jueves, 25 de mayo de 2023

INTELIGENCIA ARTIFICIAL Y DISCURSOS DE ODIO

 

Inteligencia artificial, falsas noticias y discursos de odio[1]

 

por Marcelo A. Riquert[2]

 

1. Introducción

            Es usual hoy el llamado de atención sobre la proliferación de discursos de odio y falsas noticias potenciadas por algoritmos automatizados. La complejidad para afrontarlo deriva de la “tensión” con la libertad de expresión, constitucionalmente garantizada (arts. 14, 32 y 75 inc. 22, CN; 19 de la DUDH, 4 de la DADH, 19 de la PIDCyP, 13 y 14 de la CDN, 4 de la CIEFDR, III de la CPySDG).

Hay consenso sobre que internet tiene una enorme capacidad para expandir aquella libertad en su doble dimensión: como derecho de todas las personas a difundir e intercambiar ideas y como derecho a buscar y recibir información de todo tipo. Así, se entiende que es un instrumento indispensable para el ejercicio pleno de los derechos humanos, siendo el derecho a la libertad de expresión habilitante y posibilitador del ejercicio de otros derechos en internet (lo refleja con sintética elocuencia el conocido lema: “Internet is free. Internet is freedom. Internet is freedom of speech”)[3].

            No se profundizará sobre las múltiples consideraciones e implicancias de la libertad de expresión. Sin embargo, luce pertinente recordar que hay límites como la prohibición de propaganda a favor de la guerra o la apología del odio nacional, racial o religioso (arts. 20 del PIDCyP y 4 de la Convención Internacional sobre la Eliminación de toda forma de Discriminación Racial) lo que, claramente, introduce como problema adicional la cuestión atinente al modo de determinar cuándo nos encontramos ante una expresión comprendida en una prohibición o se trata de una admisible exteriorización simbólica de disidencia política o de opinión (por ejemplo, no saludar la bandera o quemarla, llevar vestimentas controversiales en un determinado contexto o con inscripciones que exponen la discrepancia).

Se han elaborado seis principios “rectores” de la libertad de expresión en Internet: 1) acceso universal; 2) pluralismo y diversidad; 3) igualdad y no discriminación; 4) privacidad; 5) libre y abierta: transparencia y neutralidad en la red; 6) gobernanza multisectorial[4]. No debe pasar por alto que, así como es frecuente que los internautas utilicen las redes sociales para compartir información de interés público, tal vez, su uso sea mayor para difamar o agredir a terceros, lo que se facilita porque se ha naturalizado el hacer circular, retransmitir o copiar opiniones, archivos de imágenes o vídeos que pueden ser tildados de injuriosos o discriminatorios. Se trata de una conducta sobre la que pocas veces se recapacita y que encuentra como habitual excusa para legitimarse que, eventualmente, constituye el ejercicio de la libertad de expresión[5].

 

2. Las “Fake News”

            De las Heras Vives señala que cuando hablamos de fake news debe fijarse el foco en dos cuestiones: 1) que tienen más que ver con el concepto de realidad que con el de verdad, a pesar de que estén imbricados: la realidad es lo que ocurre verdaderamente y la verdad es la existencia real de algo; 2) las fake news por sí mismas no son nada: comunicar lo que verdaderamente no ocurre sin ninguna finalidad es una necedad no exenta de responsabilidad[6].

            La CEO de la ONG “First Draft”, Claire Wardle, apunta a la existencia de finalidad cuando dice que las fake news “son aquellas creadas con fines de lucro u otros beneficios, difundidas a través de programas patrocinados por el Estado o por medio de la distorsión deliberada de los hechos, por grupos con una agenda particular, incluido el deseo de afectar elecciones políticas”[7]. Se incluye al contenido manipulado, impostor, engañoso, de conexión falsa e incluso la sátira y la parodia. Se habla tanto de información errónea como de desinformación, hechos alternativos o directas mentiras y, es claro, el principal problema derivado de que las noticias falsas proliferen en Internet y redes sociales es que puedan generar confusión en la ciudadanía al punto que altere su percepción de la realidad.

            En realidad, lo único novedoso es el aspecto tecnológico. Hemos pasado de los once principios de propaganda de Göebbels[8] a la construcción de una “posverdad”[9]. Es probable que, en la base del problema, facilitándola, esté que lo que nos llega, se lo recibe y reproduce en forma automática, sin pasarlo por el menor filtro de racionalidad[10]. Tampoco puede soslayarse que los avances en seguridad digital están detrás de la abundancia de imágenes falsas o manipuladas que se propagan con gran velocidad por Internet Estudios recientes comprueban que la mayoría de la gente no es capaz de detectar fotos manipuladas. Resalta Julián H. Langevin, el gran interrogante es “¿Qué sucede si ya no podemos confiar en nuestros ojos o nuestros oídos?"[11].

A partir de los usos del “big data” el peligro ya no solo son las noticias falsas, sino también las “Deep Fake News” (o Deepfake). Cualquiera, en muy poco tiempo, puede ser víctima de la exposición de falsas intervenciones, participaciones o dichos, dotadas de altísima calidad y, por eso, verosimilitud, con las graves derivaciones consecuentes. Y esta tecnología es, además, cada vez más asequible. Por ejemplo, una app como “Wombo.AI”, es gratuita, está disponible tanto para Android como IOS y lo que hace es animar una foto y transformarla en un video, haciendo que la persona retratada cante, se mueva, y su boca vaya siguiendo el audio[12].

            Reflexiona Sueiro que, en tiempos de revolución digital y posverdad, las falsificaciones profundas pueden exponerse ante jueces afectando el sistema de administración judicial[13], agravando la percepción de su crisis. La reiteración de falsedades puede constituir un aporte decisivo si se tiene en cuenta, como han demostrado diversos estudios tanto sobre el “efecto de desinformación” como del “efecto ilusorio de verdad”, que en esta época signada por las versiones sesgadas y falsedades multiplicadas por troles y robots permite advertir que las afirmaciones repetidas en forma consistente son más fáciles de procesar y, de revés, se las percibe como más verdaderas que nuevas afirmaciones, lo que desbarata la idea de que el conocimiento logra doblegar las mentiras[14].

 

3. Los discursos de odio

            El derecho de libre expresión fue pensado como una libertad individual, sin embargo, bajo su amparo, en la actualidad ciertos colectivos sociales propagan discursos contra otros, incitando a la violencia, la discriminación y el odio. En general, debido a múltiples razones que van desde la religión, el género, la orientación sexual, la discapacidad, hasta la nacionalidad, aunque el factor común es que, en todos los casos, lo que se busca favorecer es la intolerancia y la hostilidad. Estos discursos son los que se denominan “de odio” (hate speech) y su difusión puede darse tanto en forma oral, escrita, audiovisual, en los medios de comunicación o en Internet. Hay en ellos una apelación a factores emocionales más que racionales, resaltando una actitud de superioridad y dominación en procura de silenciar a grupos sociales con los que se mantiene diferencias étnicas, sociales, sexuales o religiosas (términos como xenofobia, homofobia, racismo, discriminación, delimitan distintos discursos de odio existentes)[15].

            En Internet y redes sociales los discursos de odio encontraron una manera más efectiva de propagarse, dando lugar a comportamientos que se han denominado “ciberacoso” y “ciberodio”. Una popular red social, Twitter, viene tratando de morigerar los crecientes niveles de agresión que se advierten en su ecosistema y, para hacerlo, ha comenzado a probar algoritmos de IA ya no para analizar lo que se publica, sino lo que estamos a punto de twittear[16]. En el fondo, la iniciativa es la implementación de la censura previa y, por lo tanto, un abierto ataque a la libertad de expresión e, indirectamente, al sistema democrático.

            No obstante, reflejo de la clásica bifrontalidad de la tecnología, en ocasiones es el vehículo de logros y reafirmaciones de libertades y derechos en términos democratizantes (paradigmático, el caso “Wikileaks”). Internet nos da la posibilidad de comunicarnos de modo que todos seamos autor y público, y que pocas cosas impidan que digamos lo que queremos decir.

            En Argentina, en octubre de 2020, fue oficialmente presentado “NODIO: Observatorio de la desinformación y la violencia simbólica en medios y plataformas digitales”, una iniciativa que ha despertado alguna controversia política y cuyo objetivo es proteger a la ciudadanía de las noticias falsas, maliciosas y falacias. Se lo implementa dentro del ámbito de la Defensoría del Público (organismo creado por la ley de Servicios de Comunicación Audiovisual, N° 26.522), bajo la órbita del Congreso Nacional, para defender la libertad de expresión. Entre sus funciones está recibir y canalizar los reclamos y consultas de las audiencias. No tiene capacidad sancionatoria alguna[17].

 

4. Referencia normativa

Refiere Weidenslaufer, el “Brexit” y otros eventos electorales recientes provocaron una mirada de especial interés sobre la difusión de declaraciones que tienen por objeto desinformar al público. Desde lo normativo, podrían observarse dos modelos para afrontarlo:

a) Bajo un paradigma de libertad de expresión, mediaría por imperio constitucional (por ej., Primera Enmienda, Constitución de USA, que protege la libertad de religión y de expresión) una imposibilidad de establecer una censura previa de los contenidos de Internet (habría derecho a intercambiar libremente ideas y puntos de vista, con independencia de si son controvertidos o falsos), con lo que sólo puede perseguirse la responsabilidad de quien genera daño con la difusión luego de esta (bajo distintas alternativas como daño o agravio por difamación, invasión a la privacidad, infligir intencionadamente angustia emocional o por interferencia dañosa). Los ISP también están protegidos cuando los contenidos son producidos por terceros, es decir, sin intervención en su creación, desarrollo o edición, ni incumplen promesa legal de retiro de material (sección 230 de la Ley Federal de Decencia en las Comunicaciones de 1996, o CDA).

            b) En Europa, la legislación alemana (de junio 2017, ley contra la publicación en redes sociales de discursos de odio, pornografía infantil, artículos relacionados con el terrorismo e información falsa) o francesa (LO Nº 2018-1201 y Nº 2018-1202, de 22 de diciembre de 2018, relativa a la lucha contra la manipulación de la información), fijan especiales obligaciones a las plataformas como Google+, Twitter, YouTube y Facebook. En la primera, criticada por Human Rights Watch por afectar la libertad de expresión y carencia de supervisión judicial, se procura combatir la difusión de diversos tipos de información (discursos de odio, fake news y otro tipo de material ilegal, con expresa remisión a delitos previstos en el CP alemán), con penas de orden económico que pueden llegar de 500.000 a 50.000.000 y tiene por destinatarias a las plataformas que tengan al menos dos millones de usuarios registrados. En la segunda, se procura evitar se distorsionen los procesos electorales, creando una nueva vía judicial civil de emergencia para detener la difusión de información falsa durante los tres meses anteriores a una elección nacional[18].

            Esta diferencia de enfoque es la que llevó a que esté ausente una regulación específica sobre el discurso de odio en el Ciberconvenio de Budapest de 2001, lo que se salvó un par de años después con el Protocolo Adicional de Estrasburgo[19].

            En Argentina, no hay regulación penal expresa en torno a las “fake news” aunque muchas falsedades, respetando los márgenes de la libertad de expresión, pueden ser atrapadas por diversas figuras penales vigentes. Así, en el CP originario, el art. 109 (calumnia), el 110 (injuria –el 115 la proferida en juicio y el 116 las recíprocas-), el 113 (publicación o reproducción de injurias o calumnias inferidas por otro) y el 114 (calumnia o injuria propagada por la prensa). Posterior, la Ley de Protección de Datos Personales Nº 25326/00, introdujo los arts. 117bis y 157 bis que, luego, sufrieron parcial derogación y modificaciones por Ley 26388/08. El primero, pena el proporcionar a sabiendas a un tercero información falsa contenida en un archivo de datos personales, agravado si se deriva perjuicio a alguna persona.

            También son típicas falsedades que resultan mediales, como la estafa del art. 172 del CP; el agiotaje del 300 inc. 1, o los balances falsos (ídem. inc. 2). Innecesario profundizar el ejercicio, queda claro que las falsedades, las mentiras no se penan “per se”, pero cuando se las usa con finalidades de consecuencias dañosas, en muchos casos, tienen repercusiones penales. También, que tenemos ciertas lagunas de tipicidad ante cierta fenomenología de raíz tecnológica.

            Se ha observado como un problema, siendo que los ISP tienen un rol indiscutible en el circuito de información (y de desinformación), la falta de previsión que permita penar a las personas jurídicas por este tipo de conductas[20]. Creo que, sin apartamiento de un derecho penal de “ultima ratio”, se trata de una cuestión sobre la que, con prudencia, se debiera avanzar.

            Respecto de los discursos de odio, cobra importancia el "Protocolo adicional” de Estrasburgo (30/01/2003), que se ocupa específicamente de la xenofobia, el racismo, el odio y la discriminación en Internet. Allí, se define qué se entiende por “material racista y xenófobo” (art. 2°) y se indica la necesidad de adoptar varias tipificaciones relacionadas con esta temática: a) Difusión de material racista y xenófobo mediante sistemas informáticos (art. 3); b) Amenazas con motivación racista y xenófoba (art. 4); c) Insultos con motivación racista y xenófoba (art. 5); d) Negación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad (art. 6). También tienen relevancia la resolución del Parlamento Europeo, del 14/03/2013, sobre el refuerzo de la lucha contra el racismo, la xenofobia y los delitos motivados por el odio, que establece la necesidad de adoptar una política criminal contra esas manifestaciones de discriminación; y la DM 2008/913/JAI del Consejo, del 28/11/2008, relativa a la lucha contra determinadas formas y manifestaciones del racismo y la xenofobia mediante el derecho penal[21].

            En Argentina, la Ley 23592/88, contra los “Actos discriminatorios”, no ha sido actualizada. Su art. 2º consagra un severizante genérico para cualquier delito cometido con ánimo discriminatorio y el 3º tipifica la participación en una organización o en la propaganda de tales actos, así como en su aliento e inicio de realización. No puede soslayarse su eventual conexión con otras conductas punibles previstas en el marco de los “Delitos contra el orden público”, como la instigación a cometer delitos (art. 209, CP), la asociación ilícita (210 y 210bis) u organización o pertenencia a agrupaciones permanentes o transitorias para cometer otros atentados al orden público (213 bis), la incitación pública a la violencia colectiva contra grupos de personas o instituciones (212) o la apología del crimen (213). Es claro, la vieja ley sólo cubre parcialmente los requerimientos del Protocolo.

 

5. Fake news, discursos de odio y libertad de expresión

            Corresponde aclarar que, cuando aquí se habla de libertad de expresión, lo es mirando el fenómeno desde la perspectiva cultural del occidente democrático, donde la mirada jurídica tiende a mantener separados los asuntos de Estado y la religión[22]. En este contexto cultural no se discute su carácter de piedra basal de la democracia. Se sostiene que es la condición indispensable para impulsar el desarrollo en todas las áreas de la vida social, como la cultura, religión, filosofía y política. Y no hay dudas que la aparición de Internet ha facilitado y potenciado la libertad de expresión, lo que se sintetiza diciendo que democratiza el acceso al conocimiento y la información.

No puede soslayarse que hay una suerte de doble vía: todos tenemos el derecho a expresarnos libremente y también el de no ser molestados por las propias opiniones; tenemos el derecho a recibir información y diversos pareceres o puntos de vista, a investigar sobre ello y a difundirlos sin límites geográficos por cualquier medio, pero no es absoluto, sino que pueden fijárseles restricciones por ley que, usualmente, se sistematizan en dos grandes bloques. Uno, el concerniente a la protección del ámbito privado del sujeto (su intimidad, honra, reputación y buen nombre); el otro, en el ámbito de lo público, se refiere a cuestiones relacionadas con la seguridad nacional, el orden público, la salud y moral públicas[23].

            Esto último cobró singular dimensión durante la pandemia del COVID-19, que llevó a alertar a la OMS sobre la existencia de una verdadera “infodemia”. Las campañas de desinformación se ven facilitadas porque la masividad de datos puestos en determinadas manos permite concretar verdaderos ejercicios de ingeniería social, viralizando contenidos a medida del destinatario, de modo que la “fake news” le resulte singularmente atractiva, convincente. Valga la remisión al conocido caso “Cambridge Analytica”, paradigmático en cuanto a la advertencia para la percepción pública de que los datos personales obtenidos pueden no solo ser destinados para el marketing comercial. Reflejo de la preocupación institucional, similar a Europa, en el ámbito de la OEA, en octubre de 2019 se ha dado a conocer la “Guía para garantizar la libertad de expresión frente a la desinformación deliberada en contextos electorales”[24].

 

6. IA al servicio de la detección/prevención y de la reproducción/multiplicación

            Destaca Danesi, el uso de algoritmos de IA para la detección del contenido agraviante en las redes sociales está en la primera línea de defensa para identificar y remover el denominado “hate speech” o cualquier publicación que infrinja la “política de la empresa” o las “normas comunitarias”[25]. A la vez, el problema principal es que aquella operación no está exenta de sesgos y, en consecuencia, los algoritmos terminan discriminando y censurando contenido. Se ha revelado que es mucho más probable que los sistemas de IA destinados a detectar contenido abusivo en línea etiqueten los tweets como “ofensivos” si fueron publicados por personas que se identifican como afroamericanas[26].

            Como apunta Álvarez Larrondo, el problema en esta era del “big data” está dado por la convicción generalizada de que las computadoras son capaces de procesar miles de datos y actuar en consecuencia realizando dicha tarea siempre de manera justa y objetiva (además de veloz y barata). Esto es así porque nos han convencido, desde el discurso no contrastado, de que al mediar la intervención de una máquina los procesos dejarán de estar guiados por seres humanos con sus prejuicios: las máquinas que procesan números de manera objetiva. Sin embargo, se trata de una premisa falsa que soslaya que todos los sistemas y algoritmos, en un inicio, han sido concebidos por un humano con sus preconceptos y cargas morales. Estos programas no son más que modelos matemáticos, en líneas generales opacos, difíciles de comprender y sus mecanismos resultan invisibles para todos, inclusive para los matemáticos y los ingenieros informáticos que los pergeñan y elaboran[27]. De allí que Cathy O’Neil haya denominado a este tipo de modelos como “Armas de Destrucción Matemática”[28].

De Luca y Luzza alertan que diversos gobiernos vienen implementando medidas respecto al fenómeno de las fake news, porque lo consideran una amenaza para la democracia. Así, Alemania, Francia, Italia y España, que han ido desde actualizar la legislación hasta implementar canales de denuncia ciudadana[29]. También lo han hecho agencias y organizaciones internacionales (como el ACNUR)[30]. En Argentina, el Ministerio de Justicia y Derechos Humanos alerta sobre las fake news y sus probables consecuencias a nivel personal, sugiriendo consejos prácticos para proteger la propia reputación online e informando sobre los lugares donde recabar asesoramiento y denunciar en caso de ser víctima de falsas noticias[31].

 

7. Colofón

La programación de algoritmos automatizados que potencien la reproducción de falsas noticias y discursos de odio es una cuestión problemática de rigurosa actualidad. Su complejidad se amplifica porque lo que está en tensión es la libertad de expresión, garantizada a nivel constitucional y considerada en la perspectiva cultural de occidente como piedra basal de la democracia.

Internet tiene un enorme potencial para expandir la libertad de expresión en su doble dimensión: como derecho de todas las personas a difundir e intercambiar ideas y como derecho a buscar y recibir información de todo tipo. Por tal rol trascendente se elaboraron principios “rectores” de la libertad de expresión en Internet, siendo central un monitoreo serio y comprometido sobre su real vigencia.

En Argentina, no hay regulación penal expresa en torno a las “fake news”, lo que no quiere decir que todas las falsedades queden impunes. Respetando la libertad de expresión, pueden ser atrapadas por diversas figuras penales vigentes. Debiera actualizarse la legislación en lo referente al Protocolo de Estrasburgo, que se ocupa de la xenofobia, el racismo, el odio y la discriminación en Internet, e indica la necesidad de adoptar varias tipificaciones relacionadas con esta temática.



[1] Este trabajo fue originalmente publicado en AAVV “Of swords and shields: due process and crime control in times of globalization. Liber amicorum prof. dr. J.A.E. Vervaele”, ed. Eleven/Pompe Reeks, La Haya, Países Bajos, 2023, págs. 815/823

[2] Catedrático de Derecho Penal, Universidad Nacional de Mar del Plata.

[3] Cf. AAVV “Estándares internacionales de libertad de expresión. Guía básica para operadores de justicia en América Latina”, ed. CIMA/NED/Relatoría Especial para la Libertad de Expresión de NU, Montevideo, 2017, pág. 23.

[4] Cf. “Estándares…”, pág. 24.

[5] Cf. Aboso, en “Libertad de expresión, discurso de odio y derecho penal en la sociedad de la tecnología ¿Compartir o dar ‘like’ a una publicación en Facebook puede ser difamatorio?, pub. en AAVV “Sistema penal e informática”, vol. 4., Hammurabi, Bs.As., 2021, pág. 385.

[6] Luis De las Heras Vives, en “Las fake news ante el derecho penal español”, pub. en “Actualidad Jurídica Iberoamericana”, Madrid, Nº 12 bis, mayo de 2020, pág. 72.

[7] Cf. refiere Christine Weidenslaufer, en “La regulación de las fake news en el derecho comparado”, ATP, Biblioteca del Congreso Nacional de Chile, Sup. Nº 11973, enero de 2019, pág. 3.

[8] Cf. De las Heras Vives, pág. 73.

[9] El término apareció originalmente en inglés (post-truth) en 1992; el diccionario de la RAE ha incluido el neologismo “posverdad” definiéndolo como “Distorsión deliberada de una realidad, que manipula creencias y emociones con el fin de influir en la opinión pública y en actitudes sociales”.

[10] Cf. Mateo Brodsky, en “Fake news en tiempos de coronavirus”, pub. en “Sistema penal e informática”, Hammurabi, Bs.As., vol. 4, 2021, pág. 59.

[11] En “Juicios penales virtuales”, Hammurabi, Bs.As., 2020, pág. 130.

[12] Fuente: nota “Deepfakes. Wombo AI: la app que hace cantar a las selfies y causa furor en Internet”, pub. en diario “Clarín”, 12/03/2021, disponible en https://www.clarin.com/tecnologia/wombo-ai-app-hace-cantar-selfis-causa-furor-internet_0_kSD4KWdcm.html

[13] Sueiro, en “Vigilancia electrónica y otros modernos medios de prueba”, Hammurabi, Bs.As., 2º edición, 2019, pág. 92.

[14] Julián Maradeo, en “Fake news. Cómo se fabrican en la Argentina y en el mundo”, Ediciones B, Penguin Random House Grupo Editorial, Bs.As., 2021, págs. 53/54.

[15] Cf. Bustos Martínez – De Santiago Ortega – Martínez Miró – Rengifo Hidalgo, en “Discursos de odio: una epidemia que se propaga en la red. Estado de la cuestión sobre el racismo y la xenofobia en las redes sociales”, pub. en revista “Mediaciones Sociales”, Ed. Complutense, Madrid, Vol. 18, 2019, pág. 26.

[16] Fuente: noticia titulada “Ahora los algoritmos te censuran”, de Ariel Torres, pub. en diario “La Nación”, edición del 15/5/2021, suplemento “Ideas”, pág. 11.

[18] Weidenslaufer, págs. 1 y 4/11.

[19] Cf. Aboso, en “Libertad…”, pág. 407.

[20] Así, Brenda Eldrid, en “Fake news, debate público y libertad de expresión. Respuestas penales y extrapenales ante la responsabilidad de los intermediarios de servicios de Internet”, pub. en “Temas de Derecho Penal y Procesal Penal”, ed. Erreius, Bs.As., agosto 2020, punto VI.2.

[21] Así, Aboso, en “Libertad…”, pág. 412.

[22] Cctes.: De Luca y Luzza, en "Fake news: Cibercriminalidad y libertad de expresión en Internet", pub. en “Sistema penal e informática”, vol. 1., Hammurabi, Bs.As., 2018, pág. 51.

[23] Cf. Eldrid, ya citada, punto II.

[25] Danesi, en “Inteligencia…”, pág. 78.

[26] Danesi, en “Inteligencia…”, pág. 78.

[27] En “El nuevo Derecho Artificial. Desafíos para el Derecho en general”, pub. en AAVV “Inteligencia Artificial y Derecho”, Hammurabi, Bs.As., 2020, pág. 38.

[28] Cf. “Armas de destrucción matemática. Cómo el Big Data aumenta la desigualdad y amenaza la democracia”, Ed. Capitán Swing, Madrid, España, 2018.

[29] Ya citados, pág. 55.

[30] Cb. Bustos Martínez y otros, pág. 31.

DEFRAUDACIONES INFORMÁTICAS E IGNORANCIA DELIBERADA

 

Las defraudaciones informáticas y los cibermuleros: entre la “willful blindness”, el dolo eventual y la imprudencia[1]

 

Por Marcelo A. Riquert[2]

 

Resumen: El “phishing” es actualmente una de las modalidades más frecuentes de fraude informático. En su complejo desarrollo la responsabilidad de los cibermuleros es una cuestión que provoca dificultades para su fundamentación. En la jurisprudencia española se ha usado la doctrina de la ignorancia deliberada como un modo de hacerlo. En este breve ensayo se brinda una visión crítica sobre esta alternativa.

 

Palabras clave: ciberfraude – cibermuleros – ignorancia deliberada

 

Abstract: Phishing is currently one of the most frequent forms of cyberfraud. In its complex development the responsibility of the cybermules is an issue that causes difficulties for its foundation. In Spanish jurisprudence the “willful blindness doctrine” has been used as a way of doing it. In this brief essay a critical vision about this alternative is offered.

 

Key words: cyberfraud – cybermules – willful blindness

 

 

Sumario: 1. Introducción. 2. Referencia fenomenológica genérica. 3. La estafa informática: a. Bien jurídico; b. Tipo objetivo; c. Tipo subjetivo: c.1. ¿Dolo o dolo y ánimo de lucro?; c.2. Estafa y dolo ¿directo o eventual?: c.2.1. Dolo directo; c.2.2. Dolo eventual; c.3. El singular problema de los cibermuleros: entre el dolo eventual, la ignorancia deliberada y la imprudencia. 4. Colofón.

 

1. Introducción

En el marco que proporcionan las cambios sociales derivados de las modernas tecnologías de la información y comunicación, donde la vieja economía “analógica”, la del movimiento de dinero físico, la del pago en efectivo, no sólo va siendo dejada de lado sino incluso se la vincula con lo subterráneo o ilícito (operaciones comerciales en negro, actividad de evasión tributaria o previsional, blanqueo de activos de origen delictivo, financiación del terrorismo, etc.), parece ineludible atender a que el avance de la economía “electrónica” o “digital” y la adopción de medidas tendientes a la paulatina instalación de una “cashless society”, deben llevarnos a centrar la preocupación en las conductas defraudatorias que se producen en este nuevo entorno[3].

Es más, la aparición de las criptomonedas (en 2009, con “Bitcoin”, que fue la primera[4] y sigue siendo la más popular, seguida por “Ethereum”[5]), concebidas en el espacio virtual como unidades de cambio con base en una medida o valor asignado por el propio mercado en que se usa sin vinculación directa con la banca oficial ni intermediación regulada (aunque con el uso de la tecnología “Blockchain” que brinda un registro certero, inmutable y permanente de todas las transacciones realizadas), constituyendo verdaderas monedas alternativas y paralelas al mercado económico y financiero, ha sido denunciada como un factor que amenaza con poner seriamente en jaque el orden económico internacional, la regulación del mercado de capitales y valores y transformarse a partir de su uso en la llamada “red profunda” (“deep web”[6], a la que se accede mediante software especializado en garantizar el anonimato de los usuarios, como es “TOR”[7]) en el vehículo ideal para canalizar operaciones ilegales por la criminalidad organizada[8]. Indica María V. Díaz que el volumen de operaciones movilizados por las criptomonedas en la “deep web”, según Goldman Sachs, es superior a los ciento veinte mil millones de dólares anuales, siendo uno de sus operaciones habituales la adquisición a los fines del lavado de activos[9].

Que aun nuestra práctica forense no ofrezca estadísticas de impacto significativo, es decir, que tengamos pocas denuncias y, consecuente, pocos casos en trámite judicial, es un dato de la realidad que puede atribuirse a diversos factores (del que no es ajeno la falta de preocupación, justamente, en obtener estadísticas confiables). Entre ellos cuentan desde eventuales lagunas de punibilidad hasta la renuncia de los afectados cuando ello traduce en mala publicidad para los servicios que prestan (que se tome conocimiento de la vulnerabilidad de sus sistemas), pasando por la falta de conocimiento del sujeto pasivo de su carácter de víctima o la intervención de medidas tecnológicas que provocan tentativas que nunca llegan a ser denunciadas (antivirus, firewalls, etc.). Otro dato no menor es que la falta de capacitación de los operadores del sistema penal y la baja efectividad en la investigación de estos hechos contribuye a que la puesta en conocimiento del hecho por la víctima se perciba como una pérdida de tiempo y, por lo tanto, una afectación adicional.

El único trabajo estadístico oficial en nuestro país sobre los “delitos informáticos”, conocido en 2016 pero que refleja datos de 2013, pone en evidencia que el número de casos iniciados por infracciones a los tipos reformados por Ley 26388 (2008) fueron, en el fuero federal el 0,48% (221 sobre un total de 46043) y en el mayor distrito del país, la provincia de Buenos Aires, el 0,04% (275 sobre un total de 694246). Más específico aún, la justicia penal bonaerense inició sólo 22 causas por estafa informática[10]. No obstante, la punta del iceberg viene creciendo: sólo en el Departamento Judicial Mar del Plata en el primer semestre de 2017 los fraudes informáticos alcanzaron las 120 denuncias, la mayoría por maniobras con tarjetas de crédito o débito (art. 173 inc. 15 del CP).

Sin embargo, no puede soslayarse que los fraudes cibernéticos, “miríada de conductas caracterizadas por la manipulación informática” al decir de Gustavo E. Aboso, sólo en el Reino Unido en 2015 provocaron perjuicios por más de cien millones de libras esterlinas, con un crecimiento del 23% respecto del año anterior[11]. Se calcula que a nivel global para el mismo año la piratería informática generó pérdidas por mil trescientos millones de dólares[12].

Un último dato de interés adicional introductorio al momento de actualizar esta conferencia es que, en perspectiva de proyección superadora de fronteras de esta fenomenología, tras un largo proceso se ha logrado finalmente la aprobación en Argentina del “Convenio sobre Ciberdelito del Consejo de Europa” (del 23/11/2001), conocido habitual y vulgarmente como el “Ciberconvenio de Budapest”, por vía de la Ley 27411[13], con formulación de escasas reservas (cf. su artículo 2[14]) entre las que no se cuenta ninguna vinculada al art. 8 que es el que habla del fraude informático.

 

2. Referencia fenomenológica genérica

Dentro de esta fenomenología convive lo que no son más que adaptaciones de antiguas modalidades de estafa o fraude con otras que, en realidad, son de nuevo cuño. Autores como Fernando Miró Llinares incluyen: a) distintas modalidades fraudulentas de tarjetas de crédito; b) fraudes de cheques, en particular el conocido como “esquema de falsificación de cheques de caja” (the counterfeit cashier’s check scheme), utilizado para defraudar a personas que venden mercancías por medio de anuncios clasificados en Internet; c) estafas de inversión en las que median ofrecimiento de productos financieros, préstamos o similares, que resultan falsos o bien que ocultan gastos no previstos o que, al liquidarse, no explican pérdidas inesperadas; d) estafas piramidales por medio de Internet; e) estafas de lotería; f) ventas defraudatorias online; g) variantes de ataques “scam” o ciberfraudes burdos en que se prometen cantidades de dinero importantes a cambio de pequeñas transferencias relacionadas con ofertas de trabajo, premios (cartas nigerianas), etc. Con relación a estos últimos, se trata, en general, de maniobras o timos de baja o escasa elaboración en que la efectividad para el agente radica en que media una suerte de uso de “fuerza bruta”, en el sentido de que las facilidades tecnológicas permiten direccionar ese engaño habitualmente poco creíble a un inmenso número de potenciales víctimas entre los que siempre habría algún incauto que incurre en un error inusual que permite, en definitiva, hallar la ganancia buscada[15]. Puede acotarse que se trata de un supuesto que, en su traslado tecnológico, debiera hacernos pensar nuevamente los límites tradicionales acordados a la idea de la necesaria idoneidad del ardid para la configuración de la estafa porque aquí estamos frente a lo que, en general, no lo sería y, sin embargo, por la masividad, por la incidencia del número increíblemente alto de sujetos pasivos expuestos al burdo anzuelo el éxito, fuera de toda duda, está garantizado. Siempre habrá algunos que caerán y, por eso, seguimos con inusitada frecuencia recibiendo las famosas cartas nigerianas.

            Vuelvo con Miró Llinares, quien entiende -en postura que se comparte- que el ciberfraude (al que llama “Moby Dick” de la ciberdelincuencia económica) es el crimen prevaleciente en el ciberespacio si se tiene en cuenta que otros ciberataques como el hacking, el envío de spam, o las infecciones de malware, suelen realizarse instrumentalmente para la posterior defraudación[16], es decir que, en definitiva, muchas de las conductas disvaliosas que se perpetran en el espacio virtual y están tipificadas en forma independiente, terminan siendo “mediales” a las estafas informáticas.

            En este sentido, no pasa por alto que la adopción de mayores medidas de seguridad por los usuarios y los prestadores de servicios online, sobre todo los vinculados a la banca, ha obligado a sofisticar los ataques tendientes a obtener información secreta o sensible.

En la maniobra prototípica del caso que nos ocupará, caracterizado por la deslocalización y segmentación espacio-temporal, pueden diferenciarse varios pasos:

1°) Estará dado por la obtención de datos que se puede perpetrar de diversas formas: a) El uso de “spyware” u otras variantes de los genéricamente llamados programas “malware” que incluyen, entre otros, los llamados “gusanos”, “troyanos”, “keyloggers”, “backdoors”, “dialers”, “botnets”, “trucking cookies”, “exploit”, “hijackers”. Uno de los medios más frecuentes de introducción de ellos es el “spam” (o “spim”, cuando se trata de mensajería instantánea), las redes de archivos P2P (KaZaA, eMule) y los “hoaxes”[17]; b) Por medio del propio sujeto ante el que se despliegan distintos engaños como falsificaciones o desvíos de sitios web (“pharming”[18]) o de mensajes de proveedores de servicios para que “muerda el anzuelo” y se logre “pescar” sus datos y contraseñas personales (“phishing”[19]). Barbero Bajo cataloga a la última práctica, el phishing, de “delito informático más en auge actualmente. Se estima que uno de cada veinte e-mails alcanza su objetivo”[20]. En nuestra región, Kapersky Lab indicó en 2016 que Argentina es el segundo país más atacado por prácticas de “phishing”: el 7,5% de los usuarios de mail recibieron correos engañosos buscando robar datos de la cuentas (el primero es Brasil, con el 12,3%; el tercero Uruguay, con el 3,8%)[21].

Siendo que, luego, nos ocuparemos con mayor detalle del “phishing” a partir de distintos precedentes jurisprudenciales vale la pena aclarar que bajo el rótulo conviven variadas modalidades prácticas vinculadas que Miró Llinares sintetiza en cuatro en función del destinatario: 1) phishing tradicional: utilización de imagen corporativa de entidades o instituciones solicitando datos bancarios indiscriminadamente; 2) spear phishing: dirigido a entidades bancarias u otro tipo de organizaciones concretas –no a objetivos indiscriminados-; 3) business services phishing: dirigido a empleados de entidades que utilizan servicios de internet; 4) whaling: dirigido a los directivos o individuos pertenecientes a los niveles altos de las organizaciones[22]. A su vez, atendiendo al objeto Diego Guerrero alude a: 1) el “phishing car”, consistente en anuncios de venta de automóviles de alta gama muy por debajo del precio de mercado, operatoria para la que se requiere adelanto de gastos que usualmente se paga mediante transferencia de fondos vía Money Gram o Western Union, para dificultar se identifique al timador[23]; 2) el “vishing” es otra variante de phishing para la telefonía de internet VoIP (transmisión de voz por paquetes de datos lo que permite realizar llamadas entre ordenadores sin costo); 3) el “smishing” otra para móviles usando SMS[24].

2°) Avanzando, un segundo paso vendría a constituirlo el uso de aquellos datos sensibles obtenidos de la forma ya indicada, en general, constituyendo una verdadera suplantación de identidad[25] (“spoofing”) que, en muchas legislaciones, configura una tipicidad autónoma: el llamado robo o suplantación de identidad que, entre nosotros, no está previsto aunque se proyectó su incorporación como art. 123, inc. 3, ap. “f” del Anteproyecto del año 2014[26].

3°) Con ello se procura alcanzar lo que constituye el último paso que, en definitiva, es la concreción del perjuicio patrimonial –que es el que aquí ahora interesa- o, eventualmente, uno de otra naturaleza (como, por ejemplo, podría ser cualquiera de las variantes del ciberacoso)[27].

 

3. La estafa informática

Con motivo de la sanción de la Ley 26388 se amplió la protección penal frente a las defraudaciones por medios informáticos[28] ya que por su art. 9 se produjo la incorporación del inciso 16, al art. 173 del C.P., con el siguiente texto: 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos”.

Si bien se ha sostenido que la reforma creó un tipo de defraudación, por lo que requiere de todos los mismos elementos que las demás figuras de defraudación patrimonial[29], en mi opinión queda claro de inicio que estamos frente a una norma cuya estructura no responde al tradicional patrón del art. 172 del mismo código, vale decir, los secuenciados requisitos de ardid-error-disposición patrimonial voluntaria-perjuicio (el ánimo de lucro es discutido porque no está incluido como en el art. 248.1 del CPE donde, además, permite a autores como Pérez Manzano relacionarlo con el dolo eventual, aspecto sobre el que luego se volverá). Estos son reemplazados por la manipulación de datos, la transferencia indebida de fondos y el perjuicio patrimonial. Concordante, Gustavo E. Aboso expresa que la particularidad del contenido material de lo injusto consiste en prescindir de la provocación de error en un tercero mediante el uso de engaño o el abuso de confianza[30].

También puede anticiparse que la previsión es reproducida como inc. “o” del art. art. 144 del “Anteproyecto de Código Penal de la Nación” de 2014[31], sin que en su Exposición de Motivos se formule ninguna consideración adicional de interés.

 

a. Bien jurídico

Su inserción dentro de los delitos contra la propiedad lleva, en general, a sostener que el bien jurídico protegido es ésta o, con un sentido un poco más amplio, el patrimonio de la víctima[32], lo que luce de mayor acierto ya que el derecho patrimonial de propiedad, como dicen Orts Berenguer y Roig Torres, “bascula sobre cosas corporales específicamente determinadas, con exclusión de los bienes genéricos y de los incorporales”[33]. No se habrá de incursionar aquí en el detalle de la discusión acerca de qué se entiende por patrimonio. A todo evento, como apunta Rebollo Vargas, téngase presente que en España la tesis mayoritaria es la del concepto “mixto o jurídico-económico”, conforme a la que forman parte del patrimonio de una persona la suma de valores económicos puestos a disposición de alguien bajo la protección del ordenamiento jurídico, quedando descartados aquellos que sólo tengan un valor afectivo o sentimental[34].

Matiza, por su lado, Mariluz Gutiérrez Francés diciendo que se siente inclinada a reconocer que las defraudaciones por medios informáticos lesionan algo más que el patrimonio en cuanto hay un interés social valioso y digno de protección, de carácter macrosocial, cual sería la confianza en el funcionamiento de los sistemas informatizados[35]. Acompañan la noción de “pluriofensividad” en las conductas de fraude informático propuesta por la profesora de Salamanca los autores chilenos Magliona Markovicth y López Medel, sosteniendo que en cada una de las modalidades se produce una doble afectación: la de un interés económico micro o macrosocial (individual o colectivo, como la Hacienda Pública) y la de un interés macrosocial vinculado al desempeño mismo de los sistemas informáticos, es decir, de la confianza en su correcto funcionamiento[36]. En línea similar, Galán Muñoz[37]. En contra de la inclusión de otros bienes supuestamente independientes y predominantemente informáticos se pronuncia Balmaceda Hoyos[38].

Aunque con referencia al art. 172 –pero válidamente proyectable al que se comenta– ofrece una postura alternativa Bottke cuando sostiene que el bien jurídico protegido es la “libertad” de administrar los bienes ante transferencias patrimoniales[39].

 

b. Tipo objetivo

Desde el punto de vista del sujeto activo, se consagró un delito “común”, es decir, que está indiferenciado y cualquiera puede ser autor, sin que importe que se trate o no de alguien autorizado a ingresar al sistema. Así, la Sala VI de la CNCyC, ha considerado coautores de este delito a quienes realizaron maniobras de fraude mediante la técnica de manipulación informática conocida como “phishing” (página paralela[40]), por la que obtuvieron los datos necesarios (código de transferencia y número de tarjeta de crédito), para poder operar en las cuentas bancarias del damnificado, efectuando dos transferencias[41].

Al identificar fuentes del fraude, Manero Font distingue en función del origen del sujeto activo entre el fraude interno, el fraude externo y el fraude por colusión, aludiendo al interno como el más frecuente, lo que pone de manifiesto la trascendencia en términos de seguridad de una buena selección de personal. En efecto, en el primero aquel pertenece a la propia organización defraudada, en el segundo carece de tal relación, mientras que en el tercero hay una acción combinada entre sujetos que pertenecen al círculo interno de la estructura atacada y otros que no pertenecen a ella[42].

En tanto que el sujeto pasivo es aquel a quien patrimonialmente se perjudica mediante la manipulación del sistema o transmisión de datos, pudiéndose en muchos casos tratarse no sólo de personas físicas sino de existencia ideal[43], como compañías financieras, bancarias, bursátiles, aseguradoras, etc. Acompaño la advertencia formulada tiempo atrás por Gutiérrez Francés en torno a que no puede seguir negándose (en el ámbito del derecho penal, lo que no sucede en otras ramas del ordenamiento jurídico), la posibilidad de engañar a una persona jurídica, o a cualquier persona, física o jurídica, cuando actúa en el tráfico con el auxilio de las altas tecnologías de la información[44].

También es dable observar que se ha tomado parte del proyecto de 2001 referido al comienzo del acápite, en particular la fórmula “manipulación informática”[45] sobre un sistema o la transmisión de datos (“data diddling” o “tampering”), pero no la referencia a que con ello se procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro. Es que aquella propuesta seguía con mayor rigor el ejemplo provisto por el Código Penal español de 1995, que en el pto. 2 de su art. 248 considera reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de un tercero[46]. Podría aventurarse que el “recorte” obedece a que al no configurarse como un tipo autónomo sino como una modalidad más dentro de un artículo que contiene diversas variantes concretas de la enunciación genérica del art. 172 e incluye el verbo “defraudar”, fue innecesaria la última referencia. En este contexto, sería claro que defraudar es perjudicar patrimonialmente a otra persona por los medios descriptos.

En síntesis, dice Palazzi, la acción genérica prevista es defraudar mediante una manipulación que altera el funcionamiento del sistema informático o la transmisión de datos, con lo que se consagró una suerte de tipo penal abierto en relación con cualquier abuso informático[47], nota que ya he señalado viene del propio Convenio de Budapest y luce, en cierto grado, ineludible. En el medio español, Faraldo Cabana apunta en modo coherente a lo anterior que, teniendo en cuenta la DM 2001/413/JAI del Consejo (que ya individualizamos como antecedente del Convenio), por manipulación informática debe entenderse que la constituye toda introducción, alteración, borrado o supresión indebidos de datos informáticos, especialmente datos de identidad, y la interferencia indebida en el funcionamiento de un programa o sistema informáticos[48]. También aclara con pertinencia que este tipo de estafa informática no abarca los supuestos en que la utilización de las nuevas tecnologías de la información o las comunicaciones es meramente circunstancial y, por eso, no pueda hablarse de “manipulación”, así como tampoco casos en que no medie relación de imputación objetiva entre las manipulaciones o artificios y la transferencia no consentida de activos patrimoniales, o los casos en que la manipulación sólo encubre otros delitos de desapoderamiento patrimoniales ya consumados (por ej., alterar el inventario informatizado para ocultar la sustracción de mercaderías)[49].

En la misma línea, Miró Llinares entiende que los ciberfraudes tipo “scam” (como las frecuentes variantes de “cartas nigerianas”), no encajan en el tipo del art. 248.2 del CPE porque, aunque sea debido a un engaño, hay una transferencia autorizada, por lo que se trata de una estafa tradicional. En cuanto a los fraudes de compras, reafirma la idea de que es el elemento de la transferencia autorizada o no lo que resultará determinante para la calificación jurídica: estafa en el primer caso o estafa informática en el segundo[50].

El segmento concerniente a la transmisión de datos, apunta el nombrado Palazzi, es el supuesto en que al sistema no se lo altera pero “se lo engaña” en la recepción de información lo que se logra, por ejemplo, impidiendo el funcionamiento de rutinas de chequeo o validación de datos[51]. La introducción de datos falsos en el ordenador (manipulación del input), la modificación o alteración del orden de procesamiento de datos (afectación al programa o sistema en sí mismo, es decir, del software o del hardware), o el falseamiento del resultado obtenido del ordenador (manipulación del output), son algunas de las posibles modalidades que puede asumir la conducta típica.

Se ha destacado que, en este campo de la delincuencia informática, por lo general se acepta para afirmar la configuración del delito de estafa el “uso no autorizado” de un dato informático, es decir, la manipulación por un tercero de datos informáticos no autorizada por quien resulta ser su titular, tratándose de un campo donde cobra relevancia que, en el uso de procesos informáticos, el almacenamiento, transmisión y uso de datos está intermediada por técnicos especializados que obran como suerte de “confidentes necesarios” que acceden a la información sensible[52], naturalmente, bajo regulación estricta (así, por ejemplo, la LPDP). Este uso de la referencia al empleo de “cualquier técnica de manipulación informática”, sostiene Buompadre, es donde reside la diferencia con la estafa clásica, ya que es lo que reemplaza el engaño y el error; a la vez que deja en claro considera estamos frente a un tipo de acción ya que “la acción por omisión no parece posible”[53] y que, en este contexto, el apego del legislador a la fórmula tradicional de estafa, que le llevó a incorporar la mención “a otro” como sujeto pasivo de la defraudación, permitiría alguna interpretación que limitara este a las personas físicas, lo que hace criticable la redacción adoptada[54].

En cambio, Mata y Martín, sin negar las dificultades para admitir la estafa por omisión y haciéndose cargo de que, en muchos casos, los que aparecen como supuestos omisivos son realmente comportamientos activos en sentido estricto, apunta que si admitimos como manipulación el supuesto de no inclusión de datos reales que deberían ser objeto de procesamiento (lo que se llama manipulación previa), estaremos abarcando la omisión y la única manera de rechazar este ejemplo debería apoyarse sobre la base de la adopción de un concepto muy restrictivo de “manipulación informática” que, generalmente, no se toma en consideración[55]. Con cita a Romeo Casabona, también Magliona Markovicth y López Medel incluyen dentro de los ejemplos de manipulación del “input” a la “omisión de registro de datos”[56].

 

c. Tipo subjetivo

Desde el punto de vista del tipo subjetivo, no faltan autores que entienden que se constituye de dos elementos autónomos entre sí pero que guardan relación interna que serían el dolo y el ánimo de lucro (usualmente entendido como el propósito de obtención de un beneficio, ventaja o utilidad patrimonial por el agente[57]).

c.1. ¿Dolo o dolo y ánimo de lucro?

Esto se vislumbra con particular énfasis cuando la referencia se hace con relación a redacciones típicas que incluyen expresamente tal componente (así, por ej., el art. 248.1 del CPE[58] o los ya transcriptos arts. 248.2 del mismo Código, 269J del CP de Colombia, cláusula X de la Recomendación de la COMJIB o el proyectado art. 4 del texto elaborado por la SCN cf. Res. 476/01), que no es el caso de nuestro art. 172 o del art. 473 del CP de Chile. Sin embargo, parte de la doctrina nacional –minoritaria, vale aclarar- lo entiende incorporado implícitamente[59]. En el país trasandino, conforme Inglesi Nieto, la situación es similar y en la doctrina prima la tesis de que no es necesario el ánimo de lucro como elemento subjetivo para configurar el tipo penal del delito de estafa, aunque la jurisprudencia pareciera inclinarse por considerarlo parte integrante de aquel[60].

En el medio español, al decir de Galán Muñoz, este ánimo viene “a colorear subjetivamente al injusto de este delito, siendo un elemento subjetivo del mismo que obligará a que el autor de este delito deba perseguir con su realización la consecución de un incremento patrimonial, y por tanto económico, propio o ajeno, de cuya ilicitud no tendría porque ser consciente”[61]. Por su lado, Rebollo Vargas encuentra en este elemento de tendencia interna trascendente que es el ánimo de lucro un baremo clave para formular la distinción entre la estafa y el fraude civil[62].

En lo que sigue, prescindiendo de la exposición de la discutida cuestión en torno a su distinción del dolo civil (habitualmente concebido como voluntad consciente de producir un acto injusto, uno que la buena fe no debió originar), centraré en el primero de los elementos citados.

c.2. Estafa y dolo ¿directo o eventual?

No median discrepancias en torno a que se trata de un tipo doloso[63] sino sobre la clase de dolo admisible.

c.2.1. Dolo directo

En la posición de mayor consenso, atendiendo a las modalidades de uso fraudulento descriptas, luce sólo compatible con la modalidad de actuación con dolo directo[64]. Como es sabido, nuestra ley no define al dolo, sin perjuicio de lo que nuestra doctrina ha procurado extraerlo del CP, tanto del art. 34 inc. 1° (así en las estructuras analíticas naturalistas y neokantianas: teoría del dolo –dolus malus[65]-), como del art. 42 (“el fin de cometer un delito”; por todos, Zaffaroni-Alagia-Slokar, para quienes dolo es la voluntad realizadora del tipo, guiada por el conocimiento de los elementos del tipo objetivo necesarios para su configuración[66]).

Superado el esquema causalista que lo ubicaba como un elemento de la culpabilidad, del finalismo en adelante se lo ha situado en el tipo subjetivo y para la tesitura de mayor consenso –que comparto– se compone de dos elementos: uno cognoscitivo (conocimiento de los elementos que componen el tipo objetivo) y otro volitivo (querer la realización del tipo). La mayor fortaleza del componente volitivo (que para algunos es psicológico y para otros es normativo) corresponde al llamado dolo directo y la menor al dolo indirecto, condicionado o eventual (abarca la seria incorporación a la voluntad de las consecuencias del acto final, excluyendo el caso en que el agente confió en su no producción[67]) que, a su vez, es la más criticada por la débil distinción que habría con la culpa consciente[68] (lo que Schroeder llama delimitación “hacia abajo”, problema que destaca ocupa con mucho mayor frecuencia que el de la delimitación “hacia arriba”, es decir, con el dolo directo[69]). Schünemann dice que se trata de una distinción “tan discutida como inexplicada”[70].

Usualmente, como expone Huergo, expresiones como “consentir la producción del resultado típico”, “conformarse con el resultado, aprobándolo” o “aprobar el sentido jurídico”, son las formas en que el elemento volitivo es referido para el dolo eventual (dice Schünemann: la búsqueda del especial momento psíquico volitivo se parece a la búsqueda de un fantasma[71]), pero hay también corrientes que prescinden de éste -que podrían llamarse “posiciones cognoscitivistas”- para las que, probado el conocimiento, habrá dolo salvo que se demuestre un motivo que lo excluya (supuesto en el que cabrá la imputación culposa)[72]. Zaffaroni-Alagia-Slokar se refieren a ello diciendo que el dolo eventual es la piedra del escándalo porque un sector de la doctrina niega la existencia de una voluntad en éste, otra que la precedió reconocía un querer respecto de las consecuencias accesorias (Welzel) y opiniones más recientes lo niegan (Jakobs)[73]. Luzón Peña sostiene que si bien sigue siendo muy mayoritaria en doctrina y jurisprudencia la exigencia de voluntad (que es la que considera correcta), es advertible el crecimiento de la corriente que no sólo para el dolo eventual sino para el dolo en general la rechaza y considera que basta con el conocimiento, en un determinado grado, de que se pueden o se van a realizar los elementos objetivo del tipo[74].

Si se valida la clase con su doble composición (incluso con lo volitivo normativizado, aunque la doctrina más extendida entiende que en el dolo eventual el componente volitivo se satisface con un mínimo de voluntad en forma de aceptación o consentimiento ante la posibilidad no segura de producción del hecho típico[75]), la diferencia en el contenido de desvalor del dolo eventual respecto de la culpa consciente, radica en que en el primero se verifica la decisión por una posible lesión de bienes jurídicos. En otras palabras, el agente incluye en su representación la posible concreción de una conducta típica sin que le disuada de su plan lo que, en definitiva, significa que hay una consciente decisión por concretar la conducta típica para el caso que eventualmente la afectación del bien jurídico se verifique. En procura de un concepto unitario de dolo, como señala María del Mar Díaz Pita, la doctrina alemana más reciente lo caracteriza como una decisión consciente del sujeto contra el bien jurídico: ya sea si destruirlo es su objetivo, ya sea porque el menoscabo aparezca como una consecuencia irrenunciable en la consecución del fin último al que el sujeto aspira[76].

La muy resumida explicación es pertinente para comprender las implicancias de la tesis contra-mayoritaria que postula la posibilidad de admitir el dolo eventual en el tipo penal en comentario como, por ejemplo, Valeria Medina[77]. En efecto, siguiendo la postura de Laje Anaya y Laje Ros, recuerda su ejemplo de quien halla, hurta o roba una tarjeta falsificada y, creyéndola auténtica, procede a estafar; entendiendo que lo importante es que, aunque el sujeto activo tenga dudas respecto a la procedencia y calidad de la tarjeta hallada, hurtada o robada, aquél nunca podrá aducir desconocimiento sobre la falta de autorización para su utilización, puesto que ello se presume desde que él no ha formado parte de un contrato que lo vincule con la entidad emisora y lo habilite al uso de la tarjeta[78]. Sin embargo, frente al ejemplo expuesto, creo que no es feliz para sustentar la tesis de un posible dolo eventual ya que, entiendo, la duda sobre el origen y calidad de la tarjeta no lo es sobre la falta de pertenencia o autorización y, en definitiva, el tramo defraudatorio se concreta con dolo directo.

En síntesis, vale la pena insistir, para la tesis mayoritaria, al igual que la estafa tradicional en su formulación básica, el tipo en comentario sólo parece compatible con el dolo directo. La aclaración referencial al tipo básico se impone porque hay modalidades de fraude como el desbaratamiento de derechos acordados (art. 173 inc. 11 del CP), en las que se advierte una mayor cantidad de voces por la admisibilidad del dolo eventual en ese caso en particular[79]. A su vez, según resalta Buompadre, no faltan autores que relacionan al ánimo de lucro con la posible concurrencia del dolo eventual. Así, Pérez Manzano, quien afirma la posibilidad de que sólo exista conciencia de la alta probabilidad de estar falseando la realidad y, a pesar de ello, actuar induciendo a realizar un acto de disposición movido por el ánimo de lucro, cuya existencia es la factible explicación de que el sujeto no se cerciore de la veracidad de lo afirmado y sea consciente de que, probablemente, está engañando y perjudicando a alguien[80].

c.2.2. Dolo eventual

En postura casi solitaria en el derecho nacional (pero, vale aclarar, no es de igual intensidad en el comparado), Righi-Fernández han sostenido la posibilidad del dolo eventual en el tipo de estafa (art. 172, CP), con el ejemplo del marchand que vende un cuadro asegurando que es una pintura original siendo que, en realidad, tiene dudas sobre su autenticidad. Aclaran que lo eventual no es el dolo, porque la dirección de la voluntad es incondicional, sino que lo eventual es el resultado, pues el autor considera que hay la posibilidad de que el cuadro sea falso, pero también puede ocurrir que sea auténtico, siendo decisivo que ante la representación de esa alternativa, lo vende de todos modos porque le da lo mismo. Cuando lo hace, asiente, toma a su cargo el resultado eventual y, por consiguiente, “quiere” el resultado posible[81]. Se sigue en esta línea la “cuestión idiomática” que resalta Terragni: “dolo” es el sustantivo y “eventual” el adjetivo que lo califica, de allí que lo que puede o no acontecer, lo de ocurrencia eventual, no es el dolo sino el resultado[82]. En esto no parece ofrecer variante apreciable si se sigue una versión psicologista del componente volitivo o si se prefiere una versión normativista. Por supuesto, tampoco hay incompatibilidad alguna, todo lo contrario, si se asume una concepción del dolo que lo reduzca al componente cognoscitivo.

Un caso similar provee la cada vez más extendida comercialización de vinos raros o exclusivos falsos (se calcula por el especialista Michael Egan que, en la actualidad, se cometen fraudes con vinos por unos 100 millones de dólares anuales), lo que se atribuye en parte a que las casas de subastas y los revendedores “no quieren saber” que es falso porque obtienen un margen bruto y los coleccionistas tampoco quieren que se sepa porque deprecia sus bodegas[83]. Tomando por base un caso en el que se habían vendido siete botellas de Chateau LaFleur 1947, cuando sólo se embotellaron cinco ese año, es dable imaginar que quien las adquirió y, luego, vende individualmente alguna, sabe que es probable que esa de la que se desprende no sea original e igual lo hace.

Schroeder, al tratar la cuestión del dolo eventual en relación con la antijuridicidad de la ventaja patrimonial en la estafa, tras recordar que el Reichsgericht en la sentencia RGSt, 55, 257, declaró por primera vez como suficiente el “dolo condicionado” en relación con la antijuridicidad de la aspirada ventaja patrimonial lo hizo fundamentándolo puramente de forma político criminal, plantea la necesidad de diferenciar el supuesto del autor que produzca el engaño en la incertidumbre de la antijuridicidad de la ventaja patrimonial pero para el caso de que efectivamente lo fuera, del caso en que el autor tomo a la ventaja patrimonial como posible y efectúa el engaño para evitar costosos requisitos de presentación. En este último, afirma que “es innecesaria político-criminalmente la ampliación de los supuestos subjetivos a favor del dolo eventual”[84]. A contrario entonces, parece viabilizar el dolo eventual en el primer caso.

Retomo para finalizar el punto con el recordatorio a efectos ilustrativos de algunas otras opiniones en la doctrina. Concuerda con relación al tipo de estafa clásico que “Alcanza con dolo eventual”, Wilfried Bottke[85], y lo menciona con relación directa al fraude informático en su formulación tanto en España (art. 248.2, CPE) como en Italia (art. 640ter, CPI), Josefina García García-Cevignon[86]. En cambio, Galán Muñoz, si bien se pronuncia a favor de la admisibilidad del dolo eventual en la estafa, la excluye con relación a la estafa informática teniendo en cuenta las disimilitudes existentes en la estructura de sus respectivos tipos objetivos, en particular, por la imposibilidad de asimilar a la “manipulación informática” con el acto comunicativo engañoso contemplado en la estafa, unido a la ausencia en la estafa informática de un elemento equivalente al error de la estafa que, además, exige la presencia de la voluntad humana tendente a transferir[87].

Niegan expresamente su admisión en general respecto de las estafas Donna y De la Fuente[88], Aboso[89], Breglia Arias y Gauna[90], Ciano[91] y Buompadre[92], mientras que lo hace teniendo particularmente en cuenta a la informática Mariluz Gutiérrez Francés[93].

 

c.3. El singular problema de los cibermuleros: entre el dolo eventual, la ignorancia deliberada y la imprudencia

La cuestión sobre la posible concurrencia del dolo eventual en la estafa se ha reactualizado a partir de un ejemplo que provee el medio informático. Podría decirse que media un cierto consenso en que la crisis económica española de fines de la década pasada y comienzos de la actual ofreció el caso cuyo encuadre jurídico ha sido arduamente discutido tanto en la doctrina como la jurisprudencia que, en opinión de Javier Gustavo Fernández Teruelo, se vincula a manifestaciones de ingeniería social como el “phishing” tanto como a su variante conocida como “pharming”[94]. Tal vez exagerando, lo cierto es que se ha sostenido por Corrocher Mira y Oxman que “en la actualidad es más fácil encontrar en la práctica de los juzgados un caso de phishing o pharming que una estafa común”[95].

Apunta Fernández Teruelo que tanto si los datos son sustraídos (mediante “spyware” o archivos-espía), como enviados por la propia víctima (contestando correos o respondiendo requerimientos de páginas web falsas) en afectaciones a la banca online, los autores del fraude suelen abrir en simultáneo cuentas bancarias a las que transfieren fraccionado el dinero en un espacio temporal muy breve, siendo frecuente la intervención de terceros conocidos como “mulas” o “muleros”, que reciben dinero en sus propias cuentas bancarias personales y, tras quedarse con una comisión, lo remiten a donde les han indicado los primeros (en general, conforme Flores Mendoza, países de la Europa del Este: Rusia, Ucrania, Estonia, República Checa, Moldavia, etc.[96]). Estos terceros (“cibermuleros”[97] o “intermediarios financieros”[98]) son captados o reclutados de diversos modos que incluyen ofertas laborales engañosas para las que se proveen las cuentas mencionadas. Esta intervención, dice el autor nombrado, puede darse sin que los muleros sepan que están participando del circuito fraudulento (porque deben realizar alguna tarea que justificaría una comisión como es, por ejemplo, retirar el dinero y remitirlo vía “Money Gram”, “Western Union” o similares), en cuyo caso no habría responsabilidad penal. Este orden de supuestos, dice Miró Llinares, lleva a que haya quien llama a los cibermuleros “las otras víctimas del phishing”[99]. No debe perderse de vista que, en muchos casos, los muleros no son más que personas mayores que han quedado desocupadas por la recesión económica y que, sin demasiada información ni preparación profesional, creen hallar refugio para su problema en la tentadora oferta “ciberlaboral”.

Ilustrativa en este sentido la SAP de Soria N° 16/2012, de 27 de febrero[100], revocando la sentencia condenatoria en procedimiento abreviado N° 171/11, de 21 de noviembre, del Juzgado de lo Penal de Soria –por autoría en el delito continuado de estafa informática (arts. 248.2, 249 y 74 del CPE), con dolo eventual–, que había tenido por probado que, resumido, el imputado concertado con un tercero no identificado –que es quien mediante “pharming” obtuvo datos de números de cuenta, contraseñas y claves de los damnificados-, colaboró en una serie de transferencias no autorizadas. Así, recibió en su cuenta bancaria personal en varias ocasiones pequeñas cantidades de dinero procedentes de las cuentas de las empresas perjudicadas, transferencias que fueran realizadas por el tercero no identificado como si fuera su titular. Es imputado extrajo tales fondos de su cuenta corriente y tras deducir un 10% de su importe, para su lucro personal, remitió el resto a nombre de unos ciudadanos ucranianos, a través de giros postales por vía de “Western Union”. Luego, el imputado recibió una nueva transferencia y cuando se disponía a remitirla de igual modo fue avisado por el director de la sucursal bancaria y procedió a su reintegro, así como del dinero retenido en concepto de comisión.

Me detengo en este precedente más allá de la justicia o no de la solución definitiva del caso en concreto que, en realidad, a los fines aquí asumidos está lejos de ser lo central, sino porque entiendo que sí importa en razón de resumir, en gran parte, el núcleo duro de la discusión vigente en torno a los “cibermuleros”[101]. Conforme se recuerda en el segundo fundamento de derecho “La sentencia apelada considera punibles, como delito de estafa, los actos realizados por el acusado con fundamento en que concurrió el dolo específico de defraudar, como dolo eventual, ya que consideró que D. Íñigo se situó en una ignorancia deliberada sobre la procedencia del dinero recibido, debiendo haber supuesto la ilegalidad de la actividad, por la alta comisión recibida, la forma de recibir la oferta de trabajo (por internet) y el hecho de ser extranjeros tanto la supuesta empresa como los ciudadanos que recibían el dinero” (el resaltado sin cursiva es personal).

Volviendo con Fernández Teruelo, puede decirse entonces que la sentencia originaria de procedimiento abreviado se enrolaría dentro del grupo de casos en los que se entiende que el contexto permite inferir como imaginable la base delictiva de la actividad lucrativa con que se colabora y se estaría actuando con dolo eventual en el último momento necesario para consumar la maniobra perjudicial: recibir el dinero y transferirlo. En su opinión, “se tratará normalmente de una aportación idónea para fundamentar la imputación objetiva de una acción de cooperación necesaria o de complicidad, al haber removido obstáculos que hubieran impedido o dificultado la acción del autor”. Más, renglón seguido, advierte: “Sin embargo, no debe olvidarse que la posibilidad de admitir la participación con dolo eventual en el delito de estafa no es pacífica”, recordando como de opinión favorable a Cerezo Mir[102].

En nuestro medio, Aboso entiende que la contribución del mulero debiera ser calificada de participación necesaria en términos del art. 45 del CP, aunque nada obsta que pudiera mutar según el caso a una coautoría funcional, dependiendo del grado e importancia de su contribución al hecho en el sentido del criterio material del dominio final del hecho[103].

Al menos en la experiencia judicial española se viene observando que las mulas informáticas o muleros pactan una comisión con los scammers o estafadores que, como en este caso, usualmente asciende a alrededor de la décima parte de las transferencias de origen ilícito[104]. Para completar el cuadro no debiera pasar por alto una atinada observación que formula Miró Llinares: esa intervención del mulero en el momento de consumación es precisamente la que hace que, en general, sea el primero cuando no el único llamado a concurrir al proceso penal, al que suele llegar sin conocer con precisión la intervención de los demás. Así, estamos frente a alguien que desconoce gran parte de la dinámica comisiva del hecho conjunto del que forma parte, concretando su aporte con la realización de transferencias de importantes cantidades de dinero sin siquiera preguntarse si tal actividad es o no legal y a cambio de comisiones que parece, entonces, superar el mero actuar imprudente. En algunos casos, alerta, saliendo de la subsunción bajo las figuras de estafa tradicional o estafa informática, se han abierto vías alternativas como considerar los delitos de receptación o de blanqueo de capitales para sancionarlos[105]. Correcher Mira y Oxman, teniendo en cuenta esto, plantean como altamente cuestionable desde un punto de vista político-criminal la práctica forense que, frente al problema generado por estas conductas defraudatorias, se concentra en la criminalización del último eslabón de la cadena de crimen organizado[106]. También Flores Mendoza ha resaltado que la primera fase, correspondiente a la obtención de las claves bancarias de las víctimas mediante accesos fraudulentos o subrepticios no suele abordarse judicialmente desde la perspectiva de constituir atentados a la intimidad, lo que entiende producto probable de que normalmente se trata de tramos de la conducta desplegados fuera del país y por organizaciones criminales de difícil detección[107].

Retomo la absolutoria SAP de Soria que, en síntesis, afronta la cuestión en los siguientes términos. Tras afirmar que Nos centraremos en el análisis del requisito del dolo, apreciado como eventual por la sentencia apelada, que es además el fundamento principal de los motivos del recurso”, apunta con cita a la STS N° 1160/2004, de 13 de octubre, que “el dolo es uno de los elementos subjetivos del tipo penal de la estafa, pero como tal elemento interno, salvo que el propio acusado lo reconozca, debe inferirse por el juzgador de una pluralidad de datos, suficientemente acreditados con la prueba, que hagan aflorar y salir a la superficie ese elemento subjetivo escondido en el interior del sujeto”. En ese tránsito, dando la razón a la defensa, de los hechos probados se destaca: 1) que el recurrente en 2007 (cuando la información sobre las defraudaciones informáticas no era tan difundida) recibió una oferta de trabajo a través de Internet, para representar en España a una supuesta empresa internacional; 2) su anterior trabajo fue a comisión como camarero y como comercial, por lo que no le pareció excesivo un 10% como remuneración; 3) abrió una cuenta corriente a su nombre y con todos sus datos reales y, de haber sospechado algo ilícito, hubiera ocultado su identidad; 4) no realizó personalmente ningún "artificio informático", sino una actividad legal como recibir los importes y enviarlos posteriormente a terceras personas, sin que se probara que conociera el origen del dinero que le era enviado, ni que procedía de otra cuenta cuyo titular no había dado la orden de transferencia; 5) en cuanto a su educación sólo estudió hasta los 16 años y contaba con el bachillerato elemental; 6) cuando le avisaron de la posible ilegalidad de la actividad, rescindió la operación pidiendo la devolución del importe y llevó el dinero al Banco, donde lo ingresó, junto con el resto de la cuantía percibida en concepto de comisión; 7) luego de lo anterior, fue personalmente a la Comisaría de Policía a denunciar los hechos.

       En función de todo los datos enumerados, concluye la Audiencia Provincial de Soria que “no concurre prueba alguna que permita mantener la existencia del dolo necesario, ni siquiera como eventual, de que su participación fuera realizada de manera activa, consciente y culpable, sino que estimamos que el acusado fue un mero instrumento, una víctima de los verdaderos estafadores que le engañaron haciéndole creer que se trataba de una oferta de trabajo legal”. Así, con invocación de los principios de inocencia e “in dubio pro reo”, falló en definitiva la absolución del acusado que, me interesa resaltar, no es el producto entonces de una tesitura contraria a la posible concurrencia del dolo eventual en el tipo de estafa informática sino de la falta de su acreditación en el caso en particular.

            No habré de seguir abundando en los variados y contradictorios pronunciamientos judiciales de máxima instancia verificados en España, tema del que ya me he ocupado y a lo que remito[108]. Baste recordar que la admisión del dolo eventual en el delito de estafa informática –con expresa referencia a la teoría de la ignorancia deliberada–, parece asumirse para el caso de los muleros por el TSE, por sentencia del 12 de junio de 2007 (Rec. 2249/2006)[109], donde la alegación de desconocimiento del entramado ilegal por parte de dos acusados es rechazada en los siguientes términos: “La argumentación es insostenible… Se está ante un caso de delincuencia económica de tipo informático de naturaleza internacional en el que los recurrentes ocupan un nivel inferior y sólo tienen un conocimiento necesario para prestar su colaboración, la ignorancia del resto del operativo no borra ni disminuye su culpabilidad porque fueron conscientes de la antijuridicidad de su conducta, prestando su conformidad con un evidente ánimo de enriquecimiento, ya supieran, no quisieran saber –ignorancia deliberada-, o les fuera indiferente el origen del dinero que en cantidad tan relevante recibieron. Lo relevante es que se beneficiaron con todo, o, más probablemente, en parte como ‘pago’ de sus servicios, es obvio que prestaron su colaboración eficiente y causalmente relevante en una actividad antijurídica con pleno conocimiento y cobrando por ello no pueden ignorar indefensión alguna, por su la parte la ‘explicación’ que dieron de que no pensaban que efectuaban algo ilícito es de un angelismo que se desmorona por sí solo”[110]. Hay posteriores fallos del TSE con otras soluciones alternativas pero, a los fines de la presentación del problema en tratamiento, alcanza con estas referencias.

            Antes de retomar, es de interés mencionar que en nuestro medio ya contamos con algún precedente que involucró hechos similares que llegó a la instancia de la Casación Federal. En efecto, por su Sala III se confirmó una condena por defraudación mediante técnicas de manipulación informática al efectuar el encartado una transferencia entre dos cuentas de terceros (infracción al inc. 16 del art. 173 del CP)[111]. En síntesis, el hecho que se tuvo por probado fue que el condenado (empleado en una empresa del área tecnológica) obtuvo el usuario y contraseña del home banking del denunciante (CBM) y efectuó una transferencia electrónica de dinero ($ 3000) desde la cuenta bancaria de éste (operada desde la ciudad de Guadalajara, México) a la de un tercero (DOA, amigo y compañero laboral), que retiró el dinero en dos operaciones de cajero automático de distintos bancos (una por $ 2000 y otra por $ 1000) y se lo entregó al encartado. Éste último alegó que el dinero se debía a un trabajo realizado en forma independiente pero no se logró ubicar al cliente, ni tal contacto, ni que la labor encargada se realizara. DOA, que sería el “mulero” de nuestro caso local, dijo que tal fue la explicación que le brindó PAC (el autor) y justificó la utilización de su cuenta en el mismo banco que el de la víctima porque, según PAC, de ése modo se ahorraría la comisión que le cobrarían si la transferencia se hubiera realizado a su propia cuenta en otro banco. Una diferencia sustancial con los precedentes españoles antes evocados (donde, recuerda Fernando Miró, la calificación más usual ha sido la de estafa informática, bajo premisa de la del mulero es una conducta integradora de la acción típica descripta en el art. 248.2 del CPE, sino como autor, como partícipe de la misma[112]): aquí el intermediario, el mulero DOA, no cobró comisión y no fue imputado sino tratado como testigo, mientras que la acción penal se dirigió precisamente sobre quien obtuvo los datos, realizó la transferencia y recibió el beneficio. No se da entonces lugar a la habitual crítica ibérica de centrar todo en la criminalización del último eslabón.

Vuelvo ahora a la cuestión de la responsabilidad del cibermulero bajo argumento de “ignorancia deliberada”[113]. Miró Llinares en válida puntualización de tono general –ello en cuanto procura aportar una visión limitadora del criterio adoptado que pareciera en remisión en los últimos tiempos–, observa que la doctrina de la “willful blindness”[114] de la STS de 12 de junio de 2007 “supra” mencionada, con eco en numerosas SAP, no debe entenderse como “sustitución del conocimiento como elemento del dolo sino, más bien, una forma de argumentar sobre la presencia de aquél a partir de los indicios existentes y pese a la declaración del procesado de ‘actuar sin saber’… Es decir, que el Tribunal Supremo sigue exigiendo generalmente la existencia de conocimiento para la atribución del delito doloso, si bien es cierto que en ocasiones hace uso de la ignorancia deliberada para flexibilizar la argumentación sobre la prueba de tal saber”[115]. Hablo de válido aporte limitante, porque entiendo que no puede pasarse por alto que el tratamiento equivalente entre dolo y desconocimiento voluntario que la centenaria doctrina de la “ignorancia deliberada” propone, tiene defensores y detractores en su propio lugar de origen[116]. En uno de sus últimos trabajos, el querido profesor cordobés Fabián I. Balcarce apuntaba que dicha doctrina en el common law es una modalidad de conocimiento que se acerca al dolo directo y que, en tal contexto, el dolo eventual no existe aunque, ab initio, señala que es innegable que sus defensores pretenden introducir tales hechos en este último[117]. Para la configuración de la “willful blindness” recuerda se exigen, sintéticamente, tres elementos: 1) sospecha justificada por parte del sujeto activo del comportamiento respecto de que concurren en su actuar los elementos requeridos por una específica figura delictiva; 2) la información exigida por la figura ha de encontrarse al alcance del agente y poder accederse a ella por medios fiables, rápidos y ordinarios; 3) el sujeto ha de tener como motivo de su mantenimiento en la ignorancia reservarse una causa de justificación o responsabilidad para el caso de ser sometido a un proceso penal[118].

Complementario, no debe perderse de vista que reciente dogmática alemana también apuntala la idea de que existen desconocimientos que valorativamente merecen un mismo grado de reproche que el conocimiento positivo, como sería el caso de quien estando en condiciones de conocer algo opta por no hacerlo ante el temor de que, caso contrario, se le pueda considerar responsable de la situación[119]; mientras que en España se ha buscado base de lege lata en el art. 14.1 del CPE, en cuanto declara que no hay dolo cuando existe error de tipo, pareciendo posible interpretar que no yerra quien no sabe porque no quiere saber[120]. En las críticas palabras de Balcarce, la pretensión de normativizar la ignorancia deliberada sobre los hechos para justificar que existe dolo eventual, trastoca todo al punto que la representación de la posibilidad de riesgo latente (peligro abstracto) se transforma en dolo eventual que se quiere equiparar al error de tipo por lo que “Lo que en esencia es culpa, por mera retórica, inténtase transformar en dolo. Se trataría de una actio libera in sua causa o de imputación extraordinaria sin los conocimientos exigidos al momento de la retroacción. De tal modo, se retrotrae el momento de la imputación al del no haber adquirido conocimiento en lugar de tomar el de la comisión del hecho. La grossly indifferent se transforma en una presunción iure et de iuris de dolo”[121].

Sentado ello, del mayor acierto luce la postura de Fernando Miró cuando fija posición postulando que la atribución de responsabilidad por la participación dolosa al mulero del phishing exige algo más que la prueba de que éste sabía que “podía estar participando de un hecho ilícito”: deberá saber aquello que se exige a cualquier partícipe para responder, a título de dolo, como tal. Al conectarlo con la mencionada STS concluye que “A mi parecer… el TS no sólo acierta en considerar el dolo como imputación del conocimiento, sino que realiza acertadamente el proceso de imputación en el caso concreto, al entender que los muleros sabían lo suficiente como para que se les imputara un hecho valorado como injusto. Cuando sea así, podremos entonces afirmar que el mulero coopera necesariamente integrándose en el injusto de la estafa informática que, con su conducta, pasa a serle también propio”[122].

Roso Cañadillas afirma que una de las características del delito descontextualizado dentro de los esquemas de la globalización y las nuevas tecnologías es el rasgo subjetivo de “no querer saber”, lo que se puede advertir con claridad en dos ejemplos: el de los muleros del ciberfraude y el de los testaferros en sociedades, empresas y personas jurídicas en general. Aun por sobre sus diferencias más evidentes, entiende que les une “esa obstinación por no conocer del que interviene en una trama delictiva segmentada y que utiliza los medios tecnológicos o sociales para ocultar identidades, incluso para los que forman parte de la misma actividad delictiva”[123]. A resultas de esta particular forma de favorecimiento en que el partícipe sospecha que se puede estar ayudando conductas delictivas de terceros pero prefiere no seguir indagando, la prevaleciente doctrina del “doble dolo” (que la nombrada sigue en su versión normativizada, prescindente del elemento volitivo: se debe saber y conocer contribuir a un delito y se debe saber y conocer a qué delito se contribuye), entra en crisis. La conducta del cibermulero desde el plano objetivo luce neutra o conforme a derecho, pero desde el plano subjetivo prima la ambigüedad que lleva, como dice la autora citada, a la duda en considerarla claramente dolosa “y estos déficits subjetivos que introduce la actitud de ignorancia deliberada parece que no terminan de desbancar la normalidad o neutralidad de la conducta”, ante lo que es de la opinión de que, si se la contextualiza, lo inicialmente normalizado es inequívocamente delictivo. Es que los datos objetivos hacen que el cibermulero “sospeche de la situación y opte no querer saber, pero con lo que sabe y con su actitud afectada de no querer saber se llega a la cualidad y cantidad necesaria de conocimiento para poder afirmar normalmente el dolo eventual o, si excepcionalmente éste no se diera, al menos la imprudencia”[124].

Como se ha visto, la jurisprudencia española viene acudiendo a la construcción de origen anglosajón de la “ignorancia deliberada” para afirmar la existencia del dolo eventual, bajo premisa de que negarse a conocer pese a sospechar, es decir, voluntariamente mantenerse ignorante equivale a la concurrencia de la aceptación propia del dolo eventual. Sin embargo, luce acertada Roso Cañadillas cuando plantea que no se trataría tanto de lo que no se quiere saber como de si lo que sí sabe es suficiente para considerar que se puede afirmar que hay una participación consciente, dolosa, o incluso imprudente en el hecho ilícito de otro[125]. En la misma línea, Ramón Ragés i Vallès dice que “…normalmente los supuestos de ignorancia deliberada que parecen merecer la pena del dolo no son casos en que un sujeto se niegue a conocer en general, sino supuestos en los que un sujeto no quiere saber más de aquello que ya conoce. En tal caso, el conocimiento con el que se cuenta inicialmente basta para afirmar la existencia de dolo eventual, de tal forma que deja de ser necesario acudir a la figura de la ignorancia deliberada para evitar la absolución”[126].

 

4. Colofón

            El incesante y acelerado proceso de digitalización de la economía, así como una extendida fenomenología en la que conviven simples actualizaciones de viejos timos con ardides propios de la revolución tecnológica, permiten concluir sin margen de duda que las defraudaciones o estafas informáticas serán en el futuro cercano un objeto de atención prioritario. Aquellos casos que todavía nuestros sistemas judiciales perciben como aislados o no tan frecuentes pronto serán los que nos ocuparán masivamente.

            Las dificultades para su tratamiento bajo los tradicionales cánones del derecho penal clásico llevan a la búsqueda y establecimiento de nuevos abordajes. En lo que antecede se reflejó el problema con una maniobra que es directa derivación del actual privilegio de las transacciones bancarias electrónicas por sobre las físicas y en la que interviene con claridad la confluencia de la ingeniería social, el factor tecnológico, la fragmentación y deslocalización de hechos complejos que involucran personas y bienes que despliegan su aporte en diferentes jurisdicciones y que poseen diferencias de adaptación entre “inmigrantes” y “nativos” digitales ante aquellos desafíos.

            La jurisprudencia española en el caso de los “muleros” o “cyber-mules” puede parecer a primera vista contradictoria en cuanto una rápida mirada sugiere diversidad de posibles encuadres típicos (estafa con dolo directo o con dolo eventual, blanqueo de capitales a título de imprudencia grave o receptación sospechosa) y diferentes criterios para fundamentar la atribución (o no) de responsabilidad. En realidad, para captar que la situación no es tan insegura habrá de acentuarse la apreciación de las particulares circunstancias de cada hecho, ya que en muchos casos la explicación de la aparente contraposición no es más que una efectiva diferencia en materia probatoria que resta verdadera similitud entre los sustratos fácticos considerados (por ejemplo: la educación, información, experiencia laboral del “mulero” concreto). Puede, además, haber una notable semejanza entre una maniobra en la que se trata de una simple estafa y la que es un eslabón dentro de una modalidad de “pitufeo” para el blanqueo de capitales.

            Estamos en presencia de un espectro de complejas maniobras que se muestra como un renovado escenario para retomar discusiones que, en algún caso, parecían resueltas o, al menos, se presentaban con poca frecuencia. Así, el tipo subjetivo de la figura de estafa informática provoca que se encienda el cambio de opiniones sobre un puñado de cuestiones que podrían sintetizarse en, al menos, las siguientes: a) si se integra con un elemento subjetivo distinto del dolo como el ánimo de lucro; b) si sólo es compatible con el dolo directo o se abre espacio para el dolo eventual; c) si éste último es equiparable a la doctrina anglosajona de la “willful blindness”; d) o si ambos no son más que casos de imprudencia grave; e) si el dolo sigue entendiéndose compuesto de conocimiento y voluntad o derivado de su acentuada normativización se reduce al primer componente.

            La ceguera deliberada frente a los hechos parece abrirse campo en nuestros tribunales ya sea como un criterio de imputación autónomo, ya sea como una expresión que coadyuva a delimitar el grado de conocimiento necesario para la atribución de responsabilidad a título doloso (en esta perspectiva se entenderá que hay, al menos, un conocimiento efectivo sobre algunas circunstancias objetivas de la conducta que conllevan uno potencial sobre las restantes que, conscientemente, se decide ignorar rechazando las precauciones que podrían confirmar la lesividad y ejecutando de todos modos la acción).

Un aspecto crítico que no debiera soslayarse ha sido bien puesto de resalto por parte de la doctrina tanto en España (así, Feijoo Sánchez, Miró Llinares, entre otros) como aquí (Fabián I. Balcarce): es que la “willful blindness” implica un adelantamiento del momento relevante de la imputación que, cual “actio libera in causa”, pasa de ser el conocimiento (elemento cognitivo del dolo) al de ponerse en la situación de ignorancia deliberada, situación de defección cognitiva que por vía de equiparación al dolo eventual termina diluyendo fronteras entre dolo e imprudencia a favor de la respuesta punitiva más grave como si se tratare de una consecuencia natural y no forzada (¿por qué la ceguera no podría ser un supuesto deimprudencia grave?).



[1] El texto fue publicado en "Revista de Derecho Penal", dirigida por el Prof. Diego Silva Forné, ed. FCU, Montevideo, Uruguay, Nro. 25, 2021, págs. 129/152. Es una versión ampliada de la conferencia brindada en el XVII Encuentro Argentino de Profesores de Derecho Penal-VII Jornadas Nacionales de Derecho Penal, organizado por la Asociación Argentina de Profesores de Derecho Penal y la Facultad de Derecho de la Universidad Nacional de Córdoba, celebrado en sede de la última el 14 y 15 de setiembre de 2017. A su vez, retoma parcialmente lo expuesto en la obra “Defraudaciones informáticas”, prologada por los Dres. José A. Buteler (UNCórdoba) y Nicolás García Rivas (UCLM), EDIAR, Bs.As., 2016.

[2] Doctor en Derecho, área Penal, UNMDP. Master en Derecho Penal, U. de Salamanca (España). Director del Departamento de Derecho Penal y Criminología y de la carrera de posgrado de “Especialización en Derecho Penal” de la Facultad de Derecho de la UNMDP. Ex Presidente de la Asociación Argentina de Profesores de Derecho Penal (2013-2015). Juez de la Cámara de Apelación y Garantías en lo Penal del Departamento Judicial Mar del Plata.

[3] Lo que no significa que se trate de los únicos casos de delincuencia económica con repercusión patrimonial, entre los que cuentan el espionaje industrial; la fabricación, introducción, posesión y facilitación de software para defraudar; los fraudes de telecomuniciones; los daños informáticos; las afectaciones a la propiedad intelectual e industrial; los delitos relativos al mercado y a los consumidores o publicidad engañosa y los delitos contra el orden económico y financiero.

[4] Ezequiel Sallis, a inicios de 2017, señala que en la actualidad existen aproximadamente unas 739 criptomonedas, enorme desarrollo si se atiende a que “bitcoin” fue creada y puesta a funcionar por Satoshi Nakamoto el 3 de enero de 2009 (cf. su trabajo “Desafíos de la investigación de los delitos informáticos en la Deep & Dark Web”, pub. en AAVV “Cibercrimen”, Daniela Dupuy dirección/Mariana Kiefer coordinación, ed. BdeF, Bs.As./Montevideo, 2017, pág. 611). Puede ampliarse allí la información que, por cierto, se modifica a una velocidad inaudita. Mínimo ejemplo: se recuerda por Sallis que la primera transacción por un ítem físico utilizando bitcoins fue el 22 de mayo de 2010: una pizza en New York en momentos en que el cambio de bitcoins era de un bitcoin equivalente a 25 dólares. En enero de 2017 un bitcoin valía 4000 dólares. Al momento de escribir esto, diciembre del mismo año, la cotización es 19.700 dólares por bitcoin.

[5] Sebastián Campanario señala que “ethereum” es la moneda virtual elegida por el municipio de Bahía Blanca para pagar subsidios culturales a músicos, pintores y otros artistas en el marco de un “contrato inteligente” que buscará darle más trasparencia sobre lo que cobrarán. Similares iniciativas se han registrado en en Varsovia con “Userfeeds” y en USA con el “proyecto UJO”, en procura de que los derechos de cantantes y compositores les lleguen directamente desde los consumidores, evitando la intermediación de plataformas como “Spotify” (en su nota “Criptomarketing. Monedas virtuales en el mundo del entretenimiento”, pub. en diario “La Nación”, edición del sábado 28 de octubre de 2017, sección “Sábado”, pág. 9).

[6] Por oposición a lo que sería la red tradicional que, entonces, consistiría en la “superficial” o “clear web”, apuntando a la transparencia o claridad de su navegación carente de anonimato. Diego F. Migliorisi refiere a la deep web como otro de los canales de ciberespacio que es utilizado por los delincuentes informáticos, definiéndola como una suerte de sub-red de redes que por su estructura informática no forma parte de la internet superficial, ni las páginas que la integran –que en general tienen contenidos ilegales- están indexadas por los motores de búsqueda (en su trabajo titulado “La problemática del cibercrimen”, pub. en AAVV “Informática y delito”, INFOJUS, Bs.As., 2014, pág. 272).

[7] Se trata de la sigla correspondiente a “The Onion Router”, proyecto cuyo fin es desarrollar una red de distribución de comunicaciones de baja latencia y superpuesta sobre internet a través de la que el encaminamiento de los mensajes intercambiados entre los usuarios anonimizados al no revelar su dirección IP, manteniendo además la integridad y el secreto de la información que viaja por ella. Como indica Ezequiel Sallis, el proyecto TOR surge en 2003 y en la actualidad lo usan millones de usuarios en todo el mundo como herramienta de acceso a internet (www.torproject.org), aunque hay otras herramientas de este tipo disponibles como L2P2, I2P, Freenet o TOX (cf. ob.cit., pág. 604 y ss., donde puede ampliarse sobre el particular).

[8] Así, María Verónica Díaz, en su ponencia “Incidencia de las criptomonedas en los delitos económicos. Transversalidad con la Deep Web”, presentada y premiada durante el XVII Encuentro Argentino de Profesores de Derecho Penal-VII Jornadas Nacionales de Derecho Penal, organizado por la Asociación Argentina de Profesores de Derecho Penal y la Facultad de Derecho de la Universidad Nacional de Córdoba, celebrado en sede de la última el 14 y 15 de setiembre de 2017. Ccte.: Daniel Montero Zendejas,  quien sostiene la existencia de una cibercriminalidad económica que se suma a una delincuencia organizada transnacional para llevar a cabo el blanqueo de capitales favorecidas por una moneda virtual como bitcoin (en su trabajo “La regulación digital frente a la cibercriminalidad económica. El reto de nuestro tiempo”, pub. en “Revista de Derecho Penal. Derecho Penal Económico”, dirigida por E.A. Donna, Rubinzal-Culzoni editores, Bs.As./Santa Fe, Tomo 2017-1 “Delitos contra el orden económico y financiero (Título XIII del Código Penal)-V”, pág. 86)

El tema de las implicancias del anonimato en la red y el uso del software que garantiza el anonimato, como TOR, desde una perspectiva positiva, como posible garante de la libre expresión en contexto de opresión política, lo hemos expuesto una década atrás, en la obra “Crisis Penal. Política criminal, globalización y derecho penal”, prologado por el Dr. Carlos J. Lascano (h), ed. Ediar, Bs.As., 2007.

[9] Ponencia citada, pág. 5, punto titulado “Delitos económicos y criptomonedas”. En sus conclusiones destaca la nombrada que el único modo que pareciera viable para frenar monedas como Bitcoin y su uso en la web profunda no sería otro que la desaparición misma de Internet.

[10] Fuente: “Una aproximación a la estadística criminal sobre delitos informáticos. Primer muestreo de denuncias judiciales de la República Argentina”, ed. SAIJ/Ministerio de Justicia y Derechos Humanos de la Nación, Bs.As., 1° edición, setiembre de 2016. Agradezco al Lic. Gustavo Sain, investigador a cargo y redactor del informe su oportuna remisión.

[11] En su obra “Derecho Penal Cibernético”, ed. BdeF, Bs.As., 2017, pág. 294.

[12] Fuente: nota periodística de Annabella Quiroga, titulada “Los argentinos están entre las principales víctimas del phishing”, pub. en diario “Clarín”, edición del 18/9/16, sección “Economía/Tecnología”, versión digital consultada disponible en http://www.clarin.com/economia/tecnologia/argentinos-principales-victimas-phishing_0_SJ0enKO2.html

[13] Pub. en el BO del 15/12/17.

[14] En concreto se hizo reserva respecto de los arts. 6.1.b., 9.1.d., 9.2.b., 9.2.c., 9.1.e., 22.1.d. y 29.4 del Ciberconvenio.

[15] En su obra “El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio”, Ed. Marcial Pons, Madrid, 2012, pág. 71. Recientemente, Carlos C. Sueiro presenta una serie de casos prácticos para reflexionar en la materia, a través de los que brinda una amplia gama de hechos que subsume bajo el título de “defraudación informática”: la máquina expendora automática de bebidas, el phishing, el desarmado de productos para investigarlos y mejorarlos, la cotización de divisas, el borrado de nomenclador del Mercosur, los datos biométricos, el revendedor de e-books, la tarjeta de crédito utilizada para compra electrónica, el telepeaje y los pasajes aéreos gratuitos (en su obra “Casos de criminalidad informática y prueba digital”, Ad-hoc, Bs.As., 2017, casos 61 a 70, págs. 68/76).

[16] Miró Llinares, apoya su afirmación en los resultados del primer estudio nacional de cibervictimización en España –que presentara en el Girona en 2012-, conforme al que el 45% de la población española reconoce haber recibido correos proponiéndoles algún tipo de favor o negocio económico sospechoso de ser engañoso y un 43,6 % ha recibido algún correo cuya identidad de quien lo enviaba era falsa. A su vez, el 72,8 % de la población reconoce haber sufrido alguna infección de malware, habitualmente usado para fraude posterior o para obtener información sensible para cadenas de spam. Finalmente, un 24,4 % de la población española reconoció haber sufrido efectivamente una pérdida patrimonial víctima de un ciberfraude (en su trabajo “La respuesta penal al ciberfraude. Especial atención a la responsabilidad de los muleros del phishing”, pub. en “Revista Electrónica de Ciencia Penal y Criminología”, ISSN 1695-0194, Universidad de Granada, Sección Artículos, RECPC 15-12, 2013, pág. 5. Disponible en http://www.criminet.ugr.es/recpc).

[17] Puede consultarse una detallada descripción de todas estas variantes en el trabajo de Javier Bicarregui Garay, titulado “El fraude on-line: nuevo escenario, vieja picaresca”, pub. en “Boletín de Estudios Económicos”, Vol. LXIII, N° 194, Universidad de Deusto, España, Agosto de 2008, págs. 313/318.

[18] Nicolás Oxman diferencia al pharming del phishing señalando que el último utiliza al correo electrónico como soporte material para reconducir a la víctima a un sitio web falso, mientras que el primero se logra mediante la introducción de un malware o gusano en el servidor de Internet del usuario para reconducirlo mediante la manipulación del DNS (Domaine Name Server) a una página web falsa (en su trabajo “Estafas informáticas a través de Internet: acerca de la imputación penal del ‘phishing’ y el ‘pharming’”, pub. en “Revista de Derecho de la Pontificia Universidad Católica de Valparaíso”, XLI, Valparaíso, Chile, 2° semestre de 2013, pág. 216). En nuestro medio, tempranamente Monastersky y Costamagna, delinearon al pharming como una variante más avanzada, sofisticada y peligrosa del phishing (en su trabajo “Phishing y pharming: nuevas modalidades de estafas on line”, pub. en el “SAIJ. Sistema Argentino de Informática Jurídica”, Bs.As., 2005, punto 1).

[19] Cf. Sebastián O. Bisquert, el término es una contracción de la frase “password harvesting and fishing”, traducible como “cosecha y pesca de contraseñas” (en su trabajo “La figura del ‘phishing’ como modalidad delictiva. Problemática en cuanto a su encuadre jurídico”, pub. en el “SAIJ. Sistema Argentino de Informática Jurídica”, Bs.As., 2006, punto 1). Se suele ubicar temporalmente la aparición de esta fenomenología a partir de 2005 (así, Oxman, ya citado, pag. 215), aunque hay quienes lo hacen en los años noventa del siglo pasado, con mención al caso de la compañía AOL, de la que se obtuvieron cuentas mediante el uso de números de tarjetas de crédito válidos, generados mediante algoritmos (así, Javier Sánchez Bernal, en su trabajo “El bien juridico protegido en el delito de estafa informática”, pub. en “Cuadernos del Tomás”, N° 1, Salamanca, 2009, pág. 107; ccte.: Bisquert, ya citado, punto III).

[20] Jaime Barbero Bajo, en su trabajo “Phishing y otros delitos informáticos: el uso ilícito de Internet”, pub. en la revista “Lex Nova”, ed. Thomson Reuters, Madrid, N° 49, julio-setiembre 2008, pág. 7.

[21] Fuente: nota periodística de Quiroga, ya citada.

[22] En “El cibercrimen…”, ob.cit., pág. 76.

[23] En su obra “Fraude en la red. Aprenda a protegerse contra el fraude en Internet”, Ed. Ra-Ma, Madrid, 2010, pág. 34. En el medio europeo, una excusa habitual para justificar el menor precio es el mudarse a Gran Bretaña y la necesidad de desprenderse del auto con volante de ubicación continental para adquirir otro que permita circular con comodidad en el nuevo destino. Naturalmente, opera viceversa del mismo modo.

[24] Ob.cit., págs. 79 y 81. Ccte.: Almudena Congil Díez, en su trabajo “Phishing. Problemática relativa a la calificación jurídica de la participación de los denominados ‘muleros bancarios’. Estado actual de nuestra doctrina y jurisprudencia”, pub. en el medio virtual “El Derecho. Grupo Francis Lefebvre”, sección “Penal”, edición del día 15/03/2013, punto II.

[25] Sobre este punto en particular se extiende Patricia Faraldo Cabana en su trabajo “Suplantación de identidad y uso de nombre supuesto en el comercio tradicional y electrónico”, pub. en “Revista de Derecho Penal y Criminología”, UNED, 3° época, N° 3, 2010, págs. 73/134.

[26] Elaborado por la Comisión designada por Decreto del PEN 678/12, presidida por E.R. Zaffaroni y presentado a discusión pública en 2014 sin que lograra tomar estado parlamentario. El texto proyectado reza: “Será penado con prisión de seis meses a dos años el que… f) Utilizare la identidad de una persona física o jurídica que no le perteneciere, a través de cualquier medio electrónico, con el propósito de causar perjuicio”.

[27] Para ampliar en detalle toda esta fenomenología se recomienda tanto la obra citada de Fernando Miró, “El cibercrimen…”, como su trabajo “Respuesta penal…” (punto 1.2. Tipologías de ciberfraude). Por su lado, Meseguer González menciona el caso de “las estafadoras del amor” o “scammers”, quienes se aprovechan de un mal endémico social: la soledad. A partir del incremento del número de personas que buscan ayuda para conseguir parejas han aparecido una singular cantidad de portales para ello (cita como ejemplo a “Meetic”), que operan de campo propicio para la perpetración de fraudes (en su trabajo “Los nuevos modi operandi de los ciberdelincuentes durante la crisis económica”, pub. en Revista de Derecho, UNED, Madrid, N° 12, enero de 2013, pág. 498). Sin embargo, unas páginas después en el mismo trabajo, identifica a los “scammers” como aprovechadores de gente que, en la crisis económica, busca trabajo (véase pág. 505), concepto este que coincide con el proporcionado por Miró Llinares que habla de ataques “scam” como aquellos en que se prometen cantidades importantes de dinero a cambio de pequeñas transferencias relacionadas con ofertas de trabajo, loterías, premios u otros (en “La respuesta…”, ya citado, pág. 6).

[28] En contra de la nueva figura se expide Carlos Christian Sueiro, calificándola de “por demás compleja y cuestionada” (cf. su trabajo “La criminalidad informática en el Anteproyecto de Código Penal de la Nación”, pub. en la revista “Derecho Penal”, dirigida por Alagia-De Luca-Slokar, ed. INFOJUS, Bs. As., N° 7, mayo de 2014, pág. 218). La pertinencia de hablar de “ampliación” deviene de que desde 2004 se contaba en el CP argentino con la tipificación expresa de los fraudes cometidos mediante tarjetas de compra, débito o crédito, o mediante el uso de sus datos (art. 173 inc. 15, cf. Ley 25390, pub. en el BO del 21/09/04).

[29] Por caso, Carlos C. Sueiro, aunque tras la afirmación inicial apunta que la nueva figura no se trata de un estafa al no verificarse sus cuatro elementos básicos: ardid-error-disposición patrimonial-perjuicio (en su obra “Criminalidad informática”, Ad-hoc, Bs.As., 2015, págs. 127/128).

[30] Así, en su obra “Derecho penal cibernético”, ed. BdeF, Bs.As./Montevideo, 2017, pág. 315.

[31] Cf. “Anteproyecto…”, pág. 398.

[32] Así, Rubén E. Figari, en su trabajo “Reflexiones sobre la defraudación informática (Ley 26388)”, punto 2. Versión digital disponible desde el 12/09/2009 en la biblioteca jurídica virtual “elDial.com” (http://eldial.com.ar; ref. DC1170) y también en la revista jurídica virtual “Pensamiento Penal” (http://www.pensamientopenal.com.ar/articulos/reflexiones-sobre-defraudacion-informatica-ley-26388). Cctes.: Sánchez Bernal, quien afirma seguir la tesis mayoritaria y entender que el bien jurídico protegido en el tipo de estafa es el patrimonio, entendido en forma amplia, como un conjunto de derechos, bienes y relaciones jurídicas de que puede ser titular un sujeto (ya citado, pág. 121); Aboso, quien enfatiza que el bien jurídico tutelado es el patrimonio individual y que aquí no se tutela el normal funcionamiento de lso sistemas informáticos ni la privacidad de los datos transmitidos (en “Derecho penal cibernético”, ya citado, pág. 317).

[33] Cf. su obra “Delitos informáticos y delitos comunes cometidos a través de la informática”, Tirant lo Blanch, “Colección los delitos”, N° 41, Valencia, 2001, pág. 63.

[34] En “Propuestas…”, ya citado, pág. 96.

[35] Ver su obra ante citada, págs. 266/267.

[36] En su obra “Delincuencia y fraude informático. Derecho comparado y Ley N° 19223”, Editorial Jurídica de Chile, Santiago, 1999, págs. 294/295.

[37] Ob.cit., pág. 197.

[38] Trabajo citado, pág. 112.

[39] Wilfried Bottke, “¿Qué es o a qué se llama estafa?”, pub. en “Revista de Derecho Penal”, dirigida por E.A. Donna, Tomo 2000-2 “Estafas y otras defraudaciones – II”¸ Rubinzal-Culzoni Editores, Bs.As./Sta.Fe, pág. 38.

[40] Se trata de una suerte de “pesca” de usuarios mediante “anzuelos” cada vez más sofisticados. El atacante utiliza contra la víctima el propio código de programa del banco o servicio por el que se hace pasar, obteniendo los datos y contraseñas que, en definitiva, le permiten acceder y producir el perjuicio patrimonial (con mayor detalle, véase nuestro trabajo ya citado en AAVV “Derecho Penal de los Negocios”; más reciente, Faustino Gudín Rodríguez-Magariños, ob.cit., págs.  256/260).

[41] Fallo del 3/8/2010, causa “Gómez, Rubén y otro”, N° 39779, jueces Lucini-Filosof, extractado por Roxana G. Piña, ob.cit., pág. 116. Por otra de sus Salas, la I (jueces Rimondi y Bunge Campos), el mismo tribunal se expidió en sentido concordante en causa N° 4122/13, “Rotta, Marcelo E.”, rta. el 27/03/2013 (pub. en la biblioteca jurídica online “elDial.com” –http://www.eldial.com.ar–, ref.: AI2F65). No obstante, como destaca Faraldo Cabana, la calificación de este orden de conductas no es absolutamente pacífica. Así, en el medio español se sostiene por algunos que si se sigue un entendimiento restrictivo de la manipulación informática, la conducta consistente en usurpar la identidad de otro en transacciones electrónicas se consideraría únicamente delito de falsedad (en “Los conceptos…”, pág. 42).

[42] En su trabajo “El fraude informático”, pub. en “Auditoría pública: revista de los órganos autónomos de control externo”, Barcelona, N° 2, 1995, pág. 46. Allí expone una serie de medidas tendientes a la prevención y detección de fraudes como herramientas de auditoría entre las que, además de la señalada en el texto principal, cuentan las políticas de dirección, los controles administrativos, el control interno y el llamado “plan de seguridad”, que comprende tanto la seguridad lógica como la física. En la primera son relevantes la seguridad de aplicaciones y programas, informaciones, ficheros, usuarios y personas implicadas, mientras que en la segunda han de tenerse en cuenta los equipos, instalaciones y medios físicos (págs. 48/49)

[43] Cctes.: Terragni, ob.cit., pág. 657; Ignacio Iriarte, en su comentario “17. Defraudación mediante manipulación informática (inc. 16°)”, pub. en AAVV “Código Penal de la Nación. Comentado y anotado”, Andrés J. D’Alessio director, Ed. La Ley, Bs.As., 2° edición actualizada y ampliada, Tomo II, 2011, pág. 754.

[44] Ob.cit., pág. 585. Ccte.: Eulália Manero Font, quien define al fraude informático como el delito informático realizado con la intención de perjudicar o engañar a una persona “u organización” y proporcionar un beneficio ilegítimo a quien lo realiza (ya citada, pág. 44).

[45] En el derecho español ha sido criticado el uso de la voz “manipulación” por su amplitud, que podría no ser adecuada al principio de legalidad (así, García García-Cevignon, ob.cit., pág. 294). En concordancia, Faraldo Cabana puntualiza que a las múltiples interpretaciones posibles se “manipulación informática”, se agrega en el tipo español la referencia a “u otro artificio semejante”, introducida para no dejar al margen desarrollos tecnológicos futuros, lo que en su opinión “abre el tipo hasta el punto de que se puede afirmar que es un delito de resultado que en cuanto a la acción literalmente sólo exige que se realice algún artificio necesariamente informático” (en “Las nuevas...”, pág. 88). Más adelante, insiste en las dudas sobre el ajuste de esta última fórmula al principio de taxatividad y, relacionado con él, con el de legalidad (pág. 97). Por su lado, Galán Muñoz resalta que el dotar de enorme amplitud al concepto de manipulación informática provocaría que la otra supuesta modalidad comitiva, la referida al artificio semejante, quedase carente de un contenido propio. En su consideración, en definitiva, el delito de estafa informática contempla en realidad una única modalidad comitiva, la referida a la manipulación informática (ob.cit., págs. 899/900). Esta es justamente la que en exclusivo recepta el tipo argentino que analizamos.

[46] Con razón señaló Francisco Muñoz Conde que esta mención expresa de la manipulación informática como forma de comisión de la estafa, despejó las dudas que anteriormente había planteado la doctrina en modo análogo al que sinteticé sucedió en nuestro país (en su "Derecho Penal. Parte Especial", 11º edición, Tirant lo Blanch Libros, Valencia, 1996, pág. 363). Faraldo Cabana resalta que, a efectos penológicos, se ha equiparado a la estafa conductas que carecen de alguno o varios de los elementos propios de la estafa común por lo que no es posible acudir al concepto de esta para interpretarlos, aunque suponen en general una actuación subrepticia, astuta, que el legislador consideró equiparable al engaño característico de la estafa (en “Las nuevas…”, pág. 85, y en “Los conceptos de manipulación informática y artificio semejante en el delito de estafa informática”, pub. en “Eguzkilore”, N° 21, San Sebastián, diciembre de 2007, pág. 34).

[47] Pablo A. Palazzi, en su obra “Los delitos informáticos en el Código Penal. Análisis de la ley 26388”, Abeledo-Perrot, Bs.As., 2009, págs. 180/181.

[48] En “Las nuevas…”., pág. 89; “Los conceptos…”, págs. 41/42.

[49] En “Los conceptos…”, pág. 38.

[50] En “La respuesta…”, ya citado, págs. 14/15.

[51] Ob.cit., pág. 181.

[52] Cf. Aboso, “Código…”, pág. 937.

[53] En su “Comentario…”, ya citado, pág. 277. Concuerda Mata y Martín en que la manipulación informática equivale al engaño bastante y el error al que debe conducir al sujeto pasivo o tercero (ob.cit., pág. 46). En igual sentido, Magliona Markoticth y López Medel afirman que “la manipulación informática sería el equivalente al engaño y al error en el delito de estafa” (ob.cit., pág. 260).

[54] En “Comentario…”, pág. 280.

[55] Ob.cit., págs. 54/55.

[56] Ob.cit., pág. 192.

[57] Puente Aba dice que, básicamente, se trata de que el autor del delito pretende aumentar su patrimonio mediante la comisión del delito, tratándose de un elemento presente en gran parte de los delitos patrimoniales, como hurtos, robos o estafas (en su trabajo “El ánimo de lucro y el perjuicio como elementos necesarios de los delitos contra la propiedad intelectual”, pub. en el sitio web del “Centro de Investigación Interdisciplinaria en Derecho Penal Económico” –http://www.ciidpe.com.ar–, sección “Doctrina. Parte Especial”, disponible desde el 24/3/09, pág. 4).

[58] Tipo básico de estafa, con la siguiente redacción: “Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno”.

[59] Así, Donna-De la Fuente, en su trabajo “Aspectos generales del tipo penal de estafa”, pub. en  “Revista de Derecho Penal”, dirigida por E.A. Donna, Tomo 2000-2 “Estafas y otras defraudaciones – II”¸ Rubinzal-Culzoni Editores, Bs.As./Sta. Fe, pág. 67. Buompadre recuerda de igual opinión a Núñez, pero en lo personal, más allá de reconocer que este especial ánimo del autor, en la práctica, concurrirá con frecuencia, es contrario a entenderlo como un componente adicional del tipo subjetivo en función de la disímil redacción de nuestro art. 172 con respecto al art. 248 español (en “Comentarios…”, pág. 146).

[60] Andrea Inglesi Nieto, en su trabajo “El ánimo de lucro en el delito de estafa: ¿es necesario como elemento subjetivo del tipo penal?”, pub. en “Revista de Derecho y Ciencias Penales”, Universidad San Sebastián, ISSN 0718-302X, Chile, N° 17, 2011, pág. 192.

[61] Ob.cit., págs. 898/899. También Fabián I. Balcarce apunta como componente básico al dolo y, en su caso, el ánimo de lucro (en “Proceso…”, ya citado, pág. 17).

[62] En “Propuestas…”, ya citado, punto 4.6, pág. 112. Sobre este punto puede consultarse también el trabajo de Jacobo Dopico Gómez-Aller, titulado “Estafa y dolo civil: criterios para su delimitación”, pub. en la revista virtual “Dereito”, ISSN 1132-9947,  Vol. 21, N° 1, enero-junio de 2012, págs. 7/35, disponible desde el 11/5/2012 en: http://www.usc.es/revistas/index.php/dereito/article/download/387/384.

[63] Refiriéndose a la estafa en general, Gladys N. Romero se ciñe a señalar que siendo que el sujeto activo obra con la intención de obtener una ventaja patrimonial (ánimo de lucro), esta tendencia subjetiva impide configurar el delito a título de imprudencia, siendo necesariamente doloso (ob.cit., pág. 288). No se expide en concreto sobre la admisibilidad del dolo eventual pero, en el acápite de jurisprudencia, se incluyen dos fallos que la niegan (CNCyC, Sala III, 18/8/92, “Salviani”, pub. en LL, 1995-B-665; CCyCorr. Pergamino, 10/5/94, “D.M.,G.H.” –Nros. 1 y 2, págs. 288/289–). También Juan H. Sproviero asigna importancia al “animus defraudandi” para la configuración del dolo, afirmando que “Quien utiliza el ardid, con conciencia de la ilicitud que ello connota, pero cuya finalidad carece de contenido patrimonial, no puede ser acriminado por vía de estafa” (en su obra “Delitos de estafas y otras defraudaciones”, Ed. Abaco, Bs.As., 2° edición, 1998, Tomo 1, pág. 103).

[64] Cctes.: Aboso, “Código…”, pág. 933; Tazza, en “Fraudes…”, ya citado, pág. 692; Buompadre, “Comentarios…”, pág. 281; Figari, ob.cit., punto 4; Iriarte, en su comentario al inc. 16 ya individualizado, pág. 755; Sueiro, en “Criminalidad…”, ya citado, pág. 132.

[65] Contracción de la sentencia de Ulpiano “Dolus malus est machetatio quaedam alterius decipiendi causa, quum aliud simulator et aliud agitar”, traducida como “Dolo malo es cierta maquinación para engañar a uno simulando alguna cosa y haciendo otra” (cf. Terragni, ya citado, Tomo I, pág. 147).

[66] En su “Derecho Penal. Parte General”, EDIAR, Bs.As., 2000, pág. 495. Conforme su propia construcción, ese conocimiento es siempre efectivo y recae sobre los elementos del tipo sistemático objetivo, incluyendo los normativos de recorte, y también sobre los elementos imputativos del tipo conglobante.

[67] Cf. Zaffaroni-Alagia-Slokar, ob.cit., pág. 498, con cita en este sentido a Jescheck-Weigand y Roxin. Concordante en cuanto a que la intensidad de la voluntad de realizar el tipo objetivo da lugar a la principal clasificación del dolo, distinguiendo entre directo o de primer grado, de segundo grado y eventual, Diego-Manuel Luzón Peña (en su trabajo “Dolo y dolo eventual: reflexiones”, pub. en AAVV “Homenaje al Dr. Marino Barbero Santos. In memoriam”, dirigido por Arroyo Zapatero y Berdugo Gómez de la Torre, Ed. UCLM/Salamanca, Volumen I, Cuenca, 2001, pág. 1113).

[68] Entre nosotros, baste cita la reciente obra de Gustavo L. Vitale, con el explícito título de “Dolo eventual como construcción desigualitaria y fuera de la ley. Un supuesto de culpa grave”, Editores del Puerto, Bs.As., 2013.

[69] Friedrich-Christian Schroeder, en el capítulo VII “Entre la intención y el dolo eventual” de su obra compilatoria “Fundamentos y dogmática penal”, coordinado por Eduardo Saad-Diniz y Andrés Falcone, Ad-Hoc, Bs.As., 2013, pág. 115.

[70] Bernd Schünemann, en su trabajo “El límite entre dolo e imprudencia”, pub. en AAVV “Temas de ciencias penales”, Villavicencio Terreros-López Pérez-Guzmán Ruiz de Castilla-Cueva Castro coordinadores, Volumen 1, USMP Fondo Editorial, Lima, Perú, 2013, pág. 143.

[71] Ob.cit., pág. 148. Haciéndose cargo de las dificultades de delimitación señaladas en el texto principal, el profesor de Munich postula por ser más convincente desde el punto de vista político-criminal el reemplazo en el futuro de la división entre dolo y culpa por una tripartita: la forma más severa estaría constituida por el propósito y el dolo directo, la más suave por la culpa inconsciente y, en la mitad, se encontraría un ámbito caracterizado por el conocimiento de la posibilidad y que abarca tanto el dolo eventual como la culpa consciente, similar a lo que en el “common law” se caracteriza como “recklessness” (pág. 152).

[72] María Victoria Huergo, en su trabajo “Responsabilidad penal del notario por las transmisiones a non domino”, pub. en “Revista Jurídica”, Facultad de Derecho de la Universidad Nacional de Mar del Plata, Año 6, N° 6, 2011, pág. 275. Al explicar la doctrina de mayor consenso, que es la del consentimiento o de la aceptación, Luzón Peña (para quien la correcta es esta en su versión restringida) amplía el catálogo de expresiones y recuerda que la fórmula “consentir” es reemplazada por expresiones similares, a saber: aceptar, aprobar, asumir, conformarse con, resignarse con o ante, contar con, tomarse en serio o (como Roxin) tomar una decisión por la posible lesión del bien jurídico (ob.cit., págs. 1118 y 1125, donde toma posición por la exigencia en el dolo eventual del elemento volitivo en forma de aceptación o consentimiento de la eventual producción del hecho, pero mediante una valoración objetivo-normativa de los que se entiende por aceptación/no aceptación). Otras teorías son la de la representación (de la posibilidad y de la probabilidad), la del sentimiento o indiferencia y las mixtas o eclécticas (ob.cit., págs. 1118/1125).

[73] Ob.cit., pág. 497.

[74] Diego-Manuel Luzón Peña, trabajo citado, pág. 1109. Allí identifica como autores de la última corriente a Schmidhäuser, Jakobs, Frisch, Kindhäuser, Bottke, Gimbernat, Silva y Laurenzo.

[75] Cf. Luzón Peña, ya citado, pág. 1112.

[76] Cf. Díaz Pita, “El dolo eventual”, Rubinzal-Culzoni editores, Bs.As./Sta.Fe, 2010, pág. 303. Entre nosotros, insiste en la necesidad de un concepto unitario de dolo Marco A. Terragni (ya citado, tomo 1, parág. 152, pág. 152/154).

[77] Trabajo citado, punto “Introducción”.

[78] Trabajo citado, punto 2.3.1.

[79] Así, Guillermo R. Navarro, recuerda por la admisión de la posible presentación de casos de dolo eventual a Carlos Creus, Millán, Molinario, Introzzi Truglia y, condicionado a la hipótesis del abandono, Donna (en su obra “Casos especiales de estafas y otras defraudaciones”, Hammurabi, Bs.As., 2007, págs. 194/195).

[80] Cf. Buompadre, “Comentarios…”, ya citado, pág. 145.

[81] Cf. su obra “Derecho Penal. La ley. El delito. El proceso y la pena”, Hammurabi, Bs.As., 1996, pág. 175. En nota al pié 41 cita concordantes las opiniones de Maurach y Jescheck, así como en contra la de Bacigalupo. Reitera la postura una década después Righi en “Derecho Penal. Parte General”, LexisNexis, Bs.As., 2007,  pág. 214. Antes, admitieron casos de estafas con dolo eventual, Victor J. Irurzun, Clodomiro J. Luque y Héctor M. Rossi (en su obra “El ardid en la estafa”, Lerner Ediciones, Córdoba/Bs.As., 1968), en particular, en materia de obtención maliciosa de préstamos (pág. 82) y de incumplimiento malicioso de promesa de venta de inmuebles (pág. 103).

[82] Ob.cit., tomo 1, parág. 93, pág. 154.

[83] Fuente: nota periodística de “Forbes Argentina” titulada “CSI Bordeaux”, de Richard Nalley, reproducida en la revista “Cielos Argentinos”, ejemplar de Septiembre de 2014, págs. 44/46.

[84] Ob.cit., págs. 125/126.

[85] Trabajo citado, pág. 35. En España, conforme ilustra Gutiérrez Francés (ob.cit., págs. 562/563), la tesis de la admisión fue afirmada por Antón Oneca -quien sostenía que el dolo eventual se dará cuando el autor afirma hechos que son posiblemente contrarios a la verdad-, extendiéndose por su influencia, siendo más reciente la puesta en crisis de esta idea, con distintos fundamentos, por parte de González Rus y Valle Muñiz, entre otros.

[86] Trabajo citado, pág. 301.

[87] Ob.cit., págs. 903/904. Con relación a la primera lo hace diciendo que “nada impide atribuir la comisión de este delito a aquel sujeto que pese a tener serias dudas sobre sus capacidades de evitación del resultado de lesión que se podría derivar de la conducta que efectuó, hubiese decidido llevarla a cabo manifestando de tal modo aquel desprecio hacia los bienes jurídicos ajenos que caracteriza al comportamiento doloso frente al imprudente, y que fundamenta la mayor pena del primero de ellos”. Frente a su propia exigencia en el tipo sujetivo del ánimo de lucro, aclara que no obsta a tal viabilidad en la medida que dicho elemento subjetivo del injusto “obligará tan sólo a que su autor tendiese directamente a enriquecerse, siendo el hecho de que busque tal enriquecimiento mediante el posible perjuicio de un tercero, precisamente, el factor o hecho que permitirá atribuir al autor de dichas conductas la producción de dicho resultado a título de dolo eventual, ya que evidentemente no sería el resultado que perseguiría directamente” (pág. 898).

[88] Ya citados, pág. 112, donde resaltan la estructura marcadamente intencional del tipo, apuntando que en la defraudación media el despliegue de un ardid o engaño destinado a perjudicar a la víctima y lograr una ventaja patrimonial, lo que parece incompatible con la noción de dolo eventual según la que el agente no obra “queriendo” causar un resultado, sino que se representa seriamente su posible producción y se resigna o conforma con esa eventualidad.

[89] Ob.cit., pág. 937.

[90] Cf. su “Código Penal y leyes complementarias. Comentado, anotado y concordado”, Astrea, Bs.As., 4° edición, 2001, Tomo 2, pág. 206.

[91] En su trabajo “La estafa procesal y la defraudación por supresión de documentos”, pub. en AAVV “Temas de Derecho Penal Argentino”, J.A. Ferrara director, Ed. La Ley, Bs.As., 2006, pág. 634.

[92] Dice el profesor de la UNNE: “La naturaleza eminentemente intencional de este delito hace que sólo resulte admisible el dolo directo. La imprudencia y el dolo eventual conducen a la atipicidad de la conducta”, aclarando luego que su inclinación por sólo la admisión del dolo directo es “sin que sea necesario al tipo subjetivo la concurrencia de un especial ánimo en el autor de obtener una ventaja patrimonial” (en su obra “Estafas y otras defraudaciones”, LexisNexis, Bs.As., 2005, págs. 106 y 108).

[93] Afirma la citada: “En definitiva, nos inclinaríamos por admitir únicamente la relevancia penal de la estafa con dolo directo, y por la atipicidad en los supuestos de imprudencia y de dolo eventual” (ob.cit., pág. 568). Lo hace tras aclarar que le parece en sí misma discutible la categoría del “dolo eventual” por ser su estructura más próxima a la de la imprudencia, con la que la frontera está inciertamente dibujada, a la vez que la equiparación de la punición del dolo directo y el eventual pudiera atentar contra los principios de seguridad jurídica e igualdad, todo lo que le lleva a sostener sentirse inclinada más bien hacia las posiciones críticas sobre la categoría que han expuesto, entre otros, Valle Muñiz y Bustos Ramírez (págs.. 566/567, nota al pié 59). Entre nosotros efectúa la crítica a la categoría del que define como “mal llamado” dolo eventual Gustavo L. Vitale, sosteniendo que “no es un supuesto de dolo, sino de culpa, pues: a) no supone el fin de cometer el delito que comete, sino la mera aceptación de la posibilidad de realizarlo y b) no se sabe que producirá seguro ese resultado típico, ya que se representa mentalmente nada más que el riesgo de su producción. En consecuencia, el supuesto de hecho del mal denominado ‘dolo eventual’ sólo se encuentra penalizado en la medida en que exista el correlativo tipo penal culposo que lo describa” (en su obra “Dolo eventual como construcción desigualitaria y fuera de la ley. Un supuesto de culpa grave”, Editores del Puerto, Bs.As., 2013, pág. 122). Vale aclarar que, en el marco de su concepción de los casos habitualmente considerados de dolo eventual como supuestos de culpa grave, a la vez que resalta el quebranto al principio de proporcionalidad de las penas que importa que la misma escala se aplique al hecho con dolo directo que al producido con dolo eventual, su propuesta incluye una escala diferenciada con el delito imprudente “no grave” (ob.cit., págs. 8 y 122).

[94] Aclara que la ingeniera social consiste en la manipulación de las personas para que voluntariamente realicen actos que normalmente no harían, pudiendo el atacante aprovechar el desconocimiento de las mínimas medidas de seguridad por la víctima para engañarla en beneficio propio (ob.cit., pág. 29, nota al pié N° 19).

[95] Corrocher Mira, Jorge-Oxman, Nicolás, en su trabajo “La imputación del ‘mulero’ en los delitos de estafa por manipulación informática: la jurisprudencia a examen”, pub. en “Revista General de Derecho Penal”, Iustel, España, N° 21, mayo de 2014, pág. 3.

[96] Fátima Flores Mendoza, en su trabajo “Respuesta penal al denominado robo de identidad en las conductas de phishing bancario”, pub. en “Estudios Penales y Criminológicos”, Universidad de Santiago de Compostela, vol. XXXIV, 2014, pág. 306.

[97] Corresponde al anglicismo “ciber-mules”. Otros utilizados son “money-mules”, “phishing-mules” o “pharming-mules” (cf. Oxman, ya citado, pág. 217). En nuestro medio, Petrone-Basso-Emiliozzi usan los términos “cyber-mules” y “money-mules” (en su trabajo “Phishing attacks: problemáticas de su recepción en el ordenamiento local y nuevos desafíos”, pub. en AAVV “Cibercrimen”, Daniela Dupuy dirección/Mariana Kiefer coordinación, ed. BdeF, Bs.As./Montevideo, 2017, págs. 284/285).

[98] Tal la designación usada por Aboso siguiendo la terminología alemana (“Finanzagent”), junto a la de “mulero informático” (en su obra “Derecho penal cibernético”, ya citada, pág. 332).

[99] En “La respuesta…”, ya citado, pág. 32.

[100] Publicada en el portal jurídico “Lex Nova”, ed. Thomson-Reuters, España, disponible en: http://portaljuridico.lexnova.es/jurisprudencia/JURIDICO/122759/sentencia-ap-soria-16-2012-de-27-de-febrero-delito-continuado-de-estafa-estafa-informatica-dil . En la propia sentencia se mencionan con idéntica solución absolutoria una SAP de León, de 29 de julio de 2011, otra SAP de Córdoba, de 4 de marzo de 2011 y, finalmente, otra SAP de Madrid, de 29 de julio de 2010.

[101] Hay algo que queda fuera, que es la consideración de la posible calificación a título de receptación (para nosotros, encubrimiento por receptación), admitida o propiciada por parte (minoritaria) de la doctrina ibérica. Creo que lleva razón Congil Díez cuando apunta que el problema de esta tesis es que exigiría considerar que la conducta de los intermediarios no contribuye en modo alguno a la consumación del delito de estafa antecedente (trabajo citado, punto IV), que es precisamente lo que sucede, es decir, su tarea de recibir, extraer y remitir es lo que concreta el resultado buscado por la maniobra fraudulenta.

Aclaran Correcher Mira y Oxman que la STS N° 834/2012, de 25 de octubre, desestima la tesis de la receptación del art. 298 CPE, que defienden quienes entienden que el envío de dinero a otros países supone la fase de agotamiento del delito, ya que la captación de dinero sólo puede tener lugar cuando el perjuicio patrimonial se ha producido (trabajo citado, pág. 23).

[102] Ob.cit., págs. 31/32.

[103] En “Derecho penal cibernético”, ya citado, pág. 333.

[104] Además de la SAP de Soria individualizada en el texto principal, hay numerosísimos casos similares. Oxman cita en apoyo de lo afirmado las STS N° 227/2013, de 20 de marzo, y N° 556/2009, de 16 de marzo. También una SAP de Madrid, N° 355/2009, de 7 de julio, por la que se condenó a un sujeto que había reconocido la apertura de una cuenta corriente para el ingreso de dinero del que desconocía su procedencia que, a su vez, transfería a un titular también desconocido en Tallin, Estonia, percibiendo a cambio el 10 % de lo transferido. Se lo halló responsable de delito continuado de estafa informática de los arts. 248.2, 249 y 74.2 del CPE (trabajo citado, pág. 218, nota al pié N° 17).

[105] En “La respuesta…”, ya citado, págs. 32/33. En nota al pié N° 73, entre otros precedentes, identifica un auto de apertura a juicio oral por delito de receptación y apropiación indebida de la AP de Barcelona, num. 175/2010, de 2 de marzo de 2010.

En cuanto al delito de blanqueo (págs. 33/35), menciona el caso de la SAP de Valladolid (Sección 4°), num. 263/2010 de 21 de junio, que absuelve de la estafa a dos sujetos que ponen a disposición de un tercero las cuentas corrientes propias para la realización de ingresos de dinero, que luego son transferidos a otras cuentas percibiendo un porcentaje por cada transferencia, en la inteligencia que no participan en la manipulación informática en ninguna de sus fases, base de dicha defraudación, sino en una operación posterior que tiene como fuente esa estafa, que es la ocultación de dicho dinero y su transferencia a un lugar del que no se puede recuperar. Ello no deriva para el Tribunal en la impunidad sino que constituye delito de blanqueo de capitales, si bien no doloso, sino realizado por imprudencia grave (la actitud de los imputados de no querer plantearse con deliberada ignorancia qué trascendencia puede tener el trabajo realizado). Agrega en línea similar las AP de Sevilla (SAP núm 174/2012, de 22 de marzo), de Asturias (SAP num. 148/2012, de 11 de setiembre) y de León (SAP num. 186/2011, de 29 de julio). E incluye algún caso en que la condena se impuso a título doloso, como la de la SAP de Asturias núm. 556/2012, de 29 de noviembre.

[106] Trabajo citado, pág. 32.

[107] Trabajo citado, págs. 309/310. En nota al pié 22 menciona como excepción una SAP de Lérida, de 2 de setiembre de 2011, que dice recoge un supuesto de phishing.

[108] Así, en la obra “Defraudaciones informáticas”, prologada por los Dres. José A. Buteler (UNC) y Nicolás García Rivas (UCLM), Ediar, Bs.As., 2016.

[109] Correcher Mira-Oxman, citan con igual criterio de cooperación necesaria en el delito de estafa informática a la STS de 16 de marzo de 2009 (trabajo citado, pág. 16).

[110] Cf. Barbero Bajo, trabajo citado, pág. 9. La SAP de Valencia num. 579/2012, de 31 de julio, toma también de la SAP de La Rioja de 21 de diciembre de 2011 la tesis de la “ignorancia deliberada” diciendo: “quien, con una capacidad cognitiva ordinaria, acepta, sin explicación plausible, y a cambio de una apreciable retribución, ofrecer su cuenta corriente como refugio de transferencias significativas de dinero para, sin solución de continuidad, trasladarlas a cuentas sitas en Rusia, es consciente del alto riesgo de que el origen del dinero trasladado sea ilícito” (cf. Fernando Miró Llinares, “La respuesta…”, ya citado, pág. 48).

[111] CFCP, Sala III, causa “Castelo, Pablo Alejandro s/recurso de casación”, fallo del 16/06/2015, Reg. N° 1056/15. Versión digital disponible en el sitio oficial de información judicial de la CSJN: http://cij.gov.ar.

Daniel Petrone, Marina Basso y Agustina Emiliozzi traen a colación otro caso de interés en que se subsumió la conducta bajo el inc. 16 del art. 173 del CP por parte de la Sala VI de la CNCyC (causa N° 39779, “G.R. y otro s/procesamiento”, res. del 30/8/2010), confirmando el procesamiento de tres sujetos que, mediante la creación de una pantalla paralela que habría aparecido en el monitor del damnificado mientras éste operaba en forma electrónica sobre su cuenta, lo habrían inducido a ingresar su código de transferencia y número de tarjeta de crédito so pretexto de brindarle una mejor atención y seguridad en la operación; con dicha información los imputados realizaron dos transferencias bancarias hacia cuentas de su titularidad, generándole perjuicio patrimonial a la víctima (cf. su trabajo citado, pág. 280).

[112] En “La respuesta…”, págs. 37/38, donde recuerda condenas a título de cooperadores necesarios de los muleros con relación al delito de estafa por parte de las AP de Madrid, Burgos, Asturias, Barcelona, Zamora o Lugo. Remito a su profuso detalle para evitar una larga transcripción, en definitiva, innecesario a los fines de este trabajo. Ccte.: Congil Díez, ya citada, punto III. En contra: Juan Antonio Frago Amada, para quien la tendencia actual transitaría por fallos en los que se absuelve al mulero (en muchas ocasiones, por falta de acusación alternativa a la de estafa: así, SAP de Barcelona del 9/1/2012, SAP de La Coruña del 4/10/2010 o SAP de Córdoba del 4/3/2011; en otras, por falta de acreditación de imprudencia grave conforme exige el art. 301 CPE: así, SAP de Bilbao del 13/2/2012, SAP de Madrid del 29/7/2010 y SAP de Soria del 27/2/2012, cita en este último caso incorrecta conforme se desarrolló en el texto principal) y sentencias en las que se condena por blanqueo de capitales por imprudencia (en su artículo “La responsabilidad penal de las ‘mulas’ en el delito de phishing”, pub. en el medio digital “Legaltoday.com”, sección “Penal”, edición del día 2 de mayo de 2013, pág. 2).

[113] Rafael Berruezo grafica la amplia recepción de la doctrina de la ignorancia deliberada en sentencias del TSE a partir de que entre 2010 y 2012 la expresión “ignorancia deliberada” aparece en más de ciento cincuenta de sus resoluciones (cf. su trabajo “Ignorancia deliberada en el derecho penal económico”, pub. en pub. en “Revista de Derecho Penal. Derecho Penal Económico”, dirigida por E.A. Donna, Rubinzal-Culzoni editores, Bs.As./Santa Fe, Tomo 2015-2 “Delitos contra el orden económico y financiero (Título XIII del Código Penal)-II”, sección “Jurisprudencia comentada”, pág. 251).

[114] Corrocher Mira y Oxman apuntan que se trata de un nivel de imputación subjetiva (culpabilidad o mens rea en sentido restringido), en el cual un sujeto actúa en conocimiento (al menos potencial) del aspecto objetivo de su conducta, pero ignorando conscientemente las circunstancias y, además, rechazando la asunción de una serie de precauciones que podrían confirmar la existencia del daño producido por la conducta, ejecutándola de todas formas (ya citados, pág. 4, nota al pié N° 9).

Aporta una interesante referencia normativa María Victoria Huergo, quien señala que la doctrina del “willful blindness” está prevista en el art. 28 del Estatuto de Roma, cuando establece la responsabilidad del superior por hechos del subordinado si “hubiere tenido conocimiento o deliberadamente hubiere hecho caso omiso de información que indicase claramente que los subordinados estaban cometiendo esos crímenes o se proponían cometerlos…” (en su trabajo “Reflexiones en torno de la doctrina de la willful blindness y su posible recepción en Argentina”, pág. 1, nota al pié 1. Pub. en el sitio web del “Centro de Investigación Interdisciplinaria en Derecho Penal Económico” –CIIDPE-, sección “Doctrina. Parte Especial”, disponible desde el 17/6/2010 en: http://www.ciidpe.com.ar). Además, resalta que el TSE viene adoptando la tesis desde el año 2000 para la resolución de problemas imputativos en delitos de tráfico de estupefacientes, blanqueo de capitales, corrupción o criminalidad empresarial y receptación aduanera (pág. 3).

En éste último grupo de casos se ubica el ejemplo de Berruezo para explicar los alcances de la equiparación del conocimiento efectivo con las situaciones en que pudiéndoselo procurar el sujeto decide intencionalmente no hacerlo: “…esta teoría sostiene que tan grave es el comportamiento de quien conoce positivamente estar transportando droga, como el de quien ha accedido a transportar una valija, que luego se descubre que contenía droga, a cambio de una importante cantidad de dinero prefiriendo no abrirla para no saber qué hay en su interior” (trabajo citado, pág. 251).

[115] En “La respuesta…”, pág. 49.

[116] Cf. Huergo, con evocación al trabajo de Ramón Ragés i Vallès titulado “La ignorancia deliberada en Derecho Penal” (Ed. Atelier, 2007), señala que el primer precedente en el que se esbozan conceptos equiparadores entre conocimiento y ceguera intencionada es una sentencia inglesa de 1861, “Regina vs. Sleep”, sobre malversación de caudales públicos, en la que el imputado fue absuelto porque no se acreditó que conociera que los bienes eran propiedad estatal ni tampoco que se abstuviera intencionadamente de adquirir tal conocimiento. En Estados Unidos, la Corte Suprema recibió la doctrina en el caso “Spurr v. United States”, del año 1899, donde se trataba un supuesto de certificación de cheques emitidos contra una cuenta sin fondos (en “Reflexiones…”, ya citado, pág. 3).

Correcher Mira y Oxman apuntan que en el Common Law la doctrina del willful blindness se acerca más al dolo directo ya que en el derecho anglosajón no existe la categoría del dolo eventual y que la imprudencia grave se reserva para los delitos de homicidio y lesiones, no para la delincuencia patrimonial. La ignorancia deliberada es un supuesto que se sitúa en la línea media entre el conocimiento actual que satisface el dolo y el “recklessness” o desconsideración. Además, que en USA se discute si el Código Penal Modelo la contempla, siendo su designación controversial por no ser equivalente a la regla del Reino Unido (trabajo citado, págs. 30/31).

[117] En su trabajo “La ignorancia deliberada sobre los presupuestos fácticos del tipo penal. Una vuelta a la teoría del dolo restringida”, pub. en “Revista de Derecho Penal. Derecho Penal Económico”, dirigida por E.A. Donna, Rubinzal-Culzoni editores, Bs.As./Santa Fe, Tomo 2016-1 “Delitos contra el orden económico y financiero (Título XIII del Código Penal)-III”, sección “Actualidad”, págs. 340/341. En su opinión “La introducción de esta categoría anglosajona en la jurisprudencia especialmente española se ha hecho de modo irreflexivo y sin valorar su compatibilidad con el dolo del sistema continental” (ídem, pág. 343).

[118] Cf. Balcarce, ya citado, págs. 341/342. Podría decirse que tales requisitos se corresponden con la enunciación de la STS N° 234/2012, de 16 de marzo (ponente Manuel Marchena Gómez), según transcribe Berruezo (trabajo citado, pág. 252).

[119] Quede claro que esto no es equivalente a lo que se conoce como “ceguera ante los hechos” que, en la mayoría de los casos, debieran incluirse en la imprudencia. En el ejemplo que se describe en el principal -siguiente a Ragés-, el deliberado desconocimiento se apoya en la búsqueda de impunidad, en cambio, cuando se habla de ceguera se alude sencillamente a un autor cuyo desinterés por las consecuencias le lleva a actuar sin un mínimo de información para la toma de decisión.

[120] Cf. Ramón Ragés i Vallès, con remisión a las opiniones de Jakobs y Lesch (en su trabajo “Atribución de responsabilidad penal en estructuras empresariales. Problemas de imputación subjetiva”, pub. en “Revista de Derecho Penal”, dirigida por E. A. Donna, Rubinzal-Culzoni editores, Bs.As./Sta.Fe, tomo 2002-1, “Delitos culposos – I”, págs. 217/218 y notas al pie N° 35, 36 y 37).

[121] Trabajo citado, pág. 345. Berruezo (ya citado, págs. 352/353) recuerda de opinión concordante a Bernardo Feijoo Sánchez, en cuanto sostiene que este adelantamiento implícito del momento relevante de la imputación, que pasa a ser el de ponerse en la situación de ignorancia deliberada, se viene utilizando para considerar que el hecho no es sólo objetiva sino también subjetivamente imputable; punto de partida no tan novedoso sino fuera porque viene sirviendo a su vez de modo para sortear “por la puerta de atrás” el tratamiento de la distinción entre injusto doloso e imprudente: que alguien pueda ser responsabilizado de su déficit cognitivo provocado no implica necesariamente que tal responsabilidad tenga que ser a título de dolo (en su trabajo “La teoría de la ignorancia deliberada en Derecho Penal: una peligrosa doctrina jurisprudencial”, pub. en “InDret. Revista para el Análisis del Derecho”, disponible en www.indret.com, Barcelona, julio de 2015, págs. 2/3).

[122] En “La respuesta…”, pág. 51. Finalmente, aclara que si realmente no se pudiera atribuir al sujeto el conocimiento de que recibe cantidades provenientes de defraudaciones indeterminadas realizadas por Internet, no debiera hacérselo responsable al mulero del phishing como cooperador necesario de una estafa, sino como autor de blanqueo de capitales.

[123] Cf. Raquel Roso Cañadillas, en su trabajo “Algunas reflexiones sobre los nuevos fenómenos delictivos, la teoría del delito y la ignorancia deliberada”, pub. en “Revista General de Derecho Penal”, Iustel, España, N° 22, diciembre de 2014, págs. 11/12.

[124] Trabajo citado, págs. 16/17.

[125] Trabajo citado, pág. 18.

[126] Trabajo citado, pág. 219.