Abogados Delitos Informáticos2018-01-27T08:31:13+00:00
93 414 02 93

Los Autos de intervención telefónica

Tribunal Supremo. Sala de lo Penal.
Sentencia 86/18

“Bien entendido -como se dice en SSTS 645/2010 de 14 de mayo y 413/2015 de 30.6 , que la intervención de un nuevo teléfono del mismo titular o la prórroga temporal de una intervención telefónica que inicialmente ha sido autorizada por concurrir motivos justificados, solo tiene de específico la prolongación en el tiempo de esa intervención ya ordenada legítimamente, lo que es necesario entonces justificar y lo que se exige en tal caso motivar en la nueva resolución decisoria no se extiende a lo que se justificó, ponderó y valoró en el Auto originario habilitante, sino la ampliación temporal de lo mismo más allá del periodo inicialmente concedido cuando lo que apoya la nueva intervención o prórroga no es propiamente un cúmulo de indicios nuevos o diferentes de los que fueron expresados y valorados en la intervención, sino estrictamente la subsistencia de aquéllos, es decir el mantenimiento, la mera vigencia en el tiempo de la misma necesidad.

Si la una y otra en cuanto tales ya se sometieron al control judicial no es preciso ponderar de forma redundante lo ya ponderado antes, y será únicamente objeto del control la justificación de la prórroga en lo que supone de concesión de un nuevo período temporal para una intervención ya justificada STS. 1008/2013 de 8.1.2014 ). Por ello, como hemos precisado en SSTS 974/2012 de 5 diciembre , 83/2013 de 13 febrero , 877/2014 del 22 diciembre ), en los autos que restringen derechos fundamentales, el tipo de juicio requerido cuando, aparece cuestionada por vía de recurso la existencia de los presupuestos habilitantes de la medida limitativa y la corrección jurídica de su autorización ha de operar con rigor intelectual con una perspectiva ex ante , o lo que es lo mismo, prescindiendo metódicamente del resultado realmente obtenido como consecuencia de la actuación policial en cuyo contexto se inscribe la medida cuestionada. Porque éste resultado, sin duda persuasivo en una aproximación extrajurídica e ingenua, no es el metro con el que se ha de medir la adecuación normativa de la injerencia.

De otro modo, lo que coloquialmente se designa como éxito policial sería el único y máximo exponente de la regularidad de toda clase de intervenciones; cuando, es obvio, que tal regularidad depende exclusivamente de que éstas se ajusten con fidelidad a la Constitución y a la legalidad que la desarrolla. Lo contrario, es decir, la justificación ex post , sólo por el resultado, de cualquier medio o forma de actuación policial o judicial, equivaldría a la pura y simple derogación del art. 11.1 LOPJ e, incluso, de una parte, si no todo, del art. 24 CE . ( STS. 926/2007 de 13.11 ). Esa obligada disociación del resultado finalmente obtenido de sus antecedentes, para analizar la adecuación de éstos, considerados en sí mismos, al paradigma constitucional y legal de pertinencia en razón de la necesidad justificada, es, precisamente, lo que tiñe de dificultad la actividad de control jurisdiccional y, con frecuencia, hace difícil también la aceptación pública de eventuales declaraciones de nulidad.

Como ponía de manifiesto la sentencia de esa misma Sala de 21 de septiembre de 1999 , que, a la vez, señalaba el alto significado pedagógico de decisiones de esa clase cuando dictarlas resulte obligado en una correcta lectura de los preceptos de referencia. Por ello, en el caso presente el auto inicial de la intervención telefónica debe valorarse a la vista de los elementos y datos disponibles en el momento de su adopción, sin que la insuficiencia de los resultados obtenidos o la existencia posterior de otras pruebas, que desvirtúen su contenido incriminador o incluso su misma relevancia jurídica, afecten a la legitimidad inicial de la medida restrictiva del derecho fundamental.”

La exigencia de motivación de las resoluciones judiciales

Tribunal Supremo. Sala de lo Penal.
Sentencia 93/18

“No es necesario remontarse a un análisis de los fundamentos de la exigencia de motivación de las resoluciones judiciales o la evolución experimentada sobre este punto a nivel legislativo, doctrinal y, especialmente en la praxis judicial. Detrás de la exigencia de motivación se detecta la necesidad de que el justiciable -en primer lugar- y también la sociedad, conozcan las razones que han determinado la decisión judicial que de esa forma aparecerá como fruto del raciocinio y no como algo arbitrario, “oracular”, o producto exclusivo de la voluntad. Se consigue así, de otra parte, tanto que el afectado por la resolución tenga la posibilidad de combatirla con eficacia, pudiendo rebatir sus argumentaciones; como que, eventualmente, el órgano llamado a revisarla por vía de recurso, pueda ejercer una labor de auténtico control o fiscalización de la decisión.

Esa tarea no sería factible o se dificultaría en extremo si no se exteriorizasen las razones de la decisión. Además, y ya se ha señalado, el deber de motivación ejerce una función disciplinaria del proceso mental decisorio. Esa pluralidad de funciones, sintéticamente apuntada, ha llevado al Tribunal Constitucional a enlazar el deber de motivación de las resoluciones judiciales ( art. 120 CE ) con el derecho a la tutela judicial efectiva (art. 24.1). Se ha dado lugar a una profusa jurisprudencia (por todas, SSTC 116/1998, de 2 de junio , 185/1998, de 25 de septiembre o 209/2002, de 11 de noviembre ), que no es necesario exponer por ser bien conocida y estar suficientemente asentada, también a nivel de jurisprudencia ordinaria. En abstracto la ausencia o insuficiencia de la motivación puede ser esencial – material , por así decir-, esto es, manifestación de la imposibilidad de fundar la convicción en el cuadro probatorio desplegado; o formal , es decir muestra del incumplimiento de un deber constitucional impuesto a quienes ejercen tareas jurisdiccionales vinculado al derecho a la tutela judicial efectiva ( arts. 120 y 24 CE ).

En el primer caso, podríamos hablar, advirtiendo del riesgo de una excesiva conceptualización, demasiado artificiosa y por tanto empobrecedora, de inmotivabilidad . Ese es el supuesto de casi plena identificación entre ausencia de motivación y violación de la presunción de inocencia. La insuficiencia de la motivación no sería más que la manifestación externa de la insuficiencia esencial de la prueba. La casación de la sentencia abocaría a un pronunciamiento absolutorio. En el segundo caso -deficiencias en la plasmación de la motivación fáctica en la literatura de la sentenciala respuesta no podrá ser tan drástica: se impondrá la anulación para que el defecto sea subsanado, única manera de verificar si se trata de un supuesto de ausencia de prueba suficiente; o, por el contrario, existiendo probanza apta para destruir la presunción de inocencia, ha sido presentada con un déficit motivador que debe ser corregido (vid. STS 457/2013, de 13 de abril ).

La falta de motivación es subsanable; la falta de prueba es insubsanable. Cuando la falta de motivación aparece como expresión de la falta de prueba será también materialmente insubsanable. Algunos casos de insuficiencia de motivación (v.gr., no valoración de elementos de descargo que se contraponen a la prueba incriminatoria) discurren normalmente por sendas paralelas a la presunción de inocencia. No se produce tan fácilmente la convergencia entre ambos derechos procesales de rango constitucional. Pueden confluir cuando, la prueba de descargo alimenta una hipótesis alternativa a la inculpatoria que se presenta con un grado probabilístico semejante o al menos serio y fundado. En esos casos despreciar sin más esa prueba de descargo, silenciarla, puede ser la expresión, el signo, de que la prueba de cargo es insuficiente por no ser concluyente; es decir, por dejar abiertas otras hipótesis alternativas tan probables al menos como la incriminatoria.”

Los cooperadores necesarios en el delito de phising

Sentencia AP M 987/15   

“Como recordaba nuestra Sentencia de 23-12-13 : En el “phising” hay que separar dos fases, por un lado, la obtención de forma engañosa de claves de Internet y la realización de la transferencia no consentida por el titular de la cuenta ordenante y la segunda, que consiste en el ofrecimiento de una cuenta “mula” a la que se transfieren las cantidades fraudulentamente obtenidas y posterior retirada de las mismas. La conducta del acusado en esta segunda etapa es absolutamente necesaria puesto que sin la intervención de la cuenta destinataria no se perfeccionaría la estafa. Como indica la acusación particular de nada le sirve a las bandas organizadas obtener las claves de los usuarios de banca electrónica, sin que alguien se preste en España a ofrecer su cuenta y ayudar a sacar el dinero del país, por lo que es lógico que los primeros en lugar de utilizar una cuenta que serviría para identificarles lo hagan a través de una persona que a cambio de un precio asuma el riesgo facilitando la cuenta bancaria y preste la ayuda para sacar ese dinero del País. En un caso similar al presente el Tribunal Supremo, en su sentencia de 12-6-07 declaró: “Se está ante un caso de delincuencia económica de tipo informático de naturaleza internacional en el que los recurrentes ocupan un nivel inferior y sólo tienen un conocimiento necesario para prestar su colaboración, la ignorancia del resto del operativo no borra ni disminuye su culpabilidad porque fueron conscientes de la antijuridicidad de su conducta, prestando su conformidad con un evidente ánimo de enriquecimiento, ya supieran, no quisieran saber -ignorancia deliberada-, o les fuera indiferente el origen del dinero que en cantidad tan relevante recibieron.

Lo relevante es que se beneficiaron con todo, o, más probablemente, en parte como “pago” de sus servicios, es obvio que prestaron su colaboración eficiente y causalmente relevante en una actividad antijurídica con pleno conocimiento y cobrando por ello no pueden ignorar indefensión alguna, por su parte la “explicación” que dieron de que no pensaban que efectuaban algo ilícito es de un angelismo que se desmorona por sí sólo. En la sociedad actual el acervo de conocimientos de cualquier persona de nivel cultural medio conoce y sabe de la ilicitud de una colaboración que se le pueda pedir del tipo de la que se observa en esta causa, y al respecto, hay que recordar que los recurrentes vivían en Madrid y no consta en los autos nada que pudiera ser sugestivo de un desconocimiento de la ilicitud de la colaboración que se le pedía, máxime cuando no se trataba de una colaboración gratuita sino que llevaba aneja un claro enriquecimiento personal. No hay por tanto ninguna posibilidad de derivar a ningún supuesto de error la acción de los recurrentes”. En parecido sentido la SAP Madrid, Sección 6, 503-13 dice que en cuanto a la concurrencia del dolo debe señalarse que acertadamente la Juez a quo sostiene que el acusado tenía perfecto conocimiento de la ilicitud de su conducta y que de manera voluntaria prestó su colaboración, pues no se trata de una persona con un nivel cultural bajo, sino que es una persona que utiliza de manera frecuente Internet y el correo electrónico, por lo que es un persona conocedora de la red y de un nivel cultural medio o elevado.

Y una persona con estas características tiene que saber, o por lo menos sospechar necesariamente, de la ilicitud de la operación que estaba realizando, pues recibía una importante comisión por un simple traspaso de dinero que recibía en su cuenta corriente y que transfería a otra cuenta en un país extranjero. No resulta lógico ni razonable que se perciba una elevada cantidad de dinero por realizar una simple transferencia bancaria. Considera el Tribunal Supremo que en estos casos se está ante un caso de delincuencia económica de tipo informático, en el que las personas, que como el acusado, se prestan a poner a disposición de personas desconocidas sus cuentas bancarias, ocupan un nivel inferior y sólo tienen un conocimiento necesario para prestar su colaboración, sin que la ignorancia del resto del operativo borre o disminuya su culpabilidad en el delito de estafa cometido.”

El dolo en el delito informático

Sentencia AP GC 41/15  
  
“En definitiva, la calificación jurídica de los hechos como integrantes de un delito de estafa informática, receptación o blanqueo de capitales, obligará a analizar en qué medida el dolo de ese tercero que hace posible el rendimiento del capital evadido, capta los elementos del tipo objetivo del delito de estafa. Abrir una cuenta corriente con el exclusivo objeto de ingresar el dinero del que se desapodera a la víctima, encierra un hecho decisivo para la consumación del delito de estafa, pues en la mayoría de los casos, al autor principal no le será suficiente con disponer de la información precisa sobre las claves personales para ejecutar el acto de desapoderamiento. Necesitará una cuenta corriente que no levante sospechas y que, mediante la extracción de las cantidades transferidas pueda llegar a obtener el beneficio económico perseguido.

Precisamente por ello, la contribución de quien se presta interesadamente a convertirse en depositario momentáneo de los fondos sustraídos, integrará de ordinario el delito de estafa. Pero para ello resultará indispensable -claro esque quede suficientemente acreditada su participación dolosa en el delito cuya secuencia inicial ejecuta un tercero, pero a la que coopera de forma decisiva. Calificación jurídica como delito de estafa que se reiteró en una sentencia de la Sección Primera de esta misma Audiencia de 25 de marzo de 2014 en la que se establecía que en sentencia de esta misma Sala 167/2012, de 26 de julio (Rollo apelación sentencia de delito 130/2012 ), señalamos que estamos en presencia de la práctica denominada como Phishing perfilada por la jurisprudencia, citándose al efecto la STS de 533/2007, de 12 de junio que recoge sus características en un supuesto prácticamente idéntico al presente, así como el alcance de la intervención del receptor, aparentemente extraño a las maniobras de engaño. Señala la Sala Segunda – STS 274/2012, de 4 de abril -, que “La estafa exige, como es sabido que el autor, en su interactiva relación con el sujeto pasivo lleve a cabo una simulación de circunstancias que no existen, o la disimulación de las realmente existentes, como medio para mover la voluntad de quien es titular de bienes o derechos ( STS 628/2005 de 13 de mayo ), generando así un riesgo jurídicamente desaprobado para el bien jurídico tutelado, y que el engaño sea idóneo para provocar un error que, a su vez, es causalmente determinante de un desplazamiento patrimonial, que es perseguido por el autor y que supone una injusta disminución del patrimonio ajeno ( STS de 5 de julio de 2005 ).”

La peculiaridad de la figura que analizamos radica en que el receptor de las cantidades defraudadas no interviene directamente en la manipulación, más no por ello podemos obviar su relevante cooperación en el ardid elaborado por el autor o autores principales -generalmente situados a buen recaudo en terceros países actuando bajo el paraguas que ofrece la red-, entendiendo la cautela del Ministerio Fiscal en la introducción de la alternativa figura de receptación que no obstante no consideramos concurrente, compartiendo así el juicio de tipicidad que se realiza en la sentencia combatida que califica la conducta enjuiciada de estafa. Y es que el acusado interviene activamente en el hecho delictivo antes de su comisión, y con una conducta objetivamente relevante para el aspecto nuclear del tipo penal, pues es él quién da el dato de su cuenta bancaria que luego utilizarán los ideólogos directos de la manipulación informática para la transferencia no consentida de fondos desde la cuenta del perjudicado. La receptación podría plantearse si la intervención del acusado fuere posterior al desarrollo del hecho delictivo principal, como fuere el caso de posteriores receptores de la cuenta del acusado si no fueren los directos implicados en la estafa informática, ni sus ideadores.

Por tanto, la intervención del acusado resulta relevante para la estafa al ser, con la aportación de su número de cuenta, un hecho esencial del delito, al desplegarse a partir de ese momento la maniobra fraudulenta mediante la manipulación informática consecutiva que ordena la transferencia de fondos indebida desde la cuenta de la víctima hacia la del acusado, convertido así en un necesario nexo de unión que enlaza luego las ganancias obtenidas mediante la recepción de las cantidades así obtenidas, momento en que se consumaría el delito, desplazándolas luego a terceros desconocidos, lo que pertenecerá a la fase de agotamiento.”

Los Autos de intervención telefónica

Tribunal Supremo. Sala de lo Penal.
Sentencia 86/18

“Bien entendido -como se dice en SSTS 645/2010 de 14 de mayo y 413/2015 de 30.6 , que la intervención de un nuevo teléfono del mismo titular o la prórroga temporal de una intervención telefónica que inicialmente ha sido autorizada por concurrir motivos justificados, solo tiene de específico la prolongación en el tiempo de esa intervención ya ordenada legítimamente, lo que es necesario entonces justificar […]

La exigencia de motivación de las resoluciones judiciales

Tribunal Supremo. Sala de lo Penal.
Sentencia 93/18

“No es necesario remontarse a un análisis de los fundamentos de la exigencia de motivación de las resoluciones judiciales o la evolución experimentada sobre este punto a nivel legislativo, doctrinal y, especialmente en la praxis judicial. Detrás de la exigencia de motivación se detecta la necesidad de que el justiciable -en primer lugar- y también la sociedad, conozcan las razones que han determinado la decisión […]

Los cooperadores necesarios en el delito de phising

Sentencia AP M 987/15   

“Como recordaba nuestra Sentencia de 23-12-13 : En el “phising” hay que separar dos fases, por un lado, la obtención de forma engañosa de claves de Internet y la realización de la transferencia no consentida por el titular de la cuenta ordenante y la segunda, que consiste en el ofrecimiento de una cuenta “mula” a la que se transfieren las cantidades fraudulentamente obtenidas y posterior retirada de […]

El dolo en el delito informático

Sentencia AP GC 41/15  
  
“En definitiva, la calificación jurídica de los hechos como integrantes de un delito de estafa informática, receptación o blanqueo de capitales, obligará a analizar en qué medida el dolo de ese tercero que hace posible el rendimiento del capital evadido, capta los elementos del tipo objetivo del delito de estafa. Abrir una cuenta corriente con el exclusivo objeto de ingresar el dinero del que se desapodera a la […]

LLÁMENOS AL 93 414 02 93 Y CONCIERTE UNA REUNIÓN