Estafas y Defraudaciones

ESTAFAS

Normas

SECCIÓN 1. DE LAS ESTAFAS. (Arts. 248 al 251)

DISPOSICIONES COMUNES A HURTOS, ROBOS, ESTAFAS Y DEFRAUDACIONES, INSOLVENCIAS, EXTORSIONES, USURPACIÓN, APROPIACIONES INDEBIDAS, ALTERACIÓN DE PRECIOS Y DAÑOS (Arts. 268 y 269)

Negocio jurídico criminalizado

STS 21/2008 de 23 ene - en la estafa conocida como "negocio jurídico criminalizado" el engaño surge cuando el autor simula un propósito serio de contratar cuando, en realidad, sólo pretende aprovecharse del cumplimiento de las prestaciones a que se obliga la otra parte, ocultando a ésta su decidida intención de incumplir sus propias obligaciones contractuales, aprovechándose el infractor de la confianza y la buena fe del perjudicado con claro y terminante ánimo inicial de incumplir lo convenido, prostituyéndose de ese modo los esquemas contractuales para instrumentalizarlos al servicio de un ilícito afán de lucro propio, desplegando unas actuaciones que desde que se conciben y planifican prescinden de toda idea de cumplimiento de las contraprestaciones asumidas en el seno del negocio jurídico bilateral, lo que da lugar a la antijuridicidad de la acción y a la lesión del bien jurídico protegido por el tipo.

Falsificación de copias TC1 y TC2 

STS-2ª 2642011 (Rec. 2379/2010) - La falsificación de copias TC1 y TC2 que el subcontratista presenta al contratista para justificar haber pagado las nóminas de los trabajadores, incluso añadiéndole un sello del Banco pagador, no puesto por éste, pero que no se presentan a la SegSoc no supone falsedad en documental en documento mercantil sino Estafa. -   COMENTARIO: Según nuestro más Alto Tribunal, en el presente caso, el documento falsario operó como "instrumento del engaño" para cometer la estafa, quedando la falsedad consumida por la estafa ya que el perjuicio buscado por una y otra, es el mismo. En cambio, no hubo falsedad documental ni oficial ni mercantil, a pesar de que se produjo una manipulación falsaria de documentos que se presentan ante la Seguridad Social y que producen efectos administrativos. La primera porque los TC1 y TC2 son documentos formularios que se limitan a contener espacios reservados en lugares prefijados, para insertar una serie de datos requeridos por disposiciones legales, y que una vez cumplimentados, no se presentaron a la Administración ni se incorporaron a ningún expediente administrativo. Pero tampoco hubo falsedad en documento mercantil, porque la falsa estampación de un sello bancario, en un documento que sirve de instrumento de la mera función recaudatoria de la entidad bancaria en un papel no comercial, sino de colaboración con la Seguridad Social, no tiene naturaleza mercantil. En realidad se trató de un engaño civil a una parte, en el marco de una relación de arrendamiento de obra, produciendo un quebranto a las arcas de la Seguridad Social, que no ingresó las cantidades que le correspondía, sufriendo, por tal razón, una defraudación económica, que constituye, realmente, un delito de estafa. La manipulación, en definitiva, se hizo a los exclusivos efectos de confeccionar unos documentos falsos, mediante unas fotocopias y alteraciones de los originales con los que engañar, en el ámbito civil, a la otra empresa y de ese modo, cobrar los trabajos haciendo creer que se había cumplido con las obligaciones asumidas en el contrato de arrendamiento de obra establecido entre empresa principal y subcontratista. Por tanto, excluida la falsedad como delito autónomo, dichas manipulaciones se absorben en la estafa, en la que se integran, como vehículo defraudatorio para obtener un beneficio económico concreto. De ese modo, se produce una reducción sustancial de la pena, si bien se mantiene el efecto civil derivado del delito, que es la indemnización por el perjuicio económico sufrido por la Tesorería de la Seguridad Social.

Intrusismo o manipulación informáticos (skimming)

STS 30 may 2009 (Rec. 1999/2008) - "TERCERO.- El segundo motivo de los acusados recurrentes, ha sido formalizado por pura infracción de ley, al amparo de lo autorizado en el art. 849-1º de la Ley de Enjuiciamiento Criminal , y en él se denuncia la indebida aplicación del art. 248 del Código penal . En definitiva, se impugna tal calificación jurídica, bajo el argumento de que el cajero automático es una máquina, y ésta no puede ser objeto de engaño. Pero en realidad, los hechos han sido calificados bajo el apartado segundo de dicho precepto, que dispone lo siguiente: " también se consideran reos de estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero ". Que la Sala sentenciadora de instancia ha tenido en consideración esta calificación jurídica, resulta incuestionable, tras la lectura de la sentencia recurrida, y jurisprudencia citada por ella al efecto, precisamente sobre la interpretación de tal tipo delictivo. El delito denominado de manipulación informática, ha sido de reciente creación, consecuencia de la falta de tipicidad de los engaños a las máquinas. En efecto, se ha declarado por la jurisprudencia que sólo puede ser engañada una persona que, a su vez, pueda incurrir en error. Por lo tanto, ni las máquinas pueden ser engañadas -es obvio que no es "otro", como reclama el texto legal-, ni el cajero automático ha incurrido en error, puesto que ha funcionado tal como estaba programado que lo hiciera, es decir, entregando el dinero al que introdujera la tarjeta y marcara el número clave. De esa forma, el tipo aplicado requiere valerse "de alguna manipulación informática o artificio semejante" para conseguir una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. Esta manipulación ha propiciado que el hecho consistente en sacar dinero de un cajero automático, mediante la obtención subrepticia de la clave de acceso, haya dificultado su calificación jurídica, de modo que en ocasiones se ha calificado de robo con uso de llaves falsas (art. 238. 4º, en relación con el 239, tercero , pues se consideran llaves falsas: " cualesquiera otras que no sean las destinadas por el propietario para abrir la cerradura violentada por el reo. A los efectos del presente artículo, se consideran llaves las tarjetas, magnéticas o perforadas, y los mandos o instrumentos de apertura a distancia "), y otras veces, en este tipo de manipulación informática. Esta cuestión merece ser, desde luego, aclarada por el legislador, e incluso un anteproyecto de ley precedente, que finalmente no llegó a aprobarse (el de 2006 ), trataba de clarificar esta cuestión, tipificando aquellos comportamientos, mediante los cuales "utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en ellos", se realizaran operaciones de cualquier clase en perjuicio de su titular o de un tercero. Sin embargo, el actual proyecto de 2008, no se ocupa de esta modalidad delictiva. En este sentido, la Decisión Marco del Consejo de Ministros de la Unión Europea sobre "la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo", de fecha 28 de mayo de 2001, dispone en su art. 3º que "cada estado miembro adoptará las medidas necesarias para garantizar que las siguientes conductas sean delitos penales cuando se produzcan de forma deliberada: realización o provocación de una transferencia de dinero o de valor monetario (...) mediante: -la introducción, alteración, borrado o supresión indebidas de datos informáticos especialmente datos de identidad. -la interferencia indebida en el funcionamiento de un programa o sistema informáticos. Como dice la STS 369/2007, de 9 de mayo , en el derecho alemán con la entrada en vigor el 1.8.1996 del parágrafo 263 a) del STGB que dispone: "el que con la intención de obtener un beneficio patrimonial ilícito para sí o para un tercero, lesiona el patrimonio de otro interfiriendo en el resultado de un tratamiento de datos, mediante una estructuración incorrecta del programa, la utilización incorrecta o incompleta de datos, la utilización de datos sin autorización, o la intervención de cualquier otro modo no autorizado en el proceso, será castigado con la pena de privación de libertad de hasta cinco años o con multa...", pretende solucionar el problema de la obtención de dinero de los cajeros automáticos, previa sustracción de la tarjeta de otro, tipificando como supuesto de estafa una especie de intrusismo informático, esto es, la utilización no autorizada de datos ( sinbefugte verwendung ). Debemos plantearnos si este supuesto puede ser reconducible al tipo del art. 248.2 del nuestro Código penal , creado como consecuencia de la falta de tipicidad de los engaños a las maquinas y que requiere valerse "de alguna manipulación informática o artificio semejante" para conseguir una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero, y que algunos autores rechazan argumentando que no es posible hablar en estos casos de manipulación, sin hacer perder a esta expresión su verdadero sentido, cuando la maquina es utilizada correctamente, solo porque una persona no autorizada intervenga en ella con la tarjeta de otro; y ello porque manipular el sistema informático se considera por este sector doctrinal, que es algo más que actuar en él, pues equivale a la introducción de datos falsos o alteración de programas perturbando el funcionamiento debido del procesamiento, sin que resulte equivalente la acción de quien proporciona al ordenador datos correctos que son tratados adecuadamente por el programa, es decir, cuando el funcionamiento del software no sufre alteración, sino sólo la persona que no debe autorizarlo, en cuyo caso, no sería posible hablar de manipulación informática en el sentido del art. 248.2 CP . Ahora bien, con independencia de que esa alteración de la persona supone un uso indebido de cajeros automáticos que podría ser subsumida en la alternativa típica del "artificio semejante" del art. 248.2 del Código penal , en estos casos de conducta voluntaria -pues como hemos dicho, el Banco entrega voluntariamente a quien use regularmente la tarjeta-, pero no consentida, en el sentido de que el Banco no consiente que un sujeto obtenga el dinero sin autorización, lo cierto es que tanto en algunos pronunciamientos jurisprudenciales como en parte de la doctrina se va asentando la posibilidad de aplicar el tipo penal del art. 248.2 CP . Aún sí, es evidente que por falta de perjuicio patrimonial (ni correlativo ánimo de lucro), no sería típico el hecho de entregar voluntariamente la tarjeta a otro (un tercero), con facilitación de su PIN, con objeto que de que le sacara dinero del cajero automático. De todos modos, la STS 2175/2001 de 20.11 , en que se enjuiciaba un caso en el que el sustractor de la tarjeta, se encontraba en connivencia con el empleado de un establecimiento comercial, e introdujo ésta en el lector para obtener una mercancía con cargo a dicha tarjeta, señaló tal resolución judicial que el Código Penal de 1995 introdujo el párrafo 2º del art. 248 del Código Penal una modalidad específica de estafa para tipificar los actos de acechanza a patrimonios ajenos realizados mediante la realización de manipulaciones y artificios que no se dirigen a otros, sino a máquinas, en cuya virtud ésta, a consecuencia de una conducta artera o mendaz, actúa en su automatismo en perjuicio de tercero. Estos supuestos no cabían en la anterior comprensión de la estafa, pues el autor no engañaba a otro, sino a una máquina. En el supuesto enjuiciado, como decimos, la utilización de una tarjeta de crédito aparentando ser su titular no podía ser integrado en el concepto clásico de la estafa en cuanto el "engaño" era realizado a la máquina que automáticamente efectuaba la disposición patrimonial, pues el engaño siempre presupone una relación personal que no es posible extenderlo a una máquina. De modo que la citada STS nº 2175/2001, de 20/11/2001 , expresaba que la utilización de una tarjeta de crédito aparentando ser su titular no podía ser integrado en el concepto clásico de la estafa en cuanto el "engaño" era realizado a la máquina que automáticamente efectuaba la disposición patrimonial. Por ello, la actual redacción del art. 248.2 del Código penal permite incluir en la tipicidad de la estafa aquellos casos que mediante una manipulación informática o artificio semejante se efectúa una transferencia no consentida de activos en perjuicio de un tercero admitiendo diversas modalidades, bien mediante la creación de órdenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia. Como en la estafa común, debe existir ánimo de lucro; pero también debe concurrir una manipulación informática o artificio semejante , que es la modalidad comisiva mediante la que torticeramente se hace que la máquina actúe; y, finalmente, también se requiere un acto de disposición económica en perjuicio de tercero , que se concreta en una transferencia no consentida. Subsiste la defraudación y el engaño, propio de la relación personal, que aquí es sustituido mediante un medio comisivo defraudatorio por la manipulación informática o artificio semejante, en el que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, o de aquéllos que permite su programación, o bien por la introducción de datos falsos. Cuando la conducta que desapodera a otro de forma no consentida de su patrimonio se realiza mediante manipulaciones del sistema informático, bien del equipo, bien del programa, se incurre en la tipicidad del art. 248.2 del Código penal . También cuando se emplea un artificio semejante , pues una de las acepciones del término artificio hace que éste signifique artimaña, doblez, enredo o truco. La calificación como delito de robo, que en un tiempo tuvo mucho predicamento, va perdiendo fuerza interpretativa. Realiza una exégesis histórica la mencionada STS 369/2007 , al señalar que, aunque dentro del concepto de llave estén legalmente incluidas las tarjetas o instrumentos electrónicos que sirven para abrir cierres, tales como puertas o cajas, debe negarse la consideración como llaves de las tarjetas cuando se precisa la introducción de una clave digital, basándose en que lo que entonces realiza la función de apertura del cajero y el inicio de los procedimientos que permiten el acceso al dinero no es la tarjeta en sí, sino los elementos contenidos en la banda magnética, de naturaleza incorporal y ajenos por tanto al sentido "corporal" de las llaves en nuestro derecho. Se recuerda (ver voto particular de la STS 35/2004 de 22 de enero), que para hablar de robo en el ámbito normativo de referencia, resulta condición típica imprescindible que el apoderamiento se haya producido mediante la entrada en el interior de algún "lugar". De un lugar en el que, por ejemplo, tratándose de dinero, se hallase éste o bien cualquier objeto que lo contenga. Pero siendo claro, en todo caso, que no habría robo con fuerza en las cosas cuando en la conducta incriminable no quepa identificar un segmento de acción que implique alguna forma de acceso de fuera a dentro . Y en estos casos de cajeros automáticos, lo que realmente se produce es la expulsión de cierta cantidad de dinero por ese aparato, al ser utilizado de forma técnicamente correcta, aunque jurídicamente ilegítima. En suma: utilizado, por tanto, de una manera que no satisface las exigencias del tipo de robo con fuerza en las cosas tal como aparece descrito en el art. 237 CP . En efecto, no basta con que la tarjeta sea llave, es necesario que ésta haya sido empleada para acceder al lugar en el que las cosas se guardan. La fuerza en las cosas, típica del robo, es aquella precisa para "acceder al lugar donde éstas se encuentren", tal y como lo define legalmente el art. 237 CP. Y el dinero en los cajeros se halla en un cajetín en el interior del mismo al que en ningún momento se accede. Al operar con la tarjeta en un cajero, lo esencial es que se introducen datos en el ordenador y que el sistema efectúa una disposición patrimonial no consentida con el titular que se llega a registrar contablemente. Es accesorio que se acceda con la tarjeta (lo que no siempre es así) al recinto donde se halla el cajero y no cabe afirmar que se acceda al lugar donde el dinero se guarda. Los arts. 238 y 239 no son aplicables a estos supuestos. El empleo de la tarjeta como llave permite calificar de robo cuando con la misma se accede al lugar donde están las cosas (v.gr.: la tarjeta es la llave de la habitación del hotel a la que se consigue entrar para robar algún objeto). Finalmente, refuerza esta interpretación que no es preciso que el dinero termine expulsado por el mecanismo que subrepticiamente se activa, en clave jurídica, no mecánica, sino bastaría una transferencia de fondos de cuenta a cuenta, sin "tocar" el dinero físico transferido. Aquí no existe acceso alguno al lugar en donde se guarda el metálico, pero la transferencia colma, aún más si cabe, las exigencias típicas del mencionado art. 248.2 del Código penal . Y la operación de obtención de dinerario, es similar que la tradicional extracción mediante cajero automático. Igualmente el descubrimiento de las llaves a que se refiere el art. 238.3 ha de ser para acceder al interior de los objetos muebles cerrados (v .gr.: se descubre la clave y se accede al interior de la caja fuerte). Pero en este tipo de estafas informáticas, no se accede al interior del cajero, es decir, al deposito donde se conserva el total del dinero de la maquina, sino que el aparato entrega por sí una cantidad seleccionada de tal deposito de dinero y como acto de disposición deja incluso constancia contable de la operación. Por último no parece tolerable una distinta calificación cuando la tarjeta es utilizada en un establecimiento comercial, que cuando es utilizada en un cajero automático. La STS 369/2007 , tantas veces citada, nos dice la respecto: "... si de desdobla la calificación jurídica del uso de la tarjeta de modo que su uso en local comercial es constitutivo de estafa, pues se acepta doctrinal y jurisprudencialmente que la persona que habiéndose hecho con una tarjeta de la que no es titular, finge serlo en una operación presencial, consiguiendo de este modo, que el establecimiento le proporcione bienes o servicios, consuma un delito de estafa, pues provoca, presentando la tarjeta, una apariencia de crédito o de garantía de pago de la que realmente carece y provoca, de este modo, una disposición que ha de ser asumido por una persona jurídica que se comprometió a ello bajo presuposición de normalidad de uso, y su utilización en cajero es merecedor de la calificación de robo, nos hallaríamos ante dos delitos distintos en concurso, un robo con fuerza en las cosas en relación a los cajeros, y un delito de estafa en cuanto a su uso en establecimientos comerciales (...) y resultaría absurda y más grave para el acusado esta separación en dos delitos de lo que no es sino una única intención y manifestación delictiva de obtener metálico o efectos mediante las tarjetas, que merece la única respuesta punitiva de la estafa ". Por estas consideraciones, el motivo será desestimado."

DEFRAUDACIONES ELÉCTRICAS Y ANÁLOGAS

SECCIÓN 3. DE LAS DEFRAUDACIONES DE FLUIDO ELÉCTRICO Y ANÁLOGAS. (Arts. 255 y 256)

DISPOSICIONES COMUNES A HURTOS, ROBOS, ESTAFAS Y DEFRAUDACIONES, INSOLVENCIAS, EXTORSIONES, USURPACIÓN, APROPIACIONES INDEBIDAS, ALTERACIÓN DE PRECIOS Y DAÑOS (Arts. 268 y 269)