El dolo en el delito informático

Sentencia AP GC 41/15  
  
“En definitiva, la calificación jurídica de los hechos como integrantes de un delito de estafa informática, receptación o blanqueo de capitales, obligará a analizar en qué medida el dolo de ese tercero que hace posible el rendimiento del capital evadido, capta los elementos del tipo objetivo del delito de estafa. Abrir una cuenta corriente con el exclusivo objeto de ingresar el dinero del que se desapodera a la víctima, encierra un hecho decisivo para la consumación del delito de estafa, pues en la mayoría de los casos, al autor principal no le será suficiente con disponer de la información precisa sobre las claves personales para ejecutar el acto de desapoderamiento. Necesitará una cuenta corriente que no levante sospechas y que, mediante la extracción de las cantidades transferidas pueda llegar a obtener el beneficio económico perseguido.

Precisamente por ello, la contribución de quien se presta interesadamente a convertirse en depositario momentáneo de los fondos sustraídos, integrará de ordinario el delito de estafa. Pero para ello resultará indispensable -claro esque quede suficientemente acreditada su participación dolosa en el delito cuya secuencia inicial ejecuta un tercero, pero a la que coopera de forma decisiva. Calificación jurídica como delito de estafa que se reiteró en una sentencia de la Sección Primera de esta misma Audiencia de 25 de marzo de 2014 en la que se establecía que en sentencia de esta misma Sala 167/2012, de 26 de julio (Rollo apelación sentencia de delito 130/2012 ), señalamos que estamos en presencia de la práctica denominada como Phishing perfilada por la jurisprudencia, citándose al efecto la STS de 533/2007, de 12 de junio que recoge sus características en un supuesto prácticamente idéntico al presente, así como el alcance de la intervención del receptor, aparentemente extraño a las maniobras de engaño. Señala la Sala Segunda – STS 274/2012, de 4 de abril -, que “La estafa exige, como es sabido que el autor, en su interactiva relación con el sujeto pasivo lleve a cabo una simulación de circunstancias que no existen, o la disimulación de las realmente existentes, como medio para mover la voluntad de quien es titular de bienes o derechos ( STS 628/2005 de 13 de mayo ), generando así un riesgo jurídicamente desaprobado para el bien jurídico tutelado, y que el engaño sea idóneo para provocar un error que, a su vez, es causalmente determinante de un desplazamiento patrimonial, que es perseguido por el autor y que supone una injusta disminución del patrimonio ajeno ( STS de 5 de julio de 2005 ).”

La peculiaridad de la figura que analizamos radica en que el receptor de las cantidades defraudadas no interviene directamente en la manipulación, más no por ello podemos obviar su relevante cooperación en el ardid elaborado por el autor o autores principales -generalmente situados a buen recaudo en terceros países actuando bajo el paraguas que ofrece la red-, entendiendo la cautela del Ministerio Fiscal en la introducción de la alternativa figura de receptación que no obstante no consideramos concurrente, compartiendo así el juicio de tipicidad que se realiza en la sentencia combatida que califica la conducta enjuiciada de estafa. Y es que el acusado interviene activamente en el hecho delictivo antes de su comisión, y con una conducta objetivamente relevante para el aspecto nuclear del tipo penal, pues es él quién da el dato de su cuenta bancaria que luego utilizarán los ideólogos directos de la manipulación informática para la transferencia no consentida de fondos desde la cuenta del perjudicado. La receptación podría plantearse si la intervención del acusado fuere posterior al desarrollo del hecho delictivo principal, como fuere el caso de posteriores receptores de la cuenta del acusado si no fueren los directos implicados en la estafa informática, ni sus ideadores.

Por tanto, la intervención del acusado resulta relevante para la estafa al ser, con la aportación de su número de cuenta, un hecho esencial del delito, al desplegarse a partir de ese momento la maniobra fraudulenta mediante la manipulación informática consecutiva que ordena la transferencia de fondos indebida desde la cuenta de la víctima hacia la del acusado, convertido así en un necesario nexo de unión que enlaza luego las ganancias obtenidas mediante la recepción de las cantidades así obtenidas, momento en que se consumaría el delito, desplazándolas luego a terceros desconocidos, lo que pertenecerá a la fase de agotamiento.”

2018-01-25T13:11:08+00:00