Las defraudaciones informáticas y los cibermuleros: entre la “willful blindness”,
el dolo eventual y la imprudencia[1]
Por Marcelo A. Riquert[2]
Resumen: El “phishing” es
actualmente una de las modalidades más frecuentes de fraude informático. En su
complejo desarrollo la responsabilidad de los cibermuleros es una cuestión que
provoca dificultades para su fundamentación. En la jurisprudencia española se
ha usado la doctrina de la ignorancia deliberada como un modo de hacerlo. En
este breve ensayo se brinda una visión crítica sobre esta alternativa.
Palabras clave: ciberfraude –
cibermuleros – ignorancia deliberada
Abstract: Phishing is currently one of the most frequent
forms of cyberfraud. In its complex development the responsibility of the
cybermules is an issue that causes difficulties for its foundation. In Spanish
jurisprudence the “willful blindness doctrine” has been used as a way of doing
it. In this brief essay a critical vision about this alternative is offered.
Key words: cyberfraud – cybermules – willful blindness
Sumario: 1. Introducción. 2.
Referencia fenomenológica genérica. 3. La estafa informática: a. Bien jurídico; b. Tipo objetivo;
c. Tipo subjetivo: c.1. ¿Dolo o dolo y ánimo de lucro?; c.2. Estafa y dolo ¿directo o
eventual?: c.2.1. Dolo directo; c.2.2. Dolo eventual; c.3. El singular problema
de los cibermuleros: entre el dolo eventual, la ignorancia deliberada y la
imprudencia. 4. Colofón.
1. Introducción
En
el marco que proporcionan las cambios sociales derivados de las modernas
tecnologías de la información y comunicación, donde la vieja economía
“analógica”, la del movimiento de dinero físico, la del pago en efectivo, no
sólo va siendo dejada de lado sino incluso se la vincula con lo subterráneo o
ilícito (operaciones comerciales en negro, actividad de evasión tributaria o
previsional, blanqueo de activos de origen delictivo, financiación del
terrorismo, etc.), parece ineludible atender a que el avance de la economía
“electrónica” o “digital” y la adopción de medidas tendientes a la paulatina
instalación de una “cashless society”, deben llevarnos a centrar la preocupación
en las conductas defraudatorias que se producen en este nuevo entorno[3].
Es
más, la aparición de las criptomonedas (en 2009, con “Bitcoin”, que fue la primera[4]
y sigue siendo la más popular, seguida por “Ethereum”[5]),
concebidas en el espacio virtual como unidades de cambio con base en una medida
o valor asignado por el propio mercado en que se usa sin vinculación directa
con la banca oficial ni intermediación regulada (aunque con el uso de la
tecnología “Blockchain” que brinda un
registro certero, inmutable y permanente de todas las transacciones
realizadas), constituyendo verdaderas monedas alternativas y paralelas al
mercado económico y financiero, ha sido denunciada como un factor que amenaza
con poner seriamente en jaque el orden económico internacional, la regulación
del mercado de capitales y valores y transformarse a partir de su uso en la
llamada “red profunda” (“deep web”[6],
a la que se accede mediante software especializado en garantizar el anonimato
de los usuarios, como es “TOR”[7])
en el vehículo ideal para canalizar operaciones ilegales por la criminalidad
organizada[8].
Indica María V. Díaz que el volumen de operaciones movilizados por las
criptomonedas en la “deep web”, según Goldman Sachs, es superior a los ciento
veinte mil millones de dólares anuales, siendo uno de sus operaciones
habituales la adquisición a los fines del lavado de activos[9].
Que
aun nuestra práctica forense no ofrezca estadísticas de impacto significativo,
es decir, que tengamos pocas denuncias y, consecuente, pocos casos en trámite
judicial, es un dato de la realidad que puede atribuirse a diversos factores
(del que no es ajeno la falta de preocupación, justamente, en obtener
estadísticas confiables). Entre ellos cuentan desde eventuales lagunas de
punibilidad hasta la renuncia de los afectados cuando ello traduce en mala
publicidad para los servicios que prestan (que se tome conocimiento de la
vulnerabilidad de sus sistemas), pasando por la falta de conocimiento del
sujeto pasivo de su carácter de víctima o la intervención de medidas tecnológicas
que provocan tentativas que nunca llegan a ser denunciadas (antivirus,
firewalls, etc.). Otro dato no menor es que la falta de capacitación de los
operadores del sistema penal y la baja efectividad en la investigación de estos
hechos contribuye a que la puesta en conocimiento del hecho por la víctima se
perciba como una pérdida de tiempo y, por lo tanto, una afectación adicional.
El
único trabajo estadístico oficial en nuestro país sobre los “delitos
informáticos”, conocido en 2016 pero que refleja datos de 2013, pone en
evidencia que el número de casos iniciados por infracciones a los tipos
reformados por Ley 26388 (2008) fueron, en el fuero federal el 0,48% (221 sobre
un total de 46043) y en el mayor distrito del país, la provincia de Buenos
Aires, el 0,04% (275 sobre un total de 694246). Más específico aún, la justicia
penal bonaerense inició sólo 22 causas por estafa informática[10].
No obstante, la punta del iceberg viene creciendo: sólo en el Departamento
Judicial Mar del Plata en el primer semestre de 2017 los fraudes informáticos
alcanzaron las 120 denuncias, la mayoría por maniobras con tarjetas de crédito
o débito (art. 173 inc. 15 del CP).
Sin
embargo, no puede soslayarse que los fraudes cibernéticos, “miríada de conductas caracterizadas por la manipulación informática”
al decir de Gustavo E. Aboso, sólo en el Reino Unido en 2015 provocaron
perjuicios por más de cien millones de libras esterlinas, con un crecimiento
del 23% respecto del año anterior[11].
Se calcula que a nivel global para el mismo año la piratería informática generó
pérdidas por mil trescientos millones de dólares[12].
Un
último dato de interés adicional introductorio al momento de actualizar esta
conferencia es que, en perspectiva de proyección superadora de fronteras de
esta fenomenología, tras un largo proceso se ha logrado finalmente la
aprobación en Argentina del “Convenio
sobre Ciberdelito del Consejo de Europa” (del 23/11/2001), conocido
habitual y vulgarmente como el “Ciberconvenio de Budapest”, por vía de la Ley
27411[13],
con formulación de escasas reservas (cf. su artículo 2[14])
entre las que no se cuenta ninguna vinculada al art. 8 que es el que habla del
fraude informático.
2. Referencia fenomenológica genérica
Dentro
de esta fenomenología convive lo que no son más que adaptaciones de antiguas
modalidades de estafa o fraude con otras que, en realidad, son de nuevo cuño. Autores
como Fernando Miró Llinares incluyen: a) distintas modalidades fraudulentas de
tarjetas de crédito; b) fraudes de cheques, en particular el conocido como “esquema de falsificación de cheques de
caja” (the counterfeit cashier’s check scheme), utilizado para defraudar a
personas que venden mercancías por medio de anuncios clasificados en Internet; c)
estafas de inversión en las que median ofrecimiento de productos financieros,
préstamos o similares, que resultan falsos o bien que ocultan gastos no
previstos o que, al liquidarse, no explican pérdidas inesperadas; d) estafas
piramidales por medio de Internet; e) estafas de lotería; f) ventas defraudatorias
online; g) variantes de ataques “scam” o ciberfraudes burdos en que se prometen
cantidades de dinero importantes a cambio de pequeñas transferencias
relacionadas con ofertas de trabajo, premios (cartas nigerianas), etc. Con
relación a estos últimos, se trata, en general, de maniobras o timos de baja o
escasa elaboración en que la efectividad para el agente radica en que media una
suerte de uso de “fuerza bruta”, en el sentido de que las facilidades
tecnológicas permiten direccionar ese engaño habitualmente poco creíble a un
inmenso número de potenciales víctimas entre los que siempre habría algún
incauto que incurre en un error inusual que permite, en definitiva, hallar la
ganancia buscada[15]. Puede
acotarse que se trata de un supuesto que, en su traslado tecnológico, debiera
hacernos pensar nuevamente los límites tradicionales acordados a la idea de la
necesaria idoneidad del ardid para la configuración de la estafa porque aquí
estamos frente a lo que, en general, no lo sería y, sin embargo, por la masividad,
por la incidencia del número increíblemente alto de sujetos pasivos expuestos
al burdo anzuelo el éxito, fuera de toda duda, está garantizado. Siempre habrá
algunos que caerán y, por eso, seguimos con inusitada frecuencia recibiendo las
famosas cartas nigerianas.
Vuelvo con Miró Llinares, quien
entiende -en postura que se comparte- que el ciberfraude (al
que llama “Moby Dick” de la ciberdelincuencia económica) es el crimen
prevaleciente en el ciberespacio si se tiene en cuenta que otros ciberataques
como el hacking, el envío de spam, o las infecciones de malware, suelen
realizarse instrumentalmente para la posterior defraudación[16],
es decir que, en definitiva, muchas de las conductas disvaliosas que se
perpetran en el espacio virtual y están tipificadas en forma independiente,
terminan siendo “mediales” a las estafas informáticas.
En este sentido, no pasa por alto que la adopción de
mayores medidas de seguridad por los usuarios y los prestadores de servicios
online, sobre todo los vinculados a la banca, ha obligado
a sofisticar los ataques tendientes a obtener información secreta o sensible.
En
la maniobra prototípica del caso que nos ocupará, caracterizado por la
deslocalización y segmentación espacio-temporal, pueden diferenciarse varios
pasos:
1°)
Estará dado por la obtención de datos que se puede perpetrar de diversas formas:
a) El uso de “spyware” u otras variantes de los genéricamente llamados
programas “malware” que incluyen, entre otros, los llamados “gusanos”,
“troyanos”, “keyloggers”, “backdoors”, “dialers”, “botnets”, “trucking
cookies”, “exploit”, “hijackers”. Uno de los medios más frecuentes de
introducción de ellos es el “spam” (o “spim”, cuando se trata de mensajería
instantánea), las redes de archivos P2P (KaZaA, eMule) y los “hoaxes”[17]; b) Por
medio del propio sujeto ante el que se despliegan distintos engaños como
falsificaciones o desvíos de sitios web (“pharming”[18])
o de mensajes de proveedores de servicios para que “muerda el anzuelo” y se
logre “pescar” sus datos y contraseñas personales (“phishing”[19]). Barbero
Bajo cataloga a la última práctica, el phishing, de “delito informático más en auge actualmente. Se estima que uno de cada
veinte e-mails alcanza su objetivo”[20].
En nuestra región, Kapersky Lab indicó en 2016 que Argentina es el segundo país
más atacado por prácticas de “phishing”: el 7,5% de los usuarios de mail
recibieron correos engañosos buscando robar datos de la cuentas (el primero es
Brasil, con el 12,3%; el tercero Uruguay, con el 3,8%)[21].
Siendo
que, luego, nos ocuparemos con mayor detalle del “phishing” a partir de
distintos precedentes jurisprudenciales vale la pena aclarar que bajo el rótulo
conviven variadas modalidades prácticas vinculadas que Miró Llinares sintetiza
en cuatro en función del destinatario: 1) phishing tradicional: utilización de
imagen corporativa de entidades o instituciones solicitando datos bancarios
indiscriminadamente; 2) spear phishing: dirigido a entidades bancarias u otro
tipo de organizaciones concretas –no a objetivos indiscriminados-; 3) business
services phishing: dirigido a empleados de entidades que utilizan servicios de
internet; 4) whaling: dirigido a los directivos o individuos pertenecientes a
los niveles altos de las organizaciones[22].
A su vez, atendiendo al objeto Diego Guerrero alude a: 1) el “phishing car”,
consistente en anuncios de venta de automóviles de alta gama muy por debajo del
precio de mercado, operatoria para la que se requiere adelanto de gastos que
usualmente se paga mediante transferencia de fondos vía Money Gram o Western
Union, para dificultar se identifique al timador[23];
2) el “vishing” es otra variante de phishing para la telefonía de internet VoIP
(transmisión de voz por paquetes de datos lo que permite realizar llamadas
entre ordenadores sin costo); 3) el “smishing” otra para móviles usando SMS[24].
2°)
Avanzando, un segundo paso vendría a constituirlo el uso de aquellos datos
sensibles obtenidos de la forma ya indicada, en general, constituyendo una
verdadera suplantación de identidad[25]
(“spoofing”) que, en muchas legislaciones, configura una tipicidad autónoma: el
llamado robo o suplantación de identidad que, entre nosotros, no está previsto
aunque se proyectó su incorporación como art. 123, inc. 3, ap. “f” del
Anteproyecto del año 2014[26].
3°)
Con ello se procura alcanzar lo que constituye el último paso que, en
definitiva, es la concreción del perjuicio patrimonial –que es el que aquí ahora
interesa- o, eventualmente, uno de otra naturaleza (como, por ejemplo, podría
ser cualquiera de las variantes del ciberacoso)[27].
3. La estafa informática
Con motivo de la sanción
de la Ley 26388 se amplió la protección penal frente a las defraudaciones por
medios informáticos[28] ya que
por su art. 9 se produjo la incorporación del inciso 16, al art. 173 del C.P.,
con el siguiente texto: “16. El que
defraudare a otro mediante cualquier técnica de manipulación informática que
altere el normal funcionamiento de un sistema informático o la transmisión de
datos”.
Si bien se ha sostenido que la reforma creó un tipo
de defraudación, por lo que requiere de todos los mismos elementos que las
demás figuras de defraudación patrimonial[29],
en mi opinión queda claro de inicio que estamos frente a una norma cuya
estructura no responde al tradicional patrón del art. 172 del mismo código,
vale decir, los secuenciados requisitos de ardid-error-disposición patrimonial
voluntaria-perjuicio (el ánimo de lucro es discutido porque no está incluido
como en el art. 248.1 del CPE donde, además, permite a autores como Pérez
Manzano relacionarlo con el dolo eventual, aspecto sobre el que luego se
volverá). Estos son reemplazados por la manipulación de datos, la transferencia
indebida de fondos y el perjuicio patrimonial. Concordante, Gustavo E. Aboso
expresa que la particularidad del contenido material de lo injusto consiste en
prescindir de la provocación de error en un tercero mediante el uso de engaño o
el abuso de confianza[30].
También puede anticiparse que la previsión es
reproducida como inc. “o” del art. art. 144 del “Anteproyecto de Código Penal de la Nación” de 2014[31],
sin que en su Exposición de Motivos se formule ninguna consideración adicional
de interés.
a. Bien jurídico
Su inserción dentro de los delitos contra la
propiedad lleva, en general, a sostener que el bien jurídico protegido es ésta
o, con un sentido un poco más amplio, el patrimonio de la víctima[32],
lo que luce de mayor acierto ya que el derecho patrimonial de propiedad, como
dicen Orts Berenguer y Roig Torres, “bascula
sobre cosas corporales específicamente determinadas, con exclusión de los
bienes genéricos y de los incorporales”[33].
No se habrá de incursionar aquí en el detalle de la discusión acerca de qué se
entiende por patrimonio. A todo evento, como apunta Rebollo Vargas, téngase
presente que en España la tesis mayoritaria es la del concepto “mixto o
jurídico-económico”, conforme a la que forman parte del patrimonio de una
persona la suma de valores económicos puestos a disposición de alguien bajo la
protección del ordenamiento jurídico, quedando descartados aquellos que sólo
tengan un valor afectivo o sentimental[34].
Matiza, por su lado, Mariluz Gutiérrez Francés
diciendo que se siente inclinada a reconocer que las defraudaciones por medios
informáticos lesionan algo más que el patrimonio en cuanto hay un interés
social valioso y digno de protección, de carácter macrosocial, cual sería la
confianza en el funcionamiento de los sistemas informatizados[35].
Acompañan la noción de “pluriofensividad” en las conductas de fraude
informático propuesta por la profesora de Salamanca los autores chilenos
Magliona Markovicth y López Medel, sosteniendo que en cada una de las
modalidades se produce una doble afectación: la de un interés económico micro o
macrosocial (individual o colectivo, como la Hacienda Pública) y la de un
interés macrosocial vinculado al desempeño mismo de los sistemas informáticos,
es decir, de la confianza en su correcto funcionamiento[36].
En línea similar, Galán Muñoz[37].
En contra de la inclusión de otros bienes supuestamente independientes y
predominantemente informáticos se pronuncia Balmaceda Hoyos[38].
Aunque con referencia al art. 172 –pero válidamente
proyectable al que se comenta– ofrece una postura alternativa Bottke cuando
sostiene que el bien jurídico protegido es la “libertad” de administrar los
bienes ante transferencias patrimoniales[39].
b. Tipo objetivo
Desde el punto de vista del sujeto activo, se
consagró un delito “común”, es decir, que está indiferenciado y cualquiera
puede ser autor, sin que importe que se trate o no de alguien autorizado a
ingresar al sistema. Así, la Sala VI de la CNCyC, ha considerado coautores de
este delito a quienes realizaron maniobras de fraude mediante la técnica de
manipulación informática conocida como “phishing” (página paralela[40]),
por la que obtuvieron los datos necesarios (código de transferencia y número de
tarjeta de crédito), para poder operar en las cuentas bancarias del
damnificado, efectuando dos transferencias[41].
Al identificar fuentes del fraude, Manero Font
distingue en función del origen del sujeto activo entre el fraude interno, el
fraude externo y el fraude por colusión, aludiendo al interno como el más
frecuente, lo que pone de manifiesto la trascendencia en términos de seguridad
de una buena selección de personal. En efecto, en el primero aquel pertenece a
la propia organización defraudada, en el segundo carece de tal relación,
mientras que en el tercero hay una acción combinada entre sujetos que
pertenecen al círculo interno de la estructura atacada y otros que no
pertenecen a ella[42].
En tanto que el sujeto pasivo es aquel a quien
patrimonialmente se perjudica mediante la manipulación del sistema o
transmisión de datos, pudiéndose en muchos casos tratarse no sólo de personas
físicas sino de existencia ideal[43],
como compañías financieras, bancarias, bursátiles, aseguradoras, etc. Acompaño
la advertencia formulada tiempo atrás por Gutiérrez Francés en torno a que no
puede seguir negándose (en el ámbito del derecho penal, lo que no sucede en
otras ramas del ordenamiento jurídico), la posibilidad de engañar a una persona
jurídica, o a cualquier persona, física o jurídica, cuando actúa en el tráfico
con el auxilio de las altas tecnologías de la información[44].
También
es dable observar que se ha tomado parte del proyecto de 2001 referido al
comienzo del acápite, en particular la fórmula “manipulación informática”[45] sobre
un sistema o la transmisión de datos (“data diddling” o “tampering”), pero no
la referencia a que con ello se procure la transferencia no consentida de
cualquier activo patrimonial en perjuicio de otro. Es que aquella propuesta seguía con mayor rigor el ejemplo provisto por
el Código Penal español de 1995, que en el pto. 2 de su art. 248 considera reos
de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación
informática o artificio semejante consigan la transferencia no consentida de
cualquier activo patrimonial en perjuicio de un tercero[46].
Podría aventurarse que el “recorte” obedece a que al no configurarse como un
tipo autónomo sino como una modalidad más dentro de un artículo que contiene
diversas variantes concretas de la enunciación genérica del art. 172 e incluye
el verbo “defraudar”, fue innecesaria la última referencia. En este contexto,
sería claro que defraudar es perjudicar patrimonialmente a otra persona por los
medios descriptos.
En
síntesis, dice Palazzi, la acción genérica prevista es defraudar mediante una
manipulación que altera el funcionamiento del sistema informático o la
transmisión de datos, con lo que se consagró una suerte de tipo penal abierto
en relación con cualquier abuso informático[47], nota
que ya he señalado viene del propio Convenio de Budapest y luce, en cierto
grado, ineludible. En el medio español, Faraldo Cabana apunta en modo coherente
a lo anterior que, teniendo en cuenta la DM 2001/413/JAI del Consejo (que ya
individualizamos como antecedente del Convenio), por manipulación informática
debe entenderse que la constituye toda introducción, alteración, borrado o
supresión indebidos de datos informáticos, especialmente datos de identidad, y
la interferencia indebida en el funcionamiento de un programa o sistema
informáticos[48].
También aclara con pertinencia que este tipo de estafa informática no abarca
los supuestos en que la utilización de las nuevas tecnologías de la información
o las comunicaciones es meramente circunstancial y, por eso, no pueda hablarse
de “manipulación”, así como tampoco casos en que no medie relación de
imputación objetiva entre las manipulaciones o artificios y la transferencia no
consentida de activos patrimoniales, o los casos en que la manipulación sólo
encubre otros delitos de desapoderamiento patrimoniales ya consumados (por ej.,
alterar el inventario informatizado para ocultar la sustracción de mercaderías)[49].
En la
misma línea, Miró Llinares entiende que los ciberfraudes tipo “scam” (como las
frecuentes variantes de “cartas nigerianas”), no encajan en el tipo del art.
248.2 del CPE porque, aunque sea debido a un engaño, hay una transferencia autorizada,
por lo que se trata de una estafa tradicional. En cuanto a los fraudes de
compras, reafirma la idea de que es el elemento de la transferencia autorizada
o no lo que resultará determinante para la calificación jurídica: estafa en el
primer caso o estafa informática en el segundo[50].
El
segmento concerniente a la transmisión de datos, apunta el nombrado Palazzi, es
el supuesto en que al sistema no se lo altera pero “se lo engaña” en la
recepción de información lo que se logra, por ejemplo, impidiendo el
funcionamiento de rutinas de chequeo o validación de datos[51]. La
introducción de datos falsos en el ordenador (manipulación del input), la
modificación o alteración del orden de procesamiento de datos (afectación al
programa o sistema en sí mismo, es decir, del software o del hardware), o el
falseamiento del resultado obtenido del ordenador (manipulación del output),
son algunas de las posibles modalidades que puede asumir la conducta típica.
Se ha
destacado que, en este campo de la delincuencia informática, por lo general se
acepta para afirmar la configuración del delito de estafa el “uso no
autorizado” de un dato informático, es decir, la manipulación por un tercero de
datos informáticos no autorizada por quien resulta ser su titular, tratándose
de un campo donde cobra relevancia que, en el uso de procesos informáticos, el
almacenamiento, transmisión y uso de datos está intermediada por técnicos
especializados que obran como suerte de “confidentes necesarios” que acceden a
la información sensible[52],
naturalmente, bajo regulación estricta (así, por ejemplo, la LPDP). Este uso de
la referencia al empleo de “cualquier
técnica de manipulación informática”, sostiene Buompadre, es donde reside
la diferencia con la estafa clásica, ya que es lo que reemplaza el engaño y el
error; a la vez que deja en claro considera estamos frente a un tipo de acción
ya que “la acción por omisión no parece
posible”[53]
y que, en este contexto, el apego del legislador a la fórmula tradicional de
estafa, que le llevó a incorporar la mención “a otro” como sujeto pasivo de la
defraudación, permitiría alguna interpretación que limitara este a las personas
físicas, lo que hace criticable la redacción adoptada[54].
En
cambio, Mata y Martín, sin negar las dificultades para admitir la estafa por
omisión y haciéndose cargo de que, en muchos casos, los que aparecen como
supuestos omisivos son realmente comportamientos activos en sentido estricto,
apunta que si admitimos como manipulación el supuesto de no inclusión de datos
reales que deberían ser objeto de procesamiento (lo que se llama manipulación
previa), estaremos abarcando la omisión y la única manera de rechazar este
ejemplo debería apoyarse sobre la base de la adopción de un concepto muy
restrictivo de “manipulación informática” que, generalmente, no se toma en
consideración[55].
Con cita a Romeo Casabona, también Magliona Markovicth y López Medel incluyen
dentro de los ejemplos de manipulación del “input” a la “omisión de registro de
datos”[56].
c. Tipo subjetivo
Desde
el punto de vista del tipo subjetivo, no faltan autores que entienden que se
constituye de dos elementos autónomos entre sí pero que guardan relación
interna que serían el dolo y el ánimo de lucro (usualmente entendido como el
propósito de obtención de un beneficio, ventaja o utilidad patrimonial por el
agente[57]).
c.1. ¿Dolo o dolo y ánimo de lucro?
Esto se
vislumbra con particular énfasis cuando la referencia se hace con relación a
redacciones típicas que incluyen expresamente tal componente (así, por ej., el
art. 248.1 del CPE[58] o los
ya transcriptos arts. 248.2 del mismo Código, 269J del CP de Colombia, cláusula
X de la Recomendación de la COMJIB o el proyectado art. 4 del texto elaborado
por la SCN cf. Res. 476/01), que no es el caso de nuestro art. 172 o del art.
473 del CP de Chile. Sin embargo, parte de la doctrina nacional –minoritaria,
vale aclarar- lo entiende incorporado implícitamente[59]. En el
país trasandino, conforme Inglesi Nieto, la situación es similar y en la
doctrina prima la tesis de que no es necesario el ánimo de lucro como elemento
subjetivo para configurar el tipo penal del delito de estafa, aunque la
jurisprudencia pareciera inclinarse por considerarlo parte integrante de aquel[60].
En el
medio español, al decir de Galán Muñoz, este ánimo viene “a colorear subjetivamente al injusto de este delito, siendo un
elemento subjetivo del mismo que obligará a que el autor de este delito deba
perseguir con su realización la consecución de un incremento patrimonial, y por
tanto económico, propio o ajeno, de cuya ilicitud no tendría porque ser
consciente”[61]. Por su lado, Rebollo Vargas encuentra
en este elemento de tendencia interna trascendente que es el ánimo de lucro un
baremo clave para formular la distinción entre la estafa y el fraude civil[62].
En lo
que sigue, prescindiendo de la exposición de la discutida cuestión en torno a
su distinción del dolo civil (habitualmente concebido como voluntad consciente
de producir un acto injusto, uno que la buena fe no debió originar), centraré
en el primero de los elementos citados.
c.2. Estafa y dolo ¿directo o eventual?
No
median discrepancias en torno a que se trata de un tipo doloso[63] sino
sobre la clase de dolo admisible.
c.2.1. Dolo directo
En la
posición de mayor consenso, atendiendo a las modalidades de uso fraudulento
descriptas, luce sólo compatible con la modalidad de actuación con dolo directo[64]. Como
es sabido, nuestra ley no define al dolo, sin perjuicio de lo que nuestra
doctrina ha procurado extraerlo del CP, tanto del art. 34 inc. 1° (así en las
estructuras analíticas naturalistas y neokantianas: teoría del dolo –dolus
malus[65]-), como
del art. 42 (“el fin de cometer un
delito”; por todos, Zaffaroni-Alagia-Slokar, para quienes dolo es la
voluntad realizadora del tipo, guiada por el conocimiento de los elementos del
tipo objetivo necesarios para su configuración[66]).
Superado el esquema
causalista que lo ubicaba como un elemento de la culpabilidad, del finalismo en
adelante se lo ha situado en el tipo subjetivo y para la tesitura de mayor
consenso –que comparto– se compone de dos elementos: uno cognoscitivo
(conocimiento de los elementos que componen el tipo objetivo) y otro volitivo
(querer la realización del tipo). La mayor fortaleza del componente volitivo
(que para algunos es psicológico y para otros es normativo) corresponde al
llamado dolo directo y la menor al dolo indirecto, condicionado o eventual
(abarca la seria incorporación a la voluntad de las consecuencias del acto
final, excluyendo el caso en que el agente confió en su no producción[67]) que, a
su vez, es la más criticada por la débil distinción que habría con la culpa
consciente[68]
(lo que Schroeder llama delimitación “hacia abajo”, problema que destaca ocupa
con mucho mayor frecuencia que el de la delimitación “hacia arriba”, es decir,
con el dolo directo[69]).
Schünemann dice que se trata de una distinción “tan discutida como inexplicada”[70].
Usualmente, como expone
Huergo, expresiones como “consentir la
producción del resultado típico”, “conformarse
con el resultado, aprobándolo” o “aprobar
el sentido jurídico”, son las formas en que el elemento volitivo es
referido para el dolo eventual (dice Schünemann: la búsqueda del especial
momento psíquico volitivo se parece a la búsqueda de un fantasma[71]), pero
hay también corrientes que prescinden de éste -que podrían llamarse “posiciones
cognoscitivistas”- para las que, probado el conocimiento, habrá dolo salvo que
se demuestre un motivo que lo excluya (supuesto en el que cabrá la imputación
culposa)[72].
Zaffaroni-Alagia-Slokar se refieren a ello diciendo que el dolo eventual es la
piedra del escándalo porque un sector de la doctrina niega la existencia de una
voluntad en éste, otra que la precedió reconocía un querer respecto de las
consecuencias accesorias (Welzel) y opiniones más recientes lo niegan (Jakobs)[73]. Luzón
Peña sostiene que si bien sigue siendo muy mayoritaria en doctrina y
jurisprudencia la exigencia de voluntad (que es la que considera correcta), es
advertible el crecimiento de la corriente que no sólo para el dolo eventual
sino para el dolo en general la rechaza y considera que basta con el
conocimiento, en un determinado grado, de que se pueden o se van a realizar los
elementos objetivo del tipo[74].
Si se valida la clase con
su doble composición (incluso con lo volitivo normativizado, aunque la doctrina
más extendida entiende que en el dolo eventual el componente volitivo se
satisface con un mínimo de voluntad en forma de aceptación o consentimiento
ante la posibilidad no segura de producción del hecho típico[75]), la diferencia
en el contenido de desvalor del dolo eventual respecto de la culpa consciente,
radica en que en el primero se verifica la decisión por una posible lesión de
bienes jurídicos. En otras palabras, el agente incluye en su representación la
posible concreción de una conducta típica sin que le disuada de su plan lo que,
en definitiva, significa que hay una consciente decisión por concretar la
conducta típica para el caso que eventualmente la afectación del bien jurídico
se verifique. En procura de un concepto unitario de dolo, como señala María del
Mar Díaz Pita, la doctrina alemana más reciente lo caracteriza como una
decisión consciente del sujeto contra el bien jurídico: ya sea si destruirlo es
su objetivo, ya sea porque el menoscabo aparezca como una consecuencia
irrenunciable en la consecución del fin último al que el sujeto aspira[76].
La muy resumida
explicación es pertinente para comprender las implicancias de la tesis
contra-mayoritaria que postula la posibilidad de admitir el dolo eventual en el
tipo penal en comentario como, por ejemplo, Valeria Medina[77]. En
efecto, siguiendo
la postura de Laje Anaya y Laje Ros, recuerda su ejemplo de quien halla, hurta
o roba una tarjeta falsificada y, creyéndola auténtica, procede a estafar;
entendiendo que lo importante es que, aunque el sujeto activo tenga dudas
respecto a la procedencia y calidad de la tarjeta hallada, hurtada o robada,
aquél nunca podrá aducir desconocimiento sobre la falta de autorización para su
utilización, puesto que ello se presume desde que él no ha formado parte de un
contrato que lo vincule con la entidad emisora y lo habilite al uso de la
tarjeta[78]. Sin embargo, frente al
ejemplo expuesto, creo que no es feliz para sustentar la tesis de un posible
dolo eventual ya que, entiendo, la duda sobre el origen y calidad de la tarjeta
no lo es sobre la falta de pertenencia o autorización y, en definitiva, el
tramo defraudatorio se concreta con dolo directo.
En síntesis,
vale la pena insistir, para la tesis mayoritaria, al igual que la estafa
tradicional en su formulación básica, el tipo en comentario sólo parece
compatible con el dolo directo. La aclaración referencial al tipo básico se
impone porque hay modalidades de fraude como el desbaratamiento de derechos
acordados (art. 173 inc. 11 del CP), en las que se advierte una mayor cantidad
de voces por la admisibilidad del dolo eventual en ese caso en particular[79]. A su
vez, según resalta Buompadre, no faltan autores que relacionan al ánimo de lucro
con la posible concurrencia del dolo eventual. Así, Pérez Manzano, quien afirma
la posibilidad de que sólo exista conciencia de la alta probabilidad de estar
falseando la realidad y, a pesar de ello, actuar induciendo a realizar un acto
de disposición movido por el ánimo de lucro, cuya existencia es la factible
explicación de que el sujeto no se cerciore de la veracidad de lo afirmado y
sea consciente de que, probablemente, está engañando y perjudicando a alguien[80].
c.2.2. Dolo eventual
En
postura casi solitaria en el derecho nacional (pero, vale aclarar, no es de
igual intensidad en el comparado), Righi-Fernández han sostenido la posibilidad
del dolo eventual en el tipo de estafa (art. 172, CP), con el ejemplo del
marchand que vende un cuadro asegurando que es una pintura original siendo que,
en realidad, tiene dudas sobre su autenticidad. Aclaran que lo eventual no es
el dolo, porque la dirección de la voluntad es incondicional, sino que lo
eventual es el resultado, pues el autor considera que hay la posibilidad de que
el cuadro sea falso, pero también puede ocurrir que sea auténtico, siendo
decisivo que ante la representación de esa alternativa, lo vende de todos modos
porque le da lo mismo. Cuando lo hace, asiente, toma a su cargo el resultado
eventual y, por consiguiente, “quiere” el resultado posible[81]. Se
sigue en esta línea la “cuestión idiomática” que resalta Terragni: “dolo” es el
sustantivo y “eventual” el adjetivo que lo califica, de allí que lo que puede o
no acontecer, lo de ocurrencia eventual, no es el dolo sino el resultado[82]. En
esto no parece ofrecer variante apreciable si se sigue una versión psicologista
del componente volitivo o si se prefiere una versión normativista. Por
supuesto, tampoco hay incompatibilidad alguna, todo lo contrario, si se asume
una concepción del dolo que lo reduzca al componente cognoscitivo.
Un caso
similar provee la cada vez más extendida comercialización de vinos raros o
exclusivos falsos (se calcula por el especialista Michael Egan que, en la
actualidad, se cometen fraudes con vinos por unos 100 millones de dólares
anuales), lo que se atribuye en parte a que las casas de subastas y los
revendedores “no quieren saber” que es falso porque obtienen un margen bruto y
los coleccionistas tampoco quieren que se sepa porque deprecia sus bodegas[83].
Tomando por base un caso en el que se habían vendido siete botellas de Chateau
LaFleur 1947, cuando sólo se embotellaron cinco ese año, es dable imaginar que
quien las adquirió y, luego, vende individualmente alguna, sabe que es probable
que esa de la que se desprende no sea original e igual lo hace.
Schroeder,
al tratar la cuestión del dolo eventual en relación con la antijuridicidad de
la ventaja patrimonial en la estafa, tras recordar que el Reichsgericht en la
sentencia RGSt, 55, 257, declaró por primera vez como suficiente el “dolo
condicionado” en relación con la antijuridicidad de la aspirada ventaja
patrimonial lo hizo fundamentándolo puramente de forma político criminal,
plantea la necesidad de diferenciar el supuesto del autor que produzca el
engaño en la incertidumbre de la antijuridicidad de la ventaja patrimonial pero
para el caso de que efectivamente lo fuera, del caso en que el autor tomo a la
ventaja patrimonial como posible y efectúa el engaño para evitar costosos requisitos
de presentación. En este último, afirma que “es
innecesaria político-criminalmente la ampliación de los supuestos subjetivos a
favor del dolo eventual”[84]. A
contrario entonces, parece viabilizar el dolo eventual en el primer caso.
Retomo
para finalizar el punto con el recordatorio a efectos ilustrativos de algunas
otras opiniones en la doctrina. Concuerda con relación al tipo de estafa
clásico que “Alcanza con dolo eventual”,
Wilfried Bottke[85],
y lo menciona con relación directa al fraude informático en su formulación
tanto en España (art. 248.2, CPE) como en Italia (art. 640ter, CPI), Josefina
García García-Cevignon[86]. En
cambio, Galán Muñoz, si bien se pronuncia a favor de la admisibilidad del dolo
eventual en la estafa, la excluye con relación a la estafa informática teniendo
en cuenta las disimilitudes existentes en la estructura de sus respectivos
tipos objetivos, en particular, por la imposibilidad de asimilar a la
“manipulación informática” con el acto comunicativo engañoso contemplado en la
estafa, unido a la ausencia en la estafa informática de un elemento equivalente
al error de la estafa que, además, exige la presencia de la voluntad humana
tendente a transferir[87].
Niegan
expresamente su admisión en general respecto de las estafas Donna y De la Fuente[88], Aboso[89],
Breglia Arias y Gauna[90], Ciano[91] y
Buompadre[92],
mientras que lo hace teniendo particularmente en cuenta a la informática
Mariluz Gutiérrez Francés[93].
c.3. El singular problema de los cibermuleros: entre el dolo eventual,
la ignorancia deliberada y la imprudencia
La
cuestión sobre la posible concurrencia del dolo eventual en la estafa se ha
reactualizado a partir de un ejemplo que provee el medio informático. Podría
decirse que media un cierto consenso en que la crisis económica española de
fines de la década pasada y comienzos de la actual ofreció el caso cuyo
encuadre jurídico ha sido arduamente discutido tanto en la doctrina como la
jurisprudencia que, en opinión de Javier Gustavo Fernández Teruelo, se vincula
a manifestaciones de ingeniería social como el “phishing” tanto como a su
variante conocida como “pharming”[94]. Tal
vez exagerando, lo cierto es que se ha sostenido por Corrocher Mira y Oxman que
“en la actualidad es más fácil encontrar
en la práctica de los juzgados un caso de phishing o pharming que una estafa
común”[95].
Apunta
Fernández Teruelo que tanto si los datos son sustraídos (mediante “spyware” o
archivos-espía), como enviados por la propia víctima (contestando correos o
respondiendo requerimientos de páginas web falsas) en afectaciones a la banca
online, los autores del fraude suelen abrir en simultáneo cuentas bancarias a
las que transfieren fraccionado el dinero en un espacio temporal muy breve,
siendo frecuente la intervención de terceros conocidos como “mulas” o
“muleros”, que reciben dinero en sus propias cuentas bancarias personales y,
tras quedarse con una comisión, lo remiten a donde les han indicado los
primeros (en general, conforme Flores Mendoza, países de la Europa del Este:
Rusia, Ucrania, Estonia, República Checa, Moldavia, etc.[96]). Estos
terceros (“cibermuleros”[97] o
“intermediarios financieros”[98]) son
captados o reclutados de diversos modos que incluyen ofertas laborales
engañosas para las que se proveen las cuentas mencionadas. Esta intervención,
dice el autor nombrado, puede darse sin que los muleros sepan que están
participando del circuito fraudulento (porque deben realizar alguna tarea que
justificaría una comisión como es, por ejemplo, retirar el dinero y remitirlo
vía “Money Gram”, “Western Union” o similares), en cuyo caso no habría
responsabilidad penal. Este orden de supuestos, dice Miró Llinares, lleva a que
haya quien llama a los cibermuleros “las
otras víctimas del phishing”[99]. No
debe perderse de vista que, en muchos casos, los muleros no son más que
personas mayores que han quedado desocupadas por la recesión económica y que,
sin demasiada información ni preparación profesional, creen hallar refugio para
su problema en la tentadora oferta “ciberlaboral”.
Ilustrativa en este
sentido la SAP de Soria N° 16/2012, de 27 de febrero[100],
revocando la sentencia condenatoria en procedimiento abreviado N° 171/11, de 21
de noviembre, del Juzgado de lo Penal de Soria –por autoría en el delito
continuado de estafa informática (arts. 248.2, 249 y 74 del CPE), con dolo
eventual–, que había tenido por probado que, resumido, el imputado concertado con un tercero no identificado –que es quien mediante
“pharming” obtuvo datos de números de cuenta, contraseñas y claves de los
damnificados-, colaboró en una serie de transferencias no autorizadas. Así,
recibió en su cuenta bancaria personal en varias ocasiones pequeñas cantidades
de dinero procedentes de las cuentas de las empresas perjudicadas,
transferencias que fueran realizadas por el tercero no identificado como si
fuera su titular. Es imputado extrajo tales fondos de su cuenta corriente y
tras deducir un 10% de su importe, para su lucro personal, remitió el resto a
nombre de unos ciudadanos ucranianos, a través de giros postales por vía de
“Western Union”. Luego, el imputado recibió una nueva transferencia y cuando se
disponía a remitirla de igual modo fue avisado por el director de la sucursal bancaria
y procedió a su reintegro, así como del dinero retenido en concepto de
comisión.
Me detengo en este precedente más allá de la
justicia o no de la solución definitiva del caso en concreto que, en realidad,
a los fines aquí asumidos está lejos de ser lo central, sino porque entiendo
que sí importa en razón de resumir, en gran parte, el núcleo duro de la
discusión vigente en torno a los “cibermuleros”[101].
Conforme se recuerda en el segundo fundamento de derecho “La sentencia apelada considera punibles, como delito de estafa, los
actos realizados por el acusado con fundamento en que concurrió el dolo
específico de defraudar, como dolo eventual, ya que consideró que D. Íñigo se
situó en una ignorancia deliberada sobre la procedencia del dinero recibido, debiendo haber supuesto la ilegalidad de
la actividad, por la alta comisión recibida, la forma de recibir la oferta de trabajo
(por internet) y el hecho de ser extranjeros tanto la supuesta empresa como los
ciudadanos que recibían el dinero” (el resaltado sin cursiva es personal).
Volviendo
con Fernández Teruelo, puede decirse entonces que la sentencia originaria de
procedimiento abreviado se enrolaría dentro del grupo de casos en los que se
entiende que el contexto permite inferir como imaginable la base delictiva de
la actividad lucrativa con que se colabora y se estaría actuando con dolo
eventual en el último momento necesario para consumar la maniobra perjudicial:
recibir el dinero y transferirlo. En su opinión, “se tratará normalmente de una aportación idónea para fundamentar la
imputación objetiva de una acción de cooperación necesaria o de complicidad, al
haber removido obstáculos que hubieran impedido o dificultado la acción del
autor”. Más, renglón seguido, advierte: “Sin
embargo, no debe olvidarse que la posibilidad de admitir la participación con
dolo eventual en el delito de estafa no es pacífica”, recordando como de
opinión favorable a Cerezo Mir[102].
En
nuestro medio, Aboso entiende que la contribución del mulero debiera ser
calificada de participación necesaria en términos del art. 45 del CP, aunque
nada obsta que pudiera mutar según el caso a una coautoría funcional,
dependiendo del grado e importancia de su contribución al hecho en el sentido
del criterio material del dominio final del hecho[103].
Al
menos en la experiencia judicial española se viene observando que las mulas
informáticas o muleros pactan una comisión con los scammers o estafadores que,
como en este caso, usualmente asciende a alrededor de la décima parte de las
transferencias de origen ilícito[104]. Para
completar el cuadro no debiera pasar por alto una atinada observación que
formula Miró Llinares: esa intervención del mulero en el momento de consumación
es precisamente la que hace que, en general, sea el primero cuando no el único
llamado a concurrir al proceso penal, al que suele llegar sin conocer con
precisión la intervención de los demás. Así, estamos frente a alguien que
desconoce gran parte de la dinámica comisiva del hecho conjunto del que forma
parte, concretando su aporte con la realización de transferencias de
importantes cantidades de dinero sin siquiera preguntarse si tal actividad es o
no legal y a cambio de comisiones que parece, entonces, superar el mero actuar
imprudente. En algunos casos, alerta, saliendo de la subsunción bajo las
figuras de estafa tradicional o estafa informática, se han abierto vías
alternativas como considerar los delitos de receptación o de blanqueo de
capitales para sancionarlos[105].
Correcher Mira y Oxman, teniendo en cuenta esto, plantean como altamente
cuestionable desde un punto de vista político-criminal la práctica forense que,
frente al problema generado por estas conductas defraudatorias, se concentra en
la criminalización del último eslabón de la cadena de crimen organizado[106].
También Flores Mendoza ha resaltado que la primera fase, correspondiente a la
obtención de las claves bancarias de las víctimas mediante accesos fraudulentos
o subrepticios no suele abordarse judicialmente desde la perspectiva de
constituir atentados a la intimidad, lo que entiende producto probable de que
normalmente se trata de tramos de la conducta desplegados fuera del país y por
organizaciones criminales de difícil detección[107].
Retomo la absolutoria SAP de Soria que, en síntesis,
afronta la cuestión en los siguientes términos. Tras afirmar que “Nos
centraremos en el análisis del requisito del dolo, apreciado como eventual por
la sentencia apelada, que es además el fundamento principal de los motivos del
recurso”,
apunta con cita a la STS N° 1160/2004, de 13 de octubre, que “el dolo es uno de los elementos subjetivos
del tipo penal de la estafa, pero como tal elemento interno, salvo que el
propio acusado lo reconozca, debe inferirse por el juzgador de una pluralidad
de datos, suficientemente acreditados con la prueba, que hagan aflorar y salir
a la superficie ese elemento subjetivo escondido en el interior del sujeto”.
En ese tránsito, dando la razón a la defensa, de los hechos probados se
destaca: 1) que el recurrente en 2007 (cuando la
información sobre las defraudaciones informáticas no era tan difundida) recibió
una oferta de trabajo a través de Internet, para representar en España a una
supuesta empresa internacional; 2) su anterior trabajo fue a comisión como
camarero y como comercial, por lo que no le pareció excesivo un 10% como
remuneración; 3) abrió una cuenta corriente a su nombre y con todos sus datos
reales y, de haber sospechado algo ilícito, hubiera ocultado su identidad; 4)
no realizó personalmente ningún "artificio informático", sino una
actividad legal como recibir los importes y enviarlos posteriormente a terceras
personas, sin que se probara que conociera el origen del dinero que le era
enviado, ni que procedía de otra cuenta cuyo titular no había dado la orden de
transferencia; 5) en cuanto a su educación sólo estudió hasta los 16 años y
contaba con el bachillerato elemental; 6) cuando le avisaron de la posible
ilegalidad de la actividad, rescindió la operación pidiendo la devolución del
importe y llevó el dinero al Banco, donde lo ingresó, junto con el resto de la
cuantía percibida en concepto de comisión; 7) luego de lo anterior, fue
personalmente a la Comisaría de Policía a denunciar los hechos.
En
función de todo los datos enumerados, concluye la Audiencia Provincial de Soria
que “no concurre prueba alguna que
permita mantener la existencia del dolo necesario, ni siquiera como eventual,
de que su participación fuera realizada de manera activa, consciente y
culpable, sino que estimamos que el acusado fue un mero instrumento, una
víctima de los verdaderos estafadores que le engañaron haciéndole creer que se
trataba de una oferta de trabajo legal”. Así, con invocación de los
principios de inocencia e “in dubio pro
reo”, falló en definitiva la absolución del acusado que, me interesa
resaltar, no es el producto entonces de una tesitura contraria a la posible
concurrencia del dolo eventual en el tipo de estafa informática sino de la
falta de su acreditación en el caso en particular.
No habré de seguir
abundando en los variados y contradictorios pronunciamientos judiciales de
máxima instancia verificados en España, tema del que ya me he ocupado y a lo que
remito[108].
Baste recordar que la admisión del dolo eventual en el delito de estafa informática –con
expresa referencia a la teoría de la ignorancia deliberada–, parece asumirse
para el caso de los muleros por el TSE, por sentencia del 12 de junio de 2007 (Rec.
2249/2006)[109],
donde la alegación de desconocimiento del entramado ilegal por parte de dos
acusados es rechazada en los siguientes términos: “La argumentación es insostenible… Se está ante un caso de delincuencia
económica de tipo informático de naturaleza internacional en el que los
recurrentes ocupan un nivel inferior y sólo tienen un conocimiento necesario
para prestar su colaboración, la ignorancia del resto del operativo no borra ni
disminuye su culpabilidad porque fueron conscientes de la antijuridicidad de su
conducta, prestando su conformidad con un evidente ánimo de enriquecimiento, ya
supieran, no quisieran saber –ignorancia deliberada-, o les fuera indiferente
el origen del dinero que en cantidad tan relevante recibieron. Lo relevante es
que se beneficiaron con todo, o, más probablemente, en parte como ‘pago’ de sus
servicios, es obvio que prestaron su colaboración eficiente y causalmente
relevante en una actividad antijurídica con pleno conocimiento y cobrando por
ello no pueden ignorar indefensión alguna, por su la parte la ‘explicación’ que
dieron de que no pensaban que efectuaban algo ilícito es de un angelismo que se
desmorona por sí solo”[110]. Hay posteriores fallos del TSE con
otras soluciones alternativas pero, a los fines de la presentación del problema
en tratamiento, alcanza con estas referencias.
Antes
de retomar, es de interés mencionar que en nuestro medio ya contamos con algún
precedente que involucró hechos similares que llegó a la instancia de la
Casación Federal. En efecto, por su Sala III se confirmó una condena por
defraudación mediante técnicas de manipulación informática al efectuar el
encartado una transferencia entre dos cuentas de terceros (infracción al inc.
16 del art. 173 del CP)[111]. En
síntesis, el hecho que se tuvo por probado fue que el condenado (empleado en
una empresa del área tecnológica) obtuvo el usuario y contraseña del home
banking del denunciante (CBM) y efectuó una transferencia electrónica de dinero
($ 3000) desde la cuenta bancaria de éste (operada desde la ciudad de
Guadalajara, México) a la de un tercero (DOA, amigo y compañero laboral), que retiró
el dinero en dos operaciones de cajero automático de distintos bancos (una por
$ 2000 y otra por $ 1000) y se lo entregó al encartado. Éste último alegó que
el dinero se debía a un trabajo realizado en forma independiente pero no se
logró ubicar al cliente, ni tal contacto, ni que la labor encargada se
realizara. DOA, que sería el “mulero” de nuestro caso local, dijo que tal fue
la explicación que le brindó PAC (el autor) y justificó la utilización de su
cuenta en el mismo banco que el de la víctima porque, según PAC, de ése modo se
ahorraría la comisión que le cobrarían si la transferencia se hubiera realizado
a su propia cuenta en otro banco. Una diferencia sustancial con los precedentes
españoles antes evocados (donde, recuerda Fernando Miró, la calificación más
usual ha sido la de estafa informática, bajo premisa de la del mulero es una
conducta integradora de la acción típica descripta en el art. 248.2 del CPE, sino
como autor, como partícipe de la misma[112]): aquí
el intermediario, el mulero DOA, no cobró comisión y no fue imputado sino
tratado como testigo, mientras que la acción penal se dirigió precisamente
sobre quien obtuvo los datos, realizó la transferencia y recibió el beneficio.
No se da entonces lugar a la habitual crítica ibérica de centrar todo en la
criminalización del último eslabón.
Vuelvo
ahora a la cuestión de la responsabilidad del cibermulero bajo argumento de
“ignorancia deliberada”[113]. Miró
Llinares en válida puntualización de tono general –ello en cuanto procura
aportar una visión limitadora del criterio adoptado que pareciera en remisión
en los últimos tiempos–, observa que la doctrina de la “willful blindness”[114] de la
STS de 12 de junio de 2007 “supra” mencionada, con eco en numerosas SAP, no
debe entenderse como “sustitución del
conocimiento como elemento del dolo sino, más bien, una forma de argumentar
sobre la presencia de aquél a partir de los indicios existentes y pese a la
declaración del procesado de ‘actuar sin saber’… Es decir, que el Tribunal
Supremo sigue exigiendo generalmente la existencia de conocimiento para la
atribución del delito doloso, si bien es cierto que en ocasiones hace uso de la
ignorancia deliberada para flexibilizar la argumentación sobre la prueba de tal
saber”[115].
Hablo de válido aporte limitante, porque entiendo que no puede pasarse por alto
que el tratamiento equivalente entre dolo y desconocimiento voluntario que la
centenaria doctrina de la “ignorancia deliberada” propone, tiene defensores y
detractores en su propio lugar de origen[116]. En
uno de sus últimos trabajos, el querido profesor cordobés Fabián I. Balcarce
apuntaba que dicha doctrina en el common law es una modalidad de conocimiento
que se acerca al dolo directo y que, en tal contexto, el dolo eventual no
existe aunque, ab initio, señala que es innegable que sus defensores pretenden
introducir tales hechos en este último[117]. Para
la configuración de la “willful blindness” recuerda se exigen, sintéticamente,
tres elementos: 1) sospecha justificada por parte del sujeto activo del
comportamiento respecto de que concurren en su actuar los elementos requeridos
por una específica figura delictiva; 2) la información exigida por la figura ha
de encontrarse al alcance del agente y poder accederse a ella por medios
fiables, rápidos y ordinarios; 3) el sujeto ha de tener como motivo de su
mantenimiento en la ignorancia reservarse una causa de justificación o responsabilidad
para el caso de ser sometido a un proceso penal[118].
Complementario,
no debe perderse de vista que reciente dogmática alemana también apuntala la
idea de que existen desconocimientos que valorativamente merecen un mismo grado
de reproche que el conocimiento positivo, como sería el caso de quien estando
en condiciones de conocer algo opta por no hacerlo ante el temor de que, caso
contrario, se le pueda considerar responsable de la situación[119];
mientras que en España se ha buscado base de lege lata en el art. 14.1 del CPE,
en cuanto declara que no hay dolo cuando existe error de tipo, pareciendo
posible interpretar que no yerra quien no sabe porque no quiere saber[120]. En las
críticas palabras de Balcarce, la pretensión de normativizar la ignorancia
deliberada sobre los hechos para justificar que existe dolo eventual, trastoca
todo al punto que la representación de la posibilidad de riesgo latente
(peligro abstracto) se transforma en dolo eventual que se quiere equiparar al
error de tipo por lo que “Lo que en
esencia es culpa, por mera retórica, inténtase transformar en dolo. Se trataría
de una actio libera in sua causa o de
imputación extraordinaria sin los conocimientos exigidos al momento de la
retroacción. De tal modo, se retrotrae el momento de la imputación al del no
haber adquirido conocimiento en lugar de tomar el de la comisión del hecho. La grossly
indifferent se transforma en una
presunción iure et de iuris de dolo”[121].
Sentado
ello, del mayor acierto luce la postura de Fernando Miró cuando fija posición
postulando que la atribución de responsabilidad por la participación dolosa al
mulero del phishing exige algo más que la prueba de que éste sabía que “podía estar participando de un hecho
ilícito”: deberá saber aquello que se exige a cualquier partícipe para
responder, a título de dolo, como tal. Al conectarlo con la mencionada STS
concluye que “A mi parecer… el TS no sólo
acierta en considerar el dolo como imputación del conocimiento, sino que
realiza acertadamente el proceso de imputación en el caso concreto, al entender
que los muleros sabían lo suficiente como para que se les imputara un hecho
valorado como injusto. Cuando sea así, podremos entonces afirmar que el mulero
coopera necesariamente integrándose en el injusto de la estafa informática que,
con su conducta, pasa a serle también propio”[122].
Roso
Cañadillas afirma que una de las características del delito descontextualizado
dentro de los esquemas de la globalización y las nuevas tecnologías es el rasgo
subjetivo de “no querer saber”, lo que se puede advertir con claridad en dos
ejemplos: el de los muleros del ciberfraude y el de los testaferros en
sociedades, empresas y personas jurídicas en general. Aun por sobre sus
diferencias más evidentes, entiende que les une “esa obstinación por no conocer del que interviene en una trama
delictiva segmentada y que utiliza los medios tecnológicos o sociales para
ocultar identidades, incluso para los que forman parte de la misma actividad
delictiva”[123]. A
resultas de esta particular forma de favorecimiento en que el partícipe
sospecha que se puede estar ayudando conductas delictivas de terceros pero
prefiere no seguir indagando, la prevaleciente doctrina del “doble dolo” (que
la nombrada sigue en su versión normativizada, prescindente del elemento volitivo:
se debe saber y conocer contribuir a un delito y se debe saber y conocer a qué
delito se contribuye), entra en crisis. La conducta del cibermulero desde el
plano objetivo luce neutra o conforme a derecho, pero desde el plano subjetivo
prima la ambigüedad que lleva, como dice la autora citada, a la duda en
considerarla claramente dolosa “y estos
déficits subjetivos que introduce la actitud de ignorancia deliberada parece
que no terminan de desbancar la normalidad o neutralidad de la conducta”,
ante lo que es de la opinión de que, si se la contextualiza, lo inicialmente
normalizado es inequívocamente delictivo. Es que los datos objetivos hacen que
el cibermulero “sospeche de la situación
y opte no querer saber, pero con lo que sabe y con su actitud afectada de no
querer saber se llega a la cualidad y cantidad necesaria de conocimiento para
poder afirmar normalmente el dolo eventual o, si excepcionalmente éste no se
diera, al menos la imprudencia”[124].
Como se
ha visto, la jurisprudencia española viene acudiendo a la construcción de
origen anglosajón de la “ignorancia deliberada” para afirmar la existencia del
dolo eventual, bajo premisa de que negarse a conocer pese a sospechar, es
decir, voluntariamente mantenerse ignorante equivale a la concurrencia de la aceptación
propia del dolo eventual. Sin embargo, luce acertada Roso Cañadillas cuando
plantea que no se trataría tanto de lo que no se quiere saber como de si lo que
sí sabe es suficiente para considerar que se puede afirmar que hay una
participación consciente, dolosa, o incluso imprudente en el hecho ilícito de
otro[125]. En la
misma línea, Ramón Ragés i Vallès dice que “…normalmente
los supuestos de ignorancia deliberada que parecen merecer la pena del dolo no
son casos en que un sujeto se niegue a conocer en general, sino supuestos en
los que un sujeto no quiere saber más de aquello que ya conoce. En tal caso, el
conocimiento con el que se cuenta inicialmente basta para afirmar la existencia
de dolo eventual, de tal forma que deja de ser necesario acudir a la figura de
la ignorancia deliberada para evitar la absolución”[126].
4.
Colofón
El incesante y acelerado proceso de
digitalización de la economía, así como una extendida fenomenología en la que
conviven simples actualizaciones de viejos timos con ardides propios de la
revolución tecnológica, permiten concluir sin margen de duda que las
defraudaciones o estafas informáticas serán en el futuro cercano un objeto de
atención prioritario. Aquellos casos que todavía nuestros sistemas judiciales perciben
como aislados o no tan frecuentes pronto serán los que nos ocuparán
masivamente.
Las dificultades para su tratamiento
bajo los tradicionales cánones del derecho penal clásico llevan a la búsqueda y
establecimiento de nuevos abordajes. En lo que antecede se reflejó el problema
con una maniobra que es directa derivación del actual privilegio de las
transacciones bancarias electrónicas por sobre las físicas y en la que
interviene con claridad la confluencia de la ingeniería social, el factor
tecnológico, la fragmentación y deslocalización de hechos complejos que
involucran personas y bienes que despliegan su aporte en diferentes
jurisdicciones y que poseen diferencias de adaptación entre “inmigrantes” y
“nativos” digitales ante aquellos desafíos.
La jurisprudencia española en el
caso de los “muleros” o “cyber-mules” puede parecer a primera vista contradictoria
en cuanto una rápida mirada sugiere diversidad de posibles encuadres típicos
(estafa con dolo directo o con dolo eventual, blanqueo de capitales a título de
imprudencia grave o receptación sospechosa) y diferentes criterios para
fundamentar la atribución (o no) de responsabilidad. En realidad, para captar
que la situación no es tan insegura habrá de acentuarse la apreciación de las
particulares circunstancias de cada hecho, ya que en muchos casos la
explicación de la aparente contraposición no es más que una efectiva diferencia
en materia probatoria que resta verdadera similitud entre los sustratos
fácticos considerados (por ejemplo: la educación, información, experiencia laboral
del “mulero” concreto). Puede, además, haber una notable semejanza entre una
maniobra en la que se trata de una simple estafa y la que es un eslabón dentro
de una modalidad de “pitufeo” para el blanqueo de capitales.
Estamos en presencia de un espectro
de complejas maniobras que se muestra como un renovado escenario para retomar
discusiones que, en algún caso, parecían resueltas o, al menos, se presentaban
con poca frecuencia. Así, el tipo subjetivo de la figura de estafa informática
provoca que se encienda el cambio de opiniones sobre un puñado de cuestiones
que podrían sintetizarse en, al menos, las siguientes: a) si se integra con un
elemento subjetivo distinto del dolo como el ánimo de lucro; b) si sólo es
compatible con el dolo directo o se abre espacio para el dolo eventual; c) si
éste último es equiparable a la doctrina anglosajona de la “willful blindness”;
d) o si ambos no son más que casos de imprudencia grave; e) si el dolo sigue
entendiéndose compuesto de conocimiento y voluntad o derivado de su acentuada
normativización se reduce al primer componente.
La ceguera deliberada frente a los
hechos parece abrirse campo en nuestros tribunales ya sea como un criterio de
imputación autónomo, ya sea como una expresión que coadyuva a delimitar el
grado de conocimiento necesario para la atribución de responsabilidad a título
doloso (en esta perspectiva se entenderá que hay, al menos, un conocimiento
efectivo sobre algunas circunstancias objetivas de la conducta que conllevan
uno potencial sobre las restantes que, conscientemente, se decide ignorar
rechazando las precauciones que podrían confirmar la lesividad y ejecutando de
todos modos la acción).
Un
aspecto crítico que no debiera soslayarse ha sido bien puesto de resalto por
parte de la doctrina tanto en España (así, Feijoo Sánchez, Miró Llinares, entre
otros) como aquí (Fabián I. Balcarce): es que la “willful blindness” implica un adelantamiento del momento relevante de la imputación que, cual “actio libera in causa”, pasa de ser el
conocimiento (elemento cognitivo del dolo) al de ponerse en la situación de
ignorancia deliberada, situación de defección cognitiva que por vía de
equiparación al dolo eventual termina diluyendo fronteras entre dolo e
imprudencia a favor de la respuesta punitiva más grave como si se tratare de
una consecuencia natural y no forzada (¿por
qué la ceguera no podría ser un supuesto deimprudencia grave?).
[1] El texto fue publicado en "Revista de Derecho Penal", dirigida por el Prof. Diego Silva Forné, ed. FCU, Montevideo, Uruguay, Nro. 25, 2021, págs. 129/152. Es una versión
ampliada de la conferencia brindada en el XVII Encuentro
Argentino de Profesores de Derecho Penal-VII Jornadas Nacionales de Derecho
Penal, organizado por la Asociación Argentina de Profesores de Derecho Penal y
la Facultad de Derecho de la Universidad Nacional de Córdoba, celebrado en sede
de la última el 14 y 15 de setiembre de 2017. A su vez, retoma parcialmente lo
expuesto en la obra “Defraudaciones informáticas”, prologada por los Dres. José A.
Buteler (UNCórdoba) y Nicolás García Rivas (UCLM), EDIAR, Bs.As., 2016.
[2] Doctor en Derecho, área Penal, UNMDP. Master en Derecho Penal, U. de
Salamanca (España). Director del Departamento de Derecho Penal y Criminología y
de la carrera de posgrado de “Especialización en Derecho Penal” de la Facultad
de Derecho de la UNMDP. Ex Presidente de la Asociación Argentina de Profesores
de Derecho Penal (2013-2015). Juez de la Cámara de Apelación y Garantías en lo
Penal del Departamento Judicial Mar del Plata.
[3] Lo que no significa que
se trate de los únicos casos de delincuencia económica con repercusión
patrimonial, entre los que cuentan el espionaje industrial; la fabricación,
introducción, posesión y facilitación de software para defraudar; los fraudes
de telecomuniciones; los daños informáticos; las afectaciones a la propiedad
intelectual e industrial; los delitos relativos al mercado y a los consumidores
o publicidad engañosa y los delitos contra el orden económico y financiero.
[4] Ezequiel Sallis, a inicios de 2017, señala que en la actualidad
existen aproximadamente unas 739 criptomonedas, enorme desarrollo si se atiende
a que “bitcoin” fue creada y puesta a funcionar por Satoshi Nakamoto el 3 de
enero de 2009 (cf. su trabajo “Desafíos
de la investigación de los delitos informáticos en la Deep & Dark Web”,
pub. en AAVV “Cibercrimen”, Daniela Dupuy dirección/Mariana Kiefer
coordinación, ed. BdeF, Bs.As./Montevideo, 2017, pág. 611). Puede ampliarse
allí la información que, por cierto, se modifica a una velocidad inaudita.
Mínimo ejemplo: se recuerda por Sallis que la primera transacción por un ítem
físico utilizando bitcoins fue el 22 de mayo de 2010: una pizza en New York en
momentos en que el cambio de bitcoins era de un bitcoin equivalente a 25
dólares. En enero de 2017 un bitcoin valía 4000 dólares. Al momento de escribir
esto, diciembre del mismo año, la cotización es 19.700 dólares por bitcoin.
[5] Sebastián Campanario
señala que “ethereum” es la moneda virtual elegida por el municipio de Bahía
Blanca para pagar subsidios culturales a músicos, pintores y otros artistas en
el marco de un “contrato inteligente” que buscará darle más trasparencia sobre
lo que cobrarán. Similares iniciativas se han registrado en en Varsovia con
“Userfeeds” y en USA con el “proyecto UJO”, en procura de que los derechos de
cantantes y compositores les lleguen directamente desde los consumidores,
evitando la intermediación de plataformas como “Spotify” (en su nota “Criptomarketing. Monedas virtuales en el
mundo del entretenimiento”, pub. en diario “La Nación”, edición del sábado
28 de octubre de 2017, sección “Sábado”, pág. 9).
[6] Por oposición a lo que
sería la red tradicional que, entonces, consistiría en la “superficial” o
“clear web”, apuntando a la transparencia o claridad de su navegación carente
de anonimato. Diego F. Migliorisi refiere a la deep web como otro de los
canales de ciberespacio que es utilizado por los delincuentes informáticos,
definiéndola como una suerte de sub-red de redes que por su estructura
informática no forma parte de la internet superficial, ni las páginas que la
integran –que en general tienen contenidos ilegales- están indexadas por los
motores de búsqueda (en su trabajo titulado “La
problemática del cibercrimen”, pub. en AAVV “Informática y delito”, INFOJUS,
Bs.As., 2014, pág. 272).
[7] Se trata de la sigla correspondiente a “The Onion Router”, proyecto cuyo fin es desarrollar una red de
distribución de comunicaciones de baja latencia
y superpuesta sobre internet
a través de la que el encaminamiento de los mensajes intercambiados
entre los usuarios anonimizados al no revelar su dirección IP,
manteniendo además la integridad y el secreto de la información que viaja por
ella. Como indica Ezequiel Sallis, el proyecto TOR surge en 2003 y en la
actualidad lo usan millones de usuarios en todo el mundo como herramienta de
acceso a internet (www.torproject.org),
aunque hay otras herramientas de este tipo disponibles como L2P2, I2P, Freenet
o TOX (cf. ob.cit., pág. 604 y ss., donde puede ampliarse sobre el particular).
[8] Así, María Verónica Díaz,
en su ponencia “Incidencia de las
criptomonedas en los delitos económicos. Transversalidad con la Deep Web”,
presentada y premiada durante el XVII Encuentro Argentino de Profesores de
Derecho Penal-VII Jornadas Nacionales de Derecho Penal, organizado por la
Asociación Argentina de Profesores de Derecho Penal y la Facultad de Derecho de
la Universidad Nacional de Córdoba, celebrado en sede de la última el 14 y 15
de setiembre de 2017. Ccte.: Daniel Montero Zendejas, quien sostiene la existencia de una
cibercriminalidad económica que se suma a una delincuencia organizada
transnacional para llevar a cabo el blanqueo de capitales favorecidas por una
moneda virtual como bitcoin (en su trabajo “La
regulación digital frente a la cibercriminalidad económica. El reto de nuestro
tiempo”, pub. en “Revista de Derecho Penal. Derecho Penal Económico”,
dirigida por E.A. Donna, Rubinzal-Culzoni editores, Bs.As./Santa Fe, Tomo
2017-1 “Delitos contra el orden económico y financiero (Título XIII del Código
Penal)-V”, pág. 86)
El tema de las implicancias del anonimato en la red y el uso del
software que garantiza el anonimato, como TOR, desde una perspectiva positiva,
como posible garante de la libre expresión en contexto de opresión política, lo
hemos expuesto una década atrás, en la obra “Crisis
Penal. Política criminal, globalización y derecho penal”, prologado por el
Dr. Carlos J. Lascano (h), ed. Ediar, Bs.As., 2007.
[9] Ponencia citada, pág. 5,
punto titulado “Delitos económicos y
criptomonedas”. En sus conclusiones destaca la nombrada que el único modo
que pareciera viable para frenar monedas como Bitcoin y su uso en la web
profunda no sería otro que la desaparición misma de Internet.
[10] Fuente: “Una aproximación a la estadística criminal
sobre delitos informáticos. Primer muestreo de denuncias judiciales de la
República Argentina”, ed. SAIJ/Ministerio de Justicia y Derechos Humanos de
la Nación, Bs.As., 1° edición, setiembre de 2016. Agradezco al Lic. Gustavo
Sain, investigador a cargo y redactor del informe su oportuna remisión.
[11] En su obra “Derecho Penal Cibernético”, ed. BdeF,
Bs.As., 2017, pág. 294.
[12] Fuente: nota periodística
de Annabella Quiroga, titulada “Los
argentinos están entre las principales víctimas del phishing”, pub. en
diario “Clarín”, edición del 18/9/16, sección “Economía/Tecnología”, versión
digital consultada disponible en http://www.clarin.com/economia/tecnologia/argentinos-principales-victimas-phishing_0_SJ0enKO2.html
[13] Pub. en el BO del
15/12/17.
[14] En concreto se hizo
reserva respecto de los arts. 6.1.b., 9.1.d., 9.2.b., 9.2.c., 9.1.e., 22.1.d. y
29.4 del Ciberconvenio.
[15] En su obra “El cibercrimen.
Fenomenología y criminología de la delincuencia en el ciberespacio”, Ed.
Marcial Pons, Madrid, 2012, pág. 71. Recientemente, Carlos C. Sueiro presenta
una serie de casos prácticos para reflexionar en la materia, a través de los
que brinda una amplia gama de hechos que subsume bajo el título de
“defraudación informática”: la máquina expendora automática de bebidas, el
phishing, el desarmado de productos para investigarlos y mejorarlos, la
cotización de divisas, el borrado de nomenclador del Mercosur, los datos
biométricos, el revendedor de e-books, la tarjeta de crédito utilizada para
compra electrónica, el telepeaje y los pasajes aéreos gratuitos (en su obra “Casos de criminalidad informática y prueba
digital”, Ad-hoc, Bs.As., 2017, casos 61 a 70, págs. 68/76).
[16] Miró Llinares, apoya su afirmación en los resultados del primer
estudio nacional de cibervictimización en España –que presentara en el Girona
en 2012-, conforme al que el 45% de la población española reconoce haber
recibido correos proponiéndoles algún tipo de favor o negocio económico
sospechoso de ser engañoso y un 43,6 % ha recibido algún correo cuya identidad
de quien lo enviaba era falsa. A su vez, el 72,8 % de la población reconoce
haber sufrido alguna infección de malware, habitualmente usado para fraude
posterior o para obtener información sensible para cadenas de spam. Finalmente,
un 24,4 % de la población española reconoció haber sufrido efectivamente una
pérdida patrimonial víctima de un ciberfraude (en su trabajo “La respuesta penal al ciberfraude. Especial
atención a la responsabilidad de los muleros del phishing”, pub. en
“Revista Electrónica de Ciencia Penal y Criminología”, ISSN 1695-0194,
Universidad de Granada, Sección Artículos, RECPC 15-12, 2013, pág. 5. Disponible
en http://www.criminet.ugr.es/recpc).
[17] Puede consultarse una detallada descripción de todas estas variantes
en el trabajo de Javier Bicarregui Garay, titulado “El fraude on-line: nuevo escenario, vieja picaresca”, pub. en
“Boletín de Estudios Económicos”, Vol. LXIII, N° 194, Universidad de Deusto,
España, Agosto de 2008, págs. 313/318.
[18] Nicolás Oxman diferencia al pharming del phishing señalando que el
último utiliza al correo electrónico como soporte material para reconducir a la
víctima a un sitio web falso, mientras que el primero se logra mediante la
introducción de un malware o gusano en el servidor de Internet del usuario para
reconducirlo mediante la manipulación del DNS (Domaine Name Server) a una
página web falsa (en su trabajo “Estafas
informáticas a través de Internet: acerca de la imputación penal del ‘phishing’
y el ‘pharming’”, pub. en “Revista de Derecho de la Pontificia Universidad
Católica de Valparaíso”, XLI, Valparaíso, Chile, 2° semestre de 2013, pág.
216). En nuestro medio, tempranamente Monastersky y Costamagna, delinearon al
pharming como una variante más avanzada, sofisticada y peligrosa del phishing
(en su trabajo “Phishing y pharming:
nuevas modalidades de estafas on line”, pub. en el “SAIJ. Sistema Argentino
de Informática Jurídica”, Bs.As., 2005, punto 1).
[19] Cf. Sebastián O. Bisquert, el término es una contracción de la frase
“password harvesting and fishing”, traducible como “cosecha y pesca de
contraseñas” (en su trabajo “La figura
del ‘phishing’ como modalidad delictiva. Problemática en cuanto a su encuadre
jurídico”, pub. en el “SAIJ. Sistema Argentino de Informática Jurídica”,
Bs.As., 2006, punto 1). Se suele ubicar temporalmente la aparición de esta
fenomenología a partir de 2005 (así, Oxman, ya citado, pag. 215), aunque hay
quienes lo hacen en los años noventa del siglo pasado, con mención al caso de
la compañía AOL, de la que se obtuvieron cuentas mediante el uso de números de
tarjetas de crédito válidos, generados mediante algoritmos (así, Javier Sánchez
Bernal, en su trabajo “El bien juridico
protegido en el delito de estafa informática”, pub. en “Cuadernos del
Tomás”, N° 1, Salamanca, 2009, pág. 107; ccte.: Bisquert, ya citado, punto
III).
[20] Jaime Barbero Bajo, en su trabajo “Phishing
y otros delitos informáticos: el uso ilícito de Internet”, pub. en la
revista “Lex Nova”, ed. Thomson Reuters, Madrid, N° 49, julio-setiembre 2008,
pág. 7.
[21] Fuente: nota periodística
de Quiroga, ya citada.
[22] En “El cibercrimen…”, ob.cit.,
pág. 76.
[23] En su obra “Fraude en la red.
Aprenda a protegerse contra el fraude en Internet”, Ed. Ra-Ma, Madrid,
2010, pág. 34. En el medio europeo, una excusa habitual para justificar el
menor precio es el mudarse a Gran Bretaña y la necesidad de desprenderse del
auto con volante de ubicación continental para adquirir otro que permita
circular con comodidad en el nuevo destino. Naturalmente, opera viceversa del
mismo modo.
[24] Ob.cit., págs. 79 y 81. Ccte.: Almudena Congil Díez, en su trabajo “Phishing. Problemática relativa a la
calificación jurídica de la participación de los denominados ‘muleros
bancarios’. Estado actual de nuestra doctrina y jurisprudencia”, pub. en el
medio virtual “El Derecho. Grupo Francis Lefebvre”, sección “Penal”, edición
del día 15/03/2013, punto II.
[25] Sobre este punto en particular se extiende Patricia Faraldo Cabana en
su trabajo “Suplantación de identidad y uso de nombre supuesto en el comercio
tradicional y electrónico”,
pub. en “Revista de Derecho Penal y Criminología”, UNED, 3° época, N° 3, 2010,
págs. 73/134.
[26] Elaborado por la Comisión designada por Decreto del PEN 678/12,
presidida por E.R. Zaffaroni y presentado a discusión pública en 2014 sin que
lograra tomar estado parlamentario. El texto proyectado reza: “Será penado con prisión de seis meses a dos
años el que… f) Utilizare la identidad de una persona física o jurídica que no
le perteneciere, a través de cualquier medio electrónico, con el propósito de
causar perjuicio”.
[27] Para ampliar en detalle toda esta fenomenología se recomienda tanto la
obra citada de Fernando Miró, “El
cibercrimen…”, como su trabajo “Respuesta
penal…” (punto 1.2. Tipologías de ciberfraude). Por su lado, Meseguer
González menciona el caso de “las estafadoras del amor” o “scammers”, quienes
se aprovechan de un mal endémico social: la soledad. A partir del incremento
del número de personas que buscan ayuda para conseguir parejas han aparecido
una singular cantidad de portales para ello (cita como ejemplo a “Meetic”), que
operan de campo propicio para la perpetración de fraudes (en su trabajo “Los nuevos modi operandi de los
ciberdelincuentes durante la crisis económica”, pub. en Revista de Derecho,
UNED, Madrid, N° 12, enero de 2013, pág. 498). Sin embargo, unas páginas
después en el mismo trabajo, identifica a los “scammers” como aprovechadores de
gente que, en la crisis económica, busca trabajo (véase pág. 505), concepto
este que coincide con el proporcionado por Miró Llinares que habla de ataques
“scam” como aquellos en que se prometen cantidades importantes de dinero a
cambio de pequeñas transferencias relacionadas con ofertas de trabajo,
loterías, premios u otros (en “La
respuesta…”, ya citado, pág. 6).
[28] En contra de la nueva figura se expide Carlos Christian Sueiro,
calificándola de “por demás compleja y
cuestionada” (cf. su trabajo “La
criminalidad informática en el Anteproyecto de Código Penal de la Nación”,
pub. en la revista “Derecho Penal”, dirigida por Alagia-De Luca-Slokar, ed.
INFOJUS, Bs. As., N° 7, mayo de 2014, pág. 218). La pertinencia de hablar de
“ampliación” deviene de que desde 2004 se contaba en el CP argentino con la
tipificación expresa de los fraudes cometidos mediante tarjetas de compra,
débito o crédito, o mediante el uso de sus datos (art. 173 inc. 15, cf. Ley
25390, pub. en el BO del 21/09/04).
[29] Por caso, Carlos C.
Sueiro, aunque tras la afirmación inicial apunta que la nueva figura no se
trata de un estafa al no verificarse sus cuatro elementos básicos:
ardid-error-disposición patrimonial-perjuicio (en su obra “Criminalidad informática”, Ad-hoc, Bs.As., 2015, págs. 127/128).
[30] Así, en su obra “Derecho penal cibernético”, ed. BdeF,
Bs.As./Montevideo, 2017, pág. 315.
[31] Cf. “Anteproyecto…”, pág.
398.
[32] Así, Rubén E. Figari, en su trabajo “Reflexiones sobre la defraudación informática (Ley 26388)”, punto
2. Versión digital disponible desde el 12/09/2009 en la biblioteca jurídica
virtual “elDial.com” (http://eldial.com.ar;
ref. DC1170) y también en la revista jurídica virtual “Pensamiento Penal” (http://www.pensamientopenal.com.ar/articulos/reflexiones-sobre-defraudacion-informatica-ley-26388).
Cctes.: Sánchez Bernal, quien afirma seguir la tesis mayoritaria y entender que
el bien jurídico protegido en el tipo de estafa es el patrimonio, entendido en
forma amplia, como un conjunto de derechos, bienes y relaciones jurídicas de
que puede ser titular un sujeto (ya citado, pág. 121); Aboso, quien enfatiza
que el bien jurídico tutelado es el patrimonio individual y que aquí no se
tutela el normal funcionamiento de lso sistemas informáticos ni la privacidad
de los datos transmitidos (en “Derecho
penal cibernético”, ya citado, pág. 317).
[33] Cf. su obra “Delitos
informáticos y delitos comunes cometidos a través de la informática”,
Tirant lo Blanch, “Colección los delitos”, N° 41, Valencia, 2001, pág. 63.
[34] En “Propuestas…”, ya citado,
pág. 96.
[35] Ver su obra ante citada, págs. 266/267.
[36] En su obra “Delincuencia y
fraude informático. Derecho comparado y Ley N° 19223”, Editorial Jurídica
de Chile, Santiago, 1999, págs. 294/295.
[37] Ob.cit., pág. 197.
[38] Trabajo citado, pág. 112.
[39] Wilfried Bottke, “¿Qué es o a
qué se llama estafa?”, pub. en
“Revista de Derecho Penal”, dirigida por E.A. Donna, Tomo 2000-2 “Estafas y
otras defraudaciones – II”¸ Rubinzal-Culzoni Editores, Bs.As./Sta.Fe, pág. 38.
[40] Se trata de una suerte de “pesca” de usuarios mediante “anzuelos” cada
vez más sofisticados. El atacante utiliza contra la víctima el propio código de
programa del banco o servicio por el que se hace pasar, obteniendo los datos y
contraseñas que, en definitiva, le permiten acceder y producir el perjuicio
patrimonial (con mayor detalle, véase nuestro trabajo ya citado en AAVV “Derecho Penal de los Negocios”; más
reciente, Faustino Gudín Rodríguez-Magariños, ob.cit., págs. 256/260).
[41] Fallo del 3/8/2010, causa “Gómez, Rubén y
otro”, N° 39779, jueces Lucini-Filosof, extractado por Roxana G. Piña, ob.cit.,
pág. 116. Por otra de sus Salas, la I (jueces Rimondi y Bunge Campos), el mismo
tribunal se expidió en sentido concordante en causa N° 4122/13, “Rotta, Marcelo
E.”, rta. el 27/03/2013 (pub. en la biblioteca jurídica online “elDial.com”
–http://www.eldial.com.ar–, ref.: AI2F65). No obstante, como destaca Faraldo
Cabana, la calificación de este orden de conductas no es absolutamente
pacífica. Así, en el medio español se sostiene por algunos que si se sigue un
entendimiento restrictivo de la manipulación informática, la conducta
consistente en usurpar la identidad de otro en transacciones electrónicas se
consideraría únicamente delito de falsedad (en “Los conceptos…”, pág. 42).
[42] En su trabajo “El fraude
informático”, pub. en “Auditoría pública: revista de los órganos autónomos
de control externo”, Barcelona, N° 2, 1995, pág. 46. Allí expone una serie de
medidas tendientes a la prevención y detección de fraudes como herramientas de
auditoría entre las que, además de la señalada en el texto principal, cuentan
las políticas de dirección, los controles administrativos, el control interno y
el llamado “plan de seguridad”, que comprende tanto la seguridad lógica como la
física. En la primera son relevantes la seguridad de aplicaciones y programas,
informaciones, ficheros, usuarios y personas implicadas, mientras que en la
segunda han de tenerse en cuenta los equipos, instalaciones y medios físicos
(págs. 48/49)
[43] Cctes.: Terragni,
ob.cit., pág. 657; Ignacio Iriarte, en su comentario “17. Defraudación mediante manipulación informática (inc. 16°)”,
pub. en AAVV “Código Penal de la Nación.
Comentado y anotado”, Andrés J. D’Alessio director, Ed. La Ley, Bs.As., 2°
edición actualizada y ampliada, Tomo II, 2011, pág. 754.
[44] Ob.cit., pág. 585. Ccte.: Eulália Manero Font, quien define al fraude
informático como el delito informático realizado con la intención de perjudicar
o engañar a una persona “u organización”
y proporcionar un beneficio ilegítimo a quien lo realiza (ya citada, pág. 44).
[45] En el derecho español ha sido criticado el uso de la voz
“manipulación” por su amplitud, que podría no ser adecuada al principio de
legalidad (así, García García-Cevignon, ob.cit., pág. 294). En concordancia,
Faraldo Cabana puntualiza que a las múltiples interpretaciones posibles se
“manipulación informática”, se agrega en el tipo español la referencia a “u
otro artificio semejante”, introducida para no dejar al margen desarrollos
tecnológicos futuros, lo que en su opinión “abre
el tipo hasta el punto de que se puede afirmar que es un delito de resultado
que en cuanto a la acción literalmente sólo exige que se realice algún
artificio necesariamente informático” (en “Las nuevas...”, pág. 88). Más adelante, insiste en las dudas sobre
el ajuste de esta última fórmula al principio de taxatividad y, relacionado con
él, con el de legalidad (pág. 97). Por su lado, Galán Muñoz resalta que el
dotar de enorme amplitud al concepto de manipulación informática provocaría que
la otra supuesta modalidad comitiva, la referida al artificio semejante,
quedase carente de un contenido propio. En su consideración, en definitiva, el
delito de estafa informática contempla en realidad una única modalidad
comitiva, la referida a la manipulación informática (ob.cit., págs. 899/900).
Esta es justamente la que en exclusivo recepta el tipo argentino que
analizamos.
[46] Con razón señaló Francisco Muñoz Conde que esta mención expresa de la
manipulación informática como forma de comisión de la estafa, despejó las dudas
que anteriormente había planteado la doctrina en modo análogo al que sinteticé
sucedió en nuestro país (en su "Derecho
Penal. Parte Especial", 11º edición, Tirant lo Blanch Libros,
Valencia, 1996, pág. 363). Faraldo Cabana resalta que, a efectos penológicos,
se ha equiparado a la estafa conductas que carecen de alguno o varios de los
elementos propios de la estafa común por lo que no es posible acudir al
concepto de esta para interpretarlos, aunque suponen en general una actuación
subrepticia, astuta, que el legislador consideró equiparable al engaño
característico de la estafa (en “Las
nuevas…”, pág. 85, y en “Los conceptos de manipulación informática y
artificio semejante en el delito de estafa informática”, pub. en “Eguzkilore”, N° 21, San Sebastián,
diciembre de 2007, pág. 34).
[47] Pablo A. Palazzi, en su obra “Los delitos informáticos en el
Código Penal. Análisis de la ley 26388”, Abeledo-Perrot, Bs.As., 2009, págs. 180/181.
[48] En “Las nuevas…”., pág. 89; “Los
conceptos…”, págs. 41/42.
[49] En “Los conceptos…”, pág.
38.
[50] En “La respuesta…”, ya
citado, págs. 14/15.
[51] Ob.cit., pág. 181.
[52] Cf. Aboso, “Código…”, pág.
937.
[53] En su “Comentario…”, ya citado, pág. 277.
Concuerda Mata y Martín en que la manipulación informática equivale al engaño
bastante y el error al que debe conducir al sujeto pasivo o tercero (ob.cit.,
pág. 46). En igual sentido, Magliona Markoticth y López Medel afirman que “la manipulación informática sería el
equivalente al engaño y al error en el delito de estafa” (ob.cit., pág.
260).
[54] En “Comentario…”, pág. 280.
[55] Ob.cit., págs. 54/55.
[56] Ob.cit., pág. 192.
[57] Puente Aba dice que, básicamente, se trata de que el autor del delito
pretende aumentar su patrimonio mediante la comisión del delito, tratándose de
un elemento presente en gran parte de los delitos patrimoniales, como hurtos,
robos o estafas (en su trabajo “El ánimo
de lucro y el perjuicio como elementos necesarios de los delitos contra la
propiedad intelectual”, pub. en el sitio web del “Centro de Investigación
Interdisciplinaria en Derecho Penal Económico” –http://www.ciidpe.com.ar–,
sección “Doctrina. Parte Especial”, disponible desde el 24/3/09, pág. 4).
[58] Tipo básico de estafa,
con la siguiente redacción: “Cometen
estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir
error en otro, induciéndolo a realizar un acto de disposición en perjuicio
propio o ajeno”.
[59] Así, Donna-De la Fuente, en su trabajo “Aspectos generales del tipo penal de estafa”, pub. en “Revista
de Derecho Penal”, dirigida por E.A. Donna, Tomo 2000-2 “Estafas y otras
defraudaciones – II”¸ Rubinzal-Culzoni Editores, Bs.As./Sta. Fe, pág. 67.
Buompadre recuerda de igual opinión a Núñez, pero en lo personal, más allá de
reconocer que este especial ánimo del autor, en la práctica, concurrirá con
frecuencia, es contrario a entenderlo como un componente adicional del tipo
subjetivo en función de la disímil redacción de nuestro art. 172 con respecto
al art. 248 español (en “Comentarios…”,
pág. 146).
[60] Andrea Inglesi Nieto, en su trabajo “El ánimo de lucro en el delito de estafa: ¿es necesario como elemento
subjetivo del tipo penal?”, pub. en “Revista de Derecho y Ciencias
Penales”, Universidad San Sebastián, ISSN 0718-302X, Chile, N° 17, 2011, pág.
192.
[61] Ob.cit., págs. 898/899. También Fabián I. Balcarce apunta como
componente básico al dolo y, en su caso, el ánimo de lucro (en “Proceso…”, ya citado, pág. 17).
[62] En “Propuestas…”, ya citado,
punto 4.6, pág. 112. Sobre este punto puede consultarse también el trabajo de
Jacobo Dopico Gómez-Aller, titulado
“Estafa y dolo civil: criterios para su
delimitación”, pub. en la revista virtual “Dereito”, ISSN 1132-9947, Vol. 21, N° 1, enero-junio de 2012, págs.
7/35, disponible desde el 11/5/2012 en:
http://www.usc.es/revistas/index.php/dereito/article/download/387/384.
[63] Refiriéndose a la estafa
en general, Gladys N. Romero se ciñe a señalar que siendo que el sujeto activo
obra con la intención de obtener una ventaja patrimonial (ánimo de lucro), esta
tendencia subjetiva impide configurar el delito a título de imprudencia, siendo
necesariamente doloso (ob.cit., pág. 288). No se expide en concreto sobre la
admisibilidad del dolo eventual pero, en el acápite de jurisprudencia, se
incluyen dos fallos que la niegan (CNCyC, Sala III, 18/8/92, “Salviani”, pub.
en LL, 1995-B-665; CCyCorr. Pergamino, 10/5/94, “D.M.,G.H.” –Nros. 1 y 2, págs.
288/289–). También Juan H. Sproviero asigna importancia al “animus defraudandi”
para la configuración del dolo, afirmando que “Quien utiliza el ardid, con conciencia de la ilicitud que ello
connota, pero cuya finalidad carece de contenido patrimonial, no puede ser
acriminado por vía de estafa” (en su obra “Delitos de estafas y otras defraudaciones”, Ed. Abaco, Bs.As., 2°
edición, 1998, Tomo 1, pág. 103).
[64] Cctes.: Aboso, “Código…”, pág. 933; Tazza, en “Fraudes…”, ya citado, pág. 692; Buompadre,
“Comentarios…”, pág. 281; Figari,
ob.cit., punto 4; Iriarte, en su comentario al inc. 16 ya individualizado, pág.
755; Sueiro, en “Criminalidad…”, ya
citado, pág. 132.
[65] Contracción de la sentencia
de Ulpiano “Dolus malus est machetatio
quaedam alterius decipiendi causa, quum aliud simulator et aliud agitar”,
traducida como “Dolo malo es cierta
maquinación para engañar a uno simulando alguna cosa y haciendo otra” (cf.
Terragni, ya citado, Tomo I, pág. 147).
[66] En su “Derecho Penal. Parte
General”, EDIAR, Bs.As., 2000, pág. 495. Conforme su propia construcción,
ese conocimiento es siempre efectivo y recae sobre los elementos del tipo
sistemático objetivo, incluyendo los normativos de recorte, y también sobre los
elementos imputativos del tipo conglobante.
[67] Cf. Zaffaroni-Alagia-Slokar, ob.cit., pág. 498, con cita en este
sentido a Jescheck-Weigand y Roxin. Concordante en cuanto a que la intensidad
de la voluntad de realizar el tipo objetivo da lugar a la principal
clasificación del dolo, distinguiendo entre directo o de primer grado, de
segundo grado y eventual, Diego-Manuel Luzón Peña (en su trabajo “Dolo y dolo eventual: reflexiones”, pub. en AAVV “Homenaje al Dr.
Marino Barbero Santos. In memoriam”, dirigido por Arroyo Zapatero y Berdugo
Gómez de la Torre, Ed. UCLM/Salamanca, Volumen I, Cuenca, 2001, pág. 1113).
[68] Entre nosotros, baste
cita la reciente obra de Gustavo L. Vitale, con el explícito título de “Dolo eventual como construcción desigualitaria
y fuera de la ley. Un supuesto de culpa grave”, Editores del Puerto,
Bs.As., 2013.
[69] Friedrich-Christian Schroeder, en el capítulo VII “Entre la intención
y el dolo eventual” de su obra compilatoria “Fundamentos
y dogmática penal”, coordinado por Eduardo Saad-Diniz y Andrés Falcone,
Ad-Hoc, Bs.As., 2013, pág. 115.
[70] Bernd Schünemann, en su trabajo “El
límite entre dolo e imprudencia”, pub. en AAVV “Temas de ciencias penales”,
Villavicencio Terreros-López Pérez-Guzmán Ruiz de Castilla-Cueva Castro
coordinadores, Volumen 1, USMP Fondo Editorial, Lima, Perú, 2013, pág. 143.
[71] Ob.cit., pág. 148. Haciéndose cargo de las dificultades de
delimitación señaladas en el texto principal, el profesor de Munich postula por
ser más convincente desde el punto de vista político-criminal el reemplazo en
el futuro de la división entre dolo y culpa por una tripartita: la forma más
severa estaría constituida por el propósito y el dolo directo, la más suave por
la culpa inconsciente y, en la mitad, se encontraría un ámbito caracterizado
por el conocimiento de la posibilidad y que abarca tanto el dolo eventual como
la culpa consciente, similar a lo que en el “common law” se caracteriza como
“recklessness” (pág. 152).
[72] María Victoria Huergo, en su trabajo “Responsabilidad penal del notario por las transmisiones a non domino”,
pub. en “Revista Jurídica”, Facultad de Derecho de la Universidad Nacional de
Mar del Plata, Año 6, N° 6, 2011, pág. 275. Al explicar la doctrina de mayor
consenso, que es la del consentimiento o de la aceptación, Luzón Peña (para
quien la correcta es esta en su versión restringida) amplía el catálogo de
expresiones y recuerda que la fórmula “consentir” es reemplazada por
expresiones similares, a saber: aceptar, aprobar, asumir, conformarse con, resignarse
con o ante, contar con, tomarse en serio o (como Roxin) tomar una decisión por
la posible lesión del bien jurídico (ob.cit., págs. 1118 y 1125, donde toma
posición por la exigencia en el dolo eventual del elemento volitivo en forma de
aceptación o consentimiento de la eventual producción del hecho, pero mediante
una valoración objetivo-normativa de los que se entiende por aceptación/no
aceptación). Otras teorías son la de la representación (de la posibilidad y de
la probabilidad), la del sentimiento o indiferencia y las mixtas o eclécticas
(ob.cit., págs. 1118/1125).
[73] Ob.cit., pág. 497.
[74] Diego-Manuel Luzón Peña,
trabajo citado, pág. 1109. Allí identifica como autores de la última corriente
a Schmidhäuser, Jakobs, Frisch, Kindhäuser, Bottke, Gimbernat, Silva y
Laurenzo.
[75] Cf. Luzón Peña, ya citado, pág. 1112.
[76] Cf. Díaz Pita, “El dolo
eventual”, Rubinzal-Culzoni editores, Bs.As./Sta.Fe, 2010, pág. 303. Entre
nosotros, insiste en la necesidad de un concepto unitario de dolo Marco A.
Terragni (ya citado, tomo 1, parág. 152, pág. 152/154).
[77] Trabajo citado, punto “Introducción”.
[78] Trabajo citado, punto
2.3.1.
[79] Así, Guillermo R. Navarro, recuerda por la admisión de la posible
presentación de casos de dolo eventual a Carlos Creus, Millán, Molinario, Introzzi
Truglia y, condicionado a la hipótesis del abandono, Donna (en su obra “Casos especiales de estafas y otras
defraudaciones”, Hammurabi, Bs.As., 2007, págs. 194/195).
[80] Cf. Buompadre, “Comentarios…”,
ya citado, pág. 145.
[81] Cf. su obra “Derecho Penal. La ley. El delito. El
proceso y la pena”, Hammurabi, Bs.As., 1996, pág. 175. En nota al pié 41
cita concordantes las opiniones de Maurach y Jescheck, así como en contra la de
Bacigalupo. Reitera la postura una década después Righi en “Derecho Penal. Parte General”, LexisNexis, Bs.As., 2007, pág. 214. Antes, admitieron casos de estafas
con dolo eventual, Victor J. Irurzun, Clodomiro J. Luque y Héctor M. Rossi (en
su obra “El ardid en la estafa”,
Lerner Ediciones, Córdoba/Bs.As., 1968), en particular, en materia de obtención
maliciosa de préstamos (pág. 82) y de incumplimiento malicioso de promesa de
venta de inmuebles (pág. 103).
[82] Ob.cit., tomo 1, parág. 93, pág. 154.
[83] Fuente: nota periodística
de “Forbes Argentina” titulada “CSI
Bordeaux”, de Richard Nalley, reproducida en la revista “Cielos
Argentinos”, ejemplar de Septiembre de 2014, págs. 44/46.
[84] Ob.cit., págs. 125/126.
[85] Trabajo citado, pág. 35.
En España, conforme ilustra Gutiérrez Francés (ob.cit., págs. 562/563), la
tesis de la admisión fue afirmada por Antón Oneca -quien sostenía que el dolo
eventual se dará cuando el autor afirma hechos que son posiblemente contrarios
a la verdad-, extendiéndose por su influencia, siendo más reciente la puesta en
crisis de esta idea, con distintos fundamentos, por parte de González Rus y
Valle Muñiz, entre otros.
[86] Trabajo citado, pág. 301.
[87] Ob.cit., págs. 903/904. Con relación a la primera lo
hace diciendo que “nada impide atribuir
la comisión de este delito a aquel sujeto que pese a tener serias dudas sobre
sus capacidades de evitación del resultado de lesión que se podría derivar de
la conducta que efectuó, hubiese decidido llevarla a cabo manifestando de tal
modo aquel desprecio hacia los bienes jurídicos ajenos que caracteriza al
comportamiento doloso frente al imprudente, y que fundamenta la mayor pena del
primero de ellos”. Frente a su propia exigencia en el tipo sujetivo del
ánimo de lucro, aclara que no obsta a tal viabilidad en la medida que dicho
elemento subjetivo del injusto “obligará
tan sólo a que su autor tendiese directamente a enriquecerse, siendo el hecho
de que busque tal enriquecimiento mediante el posible perjuicio de un tercero,
precisamente, el factor o hecho que permitirá atribuir al autor de dichas
conductas la producción de dicho resultado a título de dolo eventual, ya que
evidentemente no sería el resultado que perseguiría directamente” (pág.
898).
[88] Ya citados, pág. 112,
donde resaltan la estructura marcadamente intencional del tipo, apuntando que
en la defraudación media el despliegue de un ardid o engaño destinado a
perjudicar a la víctima y lograr una ventaja patrimonial, lo que parece
incompatible con la noción de dolo eventual según la que el agente no obra
“queriendo” causar un resultado, sino que se representa seriamente su posible
producción y se resigna o conforma con esa eventualidad.
[89] Ob.cit., pág. 937.
[90] Cf. su “Código Penal y leyes
complementarias. Comentado, anotado y concordado”, Astrea, Bs.As., 4°
edición, 2001, Tomo 2, pág. 206.
[91] En su trabajo “La estafa
procesal y la defraudación por supresión de documentos”, pub. en AAVV
“Temas de Derecho Penal Argentino”, J.A. Ferrara director, Ed. La Ley, Bs.As.,
2006, pág. 634.
[92] Dice el profesor de la UNNE: “La
naturaleza eminentemente intencional de este delito hace que sólo resulte
admisible el dolo directo. La imprudencia y el dolo eventual conducen a la
atipicidad de la conducta”, aclarando luego que su inclinación por sólo la
admisión del dolo directo es “sin que sea
necesario al tipo subjetivo la concurrencia de un especial ánimo en el autor de
obtener una ventaja patrimonial” (en su obra “Estafas y otras defraudaciones”, LexisNexis, Bs.As., 2005, págs.
106 y 108).
[93] Afirma la citada: “En
definitiva, nos inclinaríamos por admitir únicamente la relevancia penal de la
estafa con dolo directo, y por la atipicidad en los supuestos de imprudencia y
de dolo eventual” (ob.cit.,
pág. 568). Lo hace tras aclarar que le parece en sí misma discutible la
categoría del “dolo eventual” por ser su estructura más próxima a la de la
imprudencia, con la que la frontera está inciertamente dibujada, a la vez que
la equiparación de la punición del dolo directo y el eventual pudiera atentar
contra los principios de seguridad jurídica e igualdad, todo lo que le lleva a
sostener sentirse inclinada más bien hacia las posiciones críticas sobre la
categoría que han expuesto, entre otros, Valle Muñiz y Bustos Ramírez (págs..
566/567, nota al pié 59). Entre nosotros efectúa la crítica a la categoría del
que define como “mal llamado” dolo eventual Gustavo L. Vitale, sosteniendo que “no es un supuesto de dolo, sino de culpa,
pues: a) no supone el fin de cometer el delito que comete, sino la mera
aceptación de la posibilidad de realizarlo y b) no se sabe que producirá seguro
ese resultado típico, ya que se representa mentalmente nada más que el riesgo
de su producción. En consecuencia, el supuesto de hecho del mal denominado
‘dolo eventual’ sólo se encuentra penalizado en la medida en que exista el
correlativo tipo penal culposo que lo describa” (en su obra “Dolo eventual como construcción
desigualitaria y fuera de la ley. Un supuesto de culpa grave”, Editores del
Puerto, Bs.As., 2013, pág. 122). Vale aclarar que, en el marco de su concepción
de los casos habitualmente considerados de dolo eventual como supuestos de
culpa grave, a la vez que resalta el quebranto al principio de proporcionalidad
de las penas que importa que la misma escala se aplique al hecho con dolo
directo que al producido con dolo eventual, su propuesta incluye una escala
diferenciada con el delito imprudente “no grave” (ob.cit., págs. 8 y 122).
[94] Aclara que la ingeniera social consiste en la manipulación de las
personas para que voluntariamente realicen actos que normalmente no harían,
pudiendo el atacante aprovechar el desconocimiento de las mínimas medidas de
seguridad por la víctima para engañarla en beneficio propio (ob.cit., pág. 29,
nota al pié N° 19).
[95] Corrocher Mira, Jorge-Oxman, Nicolás, en su trabajo “La imputación del ‘mulero’ en los delitos
de estafa por manipulación informática: la jurisprudencia a examen”, pub.
en “Revista General de Derecho Penal”, Iustel, España, N° 21, mayo de 2014,
pág. 3.
[96] Fátima Flores Mendoza, en su trabajo “Respuesta penal al denominado robo de identidad en las conductas de
phishing bancario”, pub. en “Estudios Penales y Criminológicos”,
Universidad de Santiago de Compostela, vol. XXXIV, 2014, pág. 306.
[97] Corresponde al anglicismo “ciber-mules”.
Otros utilizados son “money-mules”, “phishing-mules” o “pharming-mules” (cf. Oxman, ya citado, pág. 217). En nuestro
medio, Petrone-Basso-Emiliozzi usan los términos “cyber-mules” y “money-mules”
(en su trabajo “Phishing attacks: problemáticas de su
recepción en el ordenamiento local y nuevos desafíos”, pub. en AAVV “Cibercrimen”, Daniela Dupuy dirección/Mariana Kiefer
coordinación, ed. BdeF, Bs.As./Montevideo, 2017, págs. 284/285).
[98] Tal la designación usada
por Aboso siguiendo la terminología alemana (“Finanzagent”), junto a la de
“mulero informático” (en su obra “Derecho
penal cibernético”, ya citada, pág. 332).
[99] En “La respuesta…”, ya citado, pág. 32.
[100] Publicada en el portal jurídico “Lex Nova”, ed. Thomson-Reuters,
España, disponible en: http://portaljuridico.lexnova.es/jurisprudencia/JURIDICO/122759/sentencia-ap-soria-16-2012-de-27-de-febrero-delito-continuado-de-estafa-estafa-informatica-dil
. En la propia sentencia se mencionan con idéntica solución absolutoria una SAP
de León, de 29 de julio de 2011, otra SAP de Córdoba, de 4 de marzo de 2011 y,
finalmente, otra SAP de Madrid, de 29 de julio de 2010.
[101] Hay algo que queda fuera, que es la
consideración de la posible calificación a título de receptación (para
nosotros, encubrimiento por receptación), admitida o propiciada por parte
(minoritaria) de la doctrina ibérica. Creo que lleva razón Congil Díez cuando
apunta que el problema de esta tesis es que exigiría considerar que la conducta
de los intermediarios no contribuye en modo alguno a la consumación del delito
de estafa antecedente (trabajo citado, punto IV), que es precisamente lo que
sucede, es decir, su tarea de recibir, extraer y remitir es lo que concreta el
resultado buscado por la maniobra fraudulenta.
Aclaran Correcher Mira y Oxman que la STS N° 834/2012, de 25 de
octubre, desestima la tesis de la receptación del art. 298 CPE, que defienden
quienes entienden que el envío de dinero a otros países supone la fase de
agotamiento del delito, ya que la captación de dinero sólo puede tener lugar
cuando el perjuicio patrimonial se ha producido (trabajo citado, pág. 23).
[102] Ob.cit., págs. 31/32.
[103] En “Derecho penal cibernético”, ya citado, pág. 333.
[104] Además de la SAP de Soria individualizada en el texto principal, hay
numerosísimos casos similares. Oxman cita en apoyo de lo afirmado las STS N°
227/2013, de 20 de marzo, y N° 556/2009, de 16 de marzo. También una SAP de
Madrid, N° 355/2009, de 7 de julio, por la que se condenó a un sujeto que había
reconocido la apertura de una cuenta corriente para el ingreso de dinero del
que desconocía su procedencia que, a su vez, transfería a un titular también
desconocido en Tallin, Estonia, percibiendo a cambio el 10 % de lo transferido.
Se lo halló responsable de delito continuado de estafa informática de los arts.
248.2, 249 y 74.2 del CPE (trabajo citado, pág. 218, nota al pié N° 17).
[105] En “La respuesta…”, ya citado, págs. 32/33. En nota al pié N° 73,
entre otros precedentes, identifica un auto de apertura a juicio oral por
delito de receptación y apropiación indebida de la AP de Barcelona, num.
175/2010, de 2 de marzo de 2010.
En cuanto al delito de blanqueo (págs. 33/35), menciona el caso de la
SAP de Valladolid (Sección 4°), num. 263/2010 de 21 de junio, que absuelve de
la estafa a dos sujetos que ponen a disposición de un tercero las cuentas
corrientes propias para la realización de ingresos de dinero, que luego son
transferidos a otras cuentas percibiendo un porcentaje por cada transferencia,
en la inteligencia que no participan en la manipulación informática en ninguna
de sus fases, base de dicha defraudación, sino en una operación posterior que
tiene como fuente esa estafa, que es la ocultación de dicho dinero y su
transferencia a un lugar del que no se puede recuperar. Ello no deriva para el
Tribunal en la impunidad sino que constituye delito de blanqueo de capitales,
si bien no doloso, sino realizado por imprudencia grave (la actitud de los
imputados de no querer plantearse con deliberada ignorancia qué trascendencia
puede tener el trabajo realizado). Agrega en línea similar las AP de Sevilla
(SAP núm 174/2012, de 22 de marzo), de Asturias (SAP num. 148/2012, de 11 de
setiembre) y de León (SAP num. 186/2011, de 29 de julio). E incluye algún caso
en que la condena se impuso a título doloso, como la de la SAP de Asturias núm.
556/2012, de 29 de noviembre.
[106] Trabajo citado, pág. 32.
[107] Trabajo citado, págs. 309/310. En nota al pié 22 menciona como
excepción una SAP de Lérida, de 2 de setiembre de 2011, que dice recoge un
supuesto de phishing.
[108] Así, en la obra “Defraudaciones informáticas”, prologada
por los Dres. José A. Buteler (UNC) y Nicolás García Rivas (UCLM), Ediar,
Bs.As., 2016.
[109] Correcher Mira-Oxman, citan con igual criterio de cooperación
necesaria en el delito de estafa informática a la STS de 16 de marzo de 2009
(trabajo citado, pág. 16).
[110] Cf. Barbero Bajo, trabajo
citado, pág. 9. La SAP de Valencia num. 579/2012, de 31 de julio, toma también
de la SAP de La Rioja de 21 de diciembre de 2011 la tesis de la “ignorancia
deliberada” diciendo: “quien, con una capacidad cognitiva ordinaria, acepta,
sin explicación plausible, y a cambio de una apreciable retribución, ofrecer su
cuenta corriente como refugio de transferencias significativas de dinero para,
sin solución de continuidad, trasladarlas a cuentas sitas en Rusia, es
consciente del alto riesgo de que el origen del dinero trasladado sea ilícito”
(cf. Fernando Miró Llinares, “La
respuesta…”, ya citado, pág. 48).
[111] CFCP, Sala III, causa “Castelo, Pablo Alejandro s/recurso de
casación”, fallo del 16/06/2015, Reg. N° 1056/15. Versión digital
disponible en el sitio oficial de información judicial de la CSJN: http://cij.gov.ar.
Daniel Petrone, Marina Basso y Agustina Emiliozzi traen a colación otro
caso de interés en que se subsumió la conducta bajo el inc. 16 del art. 173 del
CP por parte de la Sala VI de la CNCyC (causa N° 39779, “G.R. y otro s/procesamiento”, res. del 30/8/2010), confirmando el
procesamiento de tres sujetos que, mediante la creación de una pantalla
paralela que habría aparecido en el monitor del damnificado mientras éste operaba
en forma electrónica sobre su cuenta, lo habrían inducido a ingresar su código
de transferencia y número de tarjeta de crédito so pretexto de brindarle una
mejor atención y seguridad en la operación; con dicha información los imputados
realizaron dos transferencias bancarias hacia cuentas de su titularidad,
generándole perjuicio patrimonial a la víctima (cf. su trabajo citado, pág. 280).
[112] En “La respuesta…”, págs.
37/38, donde recuerda condenas a título de cooperadores necesarios de los
muleros con relación al delito de estafa por parte de las AP de Madrid, Burgos,
Asturias, Barcelona, Zamora o Lugo. Remito a su profuso detalle para evitar una
larga transcripción, en definitiva, innecesario a los fines de este trabajo.
Ccte.: Congil Díez, ya citada, punto III. En contra: Juan Antonio Frago Amada,
para quien la tendencia actual transitaría por fallos en los que se absuelve al
mulero (en muchas ocasiones, por falta de acusación alternativa a la de estafa:
así, SAP de Barcelona del 9/1/2012, SAP de La Coruña del 4/10/2010 o SAP de
Córdoba del 4/3/2011; en otras, por falta de acreditación de imprudencia grave
conforme exige el art. 301 CPE: así, SAP de Bilbao del 13/2/2012, SAP de Madrid
del 29/7/2010 y SAP de Soria del 27/2/2012, cita en este último caso incorrecta
conforme se desarrolló en el texto principal) y sentencias en las que se
condena por blanqueo de capitales por imprudencia (en su artículo “La responsabilidad penal de las ‘mulas’ en
el delito de phishing”, pub. en el medio digital “Legaltoday.com”, sección
“Penal”, edición del día 2 de mayo de 2013, pág. 2).
[113] Rafael Berruezo grafica
la amplia recepción de la doctrina de la ignorancia deliberada en sentencias
del TSE a partir de que entre 2010 y 2012 la expresión “ignorancia deliberada”
aparece en más de ciento cincuenta de sus resoluciones (cf. su trabajo “Ignorancia deliberada en el derecho penal
económico”, pub. en pub. en “Revista de Derecho Penal. Derecho Penal
Económico”, dirigida por E.A. Donna, Rubinzal-Culzoni editores, Bs.As./Santa
Fe, Tomo 2015-2 “Delitos contra el orden económico y financiero (Título XIII
del Código Penal)-II”, sección “Jurisprudencia comentada”, pág. 251).
[114] Corrocher Mira y Oxman apuntan que se trata de un nivel de imputación
subjetiva (culpabilidad o mens rea en
sentido restringido), en el cual un sujeto actúa en conocimiento (al menos
potencial) del aspecto objetivo de su conducta, pero ignorando conscientemente
las circunstancias y, además, rechazando la asunción de una serie de
precauciones que podrían confirmar la existencia del daño producido por la
conducta, ejecutándola de todas formas (ya citados, pág. 4, nota al pié N° 9).
Aporta una
interesante referencia normativa María Victoria Huergo, quien señala que la
doctrina del “willful blindness” está
prevista en el art. 28 del Estatuto de Roma, cuando establece la
responsabilidad del superior por hechos del subordinado si “hubiere tenido conocimiento o deliberadamente hubiere hecho caso omiso
de información que indicase claramente que los subordinados estaban cometiendo
esos crímenes o se proponían cometerlos…” (en su trabajo “Reflexiones en torno de la doctrina de la
willful blindness y su posible recepción en Argentina”, pág. 1, nota al pié
1. Pub. en el sitio web del “Centro de Investigación Interdisciplinaria en
Derecho Penal Económico” –CIIDPE-, sección “Doctrina. Parte Especial”,
disponible desde el 17/6/2010 en: http://www.ciidpe.com.ar).
Además, resalta que el TSE viene adoptando la tesis desde el año 2000 para la
resolución de problemas imputativos en delitos de tráfico de estupefacientes,
blanqueo de capitales, corrupción o criminalidad empresarial y receptación
aduanera (pág. 3).
En éste
último grupo de casos se ubica el ejemplo de Berruezo para explicar los
alcances de la equiparación del conocimiento efectivo con las situaciones en
que pudiéndoselo procurar el sujeto decide intencionalmente no hacerlo: “…esta teoría sostiene que tan grave es el
comportamiento de quien conoce positivamente estar transportando droga, como el
de quien ha accedido a transportar una valija, que luego se descubre que
contenía droga, a cambio de una importante cantidad de dinero prefiriendo no
abrirla para no saber qué hay en su interior” (trabajo citado, pág. 251).
[115] En “La respuesta…”, pág. 49.
[116] Cf. Huergo, con evocación al trabajo de Ramón Ragés i Vallès titulado “La ignorancia deliberada en Derecho Penal” (Ed. Atelier, 2007),
señala que el primer precedente en el que se esbozan conceptos equiparadores
entre conocimiento y ceguera intencionada es una sentencia inglesa de 1861,
“Regina vs. Sleep”, sobre malversación de caudales públicos, en la que el
imputado fue absuelto porque no se acreditó que conociera que los bienes eran
propiedad estatal ni tampoco que se abstuviera intencionadamente de adquirir
tal conocimiento. En Estados Unidos, la Corte Suprema recibió la doctrina en el
caso “Spurr v. United States”, del año 1899, donde se trataba un supuesto de
certificación de cheques emitidos contra una cuenta sin fondos (en “Reflexiones…”, ya citado,
pág. 3).
Correcher Mira y Oxman apuntan que en el Common Law la doctrina del
willful blindness se acerca más al dolo directo ya que en el derecho anglosajón
no existe la categoría del dolo eventual y que la imprudencia grave se reserva
para los delitos de homicidio y lesiones, no para la delincuencia patrimonial.
La ignorancia deliberada es un supuesto que se sitúa en la línea media entre el
conocimiento actual que satisface el dolo y el “recklessness” o
desconsideración. Además, que en USA se discute si el Código Penal Modelo la
contempla, siendo su designación controversial por no ser equivalente a la
regla del Reino Unido (trabajo citado, págs. 30/31).
[117] En su trabajo “La ignorancia deliberada sobre los
presupuestos fácticos del tipo penal. Una vuelta a la teoría del dolo
restringida”, pub. en “Revista de Derecho Penal. Derecho Penal Económico”,
dirigida por E.A. Donna, Rubinzal-Culzoni editores, Bs.As./Santa Fe, Tomo
2016-1 “Delitos contra el orden económico y financiero (Título XIII del Código
Penal)-III”, sección “Actualidad”, págs. 340/341. En su opinión “La introducción de esta categoría
anglosajona en la jurisprudencia especialmente española se ha hecho de modo
irreflexivo y sin valorar su compatibilidad con el dolo del sistema
continental” (ídem, pág. 343).
[118] Cf. Balcarce, ya citado,
págs. 341/342. Podría decirse que tales requisitos se corresponden con la
enunciación de la STS N° 234/2012, de 16 de marzo (ponente Manuel Marchena
Gómez), según transcribe Berruezo (trabajo citado, pág. 252).
[119] Quede claro que esto no es equivalente a lo que se conoce como
“ceguera ante los hechos” que, en la mayoría de los casos, debieran incluirse
en la imprudencia. En el ejemplo que se describe en el principal -siguiente a
Ragés-, el deliberado desconocimiento se apoya en la búsqueda de impunidad, en
cambio, cuando se habla de ceguera se alude sencillamente a un autor cuyo
desinterés por las consecuencias le lleva a actuar sin un mínimo de información
para la toma de decisión.
[120] Cf. Ramón Ragés i Vallès,
con remisión a las opiniones de Jakobs y Lesch (en su trabajo “Atribución de responsabilidad penal en
estructuras empresariales. Problemas de imputación subjetiva”, pub. en
“Revista de Derecho Penal”, dirigida por E. A. Donna, Rubinzal-Culzoni
editores, Bs.As./Sta.Fe, tomo 2002-1, “Delitos culposos – I”, págs. 217/218 y
notas al pie N° 35, 36 y 37).
[121] Trabajo citado, pág. 345.
Berruezo (ya citado, págs. 352/353) recuerda de opinión concordante a Bernardo
Feijoo Sánchez, en cuanto sostiene que este adelantamiento implícito del
momento relevante de la imputación, que pasa a ser el de ponerse en la
situación de ignorancia deliberada, se viene utilizando para considerar que el
hecho no es sólo objetiva sino también subjetivamente imputable; punto de
partida no tan novedoso sino fuera porque viene sirviendo a su vez de modo para
sortear “por la puerta de atrás” el tratamiento de la distinción entre injusto
doloso e imprudente: que alguien pueda ser responsabilizado de su déficit
cognitivo provocado no implica necesariamente que tal responsabilidad tenga que
ser a título de dolo (en su trabajo “La
teoría de la ignorancia deliberada en Derecho Penal: una peligrosa doctrina
jurisprudencial”, pub. en “InDret. Revista para el Análisis del Derecho”, disponible en www.indret.com, Barcelona, julio de 2015, págs. 2/3).
[122] En “La respuesta…”, pág. 51. Finalmente, aclara que si realmente no se
pudiera atribuir al sujeto el conocimiento de que recibe cantidades
provenientes de defraudaciones indeterminadas realizadas por Internet, no
debiera hacérselo responsable al mulero del phishing como cooperador necesario
de una estafa, sino como autor de blanqueo de capitales.
[123] Cf. Raquel Roso Cañadillas, en su trabajo “Algunas reflexiones sobre los nuevos fenómenos delictivos, la teoría
del delito y la ignorancia deliberada”, pub. en “Revista General de Derecho
Penal”, Iustel, España, N° 22, diciembre de 2014, págs. 11/12.
[124] Trabajo citado, págs.
16/17.
[125] Trabajo citado, pág. 18.
[126] Trabajo citado, pág. 219.
No hay comentarios:
Publicar un comentario