Abogado delito estafa informática Málaga

Abogado delito estafa informática Málaga

En este post conjunto, pretendemos abordar un tipo de delincuencia que, llevada a cabo a través de medios informáticos, tiene repercusión sobre tipos penales clásicos. En concreto, la denominada “estafa informática” y la modalidad del phishing.

Así, comenzaremos por señalar que, a consecuencia de la transposición a nuestro ordenamiento de la Decisión marco 2001/413/JAI, del Consejo de Europa; en particular, en su artículo 3 se establece que cada Estado deberá adoptar medidas en orden a castigar una serie de conductas. En términos similares, el Convenio del Consejo de Europa, de 23 de noviembre de 2001, en su artículo 8. (Abogado delito estafa informática Málaga).

De ello derivó una división en la doctrina entre aquellos autores que entendían la necesidad de adoptar una regulación específica en nuestro ordenamiento, mientras otros, por su parte, consideraban que la “estafa informática” bien podía tener cabida bajo la regulación del tipo penal de estafa ya existente.

A resultas de lo anterior, nace con autonomía propia la prescripción del artículo 248.2 de nuestro Código Penal español actual.

Para el debido análisis de la conducta descrita,  y ante la figura del phishing que después analizaremos, se hará preciso conocer la redacción del artículo, que resulta como sigue: (Abogado delito estafa informática Málaga).

“2. También se consideran reos de estafa:

  1. a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
  2. b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.
  3. c)Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.”

Como elementos comunes a todos los supuestos descritos, debemos destacar que, a diferencia del tipo básico de estafa, el engaño y error no viene caracterizado por el vis-a-vis propio del delito del cual bebe. En los mismos términos, la disposición patrimonial, que en este caso, se lleva a cabo mediante el empleo de “manipulación informática o artificio semejante”.

Tan particular es el delito analizado que, a diferencia del supuesto típico de estafa del artículo 248 CP, es el propio sujeto activo (no la víctima) quien lleva a cabo el acto de disposición patrimonial en su propio beneficio, a través de dichos medios. Es precisamente por este motivo que el legislador hace uso del termino “transferencia no consentida”.

Como quiera que la realidad social y, por lo general, criminológica parece discurrir a una velocidad superior que la utilizada por nuestro legislador, se pretende con ello poner coto a conductas que en el argot de las Nuevas Tecnologías se ha dado en llamar de phishing.

Esta conducta ha venido descrita bajo la concurrencia de cuatro fases o etapas. Son: (Abogado delito estafa informática Málaga).

  • Fase de contacto:consiste en el envío en masa de correos electrónicos cuyo contenido simula la comunicación de una entidad bancaria o similar. Algunos autores han discutido la posible aplicación del tipo de usurpación de estado civil [art. 401 CP], bajo la premisa referida a que el estado civil es propio de las personas físicas mientras que los “phishers” suplantan sistemáticamente a personas jurídicas.

Se plantea también la posible aplicación del delito de daños informáticos, ex 264.2 CP para el caso de que el envío masivo de spam llegue a producir daños en el equipo receptor. (Abogado delito estafa informática Málaga).

Igualmente discutible resultará la aplicación del artículo 274 CP bajo la premisa referida a que el autor simula la página web de sociedades mercantiles que operan habitualmente con marcas registradas. La problemática viene dada por la ausencia de fines industriales y comerciales, exigencia típica del precepto, y ello, siendo que además, el “phisher” no emplea la marca simulada para “distinguir productos o servicios”, sino que se sirve de la apariencia de verosimilitud que los mismos otorgan para provocar la transferencia inconsentida del activo patrimonial. Esta postura choca, pues, con el Principio de Legalidad. (Abogado delito estafa informática Málaga).

  • Fase de recogida o “pesca” de información en forma de datos personales de los usuarios:Si bien inicialmente podría conceptualizarse la conducta criminal bajo la desarrollada por quien emprende la actividad descrita en el artículo 197.3 CP, referida al delito de descubrimiento y revelación de secretos, la propia mecánica del “phishing” comportaría su exclusión puesto que los datos que permitirán desplegar la conducta criminal los proporciona el propio sujeto pasivo mediante un ardid o técnica “informática o artificio semejante” de manera inconsciente y subrepticia.
  • Uso de los datos recabados:Cierta doctrina ha defendido la aplicación bien del tipo básico de estafa, bien del tipo de estafa informática previsto y penado en el artículo 248.2.a, cuyo tenor implica valerse de “alguna manipulación informática o artificio semejante” para conseguir “una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro”. Voces críticas se alzan en su contra dado que consideran que no existe, per se, manipulación de un equipo que conlleve el incorrecto funcionamiento de un sistema informático. Menores escollos parece presentar la aplicación del artículo 248.2.c) cuando la actividad criminal se lleva a cabo mediante “tarjetas de crédito, débito”.
  • Agotamiento, el caso de los muleros:Paradójicamente es el que presenta menos problemas a nivel dogmático. Generalmente, para cubrir el rastro del delito, el autor del “phishing” transfiere el patrimonio incautado a la cuenta de un tercero que no guarda relación con él, teniendo éste que realizar una ulterior transferencia -previo descuento de un porcentaje- a cuentas en países con regímenes fiscales opacos o no cooperantes. Esta conducta es a priori constitutiva de un delito de blanqueo de capitales. La ausencia de dolo directo del mulero ha sido solventada por la -relativamente reciente- introducción en el Derecho penal español del tipo de blanqueo de capitales por imprudencia [art. 301 CP].

En este estado de cosas, y como viene siendo habitual, parece que una vez más la labor de la doctrina y jurisprudencia deberá colmar e integrar las lagunas que determinadas conductas presentan ante una actividad criminal cambiante, dinámica y no sujeta a parámetros procesales. (Abogado delito estafa informática Málaga).

 

Be Sociable, Share!