Responsabilidad Penal Del Receptor en El Delito de Estafa Informática. Respuesta Jurídico-Penal de La Justicia Na-Cional Criminal Y Correccional
Responsabilidad Penal Del Receptor en El Delito de Estafa Informática. Respuesta Jurídico-Penal de La Justicia Na-Cional Criminal Y Correccional
Responsabilidad Penal Del Receptor en El Delito de Estafa Informática. Respuesta Jurídico-Penal de La Justicia Na-Cional Criminal Y Correccional
1. INTRODUCCIÓN
A partir del año 2020 en función del inicio del aislamiento social preventivo y obligatorio or-
denado por el gobierno argentino a raíz de la pandemia del COVID-19, muchas de las prácti-
cas comerciales se volcaron a plataformas virtuales (Instagram, Marketplace, Whatsapp, OXL,
Mercado Libre, etc.).
En el estudio de los supuestos delictivos cometidos a través de medios de pago, si bien ambas
situaciones normalmente se traducen en la disposición indebida del dinero o del crédito aso-
ciado (en el caso de las tarjetas de crédito), con el correspondiente perjuicio económico para
el titular legítimo, quien es el único autorizado para la utilización del instrumento de pago, es
necesario diferenciar:
Por un lado, cuando el delito tiene por objeto el medio de pago en sí, como es el caso de la
clonación de tarjetas o la falsificación, estas conductas se encuadran, en la mayoría de los
casos, en el delito de estafa art. 172 y art 173 inc. 15 Código Penal de la Nación (CPN).
1
Cítese como: Aguirre Álvarez, A.M. (2023). Responsabilidad penal del receptor en el delito de estafa informáti-
ca. Respuesta jurídico-penal de la justicia nacional criminal y correccional. Estudios sobre Jurisprudencia, pp. 92-
101.
2
Abogada (Universidad Cuenca del Plata); Magister en Relaciones Internacionales (Universidad de Buenos Aires);
Especialista en Garantías Constitucionales del Derecho Penal (Universidad Castilla La Mancha -España), Docto-
randa en Derecho Penal y Ciencias Penales (Universidad del Salvador)
92
Secretaría General de Capacitación y Jurisprudencia
Ministerio Público de la Defensa
estos supuestos son abarcados por la figura de estafa informática, prevista en el art. 173 inc.
16 CPN.
La figura de la estafa informática fue incorporada al Código Penal argentino por la ley Nº
26.388 del 4 de junio del 2008 y es la que abordaremos en este trabajo.
El inciso 16 del artículo 173 del Código Penal de la Nación, la define como “aquella defrauda-
ción cometida mediante cualquier técnica de manipulación informática que altere el normal
funcionamiento de un sistema informático o a la trasmisión de datos”.
Partiendo de este caso simplificado, el artículo se propone visibilizar las complejidades y obs-
táculos que se presentan al analizar la relevancia penal –en términos de imputación objetiva–
del sujeto titular de la cuenta bancaria receptora de la transferencia no autorizada a través
del uso ilícito del medio de pago o, de los datos a él asociados, en el caso “B”, al cual por ra-
zones metodológicas llamaremos en adelante “receptor”.
Con carácter previo a examinar la problemática que subyace a los nuevos fenómenos delicti-
vos, debemos detenernos en precisar que se entiende por delitos informáticos y específica-
mente como se recepta a la estafa informática en el ordenamiento jurídico argentino.
A tal fin, cabe aclarar que en la actualidad no existe una definición específica en cuanto al
alcance del término “delitos informáticos”.
A partir de la firma del Convenio de Budapest3 podemos decir que existe una suerte de mo-
vimiento político criminal internacional orientado a punir los delitos que se realizan utilizando
medios informáticos tanto como aquellos que se realizan teniendo como blanco sistemas y
dispositivos informáticos.
3
Consejo de Europa, 23.XI.2001 Convenio sobre la Ciberdelincuencia, Serie de Tratados Europeos No185, Buda-
pest.
93
2023
Estudios sobre Jurisprudencia
El significado más generalizado, entonces, es aquel que describe a este tipo de delitos como
aquellas conductas indebidas e ilegales en las que interviene un dispositivo informático como
medio para cometer un ilícito o como fin u objeto del delito mismo (Sain-Azzolin, 2018).
Nótese que sin perjuicio del concepto que se adopte, lo cierto es que se le asigna una impor-
tancia condicionante al lugar que ocupa la tecnología en el hecho, más que a la naturaleza
delictiva del acto mismo. Y bajo esta lógica, este tipo de delitos poseen ciertas características
propias desarrolladas por el medio en el que se cometen que condiciona su juzgamiento.
De esta manera, podemos identificar que, en el caso de los delitos informáticos, una gran
mayoría de ellos son cometidos en forma anónima, sin rasgos personales del usuario a partir
de la posibilidad de creación de identidades ficticias en la red (Sain, 2018). Asimismo, algunos
de ellos son transnacionales, pudiéndose cometer desde una computadora y afectar a varios
dispositivos en distintos puntos del planeta.
Así, entre una variedad de fraudes que van transformándose constantemente, algunas de las
más conocidas son aquellos realizados a través de la sustracción de los datos de las tarjetas
de crédito, las estafas piramidales realizadas a través de Internet, las ventas online, así como
los ataques de scam en los que se prometen cantidades importantes de dinero a cambio de
pequeñas transferencias relacionadas con ofertas de trabajo, loterías, premios o incluso ope-
raciones de compra-venta lícitas.
De estas modalidades, con la sanción de la ley 26.388, conocida como la Ley de “Delitos in-
formáticos”, se incorpora el inciso 16) al artículo 173 del Código Penal, el cual recepta la esta-
fa informática y la define como “El que defraudare a otro mediante cualquier técnica de ma-
nipulación informática que altere el normal funcionamiento de un sistema informático o la
transmisión de datos”.
94
Secretaría General de Capacitación y Jurisprudencia
Ministerio Público de la Defensa
En este sentido no se puede soslayar que, a los fines del presente artículo, interesa la res-
puesta jurídico-penal de la Justicia Nacional Criminal y Correccional frente a esta modalidad
delictiva.
En primer lugar, la figura en estudio se trata de un tipo especial de defraudación, cuya com-
petencia genérica le corresponde a la justicia nacional, motivo por el que luce pertinente que
su tipo penal especial, que regula el artículo 173, se investigue en la misma órbita.
Sumado a ello, se pondera que a través de estos últimos años se llevaron a cabo, por medio
de convenios entre esta ciudad y el Estado Nacional (ley 26.702 -Convenio de Transferencia
de competencias penales entre Nación y Ciudad Autónoma de Buenos Aires), distintas trans-
ferencias que especifican puntualmente que delitos pasaron a ser de competencia local, entre
los que no se encuentra la figura investigada.
Y por último se adiciona lo expuesto por la Corte Suprema de Justicia de la Nación, a partir de
su remisión a los fundamentos del señor Procurador en el caso “Zanni” (Fallos 333:589), en
cuanto expuso que “no resulta admisible considerar inserta dentro de la competencia local a
cada conducta ilícita que, con posterioridad a la ley 24.588 sea catalogada como delito en el
sentido señalado por el juez correccional en su resolución sino que, contrariamente, los nue-
vos tipos penales que, eventualmente, se sancionen en el futuro, a menos que contengan
disposiciones expresas, deben ser sometidos a un nuevo convenio de partes y posterior ratifi-
cación legislativa, para integrar la jurisdicción local” (dictamen del Procurador del 6 de agosto
de 2009, S.C. Comp.83 L. XLV).
De tal modo, en sintonía con lo sostenido son las resoluciones dictadas por la justicia nacional
criminal y correccional la base de este somero análisis introductorio a los problemas de impu-
tación presentes en la estafa informática.
95
2023
Estudios sobre Jurisprudencia
Por lo tanto, en este escenario, estaríamos en condiciones de afirmar que es “X” a quien le
cabria –en principio– la autoría del delito de estafa.
Sin embargo, desde la praxis penal, simplemente se da por sobreentendido que estas conduc-
tas deben ser criminalizadas erigiendo al receptor como autor de la estafa, sin prácticamente
ninguna fundamentación, pese a que, se trata de una conclusión que demanda una justifica-
ción precisa por los alcances de pena4.
Ello en cuanto que, pese a ser muchos los intervinientes en este tipo de delitos, es al único
que pueden identificar por el carácter de titular de la cuenta bancaria receptora.
Desde una perspectiva jurídica, entonces, el rol de “B” –titular de la cuenta bancaria recepto-
ra de los fondos enviados en forma no autorizada por “X”– plantea muchas dudas en tres
cuestiones específicas: el tipo penal aplicable; la presencia de todos los elementos típicos
exigidos dependiendo del delito del cual se trate, como también su forma de intervención.
En primer lugar, recordemos que en este tipo de casuística se prescinde de la secuencia lógica
reclamada por el delito de estafa genérica: ardid-engaño-disposición patrimonial perjudicial
4
Respecto del tipo penal, el delito de encubrimiento conforme art. 277 CPN prevé “Será reprimido con prisión
de seis (6) meses a tres (3) años el que, tras la comisión de un delito ejecutado por otro, en el que no hubiera
participado (…)”; mientras que el delito de estafa conforme el art. 172 prevé “Será reprimido con prisión de un
mes a seis años, el que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia men-
tida, abuso de confianza o aparentando bienes, crédito, comisión, empresa o negociación o valiéndose de cual-
quier otro ardid o engaño…”.
Respecto de la participación penal, el art. 45 CPN establece que “Los que tomasen parte en la ejecución del
hecho o prestasen al autor o autores un auxilio o cooperación sin los cuales no habría podido cometerse, ten-
drán la pena establecida para el delito.”; mientras que el art. 46 CPN “Los que cooperen de cualquier otro modo
a la ejecución del hecho y los que presten una ayuda posterior cumpliendo promesas anteriores al mismo, serán
reprimidos con la pena correspondiente al delito, disminuida de un tercio a la mitad…”.
96
Secretaría General de Capacitación y Jurisprudencia
Ministerio Público de la Defensa
prevista en el art. 172 CPN (Aboso y Zapata, 2006; Mata y Martin, 2001; Faraldo Cabana,
2009). El nuevo precepto introducido por la ley 26388 permite, por lo tanto, circunscribir el
escenario planteado al circunscriben el tipo penal del art. 173 inc. 16 de Código Penal.
En estos supuestos es dable observar que no hay un engaño hacia el titular de la cuenta ban-
caria como tampoco una disposición patrimonial por parte de esta última en función de aquel
ardid.
Lo que aquí sucede es, por una parte, que la persona que sufre el error no es quien realiza el
acto de disposición patrimonial como se exige en el modelo tradicional de estafa del Código
Penal. Por el contrario, esta persona solamente entrega la clave de acceso al sistema de tra-
tamiento de datos o aun cuando así no lo hiciera, es el propio sujeto activo quien una vez al
interior de la plataforma bancaria realiza el acto de disposición patrimonial.
Ahora bien, siendo la defraudación especial del art 173 inc. 16 CPN aquella cometida a otro
mediante cualquier técnica de manipulación informática que altere el normal funcionamiento
de un sistema informático o a la trasmisión de datos, debemos definir qué se entiende por
manipulación informática.
97
2023
Estudios sobre Jurisprudencia
Al continuar con esta lógica, solo se está realizando una generalización que resulta difícilmen-
te aceptable desde el punto de vista del contenido del injusto típico. Además de incurrir en un
error conceptual y terminológico.
En el caso del phishing, sucede que el sujeto lo que hace es ingresar a un sistema de trata-
miento de información suplantando la identidad de otra persona que sí está autorizada para
el ingreso.
En efecto, la entrada se realiza con una clave verdadera, facilitada por el titular de la misma
pero su ingreso es indebido en el sentido que su uso no ha sido autorizado por su titular. Su
empleo tampoco vulneró ni daño las barreras de seguridad previstas para el correcto funcio-
namiento e integridad del sistema. En otras palabras, no se ingresó alterando el software del
portal web del instrumento de pago para así lograr una vía de ingreso distinta de la que se ha
destinado por el programador.
Lo cierto es que la conducta de quien obtiene y/o hace un posterior uso de datos asociados a
instrumentos de pago, se adecua a una suplantación de identidad titular del medio de pago.
El problema que trae aparejado esta acción es que precisamente la suplantación de identidad
no está regulada en forma específica en nuestro ordenamiento jurídico y la fórmula penal del
art. 173 inc. 15 y 16 CPN no contempla a la suplantación de identidad como medio comisivo.
Caso contrario, sucede con la obtención y uso de datos a través de la técnica de pharming.
98
Secretaría General de Capacitación y Jurisprudencia
Ministerio Público de la Defensa
En principio, al mediar una manipulación del Sistema de nombres de dominio (DNS) no su-
pondría un problema ubicar el análisis del caso en la figura de la estafa informática.
En este sentido, se ha dicho que todo aquel que, a través de una manipulación informática
provoque la transferencia de un activo patrimonial en beneficio propio o de un tercero y en
perjuicio del titular del patrimonio lesionado, comete estafa prevista en el inc. 16 del art. 173
CPN (Buompadre, 2008)
4.4. De la autoría
Sin embargo, de insistir en el análisis de los casos en la figura del art. 173 inc. 16 CP, estaría-
mos luego frente a la dificultad de atribuir autoría al receptor.
Recordemos que receptor es el titular de la cuenta bancaria receptora de los fondos ilícitos.
La doctrina especializada define como mulas6 a aquellos sujetos que facilitan al sujeto activo
una cuenta bancaria de destino a los fines que se produzca la derivación del patrimonio del
sujeto pasivo, el cual se obtuvo ilícitamente luego de la manipulación informática.
El punto problemático está en el hecho que, ya sea que hablemos de “money-mules”, “phis-
hing-mules” o “pharming-mules”, y sin perjuicio de la problemática existente en relación al
dolo7, el receptor “mula” siempre realiza un acto que opera con posterioridad a la consuma-
ción de la defraudación patrimonial.
Bajo esta lógica, sostener –como sucede en la práctica penal– la autoría del receptor de fon-
dos en función del art. 173 inc. 16 CPN, conlleva replantearse la figura penal elegida como
marco de análisis de aquellas conductas que tienen lugar a través del uso ilícito del medio de
pago o de sus datos asociados. Y en este caso, invocando la obra de William Shakespeare:
estafa informática o delito de encubrimiento8, esa es la cuestión.
5
Ver Oxman, N., 2013. Estafas informáticas a través de Internet: acerca de la imputación penal del "phishing" y
el "pharming". Revista de derecho (Valparaíso). Disponible en https://dx.doi.org/10.4067/S0718-
68512013000200007 (último acceso 18.08.23)
6
La conducta de estos sujetos ha sido abordada desde diferentes perspectivas jurídicas tales como delitos de
narcotráfico y trata de personas (Sturla Lompré, 2021) y blanqueo de capitales (Llerena, 1998), como también
por el ordenamiento jurídico español (Miró Llinares 2009; Fernández Teruelo, 2011)
7
Ver análisis del tipo subjetivo del delito Ragués Vallès, 2007, La ignorancia deliberada en Derecho penal, 2007;
Jakobs, 1995, Derecho Penal, Parte General, Fundamentos y Teorías de la imputación, Madrid.
8
La doctrina argentina, en general, traza una línea divisoria entre la complicidad y las conductas posdelictuales
de encubrimiento en función del momento en el que haya sido prestada la ayuda.
99
2023
Estudios sobre Jurisprudencia
5. Consideraciones finales
A lo largo de este trabajo pretendimos visibilizar algunos de los diferentes obstáculos que
plantea el análisis de la conducta del receptor en las defraudaciones que tienen lugar a través
del uso ilícito del medio de pago o de los datos asociados, que se traduce en el correspon-
diente perjuicio económico para el titular legítimo.
La sofisticación de las técnicas que se utilizan para cometer delitos a través de Internet, la
gran disponibilidad de herramientas modernas para hacerlo y la dificultad en términos de
identificación del responsable de estas conductas –fundamentalmente a partir del uso de
identidades ficticias y lugares de conexión públicos– hacen que los distintos sistemas judicia-
les queden desfasados ante esta realidad.
Entendemos que si bien contamos con una normativa adecuada –como lo es la llamada ley
26.388–, por sí sola la norma no es suficiente.
Por esta razón, espero que esta síntesis de las complejidades y obstáculos que conspiran con-
tra un correcto juzgamiento de los delitos informáticos coadyuve a la comprensión y dimen-
sionamiento de la estafa en entornos digitales en el ordenamiento jurídico argentino.
Bibliografía
100
Secretaría General de Capacitación y Jurisprudencia
Ministerio Público de la Defensa
Fernández Teruelo, J. G., 2019. Respuesta penal frente a fraudes cometidos en Internet: esta-
fa, estafa informática y los nudos de la red. Revista De Derecho Penal y Criminología Nº 19.
Jakobs, G., 1995, Derecho Penal, Parte General, Fundamentos y Teorías de la imputación,
Marcial Pons.
Mata y Martín, R., 2001, Delincuencia informática y Derecho penal, Edi- sofer.
Mata y Martín, R., 2001. El robo de identidad: ¿una figura necesaria?, en V.V.A.A., 2010, Robo
de identidad y protección de datos, Aranzadi.
Sain G., Azzolin H., 2018, Delitos informáticos. Investigación criminal, marco legal y peritaje,
Editorial B de f.
101