LegalToday

Por y para profesionales del Derecho

Portal jurídico de Thomson Reuters, por y para abogados

27/06/2022. 07:53:20

LegalToday

Por y para profesionales del Derecho

Delito de estafa informática

Letrado de la Administración de Justicia.

La estafa informática es un fenómeno delictivo que en los últimos años está tomando mayor magnitud y relevancia en el ámbito de la criminalidad informática, siendo éste la base principal del delito informático sobre el que gira la ciber-delincuencia. A pesar de las diferencias que existen a la hora de establecer una definición unitaria del concepto de estafa informática o fraude informático(concepto éste más apropiado según la doctrina), debemos entender que nos referiremos a éstos como “la producción de un daño patrimonial cuantificable mediante un comportamiento externo, impropio de un proceso automatizado informático, que altera los datos gestionados por éste, con ánimo lucro y en perjuicio de tercero”.

Los elementos típicos que integran el delito de estafa informática son: La manipulación informática y artificio semejante, la transferencia patrimonial no consentida por el titular del mismo, el ánimo de lucro y perjuicio en tercero.

En cuanto al engaño, es de destacar que la nueva figura pretende proteger el patrimonio de los ataques que propician las nuevas tecnologías, que se describen por el legislador como “manipulación informática o artificio semejante”, incluyendo todos aquellos mecanismos que sean idóneos para conseguir esa transferencia no consentida de un activo patrimonial, que integra el acto de disposición y que provoca el enriquecimiento que el autor persigue. A diferencia de lo que ocurre respecto a la estafa prevista en el n º 1 del artículo 248 del Código Penal, el engaño ya no es un elemento básico ni su presencia es imprescindible, dado que la función que allí desempeñaba el uso de engaño, aquí es el recurso a la manipulación informática o un artificio fraudulento semejante, que son los que dan lugar al desplazamiento patrimonial que no ha consentido su titular. Establece la jurisprudencia del Tribunal Supremo que “no es precisa la concurrencia de engaño alguno por el estafador, porque el acecho a patrimonios ajenos realizados mediante manipulaciones informáticas actúa con automatismo en perjuicio de tercero, precisamente porque existe la manipulación informática y por ello no se exige el engaño personal.”

Respecto al error, es de destacar que aquí ni siquiera se produce una relación intersubjetiva, ni es requisito imprescindible esa “colaboración” de la víctima del fraude informático, porque el desplazamiento patrimonial se produce, en realidad, por virtud de la manipulación informática. La acción no se dirige contra un sujeto que pueda ser inducido a error, sino que se ejerce directamente al programa informático que actúa, sin error, según la información que le es suministrada.

Establece la doctrina del Tribunal Supremo que “en efecto, los aparatos electrónicos no tienen errores como los exigidos por el tipo tradicional de la estafa, es decir, en el sentido de una representación falsa de la realidad. El aparato se comporta según el programa que lo gobierna y, en principio, sin ‘error’”. Esta misma doctrina pone de manifiesto que el tipo de la estafa informática admite diversas modalidades comisivas, “bien mediante la creación de órdenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia.”

La Jurisprudencia ha analizado este tipo de conductas, diferenciando en el “modus operandi” de este fraude, conocido como “scam”, diversas etapas:

1ª fase: captación de intermediarios a través de internet y, especialmente, mediante correo electrónico, mediante envíos masivos de publicidad de diversas mercantiles que realizan ofertas de trabajo para captar a terceras personas que quieran ganar gran cantidad de dinero de forma fácil y rápida desde su propia casa, abriendo o utilizando sus cuentas bancarias como intermediarias, para recibir cantidades de dinero transferidas desde cuentas de futuros clientes.

2ª fase: consiste en la utilización de diversos procedimientos para obtener las claves del usuario de banca “on line”. La más corriente es la denominada “phising”,que consiste a su vez, en el envío masivo de correos en nombre supuestamente de entidades bancarias, incluyendo unos “links” que conectan con páginas web que tienen nombre de dominio similares a los auténticos de las entidades bancarias, constando de un formulario cuyos campos en base a supuestos problemas de seguridad, deben ser rellenados a través de Internet con las claves y las contraseñas de acceso. Una vez que la víctima facilita las claves y las envía, en lugar de recibirlas el banco, lo hacen los autores del “phising”.

La segunda modalidad es la de “troyanos”, mediante la difusión en internet de virus ocultados en correos electrónicos o distribuidos bajo el nombre de películas o canciones. Una vez infectados los ordenadores, el virus detecta los accesos a los formularios bancarios.

La tercera modalidad es la de “pharming”, que consiste en la infección indiscriminada de ordenadores, de forma que cuando el usuario teclea en la barra de direcciones del navegador la dirección de su banco, automáticamente el navegador lo conecta a una página web falsa, copia de la entidad bancaria, en ella el usuario intenta realizar sus operaciones introduciendo sus claves sin éxito recibiendo mensajes de error, consiguiendo así los autores de esta modalidad sus contraseñas.

BIBLIOGRAFÍA.

Convenio de Budapest de Ciberdelincuencia de 2001 ratificado por España en 2010.

Ley Orgánica 10/1995 de 23 de noviembre del Código Penal.

STS 533/2007 de 12 de junio.

Valora este contenido.

Puntuación:

Sé el primero en puntuar este contenido.