Estafas electrónicas; una sentencia del Tribunal
Supremo
No hace tanto
tiempo existía una crudísima pugna, tanto a nivel dogmático como práctico,
acerca de si, cuando un sujeto conseguía un traslado económico ilícito mediante
técnicas informáticas o análogas eso era en puridad un robo con fuerza (por
ejemplo, el uso de la tarjeta de crédito por el delincuente en el cajero para
obtener fondos de su legítimo titular) al usar llave falsa (la tarjeta de
crédito) o, por el contrario, constituía un delito de estafa. Evidentemente el
problema radicaba no tanto en la pena, puesto que era bastante similar, sino en
establecer un criterio unívoco, puesto que no era lo mismo que los antecedentes
penales lo fuesen por una cosa u otra al efecto de la reincidencia.
Cuentan las
leyendas, aunque en el año 2013 se puede comprobar que las enseñanzas no están
completamente aprendidas, que el Tribunal Supremo tuvo también que dar un golpe
en la mesa en forma de acuerdo de pleno no jurisdiccional allá por el año 2005
puesto que se planteaba un problema de índole procesal. Imaginemos un supuesto:
Un ciudadano de
Bilbao acude a su sucursal bancaria y descubre que le han desaparecido unos
cuantos euros de la libreta con un cargo que sabe que, desde luego, no ha
ordenado. Denuncia los hechos en la comisaría más próxima y después de remitir
la fuerza policial oportuna el atestado al juzgado, este comenzaba a hacer
averiguaciones. De repente, se descubre que mediante un artificio informático,
la transferencia inconsentida se había hecho, pongamos, en Getafe. El juez de
Bilbao, más contento que unas maracas, inhibe la causa a Getafe con el
correspondiente “visto” del aliviado Fiscal que sabe que no tendrá que afrontar
la causa. El Juez de Getafe podía hacer varias cosas, que era bien devolver la
causa a Bilbao, por entender que el de el juzgado original era el competente, o
buscar otro juzgado al que endosarle el muerto (esta operación se expandía
exponencialmente si, encima, el infractor era una persona que cambia con
habitualidad de domicilio). Podían así pasar años, sin exagerar, mientras
simplemente se decidía quién se quedaba con la causa y, mientras, los gallardos
agentes de las Fuerzas y Cuerpos de Seguridad del Estado sólo se podían
plantear cómo preguntar de una forma delicada si se podía dar por finalizada su
investigación, si detenían a alguien, etc.
Pues bien para
frenar tal celo en el examen de la competencia ajena el Tribunal Supremo
estableció dictó un Acuerdo de Pleno (3-II-2005) no jurisdiccional que
señalaba:
“Primer Asunto: Principio de ubicuidad.-
Acuerdo: “El delito se comete
en todas las jurisdicciones en las que se haya realizado algún elemento del
tipo. En consecuencia, el juez de cualquiera de ellas que primero haya
iniciado las actuaciones procesales, será en principio competente para la
instrucción de la causa”.-” O lo que es lo mismo, premio para el primero que
reciba el atestado policial (usualmente el del lugar de la víctima salvo que
policialmente aún se hayan dado todavía más prisa).
Pues bien, hecho un ejercicio de
gratificante historia jurídica reciente, vamos a examinar la STS 8316/2012, de
3-XII (ponente Excmo. Luciano Varela Castro) cuyo enlace adjuntamos:
Los hechos
probados de la sentencia condenatoria de San Sebastián dicen:
“El día 3 de mayo de 2007, el acusado
D. Arcadio se conectó a internet desde su domicilio, mediante la dirección IP
NUM000 , que le había sido asignada por su operador ONO. Así, y teniendo en su
poder las claves bancarias, obtenidas de forma fraudulenta, correspondientes a
la cuenta NUM001 de Banesto, titularidad de D. Fructuoso , ordenó una
transferencia a nombre de esta persona y sin su consentimiento, a la cuenta
NUM002 , que fue rechazada por el sistema de seguridad del banco afectado.-
SEGUNDO.- Un minuto después, y desde la misma
dirección IP, ordenó una segunda transferencia a la cuenta NUM003, titularidad
del acusado D. Carmelo, quien había ofrecido una cuenta bancaria específicamente
abierta para estos hechos, a través de internet, con la finalidad de obtener
lucro ilícito.- En este momento, los sistema de autenticación y seguridad de
Banesto no detectaron el origen fraudulento de la orden, y la transferencia se
realizó.-
TERCERO.- El acusado D. Carmelo , recibió la
transferencia, por valor de 3.363,43 euros, hizo efectivos en ventanilla 3.060
euros, en la sucursal de Banesto en la Plaza Mayor de Segovia, y los envió al
extranjero mediante un servicio de envío postal de dinero. El acusado se quedó
el resto del dinero en concepto de comisión, desconociéndose el destino
definitivo del resto de la cantidad sustraída al denunciante.”
Yendo al punto
fundamental de la absolución del Tribunal Supremo, vamos a examinar la falta de
protección por qué no hace desplazar el principio del “engaño bastante” de la
estafa:
El informe
policial decía (últimas líneas del f. 4 de esta sentencia y f. 5):
“En esencia el
informe pone de manifiesto que, al tiempo en que los hechos tuvieron lugar el
entorno usado era Windows XP Professional edición 32 bits, con antivirus de
licencia gratuita y con conexión a través de modem (no router). Ello implicaba
una información a internet de los puertos que estaban disponibles en el PC, lo que es un factor de vulnerabilidad cognoscible por
otros usuarios de la red. De éstos un atacante malicioso puede aprovechar
aquella vulnerabilidad para utilizar el equipo ajeno quedando su uso registrado
como si fuera el auténtico titular el que utiliza la IP en esa manipulación del
equipo, sin más condición que la de que el equipo del titular verdadero se
encuentre encendido. Y ello sin que este titular pueda ni siquiera
percatarse de ese uso malicioso y ajeno de su equipo.
El informe avala sus conclusiones con
experiencias que relata y advierte de que ni siquiera tal posibilidad exige una
muy cualificada formación en el invasor que incluso dispone de herramientas de
ayuda en la misma red. Al respecto facilita un amplio elenco de links en que se
puede obtener tutoriales paso a paso para hacerse con el control de otro
ordenador.
La propia sentencia admite que este informe
acredita la "posibilidad" de que ocurra tal ataque a un titular
inocente”.
A continuación carga las tintas contra la
sentencia de San Sebastián al no haber sido muy detallista:
“La
razonabilidad de la alternativa que el recurrente alega, justificándose con tal
informe, se realza por la ausencia de toda referencia en la sentencia a uno de
los hechos base que utiliza en su construcción retórica. Así, como no podía ser
de otra forma, proclama que, previamente, ha sido necesario obtener las claves
de acceso a la cuenta bancaria del perjudicado. Pero omite hasta la más
mínima indicación de las razones por las que imputa al acusado recurrente esa
obtención.
La omisión es tanto más sobresaliente
cuanto también se reproduce en relación al dato por el cual se pueda concluir
que el acusado obtuvo para sí algún beneficio económico. O, en su caso,
se encontraba dispuesto a procurar ese lucro a terceros, con los que alguna
relación habría de tener y de las que se debería haber dado alguna indicación
en la sentencia.
Sugerente es también la ausencia de
cualquier referencia a relaciones entre los dos coacusados, que realza la
posibilidad de que el recurrente se mantuviera ajeno a las consecuencias de las
acciones emprendidas desde su equipo informático y, por ello, a las acciones
mismas.
Finalmente tampoco es irrelevante que el
reproche de insuficiencia de exploración en la diligencia de investigación, que
la sentencia hace al perito de parte, sea también predicable del informe
pericial. La inmediatez a los hechos de esa actuación policial y
accesibilidad al equipo del acusado hubiera podido, de ser más intensa,
rastreando el disco duro, por ejemplo, ratificar la inferencia excluyendo
alternativas que, por aquella indolencia investigadora, ahora no cabe rechazar
sin más.”
Por último, descarta el elemento del “engaño
bastante” puesto que la víctima licenciado en Teología y Filosofía “al no conocer a las personas que le transferían dinero aumentaba el riesgo de que la transferencia se
efectuara sin el consentimiento del titular de los fondos transferidos”
y sigue “debía necesariamente saber que la empresa que le contrató, por el modo de
hacerlo -mediante oferta de trabajo a través de internet y los términos de la
oferta- actuaba ilícitamente. A ello añade que omitió todo esfuerzo de informarse al respecto, en particular
sobre la existencia de la supuesta multinacional empleadora con la que contacto”;
mucho más abajo remata:
“La condición de
licenciado en Teología y Filosofía del acusado, que resalta la sentencia de
instancia, no parece ubicar al acusado en esa situación de especial exigencia
de indagar sobre datos que puedan revelar la naturaleza ilícita de la operación
en que interviene.
Además la inferencia que parte
de las circunstancias en que el acusado recibe la propuesta y concluye que
éste, no solamente debía tener sospechas de que le involucraban, de aceptar, en
una estafa, sino que tal sospecha había de ser de muy alta intensidad, ni es
acorde a lógica de manera necesaria, ni se trata de una inferencia concluyente
e inequívoca.”
CONCLUSIONES:
1) Si la víctima ha omitido toda autoprotección
faltará el elemento del “engaño bastante” con lo que no habrá estafa sino sólo,
y si se prueba, ilícito civil. Las personas que tengan cierta edad recordarán
cómo en muchos establecimientos, El Corte Inglés por ejemplo, antes ni le
pedían a uno el DNI y precisamente gracias a esta jurisprudencia del abandono
de la autoprotección es lo que ha hecho que deba tener todo tipo de personas,
físicas y jurídicas, un mínimo de rigor en la comprobación.
2) Que los datos personales y/o informáticos circulen
alegremente por la red es un peligro directo. En el caso que nos ocupa el
licenciado perdió 3363’43 € pero pudieron ser aún más.
3) Es necesario irse autoeducando en los riesgos de la
red y no está de más acudir a libros o blogs didácticos que no requieren una
gran inteligencia para comprenderlos sino, simplemente, dedicarle unos minutos
a la lectura. Recomiendo http://elblogdeangelucho.com/elblogdeangelucho/
que contienen además muchos enlaces a otros
interesantes blogs.
Si la materia es de vuestro interés, podéis seguir otros enlaces similares con las etiquetas que constan al final del post o usando el buscador que aparece en el lateral derecho. También, si es de vuestro gusto y deseáis estar informados al instante sobre las novedades de este blog, podéis seguirlo suscribiéndoos en el lateral derecho del blog, o en
o en
www.twitter.com/ como @EnOcasionesVeoR.
No hay comentarios:
Publicar un comentario