El delito de estafa en la jurisprudencia del tribunal supremo. Antonio pablo rives seva



Descargar 4,86 Mb.
Página14/24
Fecha de conversión10.01.2017
Tamaño4,86 Mb.
1   ...   10   11   12   13   14   15   16   17   ...   24

4.9.- ESTAFA Y USURA.
La STS 789/2012, de 11 de octubre, admite que “la ruinosa operación suscrita por Jaime e Ignacio presentaba todos los caracteres propios de un verdadero negocio usurario. Sin embargo, para la afirmación del delito de estafa no basta con constatar la voluntad de uno de los contratantes para aprovecharse del otro imponiéndole cláusulas desproporcionadas asociadas al valor del dinero. En efecto, el juicio histórico es una genuina sucesión de negocios jurídicos que tienen en común la desesperada situación de uno de los contratantes y el ofrecimiento por los acusados de una financiación a un precio absolutamente desproporcionado. Sin embargo, los imputados en ningún momento llegan a ocultar el verdadero alcance de las prestaciones pactadas. No existen intereses disfrazados cuyo genuino alcance sólo es conocido después de que los querellantes hayan quedado vinculados contractualmente. No se disimulan bajo un formato equívoco las cláusulas pactadas. En definitiva, no se materializa un engaño capaz de viciar la voluntad del transmitente y determinar un desplazamiento patrimonial generador de perjuicios.
Esta misma Sala ha tenido también ocasión de pronunciarse respecto del carácter delictivo de hechos prácticamente idénticos a los aquí analizados. En la STS 907/2010, 20 de octubre, confirmando el pronunciamiento absolutorio en la instancia, decíamos que “…es indudable que los contratos celebrados entre los querellantes y los acusados tienen rasgos usurarios. Pero no lo es menos que la usura no está prevista como delito penal y que los casos de usura no se subsumen por sí mismos bajo el tipo penal de la estafa, como tampoco se subsume bajo este tipo penal el incumplimiento de obligaciones contractuales”.
Si bien se mira, el inicial desplazamiento patrimonial lo efectúa C. a favor de los ahora recurrentes, cancelando las obligaciones suscritas por ambos hermanos y que estaban en el origen de la desesperada petición de fondos. El hecho que desencadena la posterior ejecución por parte de los sobrevenidos acreedores es el incumplimiento de lo pactado por los hermanos EE. Nada es imprevisible. La angustiosa aceptación de unas cláusulas leoninas determina ahora la eficacia de un contrato en el que -esto es innegable- una de las partes se aprovecha de la penuria económica de la otra. El equilibrio prestacional brilla por su ausencia. No hay justicia, pero tampoco hay un ocultamiento clandestino de cuál sería el horizonte de ambos recurrentes si no podían hacer frente a lo convenido. Y esta es la razón determinante de la exclusión del engaño como elemento nuclear del delito de estafa. No faltan precedentes en esta Sala en los que el engaño se define como “la espina dorsal” del delito de estafa (SSTS 565/2012, 29 de junio; 1092/2011, 19 de octubre; 61/2004, 20 de enero y 300/1999, 1 de marzo). Y no puede haber engaño donde no existe ocultación, donde las cláusulas que se aceptan y otorgan ante notario son perfectamente conocidas por ambas partes. Es la confianza propia en poder hacer frente a los pagos pactados con quien está ofreciendo financiación -no el engaño de éste-, lo que conduce a los crédulos recurrentes a aceptar unas prestaciones inalcanzables a la vista de su deteriorada situación económica.
La ausencia del delito de estafa por el que se formuló acusación hay que concluirla a partir de la ausencia del engaño, sin que dependa necesariamente de la naturaleza del negocio jurídico que sirvió de cobertura para la obtención de fondos. En el primero de los fundamentos jurídicos de la sentencia recurrida, la Audiencia centra sus esfuerzos argumentales en el intento de descartar la existencia de un contrato de préstamo, argumento invocado por algunos de los recurrentes, que negaban conocer el verdadero alcance de lo que firmaban y alegaron estar convencidos de que lo único que otorgaban era un contrato de préstamo. Los Jueces de instancia descartan la idoneidad del préstamo como fórmula jurídica de cobertura. Por el contrario, en las cartas de depósito que firmaban los afectados, siempre con el mismo tenor literal, “…ninguna de las sociedades representadas por el acusado se compromete a anticipar suma dineraria alguna de sus patrimonios a las personas con las que contratan, lo que excluye cualquier idea de préstamo”. Esta idea se ve reforzada por “…el hecho real y objetivo de no entregarse al tiempo del otorgamiento de las escrituras públicas de constitución de las hipotecas cambiarias (en la que nunca aparece ninguna de las sociedades de G.) cantidad alguna de dinero, tal y como reconocen todos los acusados y testigos que declaran en las diferente sesiones del juicio, lo que resulta inexplicable e inexplicado por los testigos, si las operaciones concertadas se tratara de préstamos de dinero”. También resulta inexplicada –argumenta la resolución combatida- “…la aceptación de letras de cambio, innecesarias para la constitución del contrato de préstamo, que realizan todos los afectados”.
Pues bien, la concurrencia o no del delito de estafa no depende, desde luego, de que el contrato de préstamo sea el más adecuado para definir la relación jurídica que ligaba a acusadores y acusados. El Ministerio Fiscal califica el discurso de la Audiencia en este punto como “discutible”. Pero, conviene insistir en ello, el hipotético error de la línea argumental de los Jueces de instancia acerca de la concurrencia o ausencia de los elementos que definen el negocio jurídico a que se refiere el artículo 1740 del Código Civil, no haría emerger, una vez corregido, los elementos del delito de estafa. A la vista del factum –de modo especial en algunas de las operaciones en las que era la entidad crediticia la que se encargaba de consignar por sí misma las cantidades adeudas en los procesos judiciales de ejecución-, todo apunta a que estamos ante un simple supuesto de pago por tercero, al que se refiere el artículo 1158 del Código Civil, en virtud del cual, quien paga por cuenta de otro, si lo hace con la voluntad de éste “…podrá reclamar del deudor lo que hubiere pagado”. Se genera así una acción de reembolso que, en el caso concreto, además de estar enriquecido con unos intereses desproporcionados, contaba a su favor con la garantía ofrecida por unas cédulas hipotecarias, nacidas al tráfico jurídico para asegurar la devolución del dinero obtenido mediante el descuento de unas letras. Que la puesta en circulación de esas cambiales, aceptadas por quien necesitaba acuciantemente los fondos –hecho repetido en todas y cada una de las operaciones-, encierra una operación crediticia resulta indudable. De hecho la obtención de fondos es indisociable de la función económica de la letra de cambio. Pero llámese a esa operación préstamo instrumentalizado a través del descuento cambiario o desígnese como pago por tercero generador de una acción de reembolso, lo cierto es que el engaño que está en la esencia del delito de estafa no se vislumbra en ninguno de los dos casos. Quienes veían que la deuda contraída, de inminente ejecución judicial, se extinguía por la acción de un tercero que proporcionaba los fondos precisos para ello, sabían, pues nadie se lo había ocultado, que su condición de prestatario –tesis negada por la Audiencia- o su carácter de aceptante cambiario, le iba a obligar en el futuro al pago de las cantidades generadas para hacer frente a sus responsabilidades. Y también sabía –aunque confiaba en eludir ese efecto- que si no podía subvenir a esas obligaciones, incluidos los intereses y gastos desmesurados, tendría que sufrir la subasta de un inmueble de su propiedad, pues también había puesto en circulación cédulas hipotecarias para garantizar la devolución de lo acordado. Y es este conocimiento el que excluye el engaño característico del delito de estafa”.

5.- LA ESTAFA INFORMÁTICA O MEDIANTE ARTIFICIOS SEMEJANTES: EL NÚM. 2 a) DEL ARTÍCULO 248.
“Los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro” (artículo 248.2 a).
Este precepto (su actual ubicación es obra de la reforma de 2010) vino a ampliar el concepto tradicional de estafa, siendo la principal novedad de su regulación en el Código Penal de 1995.
En esta modalidad se dan todos los requisitos ya examinados a excepción de dos: el engaño y el error, habida cuenta de que la conducta del sujeto activo se despliega sobre una máquina, respecto de la cual no puede hablarse de engaño o de padecimiento de error. Hasta la entrada en vigor del Código de 1995 se discutió la calificación del empleo fraudulento de medios mecánicos en aparatos, siendo clara la jurisprudencia que entendía que los supuestos de sustracción de dinero de máquinas tragaperras valiéndose de la introducción de monedas sujetas con un hilo no podían ser constitutivas de estafa pues lo impide la concepción legal y jurisprudencial del engaño, como ardid que se produce e incide por y sobre personas. La «inducción» a un acto de disposición patrimonial sólo es realizable frente a una persona y no frente a una máquina, pues a las quinas no se las puede engañar.
En este sentido la STS de 19 de abril de 1991 (Aranzadi 2813), estimó que la conducta del apoderado de una entidad financiera que, mediante la manipulación de las órdenes informáticas de transferencia, se apoderó de sumas de dinero de los clientes, no constituye estafa sino apropiación indebida. “Mal puede concluirse la perpetración de un delito de estafa por parte del procesado, al impedirlo la concepción legal y jurisprudencial del engaño, ardid que se produce e incide por y sobre personas, surgiendo en el afectado un vicio de voluntad por mor de la alteración psicológica provocada. La «inducción» a un acto de disposición patrimonial sólo es realizable frente a una persona y no frente a una máquina, implica una dinámica comisiva con acusado substrato ideológico. Con razón se ha destacado que a las máquinas no se las puede engañar, a los ordenadores tampoco, por lo que los casos en los que el perjuicio se produce directamente por medio del sistema informático, con el que se realizan las operaciones de desplazamiento patrimonial, no se produce ni el engaño ni el error necesarios para el delito de estafa. Sin engaño, elemento cardinal de la estafa, no puede entenderse producida ésta”.
El hecho referido en la STS 1853/1993, de 21 de julio, se trataba de la utilización de un artilugio consistente en introducir una moneda de cien pesetas, sujeta con papel celofán a un hilo de pesca. De este modo podían reproducir la jugada innumerables veces hasta que la máquina daba el premio; siendo calificado como un delito de robo.
La situación ha cambiado en el Código actual y así lo recuerda la STS 172/2013, de 8 de febrero, señalando que “es clásico el argumento que a una máquina no se la puede engañar, pero ha sido superado por las reformas legales que han ensanchado la estafa tradicional para dar cabida a otras modalidades en las que ya encajan claramente hechos como el aquí analizado. Las actuales tipicidades han arrumbado al baúl de los recuerdos ese debate y las argumentaciones, a veces artificiosas, que se esgrimieron para sortear esa objeción real. La Sala ha aplicado el actual artículo 248.2.a) que atrae al ámbito de la estafa la actividad de quienes “con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro”.
El ATS de 23 de marzo de 2005 (Aranzadi 121147), en una cuestión de competencia, observa que “nos hallamos ante una burda alteración de treinta y ocho monedas de diez céntimos de euro para que, tras añadirles un aro de plomo, puedan ser utilizadas en diversas máquinas expendedoras de varios productos como si de las de dos euros se tratase, lo que no es suficiente para integrar el delito de falsificación de moneda... , pero... hay que concluir en que los hechos objeto de investigación en realidad serían susceptibles de calificarse, eventualmente, como la mera confección del instrumento engañoso hábil para cometer estafas, en la figura que describe el vigente artículo 248 párrafo segundo del Código Penal”.
La STS 860/2008, de 17 de diciembre, con cita de la STS 2175/2001, de 20 de noviembre, declara que “la actual redacción del artículo 248.2 CP permite incluir en la tipicidad de la estafa aquellos casos que mediante una manipulación informática o artificio semejante se efectúa una transferencia no consentida de activos en perjuicio de un tercero admitiendo diversas modalidades, bien mediante la creación de órdenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia.
Como en la estafa debe existir un ánimo de lucro; debe existir la manipulación informática o artificio semejante que es la modalidad comisiva mediante la que torticeramente se hace que la máquina actúe; y también un acto de disposición económica en perjuicio de tercero que se concreta en una transferencia no consentida. Subsiste la defraudación y el engaño, propio de la relación personal, es sustituido como medio comisivo defraudatorio, por la manipulación informática o artificio semejante en el que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, de aquellos que permite su programación, o por la introducción de datos falsos.
Cuando la conducta que desapodera a otro de forma no consentida de su patrimonio se realiza mediante manipulaciones del sistema informático, bien del equipo, bien del programa, se incurre en la tipicidad del artículo 248.2 CP. También cuando se emplea un artificio semejante. Una de las acepciones del término artificio hace que éste signifique artimaña, doblez, enredo o truco.
En este extremo de la cuestión de cuales son los artificios semejantes las SSTS 369/2007, de 9 de mayo y 1476/2004, de 21 de diciembre, precisan que debe ser determinada por la aptitud del medio informático empleado para producir el daño patrimonial. En este sentido es equivalente, a los efectos del contenido de la ilicitud, que el autor modifique materialmente el programa informático indebidamente o que lo utilice sin la debida autorización o en forma contraria al deber ...
El tipo penal del artículo 248.2 CP tiene la función de cubrir un ámbito al que no alcanzaba la definición de la estafa introducida en la reforma de 1983. La nueva figura tiene la finalidad de proteger el patrimonio contra acciones que no responden al esquema típico del artículo 248.1 CP, pues no se dirigen contra un sujeto que pueda ser inducido a error. En efecto, los aparatos electrónicos no tienen errores como los exigidos por el tipo tradicional de la estafa, es decir, en el sentido de una representación falsa de la realidad. El aparato se comporta según el programa que lo gobierna y, en principio, "sin error....".
Asimismo no resulta ocioso recordar la Decisión Marco del Consejo de Ministros de la Unión Europea sobre la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo, de fecha 28 de Mayo de 2001, dispone en su artículo 3º que "cada estado miembro adoptará las medidas necesarias para garantizar que las siguientes conductas sean delitos penales cuando se produzcan de forma deliberada: realización o provocación de una transferencia de dinero o de valor monetario (...) mediante:
- la introducción, alteración, borrado o supresión indebidas de datos informáticos especialmente datos de identidad.
- la interferencia indebida en el funcionamiento de un programa o sistema informáticos.
En el caso, la acusada, sin tener autorización para utilizar el servicio BBVA net Office, accedió al mismo aprovechando que tal servicio no tenía clave, realizando transferencias de fondos desde la cuenta de la empresa a la suya propia, lo que constituye un "artificio semejante a la manipulación informática que consigue la transferencia inconsentida de fondos”.

6.- PUNICIÓN DE LOS ACTOS PREPARATORIOS: EL NÚM. 2 b) DEL ARTICULO 248.
“Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos especialmente destinados a la comisión de las estafas previstas en este artículo” (artículo 248.2 b).
Este precepto fue introducido por la Ley Orgánica 15/2003, de 25 de noviembre, y fue retocado en su redacción por la 5/2010, para hacer un ajuste técnico, toda vez que su redacción originaria decía “la misma pena se aplicará”, cuando tal pena no se mencionaba en los apartados anteriores, sino, en relación a la cuantía, en los artículos 249 y 623.4.
Conviene señalar el papel de cooperador necesario en la estafa informática que posee el que realiza esta conducta, tipificando el legislador ex profeso su concreta parte de la acción, a la que anuda la misma pena que para la estafa, con lo que debe acabarse con la estrategia procesal de alguna defensa en calificar como formas imperfectas o inacabadas de la acción ante la imposibilidad de la acusación de demostrar el uso posterior de esos concretos programas o ante los gravísimos problemas de prueba sobre la conexión del programa con estafas concretas posteriormente realizadas, pues el tipo anticipa la punición a un acto preparatorio.
Respecto a los que fabricaren, introdujeren o facilitaren los programas, el delito, de simple actividad, se agota con esa conducta, en tanto, respecto a los que poseyeren, si efectivamente cometen estafa, quedará absorbida por ésta.
Efectivamente, en el caso de la STS 369/2007, de 9 de mayo, “en el registro efectuado en el domicilio del acusado se ocuparon dentro de dos maletas, material para efectuar las oportunas clonaciones, tales como lectores grabadores, tarjetas alteradas y clonadas y numeraciones, documentación alterada, cámaras, tarjetas electrónicas, tarjetas regalo de El Corte Ingles y software apropiado para la lectura y copiado de tarjetas de crédito, esta tenencia podría encajar en esta modalidad de estafa … , dado que el acusado poseía programas informáticos para la falsificación de tarjetas y para la comisión de estafas mediante su uso en comercios”; entendiendo que la punición por la estafa consume el acto de la tenencia.
Por otro lado, esta sentencia apunta el problema concursal: “el acusado actuaba en grupo para la clonación de tarjetas a través del sistema conocido como Skimming consistente en la sustitución de la banda magnética de una tarjeta de crédito o débito original, o nueva falsa, por la de una verdadera cuyos datos conseguían subrepticiamente por medio de lectores-grabadores, y esta manipulación de una tarjeta autentica en cuya banda magnética se introducen datos obtenidos fraudulentamente de otra y perteneciente a un tercero, se considera fabricación de moneda falsa, siendo la correcta calificación la del delito del artículo 386.1 CP –con la reforma de la Ley Orgánica 5/2010 será un delito del artículo 399 bis.1-… independiente del uso posterior fraudulento a que este instrumento de pago mendaz puede ser destinado, produciéndose en tal caso, una relación concursal entre ambos ilícitos (STS 1563/2002, de 26 de septiembre).

7.- ESTAFA MEDIANTE USO DE TARJETAS O CHEQUES DE VIAJE: EL NÚM. 2 c) DEL ARTÍCULO 248.
“Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero” (artículo 248.2 c).
Este precepto hay que ponerlo en relación con el artículo 399 bis.3, también obra de la reforma de 2010, que castiga con la pena de prisión de dos a cinco años “al que sin haber intervenido en la falsificación usare, en perjuicio de otro y a sabiendas de la falsedad, tarjetas de crédito o débito o cheques de viaje falsificados”; concurso de normas que habrá de resolverse conforme al artículo 8.4 del CP, por el principio de alternatividad, aplicando este artículo 399 bis.3. En este sentido se pronuncia la STS 971/2011, de 21 de septiembre, que puntualiza el alcance de esta relación de alternatividad, pues “mientras el artículo 399 bis, apartado 3, tipificaría aquellas acciones en las que el sujeto activo, a sabiendas de su falsedad, utiliza la tarjeta de crédito o débito en perjuicio de un tercero, el artículo 248.2.c) sancionaría aquellos otros casos en los que la utilización de esa tarjeta de crédito o débito se produciría al margen de cualquier falsificación, es decir, en los supuestos en los que el autor ha sustraído o se ha encontrado con un instrumento de pago auténtico pero que no le pertenece”.
Por el contrario, en el supuesto de uso de la tarjeta por el autor de la falsificación, nos encontraríamos ante un concurso de delitos. En el caso del ATS 470/2013, de 14 de febrero, “los hechos declarados probados recogen los elementos que integran los tipos de falsificación de una tarjeta de crédito o débito del artículo 399 bis, en la redacción dada por la Ley Orgánica 5/2010, más beneficiosa para el recurrente, en relación de concurso medial con un delito continuado de estafa de los artículos 248 y 249 CP, en relación con el artículo 74.2 del mismo texto legal. En los mismos se describe cómo el recurrente realizó hasta un total de siete operaciones de compra de material electrónico y artículos de bebe, en varios establecimientos comerciales utilizando unas tarjetas falsas en las que figuraba su nombre, previamente manipuladas en su soporte y en la información de la banda magnética… Por la manipulación de las tarjetas, las compras efectuadas no fueron cargadas en su cuenta bancaria, sino en la de sus titulares, al incorporarse en los plásticos los datos pertenecientes a un titular de cuenta corriente distinto.
Es jurisprudencia reiterada de esta Sala que el delito de falsedad documental no es un delito de propia mano (SSTS 858/2008 y 305/2011). Es decir para ser autor no se exige que materialmente la persona concernida haya falsificado de su propia mano los documentos correspondientes, basta que haya tenido el dominio funcional de la acción y que otra persona, aún desconocida, haya sido el autor material. De modo que tanto es autor quien falsificó materialmente, como quien aporta al anterior los elementos esenciales para que la falsificación se lleve a efecto en su provecho. Ello sucede en el supuesto de autos dado que el hoy recurrente… intervino personalmente en todas las compras, usando la tarjeta utilizada, que había sido manipulada en el soporte y en la información de la banda magnética, apareciendo su nombre tanto en la tarjeta utilizada como en la otra de la que disponía. Lo que implica que proporcionó un elemento esencial, como son sus datos personales, para cometer la falsedad, lo que le convierte en cooperador necesario de la falsificación, aunque no hubiera intervenido materialmente en ella. Por tanto, el comportamiento del recurrente es constitutivo de un delito de falsificación de tarjeta de crédito o débito del artículo 399 bis 1 CP. Asimismo, los hechos probados de la sentencia recurrida indican que el acusado, con pleno conocimiento de la falsedad de una tarjeta de crédito, la utilizó hasta en ocho ocasiones para adquirir género por valor de 4.624,20 euros en el establecimiento comercial Alcampo y de 121,10 euros en una estación de servicio. De manera, que la calificación jurídico-penal de los mismos es la de estafa consumada continuada…
Finalmente, en lo que se refiere a la inaplicación del artículo 8.4 CP, la parte recurrente se basa en una premisa errónea, ya que la condena del acusado ha sido como cooperador necesario de una falsificación de tarjetas de crédito, conducta castigada en el apartado 1º del artículo 399 bis CP. Por tanto, no ha sido condenado por el tipo previsto en el artículo 399 bis, número 3, referido al uso de una tarjeta en perjuicio de otro a sabiendas de su falsedad, pero sin haber intervenido en su falsificación. Por lo que la calificación jurídica efectuada por el Tribunal de instancia es conforme a Derecho, estamos ante la comisión de un delito de falsedad como medio para la comisión de un delito de estafa”.
Al margen de esos problemas concursales con el delito de falsedad de esos documentos, en el repertorio jurisprudencial encontramos dos modalidades de utilización de estos instrumentos:

7.1.- USO DE LA TARJETA EN OPERACIONES PRESENCIALES.
La persona que habiéndose hecho con una tarjeta de la que no es titular, finge serlo y la usa en una operación presencial en un local comercial, consiguiendo de este modo, que el establecimiento le proporcione bienes o servicios, consuma un delito de estafa, pues provoca, presentando la tarjeta, una apariencia de crédito o de garantía de pago de la que realmente carece y provoca, de este modo, una disposición que ha de ser asumida por una persona jurídica que se comprometió a ello bajo presuposición de normalidad de uso (STS 369/2007, de 9 de mayo).
La presencia del engaño se justifica en la STS 1873/2000, de 4 de diciembre: “en el caso de las tarjetas de crédito la posibilidad de exigir la identificación documental de su poseedor no convierte necesariamente en inidóneo el acto engañoso de su posesión y exhibición en el interior de un comercio, sino que habrá que distinguir en cada supuesto. En efecto, la buena fe y las relaciones de confianza presiden de ordinario los actos de venta en los comercios. Es un hecho notorio de la realidad que no siempre se exige la identificación documental de quien paga con tarjeta, por ser «poco comercial». La valoración de ese hábito dependerá en cada caso: cuando las circunstancias objetivas y personales concurrentes no justifiquen razonablemente el mantenimiento de la relación de confianza y aconsejen por el contrario comprobar la identificación del poseedor, podrá entenderse que no es un engaño idóneo la mera posesión y exhibición por sí misma del documento en manos de quien nada permite suponer que sea su verdadero titular. En tal caso la falta de comprobación de la identidad por el comerciante sí podrá valorarse como la verdadera causa del error sufrido, sin que pueda atribuirse a un engaño del sujeto activo, que merezca la calificación de idóneo o suficiente”.
De igual forma la STS 516/2012, de 15 de junio, considera que en estos casos no es aplicable la doctrina de la autoprotección a la vendedora de un establecimiento en el que se efectúan compras mediante tarjeta de crédito manipulado y documento de identidad que incorpora la fotografía del autor.
Por otro lado, el Acuerdo de la Sala Segunda del Tribunal Supremo de 18 de julio de 2007, dispone que “la firma del ticket de compra, simulando la firma del verdadero titular de una tarjeta de crédito, no está absorbida por el delito de estafa”. En este caso estamos ante un concurso medial (artículo 77 CP) entre los delitos de falsedad en documento mercantil –en referencia al ticket de compra- y estafa (SSTS 168/2007, de 28 de febrero, 580/2009, de 27 de mayo y 663/2009, de 30 de mayo).

7.2.- USO EN CAJEROS AUTOMÁTICOS.
La extracción de dinero de cajeros automáticos mediante la utilización de tarjetas ajenas obtenidas mediante sustracción y uso indebido del PIN, suscitó desde siempre problemas de tipificación, ahora resueltos legalmente con la reforma de la Ley Orgánica 5/2010, que introduce este núm 2.c).
Ya con anterioridad a la vigencia del actual CP de 1995 la Consulta 2/1988, de 28 de octubre, de la FGE, sostuvo la procedencia de la calificación como robo con fuerza por entender comprendida en el concepto legal de llave falsa la tarjeta y desestimó la calificación como estafa ante la dificultad de apreciar los elementos engaño y error. Posteriormente las SSTS de 6 de marzo de 1989, 27 de febrero de 1990, 21 de septiembre de 1990, 19 de abril de 1991, 21 de noviembre de 1991, 8 de mayo de 1992, 21 de abril de 1993 y 25 de abril de 1996, sostuvieron dicho criterio.
Así, la STS 367/1996, de 25 de abril, señaló que “las tarjetas de crédito, cuando se utilizan para sacar dinero de un cajero automático, sirven, además, para acceder al local donde tal cajero se encuentra ubicado o para acceder a las teclas que hay que manipular para dar la correspondiente orden a la máquina. Introduciendo en una determinada posición la tarjeta en la puerta de acceso al local o en la portezuela de acceso a las teclas, se abre el correspondiente compartimiento. Por tal posibilidad de apertura entendemos que la tarjeta de crédito es una verdadera y propia llave, de acuerdo con el concepto funcional que al respecto viene manteniendo la doctrina de esta Sala (SSTS de 21 de septiembre de 1990, 8 de mayo de 1992 y 21 de abril de 1993)”.
Con la aparición del Código de 1995 se clarificó la cuestión al encajar con más claridad estos supuestos de uso de tarjetas en el robo con fuerza ante la redacción de los artículos 238 y 239, que consideran la tarjeta magnética como llave y, además, reputan como fuerza en las cosas el descubrimiento de las claves de los objetos muebles cerrados para sustraer su contenido -artículo 238.3º-.
En este sentido se pronunció la STS 1658/1998, de 22 de diciembre, que considera que la extracción de dinero de un cajero será robo con fuerza en las cosas si se opera con tarjeta sustraída ilícitamente, que se equipara a llave falsa, para abrir el local en el que el cajero se halla o para correr la puerta que permite acceder al teclado. Si el cajero está en la fachada de la entidad bancaria, la manipulación normal conociendo el número secreto constituye «por lo menos -según reza la sentencia- un delito de hurto, casi siempre delito de robo, fuera ya de su conexión con el apoderamiento inicial de la tarjeta, porque siempre se estaría tomando una cosa sin la voluntad de su dueño.
En la línea de estimar robo con fuerza y no estafa en los supuestos de extracción de dinero de cajeros automáticos con tarjeta ajena, de la que se conoce el número secreto, cabe citar las SSTS 427/1999, de 16 de marzo y 666/1999, de 29 de abril. En ambos casos se rechaza la calificación de estafa informática al estimar que no existe la «manipulación informática» que requiere el artículo 248.2 CP en el acto de teclear el password secreto ajeno.
A estas sentencias puede añadirse la STS 35/2004, de 22 de enero, que en un caso en que la Audiencia había entendido que no concurría el delito de robo con fuerza, al no haber constancia de que el cajero del que extrajo el dinero, tras haber obtenido la tarjeta de forma violenta, estuviera situado en un habitáculo que hubiera sido abierto, ni que hubiese sido necesario abrir alguna puerta o contrapuerta mediante el empleo de aquel instrumento, declaró que “el artículo 237 se refiere al empleo de fuerza (típica) para acceder al lugar donde las cosas objeto de apoderamiento se encuentran. Acceder procede del latín "accedere", acercarse. Entre los significados del termino, según el Diccionario de la Real Academia Española, está "entrar en un lugar o pasar de él". Acceso por su parte, significa acción de llegar o acercarse y también "entrada o paso". A su vez, llegar, que es uno de los sinónimos de acceder, tiene entre sus significados "tocar o alcanzar algo". Relacionando la acción que describen dichos términos con el apoderamiento de las cosas que se encuentren en el lugar, debe comprenderse en su significado gramatical tanto el acceso mediante la entrada física en el lugar como la llegada a su interior, y por lo tanto, a las cosas que en él se encuentran, mediante la puesta en marcha de su mecanismo que resulte hábil para extraerlas. Por ello teniendo en cuenta los posibles significados del termino "acceder" empleado en el artículo 237 y las prescripciones de los artículos 238 y 239, concluyó que "hay que entender que la propia Ley penal prescribe que actuar como aquí se hizo es una forma de acceso a los bienes que resulta punible a titulo de robo, pues se accede a un lugar penetrando en su interior o accionando, con empleo de fuerza típica, en este caso mediante una llave falsa, un mecanismo que extraiga el contenido de aquél". De este modo, se da la circunstancia de que el acusado se sirvió de una llave falsa en el sentido legal y del descubrimiento de las claves de un objeto cerrado para acceder o llegar a su interior y apoderarse de parte de su contenido, realizando una conducta típica según los artículos 237, 238 y 239 CP. En este sentido se ha pronunciado esta Sala en SSTS 257/2000, de 18 de febrero, 2016/2000, de 26 de diciembre y 1313/2001, de 25 de junio".
La tesis seguida por la jurisprudencia que venía calificando de robo con fuerza el apoderamiento de fondos de un cajero automático mediante tarjeta de crédito, fue criticada por un sector de la doctrina, que se inclinaba por la calificación de estafa informática del artículo 248.2, pues lo esencial es que en estos supuestos se produce una manipulación informática al introducir la tarjeta, teclear el número clave y seleccionar cuenta e importe, que conlleva al aparato a efectuar una transferencia no consentida de un activo patrimonial.
Esas críticas llevaron a la jurisprudencia a cambiar su criterio, antes incluso de producirse la reforma de 2010, apreciando la estafa informática. Exponente de ello son las SSTS 369/2007, de 9 de mayo y 663/2009, de 30 de mayo: “La actual redacción del artículo 248.2 CP permite incluir en la tipicidad de la estafa aquellos casos que mediante una manipulación informática o artificio semejante se efectúa una transferencia no consentida de activos en perjuicio de un tercero admitiendo diversas modalidades, bien mediante la creación de órdenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia.
Como en la estafa debe existir un ánimo de lucro; debe existir la manipulación informática o artificio semejante que es la modalidad comisiva mediante la que torticeramente se hace que la máquina actúe; y también un acto de disposición económica en perjuicio de tercero que se concreta en una transferencia no consentida. Subsiste la defraudación y el engaño, propio de la relación personal, es sustituido como medio comisivo defraudatorio por la manipulación informática o artificio semejante en el que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, de aquéllos que permite su programación, o por la introducción de datos falsos.
Cuando la conducta que desapodera a otro de forma no consentida de su patrimonio se realiza mediante manipulaciones del sistema informático, bien del equipo, bien del programa, se incurre en la tipicidad del artículo 248.2 CP. También cuando se emplea un artificio semejante. Una de las acepciones del término artificio hace que éste signifique artimaña, doblez, enredo o truco. La conducta de quien aparenta ser titular de una tarjeta de crédito cuya posesión detenta de forma ilegítima y actúa en connivencia con quien introduce los datos en una máquina posibilitando que ésta actúe mecánicamente está empleando un artificio para aparecer como su titular ante el terminal bancario a quien suministra los datos requeridos para la obtención de fondos de forma no consentida por el perjudicado.
Doctrina ésta reiterada en la STS 692/2006, de 26 de junio, que contempló un supuesto parecido castigando como estafa informática la utilización de tarjetas desde una terminal de punto de venta (TPV) para el uso de tarjetas de pago.
Igualmente la STS 1476/2004, de 21 de diciembre, que enjuiciaba unos hechos consistentes en que dos acusados desde la tienda de la madre de uno de ellos, manipularon el TPV que se encontraba en el interior del referido comercio, terminal propiedad del Banco Bilbao Vizcaya Argentaría SA., vinculado a la cuenta corriente de la que era titular la citada madre y utilizando la tarjeta Visa Electrón, titularidad de la acusada efectuaron 12 operaciones de compras y otras tantas de "abono por devolución de compra", por un importe que lograron así se ingresara en la cuenta de la acusada. Posteriormente con la tarjeta extrajeron dinero de un cajero y obtuvieron servicios en establecimientos, declaró que "el texto del artículo 248.2 CP considera aplicable la pena de la estafa cuando el autor se ha valido de "alguna manipulación informática" o de algún "artificio semejante". La cuestión de cuáles son los artificios semejantes debe ser determinada por la aptitud del medio informático empleado para producir el daño patrimonial. En este sentido es equivalente, a los efectos del contenido de la ilicitud, que el autor modifique materialmente el programa informático indebidamente o que lo utilice sin la debida autorización o en forma contraria al deber. En el presente caso, el recurrente carecía de autorización para utilizar el medio informático y, además, produjo efectos semejantes a la misma, sobre el patrimonio del Banco.
Dicha sentencia calificó por tanto los hechos como estafa informática del artículo 248.2 CP añadiendo que dicho tipo penal "tiene la función de cubrir un ámbito al que no alcanzaba la definición de la estafa introducida en la reforma de 1983. La nueva figura tiene la finalidad de proteger el patrimonio contra acciones que no responden al esquema típico del artículo 248.1 CP pues no se dirigen contra un sujeto que pueda ser inducido a error. En efecto, los aparatos electrónicos no tienen errores como los exigidos por el tipo tradicional de la estafa, es decir, en el sentido de una representación falsa de la realidad. El aparato se comporta según el programa que lo gobierna y, en principio, "sin error".
Por último la STS 185/2006, de 24 de febrero, tras declarar que era claro que el delito de estafa genérico del artículo 248.1 no era aplicable al uso de la tarjeta en cajero, dado que solo puede ser engañada una persona que, a su vez, pueda incurrir en error y por lo tanto, ni las máquinas pueden ser engañadas -es obvio que no es "otro", como reclama el texto legal-, ni el cajero automático ha incurrido en error, puesto que ha funcionado tal como estaba programado que lo hiciera, es decir, entregando el dinero al que introdujera la tarjeta y marcara el número clave, admite en cambio la posibilidad de aplicar el tipo del artículo 248.2 para los casos de usos abusivos en cajeros automáticos, precisando: "sin embargo cabria pensar, sólo hipotéticamente, que el uso abusivo de tarjetas que permiten operar en un cajero automático, puede ser actualmente subsumido bajo el tipo del artículo 248.2 CP, dado que tal uso abusivo constituye un "artificio semejante" o una manipulación informática pues permite lograr un funcionamiento del aparato informático contrario al fin de sus programadores...".
Esta postura es compartida por aquellos que consideran que en tales casos se están ocultando datos reales e introduciendo datos falsos en el sistema: se oculta la identidad real del operador y se suplanta la del verdadero titular. Tal identificación, a través de la introducción del número secreto obtenido indebidamente, tiene una relevancia o eficacia jurídica que constituye el dato clave para estimar que si estamos ante una manipulación informática. Dicha relevancia se pone de manifiesto a través de la consideración de que teclear el password ante el sistema es tanto como identificarse.
La Decisión Marco del Consejo de Ministros de la Unión Europea sobre "la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo", de fecha 28 de mayo de 2001", dispone en su artículo 3º que "Cada estado miembro adoptará las medidas necesarias para garantizar que las siguientes conductas sean delitos penales cuando se produzcan de forma deliberada: realización o provocación de una transferencia de dinero o de valor monetario (...) mediante:
-la introducción, alteración, borrado o supresión indebidas de datos informáticos especialmente datos de identidad.
-la interferencia indebida en el funcionamiento de un programa o sistema informáticos.
De ahí se desprende que la identificación a través del número secreto o PIN es una de las conductas que enuncia la Decisión Marco entre las que caracterizan la manipulación informática.
La identificación a través del número secreto genera una presunción de uso del sistema por parte de su titular, y por ello, debe incluirse como una modalidad de manipulación informática, a los efectos de aplicar el artículo 248.2 el mero hecho de utilizar el número secreto de otro para identificarse ante el sistema, aunque incluso dicho número hubiese sido obtenido al margen de cualquier actividad delictiva.
En definitiva, identificarse ante el sistema informático mendazmente, introducir datos en el sistema que no se corresponden con la realidad, ha de ser considerado bajo la conducta de manipulación informática a que se refiere el tipo de la estafa del artículo 248.2 CP.
Ahonda en esta interpretación, ciertamente problemática, el anteproyecto de 2006 de reforma del CP que modifica el artículo 248, alterando en buena medida la definición legal de estafa al introducir en el apartado 2º bajo la letra c) la modalidad de "los que utilizando tarjetas de crédito o débito, o cheques de viaje o los datos obrantes en ellos, realicen operaciones de cualquier clase en perjuicio de su titular, con lo que el uso de tarjetas en cajeros se recogería ahora en este tipo especial del apartado c) del núm. 2 del artículo 248, resolviendo así las dudas suscitadas acerca de su calificación, evidenciando la voluntad del legislador de calificar como estafa, los empleos fraudulentos de tarjeta en todo caso (operaciones de "cualquier clase" indica la Exposición de Motivos), ya en establecimientos comerciales y por ello ante personas o directamente ante terminales informáticos aún cuando en ellas se utilizare una clave o numero PIN". En el mismo asentido se pronuncia la STS 369/2007, de 9 de mayo.

1   ...   10   11   12   13   14   15   16   17   ...   24


La base de datos está protegida por derechos de autor ©absta.info 2016
enviar mensaje

    Página principal