JURÍDICO LATAM
Doctrina
Título:Estafas y defraudaciones a través de Internet. Una aproximación crítica
Autor:Caraballo, Patricio Germán
País:
Argentina
Publicación:Revista de Derecho Penal y Procesal Penal de la CABA - Número 19 - Junio 2021
Fecha:30-06-2021 Cita:IJ-I-CDXIII-129
Índice Voces Citados Relacionados Ultimos Artículos
Introducción
¿Qué es una estafa o defraudación?
¿Qué es el cibercrimen?
Relevancia penal y económica de la cuestión
Estafas a través de Internet. Métodos
Marco regulatorio nacional
Tipo básico del art. 172
Tipo especial del art. 173 inc. 16
Aplicación jurisprudencial. Problemática del tipo penal y su errónea instrumentación. Necesidad de una reforma
Convenio de Budapest
Aportes para una persecución penal exitosa
Colofón
Notas

Estafas y defraudaciones a través de Internet:

Una aproximación crítica

Por Patricio Germán Caraballo[1]

Introducción [arriba] 

En el presente trabajo me propongo analizar desde una mirada crítica la problemática de las estafas a través de Internet en un contexto de auge del cibercrimen a nivel global.

Definiré qué es una estafa o defraudación, explicaré la relevancia del cibercrimen y los métodos de comisión de estafas a través de Internet, el marco regulatorio internacional y argentino, y su aplicación jurisprudencial haciendo una especial crítica al tipo penal del art. 173 inciso 16 y su consecuente uso.

Por último, abordaré algunas de las dificultades para la persecución penal realizando también propuestas para su efectiva persecución.

¿Qué es una estafa o defraudación? [arriba] 

Previo a adentrarme en la problemática del cibercrimen y las estafas a través de Internet[2], creo necesario definir qué es una estafa o defraudación.

Podemos hacerlo desde una perspectiva sencilla recurriendo al diccionario jurídico donde hallamos las siguientes definiciones:

Defraudación:

“En sentido amplio, esta voz comprende cuantos perjuicios económicos se infieren abusando de la mala fe. Delito que comente quien se sustrae dolosamente al pago de los impuestos públicos. Apropiación indebida de cosas muebles, recibidas con la obligación de restituirlas. Cualquier fraude o engaño con las relaciones con otro”[3].

Estafa:

“Delito en que se consigue un lucro valiéndose del engaño, la ignorancia, o el abuso de confianza. Toda defraudación hecha a otor en lo legítimamente suyo. Apoderamiento de lo ajeno con aparente consentimiento del dueño, sorprendido en su buena fe o superado en su malicia. Pedir con ánimo de no pagar; cobrar dos veces; negar el pago recibido, etc., entre otras formas concretas. Falsa promesa; ofrecimiento incumplido”[4].

Puede añadirse que, de acuerdo con la Organización para la Cooperación y el Desarrollo Económicos (OCDE), el fraude es una “adquisición indebida de bienes ajenos por medio del engaño”.

Sin embargo, y en el marco del derecho penal económico que es aquel que busca proteger “el bienestar económico general”[5], entiendo que estas concepciones estancas son insuficientes.

Para nuestro ordenamiento penal la defraudación es el género y la estafa la especie. Es decir, toda estafa es una forma de defraudación y hay defraudaciones que no son estafas ya que para que haya estafa deben constituirse cuatro requisitos: ardid, error, disposición voluntaria, y perjuicio patrimonial. En el caso de una defraudación a una máquina no tendríamos el engaño ya que la máquina no tiene mente susceptible de ser engañada.

¿Qué es el cibercrimen? [arriba] 

No hay actualmente una definición estandarizada y universal sobre el delito informático. Carlos Sarzana los define como cualquier comportamiento criminal en que la computadora está involucrada como material, objeto, o mero símbolo[6]. A su vez la OCDE los cataloga como “cualquier comportamiento antijurídico, no ético o no autorizado relacionado con el procesado automático de datos y/o transmisiones de datos”, recalcando que estos delitos se realizan necesariamente con la ayuda de sistemas informáticos.

Considero una buena aproximación la que realiza Téllez Valdez sobre dos criterios[7]: como instrumento o medio (conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión) y como fin u objetivo (conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física). Asimismo, señala seis características sobre ellos:

1. Solo determinada cantidad de personas con conocimientos técnicos específicos pueden cometerlos.

2. Son típicas de los delincuentes de cuello blanco.

3. Generalmente se realizan cuando la víctima está trabajando.

4. Provocan pérdidas económicas.

5. Son muchos los casos y pocas las denuncias por la falta de regulación el miedo al descrédito.

6. Son de difícil comprobación.

Relevancia penal y económica de la cuestión [arriba] 

Reseña María Milagros Roibón[8] que, de acuerdo con la Organización de los Estados Americanos, el 92% de los bancos de la región fueron víctimas de ciberataques en 2018 y que en 2017 les costó a estar organizaciones unos 809 millones de dólares afrontar estos ilícitos y que según la empresa americana IBM la violación de datos aumentó un 6,4% entre 2017 y 2018. A su vez, Panda Security (una reconocida firma de seguridad informática) manifestó que en 2018 hubo casi el doble de ciberincidentes que el año anterior.

Esta situación es especialmente preocupante en los países en desarrollo: las Naciones Unidas afirma que estos países carecen de la capacidad para combatir la ciberdelincuencia y que es un negocio que puede superar los tres mil millones de dólares al año.

En la Argentina, de acuerdo con las últimas estadísticas disponibles, el delito que nos ocupa (la ciberestafa) solo produjo 22 denuncias en la justicia bonaerense (siendo el tercer delito informático más denunciado[9].

Estafas a través de Internet. Métodos [arriba] 

Gustavo Saín[10] nos ilustra distintos métodos de comisión de estafas y fraudes a través de plataformas digitales. Algunos son:

- Robo de identidad: tipo de fraude que se comete con el objetivo de obtener datos personales o de vienes de terceros para su posterior utilización ilícita y beneficio económico utilizando la identidad de otra persona.

- Fraudes de subastas: venta de productos falsos, sobreevaluación de bienes, venta de productos ilícitos o ficticios, y cobro de cargos adicionales.

- Fraude nigeriano: los primeros antecedentes datan del siglo XVI cuando durante la guerra entre España e Inglaterra personas recibían cartas de un ciudadano español exiliado de su país que necesitaba transferir dinero. Ahora la modalidad cambia: se recibe un e-mail de un príncipe nigeriano, por ejemplo, donde se indica que puede recibir X cantidad de dinero a cambio de pagar gastos de gestión.

- Fraudes de empleo: se ofrecen falsos empleos y luego se otorgan los mismos bajo condición de enviar una comisión por gastos de gestión.

- Fraudes con juegos de azar: la persona recibe un bono especial para jugar en un casino falso. Pero para usarlo debe gastar una cantidad mínima con tarjeta de crédito.

- Fraudes con créditos y préstamos: se ofrecen créditos y se cobra cargo de gestión.

- Phishing: El phishing puede ser entendido como la capacidad de engañar a otra persona. Puede hacérselo a través de un engaño mediante correo electrónico o montando una página web paralela donde ingresen los datos necesarios para efectuar la disposición patrimonial perjudicial.

Marco regulatorio nacional [arriba] 

En la República Argentina las defraudaciones y estafas se encuentran reguladas en el capítulo IV del Código Penal bajo el título “Estafas y otras defraudaciones”. Allí en cuatro artículos se encuentran tipificadas aquellas acciones que serán castigadas.

Estos delitos se encuentran dentro del Título IV denominado “Delitos contra la propiedad”, por lo que se entiende que el bien jurídico protegido la propiedad sobre el patrimonio, entendiendo a este último de manera amplia como se verá a continuación.

Tipo básico del art. 172 [arriba] 

Nuestro Código Penal establece como tipo básico en su art. 172 la regulación básica de las estafas y defraudaciones:

“Será reprimido con prisión de un mes a seis años, el que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando bienes, crédito, comisión, empresa o negociación o valiéndose de cualquier otro ardid o engaño”.

Analizando el tipo penal, de acuerdo con los lineamientos de D’Alessio[11], podemos describir al sujeto activo como cualquier persona sin ninguna característica especial; al sujeto pasivo como como la persona que es capaz de ser engañada y perjudicada en su patrimonio. Estas calidades (engaño y perjuicio) pueden ser en la misma o en distintas personas.

La acción típica es defraudar: una expresión genérica dentro de la cual está la estafa. Estafar es defraudar de una manera determinada.

La estafa se caracteriza porque se dispone voluntariamente dese bien con arreglo a la intención del sujeto activo.

El resultado es el deño efectivo a la propiedad: debe ser pecuniariamente perjudicial.

Y tendremos el ardid o engaño: es el medio del cual se vale el autor para causar la lesión. Ardid es el artificio o medio empleado hábil y el engaño es la falta de verdad en lo que se dice o se hace creer. El ardid incluye una puesta en escena, el engaño es la mera mentira.

Es importante aclarar que el tipo penal castiga el perjuicio al patrimonio entendiéndose al mismo como un atributo de la personalidad. Esto concierne a todo aquello que tenga valor. Prevalece en nuestro ordenamiento la teoría mixta jurídica-económica, originada en Alemania, que define al patrimonio como la suma de las relaciones jurídicas de una persona valorables económicamente, siendo innecesario realizar un análisis global del patrimonio antes y después del ilícito.

Tipo especial del art. 173 inc. 16 [arriba] 

En el año 2008 fue sancionada la Ley N° 26.388 que incorporó el art. 173 inciso 16. Este artículo tenía por objetivo zanjar la discusión de si podía o no engañarse a una máquina o sistema ya que hasta antes de la ley se adoptaban tres soluciones: tipificarlas como hurto, como estafa, o declarar su atipicidad.

El fraude informático genera tres comportamientos que deben ser considerados[12]: la manipulación del input (alterar, omitir, o ingresar datos en una computadora); interferir en el correcto procesamiento de la información, y la manipulación del output (el resultado del procesamiento de la información).

El inciso en cuestión plantea que, sin perjuicio de la disposición precedente, será reprimido “El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos”.

Si bien permanece como bien jurídico protegido el patrimonio, hay una diferencia: la acción al analizar el tipo penal es utilizar técnicas que alteran el normal funcionamiento de un sistema informático o la transmisión de datos.

Aplicación jurisprudencial. Problemática del tipo penal y su errónea instrumentación. Necesidad de una reforma [arriba] 

Como sostiene Righi[13], el tipo penal del art. 172 nunca presentó problemas a la hora de condenar estafas utilizando redes informáticas. A pesar de eso la justicia comenzó a utilizar el inciso 16 del art. 173 para condenar las estafas a través de Internet, criterio que estimo incorrecto.

La Sala III de la Cámara Federal de Casación Penal confirmó el 16 de junio de 2015 en el fallo “Castello”[14] la condena a un sujeto acusado de transferir dinero utilizando usuario y contraseña ajenos. Aquí, no estamos frente a un supuesto de defraudación informática: sino frente a una defraudación a través de medios informáticos. En ningún momento se alteró el normal funcionamiento de un sistema o la transmisión de datos. Se engañó a alguien para que brinde sus datos, pero el sistema funcionó perfectamente.

En el caso “Baroni” de la Cámara Federal de Apelaciones de San Martín (año 2013) se llega al mismo error pero en otro caso: se condena por defraudación informática a quien engañó a otra persona mediante e-mails para que brinde datos necesarios para administrar dominios de Internet.

El tipo penal se aplica erróneamente: aquí estamos frente a supuestos del art. del 172 ya que hay un engaño. No se alteran los sistemas ni hay alteración del normal funcionamiento. Siquiera el montar una página web paralela al banco sería una defraudación informática. Se estaría juzgando por el medio cometido y eso no es el objetivo del tipo penal. No obstante, como se trata de informática y la estafa es a través de Internet, se lo aplica.

Eso trae aparejado un obstáculo constitucional: se vulnera el art. 18 de la Constitución Nacional al estar vulnerado el principio de legalidad. Se fuerza la interpretación, es impreciso la redacción porque no aclara cómo ni de qué manera se producirá la defraudación, y no se ajusta a la tipicidad requerida por los estándares internacionales.

Se necesita un tipo penal reformado que aplique el Convenio de Budapest correctamente y que diferencie las estafas cometidas a través de Internet o sistemas con las defraudaciones a sistemas. Nuestro actual inciso 16 es una errónea aplicación del Convenio de Budapest, como expondré posteriormente.

Por último, en Argentina no está penado como delito la mera obtención de datos con fines de defraudar como sería el robo de identidad. Necesita haber un perjuicio patrimonial. Por lo que además debe tenerse en cuenta esta situación, ya que el tipo se cumple al existir fraude con cualquier técnica que altere el normal funcionamiento o transmisión, no por el mero engaño y obtención de los datos.

Convenio de Budapest [arriba] 

La Argentina adhirió mediante la Ley N° 27.411 al Convenio de Budapest sobre sobre cibercriminalidad. Este convenio del año 2001 establece principios rectores en cuanto a tipificación de los delitos y cooperación internacional para la persecución.

En su art. 8 el Convenio define a las estafas informáticas como

“la producción de un perjuicio patrimonial a otro, de forma dolosa y sin autorización, a través de: la introducción, alteración, borrado o supresión de datos informáticos, cualquier forma de atentado al funcionamiento de un sistema informático, con la intención, fraudulenta o delictiva, de obtener sin autorización un beneficio económico para sí mismo o para un tercero”.

El convenio diferencia dos supuestos y los sanciona correctamente: introducción e interferencia. Nuestro ordenamiento no, ya que pena la defraudación "mediante técnica de manipulación que altere el normal funcionamiento o transmisión. En Budapest se buscan separar los resultados que afectan al input/output y el procesamiento. Al no separarlos, pareciera que se supeditan ambos supuestos para configurar la tipicidad.

Aportes para una persecución penal exitosa [arriba] 

En el camino del proceso penal siempre habrá inconvenientes o imprevistos a sortear, más aún cuando se trata de delitos en permanente evolución como son los informáticos. Serán problemas de índole humano, falta de recursos, ausencia de elementos tecnológicos idóneos, desconocimiento, y otros factores que pueden entorpecer el avance normal de un proceso.

No obstante, hay dos cuestiones que no deberían ser parte de los inconvenientes: tener una ley sustantiva clara, restringida, y concreta que impida el uso del sistema penal con objetivos alejados de sus planteamientos y establecer un sistema de pasos que permita materializar los intereses de las partes en el proceso respetando derechos y garantías con la necesaria eficacia[15].

Los cibercrímenes son difícilmente descubiertos o perseguidos debido a dos factores: el sigilo en su actuar y la falta de denuncias que se da tanto por desconocimiento o porque las empresas resarcen al cliente y absorben el costo para evitar un daño a su reputación.

Pero más allá de eso, podemos mencionar como problemas a la hora de la persecución la cuestión de la competencia, el anonimato, la falta de cooperación internacional, y de capacitación en unidades especializadas tanto en las fuerzas de seguridad como en los organismos judiciales[16].

Respecto a la competencia, tema central sobre quién debe investigar el delito, se ha sostenido que debe ser la justicia federal quien debe llevar el proceso debido al carácter interjurisdiccional del Internet. Esta tesis restrictiva ha ido perdido adherentes y se ha tendido a la desconcentración aceptándose también ahora la competencia provincial.

De todos modos, y teniendo en cuenta que se tratan cuestiones que involucran los principios de territorialidad de la ley, de la nacionalidad, personalidad, defensa y universalidad es recomendable en primer lugar asegurar la evidencia (sea tradicional o digital) y luego realizar un análisis de los hechos a fin de determinar cuál será el órgano jurisdiccional que con mejor economía procesal pueda intervenir.

Frente a este contexto, considero que deben seguirse un modelo proactivo[17] de investigación que incluirá no solamente nuevas técnicas sino también las ya obrantes en los abordajes pasivos y activos.

Esto involucra, desde un aspecto pasivo, las técnicas habituales de investigación: medidas de prueba, oficios, pesquisas, todo lo que suele hacerse cuando el delito ya está consumado y se va tras los rastros; desde un aspecto activo, el uso de redes e inteligencia en fuentes abiertas (OSINT), el entrecruzamiento de información, y las técnicas de investigación forense; y por último desde lo proactivo un panorama preventivo y de búsqueda permanente de las amenazas.

A modo de ejemplo, en el caso de la ya descripta estafa nigeriana, el investigador podrá buscar servicios que se encuentren vinculados al correo electrónico o número telefónico del causante, creando así un perfil integral en base a sistemas, plataformas, horas de uso, celdas y lugares de conexión, movimientos, e individualizarlo de mejor manera. De esa manera, al realizar el allanamiento ya que no todo dependerá de los puntos de pericia informática: habrá un patrón establecido y los secuestros de elementos serán específicos según su conducta.

Colofón [arriba] 

La delincuencia informática se encuentra en auge y constituye una seria amenaza para las naciones, en especial aquellas en desarrollo. Es necesario adecuar los marcos regulatorios, fortalecer los organismos jurisdiccionales, y fomentar la cooperación para una eficaz persecución del delito.

 

 

Notas [arriba] 

[1] Abogado (Universidad Torcuato Di Tella, 2015), Programa de Actualización en Derecho Penal Económico (AABA/UBA, 2019) y Maestrando en Derecho (Universidad de Palermo, 2020). Integrante de la Justicia Nacional en lo Penal Económico de 1ra instancia.
[2] En adelante, ciberestafas.
[3]Cfr. Cabanellas de Torres, Guillermo, Diccionario Jurídico Elemental, Editorial Heliasta, Buenos Aires, 2008, pág. 112.
[4]Cfr. Cfr. Cabanellas de Torres, Guillermo … op. citada, pág. 150.
[5]Cfr. Bonzón Rafart, Juan Carlos, El derecho penal económico es especial pero no deja de ser derecho penal, en Robiglio, Carolina Laura Inés (directora), Institutos de Derecho Penal Tributario, Editorial Ad-Hoc, Buenos Aires, 2017, págs. 539-544.
[6] Cfr. Sarzana, Carlos, Criminalità e Tecnologia, Computer Crimes, Rasegna Penitenziaria e Criminología Nos. 1-2. Anno 1, Gennaio-Giugno, 1979, Roma, Italia, pág. 59.
[7] Cfr. Pérez, Mauro Nicolás, Mezzasalma, Marco Daniel, Delitos informáticos: cuestiones dogmáticas y desafíos político criminales de la modernidad tardía”, Facultad de Ciencias Económicas y Jurídicas de la Universidad Nacional de la Pampa, 2009, passim.
[8] Cfr. Roibón, María Milagros, La estafa informática en el Código Penal Argentino, Pensamiento Penal, Buenos Aires, enero 2019. Disponible en http://www.pensamientopenal.com.ar/doctrina/47322-estafa-informatica-codigo-penal-argentino.
[9] Cfr. Una aproximación a la estadística criminal sobre delitos informáticos. Primer muestreo de denuncias judiciales de la República Argentina, IJ Editores, Buenos Aires, 2015, cita IJ-DCCCXL-119.
[10] Saín, Gustavo Raúl, Delito y nuevas tecnologías. Fraude, narcotráfico, y lavado de dinero por internet, Del Puerto, Buenos Aires, 2012, págs. 33 a 53.
[11] Cfr. D’Alessio, Andrés, Código penal comentado y anotado: 2da edición actualizada y ampliada, La Ley, Buenos Aires, 2009, págs. 670 en adelante.
[12] Righi, Esteban, Delito de estafa, Hammurabi, Buenos Aires, 2015, passim.
[13] Cfr. Cfr. Righi, Esteban … op. citada, pág. 283.
[14] Disponible en https://ww w.cij.gov.ar/n ota-1679 6-Casaci-n-Pe nal-confirm-- condena- por-defraud aci-n-inform-tica.html.         
[15] Cfr. Rosende, Eduardo E., La aventura del proceso penal: problemas relacionados con el ejercicio de la acción y la competencia en los delitos informáticos, en Basílico, Ricardo Ángel (director), Revista de Derecho Penal -Número 1-, IJ Editores, Buenos Aires, 25 de junio de 2015, cita: IJ-LXXVIII-837, passim.
[16] Cfr. Acurio del Pino, Santiago, Delitos informáticos: generalidades. Consultado el 05/09/2020 y disponible en https://www.oas.org/juri dico/spanish/cyb_ecu_ delitos_inform.pdf.
[17] Cfr. Manfredi, Mariano Damián, La evolución de la investigación de los ciberdelitos, IJ Editores, Buenos Aires, 2018, cita IJ-DXLVII-90.