Introducción de datos falsos vía Internet

ESTAFA INFORMÁTICA: INTRODUCCIÓN DE DATOS FALSOS EN OPERACIONES MERCANTILES VÍA INTERNET QUE MOTIVAN TRANSFERENCIAS DE DINERO NO CONSENTIDAS

Comentario a la STS, Sala 2ª, de 17 de diciembre de 2008

Javier Muñoz Cuesta

Fiscal Superior

Fiscalía Superior de la Comunidad Foral de Navarra

Se plantea el problema sobre si el uso sin autorización del servicio de internet de entidad bancaria por trabajadora de empresa que realiza transferencias de dinero a través del mismo, aportando datos falsos para que las mismas sean ingresadas a su favor y no a proveedores de la empresa para la que prestaba sus servicios, constituye el delito de estafa informática, o por el contrario integra un delito de apropiación indebida o incluso una conducta atípica.

1 Introducción

La llamada estafa informática prevista en el vigente Código Penal ( RCL 1995\3170 y RCL 1996, 777) en el art. 248.2 viene a cubrir una laguna existente dentro de las defraudaciones, al no poderse incluir ciertas conductas en la estafa tradicional, ni tampoco en el delito de apropiación indebida, al responder a una dinámica comisiva nueva debida a los adelantos tecnológicos y que hace imprescindible la descripción de un tipo penal adaptado a una forma de delincuencia que no hace muchos años era impensable, por tanto esta figura constituye un avance claro en la lucha contra la preservación del patrimonio, sin la cual quedaría un hueco de impunidad que difícilmente podría cubrirse con otros tipos penales, apreciando CHOCLAN MONTALVO, que supone una renovación del derecho penal clásico, situándose dentro de una evolución penal necesaria ante los nuevos riesgos que genera el desarrollo social.

No hay duda que la estafa informática descrita en el artículo citado, castigando a los que con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero , constituye una modalidad del tipo básico de la misma, como así le llama el propio legislador, a pesar de que su elemento esencial de engaño, que produce un error en el sujeto pasivo, no pueda aparecer al menos en la forma que en ella se aprecia, ya que el contacto o la relación directa con una persona que inducida precisamente por el engaño realiza una disposición patrimonial viciada resulta del todo punto imposible que aparezca en esta modalidad de estafa, existiendo sin embargo una conducta análoga o similar al engaño que motiva el empobrecimiento de otra persona, creado de manera intencional, añadiendo a ello MUÑOZ CONDE que en realidad no estamos ante un tipo de estafa, sino ante un fraude que produce un perjuicio económico.

2 Elementos de la estafa informática

Se compone de los siguientes elementos la estafa informática:

1º.-La conducta material del tipo es la utilización de una manipulación informática o artificio semejante. A este respecto QUINTERO OLIVARES entiende que no es tanto lo importante definir las clases de manipulaciones posibles típicamente adecuadas, como conjurar aquellas conductas relacionadas con la informática que presenten una capacidad lesiva para el patrimonio ajeno, añadiendo que sería tan difícil acotar la configuración objetiva del engaño en la estafa común, como establecer un catálogo de modalidades de manipulación informática posibles, por tanto lo relevante es la acción informática dirigida a un fin concreto, obtener un beneficio patrimonial no consentido.

En la misma línea ROMEO CASABONA aprecia que una descripción excesivamente técnica de lo que ha de considerase manipulación informática podría quedar superada por innovaciones en la materia que hicieran inservible el tipo, así la fórmula utilizada, incluso poco respetuosa con el principio de taxatividad, debe interpretarse en relación con los demás elementos del tipo, teniéndose en cuenta el resultado alcanzado por el uso de la informática.

Sin perjuicio de lo anterior, las manipulaciones informáticas pueden concretarse en la creación ilícita de órdenes de pago o transferencia, o en introducción de datos, alteración, salida o supresión de los mismos en función de los cuales el equipo, el programa o sistema informático, SSTS de 9 de mayo de 2007 ( RJ 2007\3577 ) y 26 de junio de 2006 ( RJ 2006\4926 ) en cualquiera de sus partes actúa en su función mecánica propia, produciendo el resultado apetecido por el agente, apreciándose los artificios semejantes cuando existe una actividad informática que no suponga necesariamente una manipulación en el sentido expuesto, pero sin duda debe recaer en una actividad ilegítima que altere el funcionamiento ordinario de un sistema informático, incluyéndose, dice CHOCLAN MONTALVO, la introducción de datos falsos que motivan un resultado incorrecto del sistema, que no se produciría de haberse aportado datos verdaderos.

2º.-Debe concurrir una transferencia no consentida de cualquier activo patrimonial, lo que supone un cambio de titularidad de bienes de contenido económico que hace suyos con capacidad de disposición el sujeto activo de la acción delictiva, pudiendo tratarse de la obtención de dinero contable o documental, un crédito o determinados servicios. En este sentido BAJO FERNÁNDEZ estima que activo patrimonial será apuntes contables, datos o valores patrimoniales y cosas físicas con valor económico.

3º.-La transferencia no consentida debe causar un perjuicio patrimonial, esencial en un delito patrimonial y más en una forma de estafa, además de exigirlo el propio tipo, sin el cual la conducta quedaría en tentativa o en atípica si esa manipulación no estuviera dirigida a causar ese perjuicio y sí a otros fines, como crear una paralización o alteración informática sin más o a manifestar la vulnerabilidad de los sistemas en los que opera una determinada entidad aunque sea financiera.

4º.-Es imprescindible la relación de causalidad entre la manipulación informática o el artificio semejante que motiva la transferencia no consentida y el perjuicio patrimonial causado a tercero, es decir que como consecuencia de la actividad que el sujeto activo lleva a cabo en el equipo o sistema informático, en la forma al principio descrita, se produce ese perjuicio. De producirse el perjuicio por causas diferentes a la alteración informática es evidente que no existiría el delito que tratamos, pudiendo aparecer otro contra el patrimonio o una estafa ordinaria si concurre el engaño bastante en forma tradicional de error en la persona que provoca un desplazamiento patrimonial, o simplemente tratarse de una conducta atípica al faltar uno de los elementos del tipo.

Destaca RODRÍGUEZ RAMOS que una vez realizada la manipulación o artificio que exige la figura delictiva lo relevante es que se produzca el perjuicio por el impulso de la actuación ilegítima previa ejecutada por el sujeto que pretende la transmisión de activos, relación por tanto mecánica entre la manipulación y la citada transmisión.

5º.-Por último es necesario que el sujeto actúe con ánimo de lucro, elemento subjetivo del injusto que se prevé expresamente en la redacción delictiva y que consiste, como en todos los delitos patrimoniales, en el propósito de obtener una utilidad o ventaja de la acción, sin perjuicio de la concurrencia del dolo genérico de conocimiento y voluntad de la ilicitud de la conducta que se lleva a cabo.

3 Diferencias con la estafa común y apropiación indebida. Supuestos de estafa por internet y uso en cajeros automáticos de tarjetas sustraídas

La diferencia esencial con la estafa frecuente o tradicional, como decíamos al principio, se halla en la falta del engaño bastante en esta modalidad defraudatoria, entendido el mismo como aquel que puede inducir a error a una persona medianamente perspicaz y avisada, no considerándose bastante cuando el error de quien realiza el desplazamiento patrimonial fuera fácilmente evitable mediante un mínimo examen de la situación, exigible para los casos similares como práctica normal en el ámbito de la clase de operación que se esté realizando, engaño bastante que en la estafa informática por su propia naturaleza no puede ser apreciado, al no existir el contacto personal obligado con el sujeto pasivo para que éste, mediante el error en él causado, realice el preceptivo desplazamiento patrimonial, engañó que es sustituido por la manipulación informática, como en tal sentido aprecian las SSTS de 12 de junio de 2007 ( RJ 2007\3537 ) y la de 20 de noviembre de 2001 ( RJ 2002\805 ) . El resto de los elementos podemos considerar que son iguales a los exigidos en la estafa común.

Por otra parte la diferencia entre la estafa prevista en el art. 248.2 CP ( RCL 1995\3170 y RCL 1996, 777) y el delito de apropiación indebida del art. 252 del mismo texto legal, se encuentra en que en este delito la intención de hacerse con los activos patrimoniales surge después de tener el sujeto del delito los mismos en su poder, los que en su día se le entregaron sin manipulación informática que afectara al transmitente y ya en su posesión los incorpora a su patrimonio o en su caso los distrae, mientras que en la estafa informática siempre el agente obtiene los aludidos activos directamente por la manipulación de los programas o sistemas informáticos, nunca antes de ello.

Debemos destacar que no toda acción defraudatoria realizada por el uso de la informática motiva este delito, lo que sucede en las estafas perpetradas a través de internet, sirviéndose el agente en definitiva de instalaciones telemáticas, en las que se ofrece un producto o servicio en la red y alguien, sujeto pasivo, acepta su adquisición y transmite generalmente una cantidad de dinero al oferente, sin que exista tal producto o servicio que se dice se va a dar o entregar y sin que existiera la intención en momento alguno de cumplir con tal obligación, ello motiva la existencia de un delito de estafa propia, que podrá ser en su caso, estima ROMEO CASABONA, un fraude informático si hubiese un comportamiento manipulador en el que no intervenga una persona como sujeto pasivo del hecho.

No queremos dejar de tratar en este comentario el problema de la tipificación jurídica de la conducta consistente en extraer dinero de cajero automático utilizando una tarjeta de crédito sustraída a su titular, sirviéndose el autor con tal fin del número PIN o secreto que corresponde a la misma, también obtenido sin el consentimiento de aquél.

Sin profundizar en la cuestión nos inclinamos claramente por el delito de robo con fuerza en las cosas con uso de llaves falsas previsto en los arts. 237, 238 circ. 4ª y 239 último párrafo CP, al accederse a un lugar cerrado mediante una tarjeta magnética equiparada a una llave en virtud de lo previsto en el último artículo citado y porque esa acción no es una manipulación informática, en el sentido de alteración del programa informático, ni es un artificio semejante porque no se lleva a cabo acto alguno que sea extraño a lo que haría el titular de la tarjeta, ni se introducen datos falsos, unido a que una extracción de dinero del cajero no es transferencia del mismo, sino una sustracción, entendiéndose por la primera el paso de dinero o apunte de una cuenta a otra, es decir de la cuenta afectada por la manipulación del sistema a otra cuenta o fondo determinado, para que el sujeto que actúa en el mismo se beneficie y es evidente que la detentación material del dinero por el autor obtenido del cajero automático no es una transferencia.

4 Estudio de la STS de 17 de diciembre de 2008

Examinados en lo esencial los elementos de la estafa informática y sus diferencias con otras figuras o acciones delictivas, vamos a adentrarnos en los hechos que se contienen en la sentencia de la Sala Segunda del Tribunal Supremo de 17 de diciembre de 2008 ( RJ 2009\131 ) y así poder determinar si efectivamente participan de las condiciones exigibles a aquélla.

Los hechos pueden resumirse en que la empleada de una empresa tenía la información de los bancos que trabajaban con la misma y se encargaba de canalizar los pagos a los distintos proveedores, no haciéndolos personalmente ella, sin que nunca fuera autorizada a utilizar el servicio de internet de determinada entidad bancaria para realizar los mismos, los que se hacían mediante fax dirigido al banco firmado por uno de los administradores y una vez recibido el fax por el banco éste procedía a realizar las transferencias autorizadas. A pesar de ello la acusada accedió a las cuentas corrientes de la empresa por internet a través del número de usuario realizando transferencias a su favor.

Para ello ponía a la firma a uno de los administradores de la empresa un fax, en el que ordenaba al banco una determinada transferencia a favor de una persona jurídica o física y a una cuenta determinada, por una operación válida y real, enviaba el fax a un número inexistente con resultado negativo y a continuación vía internet hacía la transferencia a su propia cuenta. En otras ocasiones la acusada hacía las transferencias vía internet poniendo siglas que no obedecían a ningún proveedor, pero que siempre tenían por destino su cuenta corriente y en otras ocasiones escaneando la firma del director de la empresa envió sendos fax a entidad de ahorro con la finalidad de que desde la cuenta de la empresa se hicieran transferencias a la cuenta de la imputada.

Hay que advertir que la sentencia de la Audiencia Provincial de Madrid, Sección 17ª, de 2 de octubre de 2007, absuelve a la trabajadora de la empresa, que hace suya la cantidad de 42.000 euros aproximadamente, porque entiende que esos hechos son constitutivos de apropiación indebida y al no haber sido objeto de acusación, siéndolo sólo de estafa, y teniendo el carácter heterogéneo la apropiación indebida y la estafa, el principio acusatorio impide la condena por el primer delito.

Por su parte el Tribunal Supremo en la sentencia citada de 17 de diciembre de 2008 aprecia el delito de estafa informática sustentado en que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, de aquellos que permite su programación, o por la introducción de datos falsos. Continúa la sentencia afirmando que constituye artificio semejante a la manipulación informática el remitir un fax a un número inexistente y posteriormente hacer una transferencia no autorizada por la propia acusada, usando el servicio de internet del banco, a una cuenta de su titularidad, alterando o modificando así el número de la cuenta corriente a las que debía ir a parar el dinero, transferencias que a la vista de la empresa eran a una cuenta de proveedores de la misma.

Igual artificio semejante concurre, argumenta la sentencia, cuando la acusada escanea la firma de un apoderado de la empresa y manda un fax al banco donde ésta tiene su cuenta corriente para que haga pago a lo que debería ser un proveedor de la mercantil y sin embargo los datos de ese supuesto proveedor son los de su propia cuenta, donde efectivamente se hace el ingreso en perjuicio de la empresa para la que trabajaba aquélla, constituyendo sin duda una transferencia no consentida de un activo patrimonial.

5 Conclusiones

Ante estos argumentos, la descripción fáctica antes recogida y los elementos del tipo penal podemos decir que sin duda concurren nítidamente todos los requisitos que exige el tipo penal a excepción del primero, siendo en principio controvertido que tal conducta delictiva pueda ser subsumible en un artificio semejante a la manipulación informática, ya que queda patente que tal tipo de manipulación no aparece en los términos antes expuestos y como artificio semejante se sustenta en la utilización no autorizada de un servicio de internet de la entidad bancaria donde tenía la cuenta de pago a proveedores la empresa perjudicada, añadiéndose a esto el uso o introducción de datos falsos vía informática para llevar a cabo la transferencia de activos a favor de la imputada.

A pesar de lo difícil que pueda ser tomar una postura sólidamente fundada a favor de la existencia de una estafa informática por uso de un artificio semejante, nos inclinamos por su apreciación motivada en la utilización que se hace de datos falsos que son incorporados a una actividad plenamente desarrollada con equipos, programas y sistemas informáticos, lo que hace que el resultado producido de unas transferencias no consentidas se ejecute mediante los mismos y de manera abiertamente fraudulenta, con ánimo lucro y perjuicio de tercero, por tanto su encaje en el tipo del art. 248.2 CP ( RCL 1995\3170 y RCL 1996, 777) no violenta el principio de legalidad, ni supone una interpretación analógica contraria al reo, sino una posición dentro de una hermenéutica gramatical, sistemática y dentro del sentido jurídico exigible cuando se trata de tipos penales en que sus perfiles requieren de un cierto esfuerzo interpretativo.

Es a nuestro juicio claro, como así se postula por la STS de 17 de diciembre de 2008 ( RJ 2009\131 ) que nos ocupa, que la posición que adopta la Audiencia Provincial de Madrid, Sección 17ª, es errónea, no tanto por la inaplicación de la estafa informática, sino por la apreciación de una apropiación indebida, ya que la absuelta en instancia no tuvo en momento alguno de manera legitima disposición o posesión mediata legítima del contenido de las cuentas de la empresa, ya que no administraba las mismas, siendo su cometido preparar o realizar los trámites previos para el pago por la empresa de lo debido a sus diferentes proveedores, sin que ello suponga la capacidad de disposición de cantidades de la citada empresa, conducta alejada de la apropiación indebida al faltar el elemento esencial antes citado.

A modo de conclusión podemos afirmar que sería necesario dar una redacción más clara al art. 248.2 CP desde el punto de vista de concretar en algo que se entiende por manipulación informática y consecuentemente por artificio semejante, sin que se propugne un catálogo de modalidades de manipulación informática posibles o de supuestos de conductas que serían superados por los avances técnicos en poco tiempo, pero ello no impide que se pueda incorporar al tipo que la alteración de datos o el uso de otros que lo sean falsos en relación al negocio que legítimamente tiene como soporte, son parte del tipo penal, lo que de alguna manera contribuiría a dar más claridad al mismo.

Bibliografía

BAJO FERNÁNDEZ, Miguel. Comentarios al Código Penal, tomo VII, Edersa, 2004.

CHOCLAN MONTALVO, José Antonio. El delito de estafa , Bosch, Barcelona, 2000.

MUÑOZ CONDE, Francisco, Derecho Penal. Parte Especial , Tirant lo Blanch, Valencia, 2004.

MUÑOZ CUESTA, Javier. Utilización de tarjeta de crédito y número secreto sustraídos para extraer dinero de cajero automático: estafa informática o robo con fuerza en las cosas. Repertorio de Jurisprudencia núm. 23 diciembre de 2008. Revista de actualización. Aranzadi. 2008 ( BIB 2008\2672 ) .

QUINTERO OLIVARES, Gonzalo, Comentarios al nuevo Código Penal , Aranzadi, Pamplona, 2008.

RODRÍGUEZ RAMOS, Luis. Código Penal Comentado y con Jurisprudencia , La Ley, Madrid, 2005.

ROMEO CASABONA, Enciclopedia Penal Básica, Comares, Granada, 2002.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s