Estafa Informática

Abogados Penalistas Especialistas en Delito de Estafa Informática

Casos de Éxito Recientes

Estafa Informática

Resultado: Sobreseimiento

Tribunal: Juzgado de Instrucción
Denunciante: Policía y particular
Imputación: Delito de Estafa Informática

Jurisprudencia

Sentencia SAP B-9 447/19

«Así, si bien no parece existir gran controversia acerca de que la conducta llevaba a cabo por quienes se apoderan de las claves bancarias y haciendo uso de las mismas ordenan virtualmente las transferencias inconsentidas, encuentra un adecuado y preferente encaje en el delito de estafa informática del art. 248.2º a) del C.Penal , lo cierto es que si existe una viva discusión, tanto doctrinal como jurisprudencial, a la hora de calificar la conducta de los denominados muleros. Así pues, el tratamiento jurisprudencial de dicha dinámica comisiva compleja en sintonía con la doctrina mayoritaria, como ya se ha avanzado, ha tenido un encaje preferente en el delito de estafa informática, siendo exponentes de esta doctrina, entre otras muchas, las SSTS de 12 junio 2007 , de 16 marzo del año 2009 , y la reciente sentencia de 25 octubre del año 2012 , encontrándonos con que en esta última se efectúa un análisis detallado del estado de la cuestión, afirmando que «hechos de la naturaleza de los que hoy ocupan nuestra atención, en lo que tienen de operación concertada, con una estratégica distribución de roles para lograr un acto de despojo patrimonial mediante un engaño, valiéndose de terceros para poder extraer esos fondos sin suscitar sospechas en la […]

Tribunal Supremo. Sala de lo Penal.
Sentencia 49/20

«El delito de estafa requiere la existencia de un engaño por parte del sujeto activo, que provoque en otro un error que le induzca a realizar un acto de disposición patrimonial que produzca un perjuicio, propio o de un tercero. El artículo 248 CP exige que el engaño sea bastante, en referencia a que ha de ser precisamente esa maquinación del autor la que provoque el error origen del desplazamiento patrimonial. Es decir, aquel que genera un riesgo jurídicamente desaprobado para el bien jurídico tutelado y concretamente el idóneo o adecuado para provocar el error determinante de la injusta disminución del patrimonio ajeno. La jurisprudencia ha resaltado dos aspectos respecto al engaño.

En primer lugar, ha de ser idóneo, lo que exige tomar en consideración, por una parte, su objetiva potencialidad para hacer que el sujeto pasivo del mismo, considerado como hombre medio, incurra en un error; y de otro lado, las circunstancias de la víctima, es decir, su capacidad concreta según el caso para resistirse al artificio organizado por el autor. En segundo lugar, es preciso que exista una relación de causalidad entre el engaño que provoca el error y el acto de disposición que da lugar al perjuicio, de donde se obtiene que aquél […]

Sentencia SAP GC-1 44/19

«Y dicho esto, diremos como punto de partida que la proyección que la tesis de la falta de intervención de los acusados en la estafa puede tener en el juicio de tipicidad viene dado por las aparentes discrepancias jurisprudenciales acerca de un supuesto específico de estafa informática del art. 248.2 del CP que ha recibido la nominación de origen anglosajón del -phising-, al que adelantamos no se ajusta el hecho probado, y ni tan siquiera se infiere de la sentencia, por más que el Ministerio Fiscal la haya calificado así en sus conclusiones, lo que en modo alguno supone infracción del principio acusatorio en este concreto aspecto en cuanto no se modifica el hecho sustancial objeto de enjuiciamiento, y el delito que se aplica es el genérico de estafa del apartado 1º frente al calificado por el Ministerio Público del apartado 2º que es la especie.

Y es que en la estafa informática conocida como -phising-, mediante un artificio informático se logra acceder a las cuentas y claves de terceros para con las mismas engañar a la entidad bancaria, al sistema, haciéndole ver que quién realiza una transferencia desde esa cuenta es el titular cuando en realidad es el hacker -quién ha efectuado la manipulación informática-. Normalmente los idearios del engaño y de ese artificio informático defraudatorio se valen de terminales situados en el extranjero, usualmente países con los que resulta difícil la colaboración trasfronteriza policial para atajar las redes de fraude por internet, más como levantarían sospechas a los sistemas de seguridad bancario que las transferencias se realizasen directamente a cuentas en el extranjero y con órdenes emanadas desde esos terceros países, se cuenta con la -colaboración- de personas del país de origen que prestan un número de cuenta propio, normalmente a cambio de un porcentaje, para luego realizar una conducta activa de transferir el grueso de la transferencia recibida a las cuentas de los autores del engaño en el extranjero, quedándose con un porcentaje a modo de comisión, haciendo residenciar la responsabilidad penal en esos colaboradores que en la inmensa mayoría de los casos son reclutados también a través de ofertas de trabajo ficticias en las redes.

La peculiaridad que se da en este tipo de estafas radica pues en la utilización de un artificio informático que no se da en este caso, en que es el perjudicado quién realiza directamente la transferencia a la […]

Sentencia SAP B-10 848/19

«La sentencia del TS de 12/06/2007 que cita la Juzgadora se refiere a un al estafa informática del art. 248.2 del CP, en la modalidad de fishing que se describía como aquella acción que consistía en que por personas desconocidas, que eran los autores de la estafa informática, puesto que eran los mediante una ardid informático se apropiaban de las claves de acceso a cuentas bancarias del perjudicado. Cuando los desconocidos, y en todo caso autores de la estafa obtenían dichas cantidades, entonces contactaban con un tercero, que no tenía ninguna intervención en este hecho, y le enviaban una oferta de tele trabajo a una cuenta de correo electrónico, diciéndole que podía obtener una comisión, si abría una cuenta corriente, a la que le iban a llegar unas cantidades. Una vez le llegaba el dinero tenía que enviar dicha cantidad terceros desconocidos.

Esta última parte de la secuencia, es decir la responsabilidad de la persona que abría la cuenta corriente y recibía la transferencia para enviarla a terceros es la que fue objeto de amplios debates jurisprudenciales. Se debatía la responsabilidad penal del denominado colaborador. La STS 12 de junio de 2007 consideraba que la responsabilidad del colaborador era de autor del delito de estafa informática. La conducta de las personas desconocidas, consistente en realizar una transferencia bancaria a la cuenta del intermediario, colaborador o mulero, encaja en la denominada estafa informática, si bien cosa distinta es la calificación jurídica que haya de darse a la conducta de recibir una cantidad de dinero en una cuenta bancaria, sin saber cuál es el origen de la misma, y sacarla para […]

El delito de Estafa Informática

Los delitos de estafa informática están regulados en el artículo 248.2 del Código Penal, dentro de los delitos contra el patrimonio y el orden socioeconómico.
Al tratarse de un delito de estafa, el bien jurídico protegido es el patrimonio ajeno, puesto que a través de este tipo de estafa se puede acceder a los documentos y cuentas bancarias de la víctima.

El delito de estafa informática presenta tres conductas principalmente:

  • La primera de ellas consiste en manipular el sistema informático, con ánimo de lucro, para conseguir una transferencia no consentida del patrimonio de la víctima, provocando un perjuicio a esta.
  • Otra se basa en fabricar, facilitar, poseer o introducir programas informáticos destinados a la ejecución de estafas informáticas.
  • La última modalidad consiste en utilizar tarjetas de crédito o débito, cheques o datos para realizar operaciones que ocasionan un perjuicio a su titular o a un tercero.

Subtipo del delito de estafa

Las conductas anteriormente mencionadas tienen en común que son estafas realizadas mediante vías o sistemas informáticos.

El delito de estafa como tal consiste en utilizar el engaño, con ánimo de lucro, para inducir a otra persona a ocasionar un perjuicio a sí mismo o a un tercero. En la mayoría de las ocasiones se busca obtener un beneficio con la estafa.

Sujetos activos y responsables en el delito de estafa informática

El sujeto activo del delito es aquel que comete el hecho delictivo. En este caso, el sujeto activo es la persona o personas que llevan a cabo alguna de las conductas anteriormente mencionadas. Por tanto, el sujeto activo asume la responsabilidad civil y penal de la estafa informática.

El sujeto activo puede ser cualquier persona, a excepción de la propia víctima. En el caso de que el responsable del delito fuera la autoridad o un funcionario público, abusando de sus funciones, la pena correspondiente al delito se impondrá en su mitad superior, junto con una inhabilitación especial de empleo o cargo y del ejercicio del derecho a sufragio pasivo de tres a nueve años.

Sujetos pasivos de la estafa informática

El sujeto pasivo es la víctima del delito, es decir, la persona que padece las consecuencias perjudiciales de la estafa informática. Sin embargo, en este delito también se reconoce como sujeto pasivo a aquella que es engañada por la estafa para provocar un daño patrimonial a otra.

Si se diera esta situación existirían dos sujetos pasivos, la persona que fue engañada para causar el perjuicio a otra, y la que se ve afectada negativamente por la propia estafa.

Hacking directo

El hacking directo es un tipo de delito informático en el que se accede, sin consentimiento del titular, a los datos o contenidos informáticos de la víctima, sin causar ningún daño.

Es decir, esta modalidad se basa en violar las contraseñas o programas de seguridad del sistema informático para acceder al mismo. Cumple con los requisitos de la estafa informática por lo que también está penado por la ley.

Algunos Tipos de estafas informáticas

A continuación, analizaremos los tipos de estafas informáticas más frecuentes para que puedas conocer cada una de ellas.

  • Phishing

El phishing es una de las técnicas informáticas más utilizadas para estafar y conseguir datos, cuentas bancarias o información relevante de la víctima.
Para cometer este delito, el sujeto activo se hace pasar por una entidad conocida e importante y contacta con la víctima mediante vías informáticas, tales como correos electrónicos, mensajes directos… El responsable se gana la confianza de la víctima para engañarla y conseguir información confidencial o el acceso a cuentas bancarias.

  • Estafa en los juegos online

En la actualidad, los juegos online se han convertido en otra de las vías para cometer los delitos informáticos. Además, la gran mayoría de usuarios de estos juegos resultan ser menores de edad por lo que es aún más peligroso.
Estas estafas se pueden producir al descargar juegos o archivos de páginas no oficiales, siendo el contenido de estos archivos malwares destinados a robar los datos y contraseñas. También pueden darse al relevar información con otras personas durante el juego.

  • Estafa a consumidores a través de la informática

Los sistemas informáticos son utilizados en algunas ocasionas para llevar a cabo estafas. Aquellas personas que realizan sus compras por internet también pueden ser víctimas de este tipo de estafas si no se realizan en páginas verificadas y originales.
Los estafadores informáticos venden productos falsos, de manera que la víctima paga por un producto que no recibe, o recibe algo diferente a lo que ha pedido.

  • Fake news

Las fake news o noticias falsas, son un tipo de estafa cada vez más común en los medios de comunicación. Consiste en engañar a los receptores del mensaje, transmitiéndoles información falsa que puede ocasionar perjuicios sobre la víctima.
Se considera como estafa puesto que se engaña a la víctima, pudiendo inducir daños en el patrimonio por la falsedad de las afirmaciones.

  • Otras estafas informáticas

Muchos de los estafadores utilizan como recurso principal la ingeniería social, es decir, engañar a las víctimas para poder manipularlas y obtener algún beneficio por ello. El sujeto activo busca ganar la confianza de la víctima para aprovecharse de ella.

Otra de las estrategias más utilizadas consiste en ofertar productos en internet, con un precio notablemente inferior al suyo. De este modo la víctima se interesa y accede a comprar el producto, aunque nunca llega a poseer dicho producto ya que se trata de una estafa.

Las estafas informáticas también se realizan utilizando el engaño para acceder a datos e información confidencial de la víctima y, una vez obtenida esta, chantajear al sujeto pasivo para conseguir algún beneficio.

Penas para las estafas informáticas

La pena correspondiente a las estafas informáticas es la misma que para cualquier estafa. La fijación de dicha pena dependerá de los siguientes aspectos:

  • El importe de lo defraudado.
  • El perjuicio económico causado a la víctima.
  • La estrategia utilizada para llevar a cabo la estafa.
  • La relación existente entre defraudador y defraudado.

Se castiga con una pena de seis meses a tres años de prisión. Sin embargo, si el valor de lo defraudado no supera los cuatrocientos euros, únicamente se impondrá una multa de uno a tres meses.

Si requiere asistencia penal en un delito de Estafa Informática, póngase en contacto con los mejores abogados penalistas en Barcelona.

Abogados Estafa Informática en Barcelona

Call Now Button