lunes, 14 de enero de 2013

Estafas (Parte I): Estafas electrónicas; una sentencia del Tribunal Supremo


Estafas electrónicas; una sentencia del Tribunal Supremo




No hace tanto tiempo existía una crudísima pugna, tanto a nivel dogmático como práctico, acerca de si, cuando un sujeto conseguía un traslado económico ilícito mediante técnicas informáticas o análogas eso era en puridad un robo con fuerza (por ejemplo, el uso de la tarjeta de crédito por el delincuente en el cajero para obtener fondos de su legítimo titular) al usar llave falsa (la tarjeta de crédito) o, por el contrario, constituía un delito de estafa. Evidentemente el problema radicaba no tanto en la pena, puesto que era bastante similar, sino en establecer un criterio unívoco, puesto que no era lo mismo que los antecedentes penales lo fuesen por una cosa u otra al efecto de la reincidencia.

Cuentan las leyendas, aunque en el año 2013 se puede comprobar que las enseñanzas no están completamente aprendidas, que el Tribunal Supremo tuvo también que dar un golpe en la mesa en forma de acuerdo de pleno no jurisdiccional allá por el año 2005 puesto que se planteaba un problema de índole procesal. Imaginemos un supuesto:

Un ciudadano de Bilbao acude a su sucursal bancaria y descubre que le han desaparecido unos cuantos euros de la libreta con un cargo que sabe que, desde luego, no ha ordenado. Denuncia los hechos en la comisaría más próxima y después de remitir la fuerza policial oportuna el atestado al juzgado, este comenzaba a hacer averiguaciones. De repente, se descubre que mediante un artificio informático, la transferencia inconsentida se había hecho, pongamos, en Getafe. El juez de Bilbao, más contento que unas maracas, inhibe la causa a Getafe con el correspondiente “visto” del aliviado Fiscal que sabe que no tendrá que afrontar la causa. El Juez de Getafe podía hacer varias cosas, que era bien devolver la causa a Bilbao, por entender que el de el juzgado original era el competente, o buscar otro juzgado al que endosarle el muerto (esta operación se expandía exponencialmente si, encima, el infractor era una persona que cambia con habitualidad de domicilio). Podían así pasar años, sin exagerar, mientras simplemente se decidía quién se quedaba con la causa y, mientras, los gallardos agentes de las Fuerzas y Cuerpos de Seguridad del Estado sólo se podían plantear cómo preguntar de una forma delicada si se podía dar por finalizada su investigación, si detenían a alguien, etc.

Pues bien para frenar tal celo en el examen de la competencia ajena el Tribunal Supremo estableció dictó un Acuerdo de Pleno (3-II-2005) no jurisdiccional que señalaba:
         Primer Asunto: Principio de ubicuidad.-
Acuerdo: “El delito se comete en todas las jurisdicciones en las que se haya realizado algún elemento del tipo. En consecuencia, el juez de cualquiera de ellas que primero haya iniciado las actuaciones procesales, será en principio competente para la instrucción de la causa”.-” O lo que es lo mismo, premio para el primero que reciba el atestado policial (usualmente el del lugar de la víctima salvo que policialmente aún se hayan dado todavía más prisa).

Pues bien, hecho un ejercicio de gratificante historia jurídica reciente, vamos a examinar la STS 8316/2012, de 3-XII (ponente Excmo. Luciano Varela Castro) cuyo enlace adjuntamos:

Los hechos probados de la sentencia condenatoria de San Sebastián dicen:
El día 3 de mayo de 2007, el acusado D. Arcadio se conectó a internet desde su domicilio, mediante la dirección IP NUM000 , que le había sido asignada por su operador ONO. Así, y teniendo en su poder las claves bancarias, obtenidas de forma fraudulenta, correspondientes a la cuenta NUM001 de Banesto, titularidad de D. Fructuoso , ordenó una transferencia a nombre de esta persona y sin su consentimiento, a la cuenta NUM002 , que fue rechazada por el sistema de seguridad del banco afectado.-
SEGUNDO.- Un minuto después, y desde la misma dirección IP, ordenó una segunda transferencia a la cuenta NUM003, titularidad del acusado D. Carmelo, quien había ofrecido una cuenta bancaria específicamente abierta para estos hechos, a través de internet, con la finalidad de obtener lucro ilícito.- En este momento, los sistema de autenticación y seguridad de Banesto no detectaron el origen fraudulento de la orden, y la transferencia se realizó.-
TERCERO.- El acusado D. Carmelo , recibió la transferencia, por valor de 3.363,43 euros, hizo efectivos en ventanilla 3.060 euros, en la sucursal de Banesto en la Plaza Mayor de Segovia, y los envió al extranjero mediante un servicio de envío postal de dinero. El acusado se quedó el resto del dinero en concepto de comisión, desconociéndose el destino definitivo del resto de la cantidad sustraída al denunciante.

Yendo al punto fundamental de la absolución del Tribunal Supremo, vamos a examinar la falta de protección por qué no hace desplazar el principio del “engaño bastante” de la estafa:
El informe policial decía (últimas líneas del f. 4 de esta sentencia y f. 5):
En esencia el informe pone de manifiesto que, al tiempo en que los hechos tuvieron lugar el entorno usado era Windows XP Professional edición 32 bits, con antivirus de licencia gratuita y con conexión a través de modem (no router). Ello implicaba una información a internet de los puertos que estaban disponibles en el PC, lo que es un factor de vulnerabilidad cognoscible por otros usuarios de la red. De éstos un atacante malicioso puede aprovechar aquella vulnerabilidad para utilizar el equipo ajeno quedando su uso registrado como si fuera el auténtico titular el que utiliza la IP en esa manipulación del equipo, sin más condición que la de que el equipo del titular verdadero se encuentre encendido. Y ello sin que este titular pueda ni siquiera percatarse de ese uso malicioso y ajeno de su equipo.
El informe avala sus conclusiones con experiencias que relata y advierte de que ni siquiera tal posibilidad exige una muy cualificada formación en el invasor que incluso dispone de herramientas de ayuda en la misma red. Al respecto facilita un amplio elenco de links en que se puede obtener tutoriales paso a paso para hacerse con el control de otro ordenador.
La propia sentencia admite que este informe acredita la "posibilidad" de que ocurra tal ataque a un titular inocente”.



A continuación carga las tintas contra la sentencia de San Sebastián al no haber sido muy detallista:
La razonabilidad de la alternativa que el recurrente alega, justificándose con tal informe, se realza por la ausencia de toda referencia en la sentencia a uno de los hechos base que utiliza en su construcción retórica. Así, como no podía ser de otra forma, proclama que, previamente, ha sido necesario obtener las claves de acceso a la cuenta bancaria del perjudicado. Pero omite hasta la más mínima indicación de las razones por las que imputa al acusado recurrente esa obtención.
La omisión es tanto más sobresaliente cuanto también se reproduce en relación al dato por el cual se pueda concluir que el acusado obtuvo para sí algún beneficio económico. O, en su caso, se encontraba dispuesto a procurar ese lucro a terceros, con los que alguna relación habría de tener y de las que se debería haber dado alguna indicación en la sentencia.
Sugerente es también la ausencia de cualquier referencia a relaciones entre los dos coacusados, que realza la posibilidad de que el recurrente se mantuviera ajeno a las consecuencias de las acciones emprendidas desde su equipo informático y, por ello, a las acciones mismas.
Finalmente tampoco es irrelevante que el reproche de insuficiencia de exploración en la diligencia de investigación, que la sentencia hace al perito de parte, sea también predicable del informe pericial. La inmediatez a los hechos de esa actuación policial y accesibilidad al equipo del acusado hubiera podido, de ser más intensa, rastreando el disco duro, por ejemplo, ratificar la inferencia excluyendo alternativas que, por aquella indolencia investigadora, ahora no cabe rechazar sin más.

Por último, descarta el elemento del “engaño bastante” puesto que la víctima licenciado en Teología y Filosofía “al no conocer a las personas que le transferían dinero aumentaba el riesgo de que la transferencia se efectuara sin el consentimiento del titular de los fondos transferidos” y sigue “debía necesariamente saber que la empresa que le contrató, por el modo de hacerlo -mediante oferta de trabajo a través de internet y los términos de la oferta- actuaba ilícitamente. A ello añade que omitió todo esfuerzo de informarse al respecto, en particular sobre la existencia de la supuesta multinacional empleadora con la que contacto”;
mucho más abajo remata:
La condición de licenciado en Teología y Filosofía del acusado, que resalta la sentencia de instancia, no parece ubicar al acusado en esa situación de especial exigencia de indagar sobre datos que puedan revelar la naturaleza ilícita de la operación en que interviene.
Además la inferencia que parte de las circunstancias en que el acusado recibe la propuesta y concluye que éste, no solamente debía tener sospechas de que le involucraban, de aceptar, en una estafa, sino que tal sospecha había de ser de muy alta intensidad, ni es acorde a lógica de manera necesaria, ni se trata de una inferencia concluyente e inequívoca.

CONCLUSIONES:
1) Si la víctima ha omitido toda autoprotección faltará el elemento del “engaño bastante” con lo que no habrá estafa sino sólo, y si se prueba, ilícito civil. Las personas que tengan cierta edad recordarán cómo en muchos establecimientos, El Corte Inglés por ejemplo, antes ni le pedían a uno el DNI y precisamente gracias a esta jurisprudencia del abandono de la autoprotección es lo que ha hecho que deba tener todo tipo de personas, físicas y jurídicas, un mínimo de rigor en la comprobación.
2) Que los datos personales y/o informáticos circulen alegremente por la red es un peligro directo. En el caso que nos ocupa el licenciado perdió 3363’43 € pero pudieron ser aún más.
3) Es necesario irse autoeducando en los riesgos de la red y no está de más acudir a libros o blogs didácticos que no requieren una gran inteligencia para comprenderlos sino, simplemente, dedicarle unos minutos a la lectura. Recomiendo http://elblogdeangelucho.com/elblogdeangelucho/
que contienen además muchos enlaces a otros interesantes blogs.



Si la materia es de vuestro interés, podéis seguir otros enlaces similares con las etiquetas que constan al final del post o usando el buscador que aparece en el lateral derecho. También, si es de vuestro gusto y deseáis estar informados al instante sobre las novedades de este blog, podéis seguirlo suscribiéndoos en el lateral derecho del blog, o en
o en
www.twitter.com/ como @EnOcasionesVeoR.

No hay comentarios:

Publicar un comentario en la entrada