos: "Si aplicamos lo anterior al presente caso, observamos debidamente ponderados o valorados los elementos del tipo en correlación con la prueba obrante en las actuaciones:

* Ya deja claro que el acusado no tenía conocimiento del entramado defraudatorio, no al menos de forma directa, pero sí podía y debía haber actuado de otra manera, más diligente para comprobar que esa oferta de trabajo que prometía "ingresos por encima de la media" era real (o no); verificar mínimamente si la empresa existía o no; verificar igualmente si había otras personas que hubieran contactado con la misma empresa y hubieran verificado que era fraudulenta (por ejemplo a través de foros de internet o buscadores). Y la sentencia le exige tal diligencia partiendo de que el mismo manifestó que desde los 16 años estaba trabajando, en el sector de la obra , que conoce el mundo laboral y las circunstancias en las que normalmente se ofrecen puestos de trabajo

* En segundo lugar, la sentencia le reprocha aún más esa falta de diligencia por no "sospechar" o realizar actividades de verificación cuando en un segundo momento le contactan por mensajes en el móvil y le piden que ha de tener una cuenta bancaria a su nombre y dedicarse a realizar transferencias de dinero a terceras personas a quienes no conoce. Ello es suficientemente sospechoso, según viene a referir la sentencia, como para que el acusado hubiera llevado a cabo alguna verificación adicional teniendo en cuenta su experiencia en el mundo laboral, cosa que no hizo.

* En tercer lugar, y en lo referido a la perjudicada Sra. Serafina , el mismo se limitó a realizar la transferencia del dinero ingresado por la misma a terceros sin plantear mayor problema. Y lo cierto es que no solo lo realizó en su caso, sino que si se analizan los antecedentes penales del recurrente, se observa que resultó condenado por hechos idénticos cometidos en los meses posteriores. Tales antecedentes no pueden sertenidos en cuenta pero sí evidencian que la ausencia de control o diligencia mínima por su parte fue sostenida en el tiempo.

* El mismo solo presentó denuncia cuando fue contactado por Mossos d'Esquadra, y no antes, y ello a pesar de que en la misma, contenida en el folio 50, indica que se considera víctima de un fraude y que canceló las cuentas a los dos meses de ser contratado, esto es, en octubre de 2015. Otra prueba adicional de su falta de diligencia al no verificar mínimamente el contrato y la empresa, es precisamente sentirse defraudado o engañado y no poner tal extremo en conocimiento de las autoridades hasta que es conocedor de que el mismo está siendo investigado por su titularidad de la cuenta bancaria. En esa denuncia omitió que había recibido y transmitido dinero".

Estos razonamientos son plenamente aplicables en este caso. Si no se hubiesen acreditado actos materiales de disposición sobre el dinero que accedió a la cuentas de los acusados sería plausible, al menos desde el in dubio pro reo, que no conocían ese uso de las cuentas. Pero la sentencia, a partir de la recta valoración de la prueba, expone cómo se produjo una extracción material de fondos de la cuenta de la acusada Teresa y dos pagos desde la cuenta del acusado Jose Miguel . Estas operaciones se hicieron en las localidades de residencia de los acusados y por su naturaleza, distancia entre ellas y resto de indicios que se exponen en la sentencia, inferimos racionalmente, han de atribuirse a los acusados. Esto es, al menos hubo una participación en la operativa ilícita por imprudencia grave. Si no se hubieran constatado esas operaciones podríamos plantearnos que las identidades de ambos habían sido usurpadas y que desconocían lo que estaba ocurriendo. Pero hay actos materiales que, afirmamos, fueron ejecutados por los acusados, cumpliéndose así las exigencias del tipo, según los fundamentos que hemos expuesto".

32. Y, en el mismo sentido, la sección 9ª de la Audiencia Provincial de Barcelona, auto número 447/2019, de fecha 19 de julio:

"Así pues, el tratamiento jurisprudencial de dicha dinámica comisiva compleja en sintonía con la doctrina mayoritaria, como ya se ha avanzado, ha tenido un encaje preferente en el delito de estafa informática, siendo exponentes de esta doctrina, entre otras muchas, las SSTS de 12 junio 2007 , de 16 marzo del año 2009 , y la reciente sentencia de 25 octubre del año 2012 , encontrándonos con que en esta última se efectúa un análisis detallado del estado de la cuestión, afirmando que "hechos de la naturaleza de los que hoy ocupan nuestra atención, en lo que tienen de operación concertada, con una estratégica distribución de roles para lograr un acto de despojo patrimonial mediante un engaño, valiéndose de terceros para poder extraer esos fondos sin suscitar sospechas en la entidad bancaria y, una vez obtenidos aquellos, colocarlos en un país que asegure la impunidad del desapoderamiento, presentan las características que son propias del delito de estafa informática al que se refiere el artículo 248.2 del Código Penal . En síntesis, son tres las posibles calificaciones jurídicas que se barajan fundamentalmente por la doctrina:

a) la comisión de un delito de Estafa informática en la modalidad de cooperación necesaria conforme al art. 28.b) CP ;

b) la comisión de un delito de Blanqueo de capitales preferentemente en su modalidad imprudente del art. 301.1 y 3 CP y

c) finalmente la comisión de un delito de Receptación del art. 298 CP .

La primera de las posibilidades, a saber, la comisión del delito de estafa informática, como se ha afirmado es la acogida de forma preferente por nuestra doctrina y por nuestra jurisprudencia. Dicha calificación parte de la base de considerar que dichos intermediarios, no son autores directos sino cooperadores necesarios en el delito de estafa, al entender que realizan un aporte esencial o básico a la ejecución de un hecho ajeno (el iniciado por el "phisher"), cual es la aportación de una cuenta bancaria donde recibir las transferencias inconsentidas, y el envío del dinero al extranjero de forma inmediata, siguiendo las instrucciones que a dicho fin les imparten los autores. La determinación del carácter necesario de la colaboración como es sabido se realiza conforme a la teoría de los bienes escasos, según la cual el aporte es esencial cuando la participación en el hecho concreto tiene capacidad para frustrar el plan del autor en el caso de ser retirada. Asimismo para calificar su conducta conforme a dicho tipo penal se exige acreditar que dicha contribución sea jurídicamente desaprobada, pues sólo lo socialmente inadecuado puede ser típico. De igual modo, dicha contribución, además, debe ser consciente, lo que exige la acreditación del dolo del intermediario. Sobre este particular, nuestra jurisprudencia nos recuerda que la intención del sujeto no puede desgajarse de la acción, ello sin perjuicio de que su acreditación se efectúe mediante un juicio de inferencia formulado a partir de datos objetivos a deducir del acervo probatorio. A estos efectos, el conocimiento del significativo riesgo concreto que conlleva un acto en la materialización de un plan criminal y la realización del mismo sin cautela alguna permite integrar las exigencias de una de las modalidades del dolo, el dolo eventual. Nuestra jurisprudencia en estos casos para elaborar este juicio de inferencia acude a la teoría de la "ignorancia deliberada" cuyo enunciado es el siguiente: "quien no quiere saber, aquello que puede y debe conocer, y sin embargo trata de beneficiarse de dicha situación, si es descubierto, no puede alegar ignorancia alguna, y debe responder de las consecuencias de su ilícito actuar "( STS 3-7-2012 -EDJ 2012/153796 -, 19-11-2012 - EDJ 2012/270032-, 11-10-2011 - EDJ 2011/231445- ó 20-7-2011 -EDJ 2011/155248- entre otras muchas).

La segunda de las posibilidades, entiende que dicha conducta encuentra encaje en la figura del blanqueo de capitales por imprudencia grave. Dicha calificación merece ser considerada como subsidiaria, y, por ello ,solo procederá cuando no haya quedado suficientemente acreditado conforme a la doctrina antes expuesta la participación del intermediario a título de dolo, siquiera sea eventual, en el delito de estafa informática, ello por no haber sido posible formular dicho juicio de inferencia a partir de los datos objetivos que resulten del caso concreto. En estos casos por tanto, estaría permitida la ruptura del título de imputación, considerando que su conducta integra un delito distinto. Dicha posibilidad que viene siendo acogida por numerosas resoluciones judiciales, máxime desde la tipificación de la figura del "autoblanqueo", exigirá, en el caso de tratarse de particulares no sujetos a especiales deberes de cuidado por razón de su profesión, acreditar que el sujeto ha incurrido en grave dejación del deber de diligencia exigible o meramente esperable de cualquier persona precavida, que le hubiera permitido conocer la comisión antecedente de tal delito contra los bienes, ello sin olvidar que dicho conocimiento no exige una noticia exacta, cabal y completa del mismo, sino un estado de certeza que significa un saber por encima de la simple sospecha o conjetura.

Finalmente ,la calificación a título de receptación, admitida por parte de la doctrina, choca con un importante problema de tipicidad, por cuanto exigiría considerar que la conducta de tales intermediarios no ha contribuido en modo alguno a la consumación del delito de estafa antecedente, -recuérdese que el tipo penal de receptación exige que el receptador no haya intervenido ni como autor ni como cómplice en el delito contra la propiedad del que provienen los efectos, a diferencia de lo que sucede con el blanqueo de capitales que admite la figura del "autoblanqueo"-, de ahí que dicha calificación haya sido rechazada por nuestro TS en la sentencia de 16 de marzo de 2009 , que entendió que dicha participación debía de ser calificada como cooperación necesaria en el delito de estafa informática. Los partidarios de dicha doctrina afirman que los muleros intervienen en una fase delictiva en la que el delito ya se ha consumado, participando por tanto tan solo, en la fase de agotamiento del delito".

33. Por ello, no quedando probado ningún extremo sobre que la acusada participara de alguna forma en la estafa informática, su conducta solo puede ser considerada de delito de blanqueo de capitales imprudente, pues con un mínimo de diligencia pudo conocer que se trataba de una transferencia no consentida, siendo suficiente para ello ponerse en contacto con la entidad bancaria y, tratándose una gestión mínima y de fácil realización, creemos que la imprudencia se debe calificar como grave."

X.- Conclusiones

-la estafa informática consiste en conseguir una transferencia no consentida de cualquier activo patrimonial, con ánimo de lucro y en perjuicio de tercero, a través de una manipulación informática o artificio semejante; 

-la realización de manipulaciones y artificios no está dirigida a otros, sino a máquinas que, en su automatismo y como consecuencia de una conducta artera, actúan en perjuicio de tercero;

-por "manipulación informática" se entiende la alteración o modificación tanto de programas como de datos informáticos, así como del propio equipo informático; 

-la expresión "artificio semejante", como sinónimo de artimaña, doblez, enredo o truco, incluye operaciones similares a las manipulaciones informáticas, para respetar el principio de legalidad. Lo que debe quedar comprendido por  "artificio semejante" debe ser determinado por la aptitud del medio informático empleado para producir el daño patrimonial. En este sentido, se ha considerado equivalente, a los efectos del contenido de la ilicitud, que el autor modifique materialmente el programa informático indebidamente o que lo utilice sin la debida autorización o en forma contraria al deber;

-se admite la comisión del delito a través de diversas modalidades que pueden consistir en la alteración de los elementos físicos de la máquina, de aquellos que permite su programación o por la introducción de datos falsos: creación de órdenes de pago o de transferencias, manipulaciones de entrada o salida de datos en virtud de los que la máquina actúa en su función mecánica propia, etc...;.

-es un tipo doloso, permitiéndose el dolo eventual. Así, por ejemplo, destaca el caso de la participación en la estafa informática de los denominados "intermediarios muleros", "mulas" o "muleros bancarios", depositarios momentáneos de los fondos transferidos sin consentimiento, que aceptan recibir una transferencia bancaria en las llamadas cuentas-puente o cuentas nido para retirar el dinero y transferirlo a una dirección postal del extranjero a través de agencias o sociedades de envío de dinero, a cambio del cobro de una comisión; 

-el uso mediante abuso de una tarjeta de crédito por quien no es titular de la misma y que permite operar indebidamente en un cajero automático implica necesariamente un artificio semejante a una maquinación informática;

XII.- Resoluciones referenciadas

(1) Auto número 20845/2024, de 10 de julio, del Tribunal Supremo; Recurso: 21273/2023; Ponente: ANTONIO DEL MORAL GARCIA; 

(2) Auto número 444/2024, de 29 de abril, de la Audiencia Provincial (Secc. 3ª) de León; Recurso: 146/2024; Ponente: MARIA BELEN GAMAZO CARRASCO;

(3) Sentencia número 156/2024, de 23 de abril, de la Audiencia Provincial (Secc. 1ª) de Las Palmas de Gran Canaria; 

(4) Sentencia número 156/2024, de 16 de mayo, de la Audiencia Provincial (Secc. 2ª) de Ciudad Real; Recurso: 22/2023; Ponente: MARIA DOLORES GARCIA BENITEZ; 

(5) Sentencia número 144/2024, de 21 de mayo, de la Audiencia Provincial (Secc. 2ª) de Murcia; Recurso: 73/2023; Ponente: FRANCISCO NAVARRO CAMPI; 

(6) Auto número 7855/2024, de 30 de mayo, del Tribunal Supremo; Recurso: 1651/2024; Ponente: MANUEL MARCHENA GOMEZ; 

(7) Sentencia número 92/2024, de 29 de febrero, del Tribunal Superior de Justicia de Madrid; Recurso: 587/2023; Ponente: MARIA JOSE RODRIGUEZ DUPLA; 

(8) Sentencia número 838/2023, de 16 de noviembre, del Tribunal Supremo; Recurso: 7198/2021; Ponente: CARMEN LAMELA DIAZ; 

(9) Sentencia número 23/2024, de 15 de enero, de la Audiencia Provincial (Secc. 3ª) Barcelona; Recurso: 92/2023; Ponente: MARIA DEL CARMEN MARTINEZ LUNA;

(10) Sentencia número 912/2023, de 28 de septiembre, de la Audiencia Provincial (Secc. 9ª) de Barcelona; Recurso: 119/2021; Ponente: LAURA RUIZ CHACON;

(11) Sentencia número 432/2023, de 31 de octubre, de la Audiencia Provincial (Secc. 2ª) de Granada; Recurso: 77/2022; Ponente: FRANCISCO ONTIVEROS RODRIGUEZ;

(12) Sentencia número 163/2024, de 1 de abril, de la Audiencia Provincial (Secc. 16ª) de Madrid; Recurso: 312/2024; Ponente: JAIME MARIA SERRET CUADRADO; 

(13) Sentencia número 35/2024, de 26 de enero, de la Audiencia Provincial (Secc. 6ª) de Zaragoza; Recurso: 34/2024; Ponente: FRANCISCO JOSE PICAZO BLASCO; 

(14) Sentencia número 159/2024, de 27 de febrero, de la Audiencia Provincial (Secc. 10ª) de Barcelona; Recurso: 260/2023; Ponente: JOSE MARIA GOMEZ UDIAS; 

JOSÉ MANUEL ESTÉBANEZ IZQUIERDO 

JUEZ SUSTITUTO











No hay comentarios:

Publicar un comentario