abogado penalista en murcia

La estafa informática ha emergido como un fenómeno delictivo de creciente relevancia en el ámbito de la criminalidad informática en los últimos años, constituyendo la piedra angular de la ciberdelincuencia. Aunque se enfrenta a la dificultad de una definición uniforme, se puede conceptualizar como la ocurrencia de un perjuicio patrimonial cuantificable a través de la manipulación indebida de datos gestionados por sistemas informáticos, llevada a cabo con el propósito de obtener beneficios económicos en detrimento de terceros.

Los elementos característicos que configuran el delito de estafa informática comprenden:

  • la manipulación informática y el uso de artificios similares,
  • la transferencia patrimonial realizada sin el consentimiento del titular,
  • la intención de obtener beneficios económicos y causar perjuicio a terceros.

En lo referente al aspecto del engaño, es relevante destacar que la nueva disposición tiene como objetivo proteger el patrimonio frente a las amenazas asociadas con las nuevas tecnologías, las cuales son descritas por el legislador como «manipulación informática o artificio similar». Este término abarca todos los mecanismos que sean capaces de provocar una transferencia no autorizada de un activo patrimonial, que involucra un acto de disposición y resulta en el enriquecimiento perseguido por el autor. A diferencia de la estafa contemplada en el artículo 248, apartado 1, del Código Penal, el engaño ya no es un requisito esencial ni su presencia es indispensable. En su lugar, el recurso a la manipulación informática o a un artificio fraudulento similar es lo que conduce al desplazamiento patrimonial no consentido por su titular.

No se requiere engaño como en la estafa tradicional según el Tribunal Supremo

La jurisprudencia del Tribunal Supremo ha establecido que «no es necesario que el estafador emplee algún tipo de engaño, ya que el acceso a patrimonios ajenos mediante manipulaciones informáticas opera automáticamente en detrimento de terceros, precisamente debido a la manipulación informática, por lo que no se requiere un engaño personal«.

Deslocalización y falta de autor conocido

En el ámbito de la estafa informática, la deslocalización y la falta de autor conocido son dos aspectos que presentan desafíos significativos desde el punto de vista jurídico. La deslocalización se refiere a la capacidad de los delincuentes cibernéticos para operar desde ubicaciones remotas, a menudo utilizando redes anónimas y tecnologías de enmascaramiento de direcciones IP para ocultar su verdadera identidad y ubicación física. Esta característica dificulta en gran medida la identificación y persecución de los responsables de los delitos informáticos, ya que las fronteras geográficas y jurisdiccionales se vuelven difusas en el mundo digital.

Por otro lado, la falta de autor conocido se refiere a la dificultad para atribuir la responsabilidad de un delito informático a una persona específica debido a la naturaleza anónima o pseudónima de las transacciones en línea. En muchos casos, los perpetradores de estafas informáticas utilizan identidades falsas o robadas, lo que complica aún más la tarea de identificar al autor real del delito.

Desde una perspectiva legal, abordar la deslocalización y la falta de autor conocido en casos de estafa informática requiere la cooperación internacional entre las autoridades encargadas de hacer cumplir la ley, así como el desarrollo de marcos legales y tecnológicos que permitan rastrear y atribuir responsabilidades en el entorno digital. Esto puede implicar la adopción de tratados y acuerdos internacionales, así como la implementación de herramientas y técnicas forenses avanzadas para la recopilación y análisis de evidencia digital.

En resumen, la deslocalización y la falta de autor conocido representan desafíos complejos en la lucha contra la estafa informática, que requieren una respuesta legal integral y coordinada a nivel nacional e internacional para garantizar la efectividad del sistema de justicia en el mundo digital.

Denuncia en la via penal o demanda en la via civil

La falta de autor conocido en casos de estafa informática plantea una serie de consideraciones importantes en cuanto a la elección entre presentar una denuncia en la vía penal o iniciar una demanda en la vía civil.

En primer lugar, es fundamental evaluar la naturaleza del delito y los objetivos del demandante. La vía penal se centra en la búsqueda de responsabilidad penal y la imposición de sanciones por parte del Estado contra el autor del delito. Si bien la identificación del autor puede ser difícil en casos de estafa informática, la denuncia penal puede ser una opción viable si existen pruebas suficientes para respaldar la investigación y eventual enjuiciamiento por parte de las autoridades competentes. Sin embargo, es importante tener en cuenta que la carga de la prueba en procedimientos penales es alta y requiere evidencia sólida para respaldar las acusaciones.

Por otro lado, la vía civil se enfoca en la búsqueda de compensación y reparación para la víctima del delito. Aunque la falta de autor conocido puede complicar la identificación y el enjuiciamiento del responsable, la víctima aún puede tener la opción de presentar una demanda civil contra partes desconocidas o identificadas por sus acciones, como proveedores de servicios de internet que podrían haber facilitado el delito o terceros que se beneficiaron de manera indirecta de la estafa.

En última instancia, la elección entre denunciar en la vía penal o demandar en la vía civil debe basarse en una evaluación cuidadosa de las circunstancias específicas del caso y los objetivos del demandante, así como en el asesoramiento legal adecuado por parte de profesionales con experiencia.

Phising, pharming, sim swapping, sextorsion

A continuación explicare los Delitos de Estafa Informática o Ciberdelitos mas comunes.

  • Phishing:
  • Definición: El phishing es una técnica utilizada por ciberdelincuentes para obtener información confidencial, como contraseñas, datos financieros o información personal, haciéndose pasar por una entidad de confianza, como un banco, una empresa o una organización gubernamental.
  • Explicación: Los atacantes suelen enviar correos electrónicos fraudulentos o mensajes de texto que parecen legítimos, con enlaces a sitios web falsificados que imitan a los sitios auténticos. Estos sitios falsos suelen solicitar al usuario que introduzca sus credenciales de inicio de sesión o información confidencial, que luego es robada por los atacantes para su uso malicioso.
  • Pharming:
  • Definición: El pharming es una técnica en la que los atacantes redirigen el tráfico de internet de los usuarios hacia un sitio web falso, incluso si el usuario introduce correctamente la dirección URL del sitio web legítimo.
  • Explicación: En lugar de depender de que los usuarios hagan clic en enlaces maliciosos como en el phishing, el pharming manipula el sistema de nombres de dominio (DNS) o el sistema de resolución de direcciones para redirigir automáticamente a los usuarios hacia sitios web falsificados. Esto puede llevar a que los usuarios sean engañados para ingresar información confidencial en sitios fraudulentos sin siquiera darse cuenta.
  • Sim swapping:
  • Definición: El sim swapping es una técnica utilizada por los ciberdelincuentes para robar el número de teléfono de una víctima, transfiriendo su número de teléfono asociado a una tarjeta SIM a otra tarjeta SIM controlada por el atacante.
  • Explicación: Los atacantes suelen realizar este tipo de ataque contactando a la compañía telefónica de la víctima, haciéndose pasar por la víctima o proporcionando información falsa para convencer a la compañía de que realice la transferencia de la tarjeta SIM. Una vez que tienen control sobre el número de teléfono de la víctima, pueden utilizarlo para interceptar mensajes de texto de verificación de dos factores u otros códigos de seguridad asociados a cuentas en línea, lo que les permite acceder a cuentas y realizar actividades maliciosas.
  • Sextorsión:
  • Definición: La sextorsión es una forma de chantaje en línea en la que los atacantes amenazan con hacer públicas imágenes o videos íntimos o comprometedores de la víctima a menos que se les pague un rescate o se cumpla con sus demandas.
  • Explicación: Los atacantes suelen obtener material comprometedor mediante engaños, hacking o coacción, y luego amenazan con difundirlo a menos que se satisfagan sus demandas. Esto puede incluir el pago de dinero, la realización de más actos sexuales o la realización de acciones ilegales adicionales. La sextorsión puede tener graves repercusiones psicológicas y emocionales para las víctimas, y es un delito grave en muchos países.
  • SMiShing:
  • Definición: El SMiShing es una forma de ataque de phishing que se lleva a cabo a través de mensajes de texto SMS o mensajes de texto multimedia (MMS) en lugar de correos electrónicos.
  • Explicación: Los atacantes envían mensajes de texto fraudulentos que parecen provenir de una entidad legítima, como un banco, una empresa o una institución gubernamental. Estos mensajes a menudo contienen enlaces a sitios web falsos o solicitan información confidencial del usuario, utilizando tácticas similares a las del phishing tradicional. La principal diferencia es que el SMiShing se realiza a través de mensajes de texto en lugar de correos electrónicos.
  • Vishing:
  • Definición: El vishing es una forma de ataque de phishing que se lleva a cabo a través de llamadas telefónicas en lugar de mensajes de texto o correos electrónicos.
  • Explicación: Los atacantes utilizan llamadas telefónicas automatizadas o realizadas por personas reales para engañar a las víctimas y obtener información confidencial, como números de tarjetas de crédito, números de seguro social o contraseñas. Pueden hacerse pasar por instituciones financieras, compañías de tarjetas de crédito, agencias gubernamentales u otras entidades de confianza para ganarse la confianza de la víctima. El vishing a menudo implica técnicas de ingeniería social para manipular a la víctima y persuadirla para que divulgue información sensible.

Es esencial activar las notificaciones de banca electrónica para protegerse contra la amenaza de los ciberdelincuentes. Además, sería beneficioso que los bancos ofrecieran la opción de desactivar temporalmente las tarjetas programando un horario de funcionamiento, especialmente porque muchos ciberdelitos ocurren durante la noche, cuando las víctimas están dormidas. De esta manera, al despertarse, podrían darse cuenta de cualquier intento de estafa informática y tomar medidas inmediatas para proteger sus cuentas y desactivar sus tarjetas si es necesario.

Compartir artículo:
Abrir chat
Carlos CR Abogado Penalista
Gracias por contactar con Carlos CR Abogado Penalista.

¿Cómo podemos ayudarte?.