Una interesante condena en materia de Criptoactivos
Por Tomás A. Guido (*)
Estudio Durrieu S.R.L.

1. La sentencia[1]

 

Recientemente he tenido la posibilidad de ser parte de una investigación ejemplar: la justicia nacional en lo criminal y correccional de la Capital Federal condenó, al cabo de menos de un año de iniciada la investigación, a una persona que, phishing[2] mediante, desvió el producido de un fraude bancario hacia la blockchain.

 

El Tribunal Oral en lo Criminal y Correccional nro. 19 de la Ciudad de Buenos Aires condenó, el pasado 12 de mayo, a F. D. por el delito del artículo 173 inciso 16 del Código Penal de la Nación en un tiempo récord: tan solo diez meses desde que la instrucción se inició con la denuncia de la víctima.

 

La imputación, por la cual la Fiscalía Nacional en lo Criminal y Correccional nro. 4 de la Ciudad requirió la instrucción, se basó exclusivamente en el delito de “fraude informático”. A inteligencia de la fiscalía, F. D. defraudó a P. “mediante cualquier técnica de manipulación informática [sic]”, para hacerse, ilegítimamente, de la suma de $ 999.998.

 

Dinero que, de acuerdo con el dictamen fiscal, fue transferido desde la cuenta de la víctima —sin el consentimiento de esta— hacia la cuenta bancaria de F. D. Ese dinero, seguidamente, fue enviado por F. D. a otra de sus cuentas en una reconocida plataforma argentina de criptomonedas, en donde adquirió  bitcoin (“BTC”) y lo envió, a través de la blockchain, hacia otra wallet (billetera virtual).

 

Sin embargo, gracias a la debida diligencia de la plataforma de intercambio de criptomonedas, y a la rapidez del Ministerio Público Fiscal, el exchange pudo congelar una parte significativa de los fondos defraudados —que finalmente fueron recuperados tras la condena—.

 

De ese modo, la investigación avanzó, las pruebas fueron recolectadas, con la colaboración tanto de los bancos que se vieron involucrados en la maniobra como también de la plataforma de criptomonedas, que fue la última destinataria de los fondos defraudados —antes de que estos pasaran, mediante la red de bitcoin, a otra wallet—.

 

Elevado el caso a juicio, frente a las abrumadoras pruebas en contra de F. D., su defensa llegó a un avenimiento con la fiscalía actuante para la realización de un juicio abreviado, en los términos del artículo 431 bis del Código Procesal Penal de la Nación. Así, F. D. terminó aceptando la condena solicitada por la fiscal de juicio.

 

El trabajo del tribunal oral que intervino, entonces, consistió en realizar el juicio abreviado para evaluar las siguientes tres cuestiones: (1) si efectivamente estaba probada la materialidad de los acontecimientos y la autoría de F. D. (2) De ser afirmativo lo anterior, qué calificación corresponde aplicar; (3) qué sanción debería imponerse, y qué temperamento debería adoptarse respecto de la víctima. 

 

La cuestión (1) quedó debidamente comprobada frente a la cantidad de pruebas que había (comprobantes de transferencias, los informes emitidos por el exchange exhibiendo los movimientos en la cuenta de F. D., la declaración de P. como víctima y testigo, etc.).

 

El interrogante (2) asimismo fue de fácil respuesta: en vistas de la contundencia de las pruebas recabadas, el tribunal entendió que la conducta de F. D. “resultó constitutiva del delito de defraudación informática… a título de autora [sic]”.

 

En este aspecto, el tribunal hizo una diferenciación entre la defraudación  per se (normada en el artículo 172) y la defraudación informática a la que hicimos alusión.

 

Entendió que, dadas las circunstancias del caso, no hubo un “ardid o engaño”[3] propiamente dicho contra la víctima, sino más bien una “manipulación de un sistema informático”, la cual terminó con el perjuicio económico de P. y la ganancia —ilegal— de F. D.

 

Por lo tanto, al responder al punto (3), el tribunal, ponderando la inexistencia de antecedentes penales y el hecho de que se llegó a un acuerdo de juicio abreviado como atenuantes, le impuso a F. D. la pena de un año de prisión en suspenso. También, le aplicó la costas del proceso.

 

Para concluir, el tribunal no obvió a la víctima, pese a que esta no era querellante constituida, y ordenó el decomiso y la posterior restitución de los fondos que el exchange había congelado de la cuenta de F. D. a la cuenta de P.

 

En definitiva, tras menos de un año de iniciada la investigación, tenemos una condena sólida por un delito informático, que, para suerte de la víctima, y de muchos de los que intervenimos en estas denuncias en favor de personas estafadas, logró a su vez recuperar una parte importante del producido espurio.

 

2. Mi opinión: ¿Fue un éxito? ¿Está, la legislación argentina, preparada para afrontar la complejidad de este tipo de casos?, ¿o simplemente usamos las mismas viejas herramientas frente a las nuevas realidades delictivas?

 

Desde hace más de una década, la legislación penal argentina, el Código Penal principalmente, viene incorporando modalidades delictivas nuevas, y lo viene haciendo sobre la base de lo que ya tenía.

 

Un ejemplo de esto es la Ley 26.388, de junio del 2008, que incorporó al Código Penal modalidades de índole “informático” para muchos delitos que están en ese cuerpo normativo desde su génesis, allá por el año 1922.

 

El delito de violación de secretos y de la privacidad, el de estafa o el de daños son solo algunos de los tipos penales clásicos que, sin cambiar su redacción antigua, incorporaron la modalidad de comisión “moderna”, normalmente a través de la adhesión del término “informático” o “sistema informático”.

 

En lo que aquí nos atañe, puede verse en el caso de estudio que el tribunal aplicó la figura penal del artículo 173 inciso 16, que, como se ha visto, tipifica el llamado “fraude informático”. Reza, la norma, que serán casos especiales de defraudación aquellos en los que alguien “defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos [sic]”.

 

Lo que se desprende de una primera lectura del artículo es que si bien este  delito posee las características generales de las otras tipologías de estafa —tipificadas en los 15 incisos restantes del artículo 173—, parece adaptarse o contemplar en su redacción a las modalidades comisivas de los tiempos actuales.

 

Por esa razón, concuerdo con la fiscalía y con el tribunal oral en cuanto a la figura aplicada. Adhiero, a la vez, con los dichos del tribunal en cuanto que la figura del artículo 173 inciso 16 comparte elementos propios de la estafa regular, la del artículo 172 —la cual castiga al “que defraudare a otro con nombre supuesto, calidad simulada, falsos títulos, influencia mentida, abuso de confianza o aparentando bienes, crédito, comisión, empresa o negociación o valiéndose de cualquier otro ardid o engaño [sic]”—.

 

A pesar de eso, no concuerdo con que lo único que tienen en común esas figuras, como afirmó el tribunal, sea el desplazamiento patrimonial, perjudicial para la víctima y provechoso para el victimario.

 

Lejos de eso, creo que este delito, si se quiere especial en relación con la figura genérica de estafa, tiene los mismos elementos que el fraude en sí que está legislado en el Código Penal desde su sanción en el siglo pasado. De hecho, de ahí se desprende una de las principales críticas que tengo para con la legislación argentina, y que la abordaré al concluir.

 

Lo que el tribunal entendió, para decir que el fraude informático solo comparte con el fraude genérico de antaño el desplazamiento patrimonial, es que en la actividad ilícita del primero “no hay un ardid o engaño sobre la víctima para obtener la transferencia, sino que el autor o autores, a través de la manipulación de sistemas informáticos, altera su normal funcionamiento o la transmisión de datos, provocando el traspaso de bienes en beneficio propio o de terceros [sic]”.

 

Desde mi punto vista, repito, basado en la idea —y la crítica que haré al final— de que la modalidad informática del fraude tiene exactamente los mismos componentes típicos que cualquier otro de los fraudes “comunes”, el engaño o ardid, requisito sine qua non de toda estafa, sí está presente en el ilícito del artículo 173 inciso 16.

 

En efecto, lo que se produce en la modalidad “informática” de la defraudación es un ardid contra el sistema informático en sí, y, de algún modo, por añadidura o extensión, contra quienes crearon y contra quienes abogan por la seguridad de esos sistemas; que son los que, en última instancia, se ven “burlados” por el autor de este delito.

 

Y digo que esto porque es evidente que los sistemas que son vulnerados para la configuración de este tipo de defraudaciones fueron creados con otra finalidad (una legal, va de suyo). Ergo, quien los vulnera está desnaturalizando el uso de ese sistema. Lo está, en rigor de verdad, corrompiendo a su favor.

 

Al margen de eso, claro está, el phishing también puede ocupar ese lugar de ardid, pues no es más que una maniobra destinada a engañar a un inocente; quien, bajo la premisa de que está haciendo A (una acción legítima, cualquiera, que no lo perjudica), termina haciendo B (una acción que sí lo perjudica).

 

Y es B lo que lo le da al victimario, finalmente, el acceso a esos sistemas —que él mismo está corrompiendo con ese uso fraudulento—, para así poder hacerse del dinero, las criptomonedas o los activos digitales de la víctima  previamente engañada.

 

Con todo, esto es lo que ocurrió en el caso bajo estudio aquí. Hubo un acceso indebido a una cuenta bancaria mediante una forma, no determinada, de phishing —lo que el tribunal llamó “previa manipulación del sistema informático”—, para, luego, pasar al desvío de los fondos, de cuenta en cuenta, hasta llegar a la conversión del dinero mal habido en BTC.

 

Por lo demás, la parte subjetiva del delito se ve con claridad, por lo que no vale la pena discutirla. Es claro que F. D. actuó con dolo directo. Lo mismo con la consumación, que quedó acreditada desde el momento en el que F. D. logró, como dijo el tribunal, su “primigenio plan delictivo”.

 

En cuanto a esto último, no tiene relevancia jurídica alguna el hecho de que F. D. no haya podido, a posteriori, terminar de sacar todos los activos espurios de su wallet en el exchange; pues de igual manera se valió de la plataforma para procurarse impunidad —y, quién sabe, quizás dar comienzo de ejecución a un lavado de esos activos obtenidos ilegítimamente—.

 

3. Unas palabras finales de aliento…

 

Al comienzo del punto anterior dije que la legislación penal argentina viene incorporando modalidades delictivas nuevas, y lo viene haciendo sobre la base de lo que ya tenía.

 

Lo que quise decir, en otras palabras, o, mejor aún, en un ejemplo que espero que sea bien gráfico, es que creo que los legisladores están reconstruyendo una vieja casa.

 

Una con cimientos antiguos, despintada, deteriorada por los años; una a la que le van haciendo pequeñas reformas para que sea vea mejor, pero que, al final de cuentas, no deja ser eso: una vieja casa.

 

Sí, se están haciendo reformas, cada tanto. Sí, se están incorporando algunas modalidades delictivas “modernas”, poco a poco. Ahora, ninguna de esas “novedades” legislativas nos dejan con un código que se adapte a la complejidad —y también a la facilidad— de muchos de estos delitos (en especial los de contenido económico). Pues se siguen, al final, utilizando los mismos conceptos que a comienzos del siglo xx para perseguir a los delitos del hoy.

 

Y ni hablar a nivel procesal. Es evidente que no puede procederse de igual forma en una usurpación que en una violación de un sistema informático de acceso restringido, por hablar de dos intromisiones a propiedades privadas. Aunque eso quedará para otro momento.

 

Respondiendo entonces a la pregunta que me planteé de si esta condena fue un éxito o no, pienso que sí lo fue. Pero, siguiendo con las metáforas, creo que fue como atrapar a un ladrón que iba en un vehículo con una carreta. Es algo que no sucede a menudo. Ciertamente, es algo que no sucede casi nunca.

 

Todos sabemos que estos delitos casi nunca son reprimidos. Hay mucha impunidad, es así. Hay impunidad, entre muchas otras cosas, porque quienes deben abogar por impartir justicia no tienen las herramientas legales necesarias para afrontar las realidades actuales.

 

Por eso decía, unos párrafos más atrás, que estas modalidades delictivas “modernas” —con respecto a la inmensa mayoría de las realidades tipificadas en el Código Penal hoy vigente— son complejas y al mismo tiempo fáciles.

 

Son complejas, porque entremezclan, en una sola maniobra o delito, diversas realidades. La complejidad de estas maniobras viene del cruzamiento de varias plataformas digitales. Esto es, de dos o más aplicaciones bancarias; de uno, dos o más exchanges; de una, dos o más wallets —de las cuales, muchas veces, algunas son hardware wallets[4]—; y, en los peores casos, de mezcladores (en inglés, mixers o tumblers)[5], como el bien conocido Tornado Cash[6].

 

A la vez son fáciles, porque permiten hacer con mucha mayor facilidad lo que hace unos años era mucho más difícil. Por ejemplo, hace una década, ni hablar hace dos, si un criminal quería lavar un millón de dólares obtenidos ilegalmente tenía que ocuparse de varias cosas antes —y, desde luego, no las hacía todas el propio criminal, porque se requieren conocimientos específicos para cada una—.

 

Tenía, siguiendo con el ejemplo, que encontrar una jurisdicción que preferiblemente tuviera un alto secreto bancario, sumado a algunas facilidades impositivas —los llamados tax havens o “paraísos fiscales”—. Dicho de otra forma, jurisdicciones que no pregunten demasiado sobre el origen de los fondos y sobre los verdaderos beneficiarios o los beneficiarios finales de los fideicomisos o de las sociedades que traen el capital (las conocidas shell companies o estructuras cáscara).

 

El criminal, antes de eso, debía poner el dinero en lugares que lo resguarden, como esas sociedades o estructuras fantasma. Y valerse de esas estructuras societarias o empresas que solo son creadas con el fin de contener, en ellas mismas, más estructuras como ellas; es decir, más estructuras societarias[7]. Así, con cada “capa”, con cada estructura social interpuesta una sobre la otra nos alejamos más y más de los verdaderos dueños de los activos espurios.

 

Todo esto, entre otras cosas como las transferencias del dinero mal habido (v. gr., por sistema hawala[8]), es lo que el criminal que quisiera gozar del dinero que obtuvo de sus delitos debía hacer. Como puede verse, para poner en marcha toda esa ingeniería necesita de abogados, contadores, cuando menos.

 

Hoy, la situación es muy distinta. La facilidad con la que puede introducirse dinero en el mundo digital cambió. Y la facilidad con la que este puede ser convertido en cualquier criptoactivo —incluso en uno cuyo valor sea cómodamente manipulable—, y, de ahí, como vimos, ir a parar a cualquier parte del mundo es instantánea. Requiere un par de minutos y ya.

 

Lo mismo con el fraude. Un fraude de un millón de dólares, hace dos décadas, solo podía ser perpetrado en administraciones fraudulentas de grandes empresas o en casos de corrupción pública y privada, por ejemplo.

 

Hasta los fraudes menores necesitaban de cierta estructura para poder ser cometidos. Los estafadores necesitaban “mostrarse confiables” frente a sus víctimas —esto es lo que se conoce como la idoneidad ardidosa del sujeto activo—, para que las futuras víctimas “confíen” en ellos. Esa era la clave de las estafas hace años.

 

En la actualidad, con acceder a algún correo electrónico o sistema informático con alguna maniobra de phishing —que quizás tiene la dicha de llegar a alguien distraído o con poco conocimiento de estas cuestiones—,  se puede rápidamente defraudar a una persona física o jurídica en sumas siderales.

 

Unos cuantos clics y listo. Lo vimos con este caso que hemos analizado. Por ende, el campo de acción, muy variado, y la facilidad con la que pueden ser ejecutados los planes criminales han cambiado rotunda y notoriamente. Y lo siguen haciendo a gran velocidad.

 

La consecuencia de lo que pongo de relieve es evidente: la legislación también debe seguir esos pasos. Debe incorporar esas realidades, debe entenderlas, para poder así combatirlas con eficacia.

 

En conclusión, creo que falta mucho por recorrer. Creo que tenemos que entender la realidad criminal de hoy día, y hacer reformas profundas en sintonía con ese entendimiento. Reformas que incorporen tipificaciones delictivas nuevas, que si bien pueden compartir características con las viejas, deben partir de la idea principal que toda norma que busque punir una conducta tiene: entender cómo se despliega en la realidad ese fenómeno que es dañino para la sociedad.

 

Comprendido el fenómeno, es más fácil identificar cuáles son los verbos típicos, cuáles son los objetos del delito, cuáles los medios comisivos y cuáles las modalidades en que este puede ser llevado a cabo. De eso se trata. De comenzar a adaptar las palabras que componen a las tipificaciones a los tiempos que corren.

 

 

Estudio Durrieu
Ver Perfil
Citas

(*) Abogado (UCA), especialista en derecho penal económico (UCA) y doctorando en derecho penal (UBA). Además de ser autor de numerosas publicaciones relacionadas con el derecho penal y penal económico, ha sido profesor adjunto de Derecho Penal, de Derecho Procesal Penal, de Derecho Constitucional, de Garantías Constitucionales y de Escritura Jurídica y de Investigación, todas ellas en la UCA.

[1] Cfr. Tribunal Oral en lo Criminal y Correccional nro. 19 de la Capital Federal, CCC 40245/2022/TO1, “F. D., C. V. s/ defraudación informática…”, 12/5/23.

[2] El término phishing, derivado del verbo fish (pescar), propio del idioma inglés, hace alusión a la “pesca” de información sensible a través de la web. De acuerdo con el Diccionario de Oxford, es la actividad de engañar a la gente haciendo que ellos entreguen su identidad, sus números de cuenta bancaria, etc., a través de la internet o vía correo electrónico, y luego usar esa información para robarse su dinero. La traducción me pertenece.

[3] El ardid o el engaño son los elementos típicos propios del delito de estafa en su modalidad habitual; es decir, son las condiciones que el legislador entiende que deben estar presentes en cualquier modalidad de fraude.

[4] Aquellas wallets que guardan criptoactivos (no necesariamente criptomonedas, pueden guardar, p. ej., un NFT) offline, o sea, fuera de la web. En contraposición con las software wallets, que son aquellas que almacenan criptoactivos online. Para más, véase, Latham & Watkins LLP, The Book of Jargon. Blockchain, Crypto & Web3, 2. a ed., julio del 2023.

[5] Un software creado para “mezclar” fondos de diferentes wallets entre sí, con el objeto de “oscurecer” u ocultar tanto el origen como el destino final de los fondos que son mezclados. Son herramientas muy controvertidas debido a que pueden facilitar los procesos de lavado de activos (cfr. Latham & Watkins LLP, op. cit., pp. 53 y 64. La traducción me pertenece).

[6] Un mezclador recientemente sancionado por el Tesoro de los Estados Unidos de América. Véase https://www.reuters.com/business/finance/us-changes-sanction-reasons-virtual-currency-service-tornado-cash-2022-11-08/ (fecha de consulta: 8/7/23).

[7] Véase el Cambridge Dictionary para una definición similar del término shell company.

[8] Mecanismos de transferencia de dinero informal, que consiste en el pasamanos de dinero, de un país a otro, por lo general, en varios movimientos por sumas que son lo suficientemente bajas como para no ser detectadas por las autoridades u organismos de contralor. Para más, véase M. El-Qorchi, Hawala, International Monetary Fund, volumen 39, nro. 4, diciembre del 2002; disponible en https://www.imf.org/external/pubs/ft/fandd/2002/12/elqorchi.htm (fecha de consulta: 8/7/23).

Opinión

El nuevo art. 245 bis de la LCT y la reedición de viejos errores del pasado
Por Lucas J. Battiston
PASBBA
detrás del traje
Diego Palacio
De PALACIO & ASOCIADOS
Nos apoyan