Captura de pantalla 2016 12 05 a las 16.53.38 Abogado especialista estafas informáticas

Abogado especialista estafas informáticas

¿Buscando un experto Abogado especialista estafas informáticas? Si es así, no le quepa la menor duda que está en el lugar indicado. Y es así, pues SOMOS EL PRIMER DESPACHO DE ABOGADOS DEL PAÍS, ESPECIALIZADO EN LA DEFENSA PENAL DE ESTE TIPO DE SITUACIONES, COMO ABOGADOS EXPERTOS EN DERECHO PENAL, TRABAJAMOS EN TODO EL TERRITORIO NACIONAL, CONSULTE GRATUITAMENTE Y SIN COMPROMISO. Nuestros abogados tramitan asuntos relacionados con estas situaciones tan excepcionales, en todo el país, participando incluso, en cursos de formación, en esta área concreta del derecho penal. Nuestros abogados intervienen en los asuntos más relevantes a nivel nacional. Puede comprobarlo en la página de inicio de nuestra web, donde hemos colocado algunas intervenciones en las principales televisiones del país; TVE, A3, TELE5, LA SEXTA. (Entre otras). Es por ello, por lo que contamos en nuestro bufete de abogados, con un servicio vanguardista; Un teléfono de urgencias, permanentemente atendido por abogados penalistas, (expertos en derecho penal), para resolverle las dudas, que en relación a este tipo de delitos pueda tener.  (Abogado especialista estafas informáticas).

Captura de pantalla 2016 08 12 a las 9.43.30 Abogado especialista estafas informáticas

Telefono de urgencias

El término phishing proviene de la unión de los siguientes vocablos en inglés password, harvesting y fishing, con lo que se viene a hacer alusión a “cosecha y pesca de contraseñas”. A la persona que pone en práctica este delito se le conoce como phisher.  (Abogado especialista estafas informáticas).

El origen de este delito data de la década de los noventa, y su operativa se centraba en el envío masivo de correos electrónicos fraudulentos a los clientes de entidades financieras (conocido como smishing, o incluso a través de llamadas telefónicas, el denominado vishing), con la finalidad de obtener de éstos los datos y las claves de usuario que les permitirán acceder fraudulentamente a la cuenta de la víctima. Al principio los mensajes consistían en una burda traducción al español, incluso estaban mal redactados o adolecían de errores ortográficos, pero en la actualidad la técnica se ha ido perfeccionando dotando al mensaje de mayor credibilidad aumentando así las posibilidades de éxito. Incluso la técnica del phishing ha evolucionado migrando hacia otras formas de comunicación online como, en particular, las redes sociales, mediante la colocación de posts en Facebook o Twitter, entre otros, con promociones y beneficios para cuyo disfrute se requiere el ingreso, también en este caso, de información personal y bancaria en las correspondientes webs clonadas.

Otra de las modalidades posibles de obtención de datos y contraseñas del usuario es el caso de phishing a través de malware (acrónimo de “malicious software”), es decir, la implantación de programas denominados maliciosos (entre los cuales, troyanos, virus, gusanos, etc.) en el sistema informático desde el que la víctima maneja sus cuentas bancarias.

Pero el método más usual de consecución de las claves de la cuenta bancaria en la práctica judicial es el denominado pharming (simulación de entidad bancaria). Los defraudadores simulan o copian una página web de un banco y en los correos anzuelo incluyen una URL en la que el cliente destinatario víctima ha de pinchar, teóricamente para acceder a la página de su banco pero que, en realidad les dirige a la página web simulada donde el destinatario introducirá sus datos de usuario y contraseñas, valiéndose de una excúsalo más verosímil posible (actualización del sistema, verificación de datos, etc.). Más modernamente, con el fin de evitar que quede al descubierto su verdadera URL y el usuario pueda percatarse del engaño, en lugar de contener un enlace en el correo remitido por la supuesta entidad bancaria, lo que se envía en el correo es un archivo adjunto HTML que el destinatario tiene que descargarse. El usuario bancario descarga y abre el archivo que consiste en un formulario de recogida de datos, el cual lo cumplimenta, proporcionándoselos al defraudador, dejando su cuenta expedita para que éste pueda operar libremente.  (Abogado especialista estafas informáticas).

La averiguación de la titularidad del correo electrónico del remitente o de la página web fraudulenta no siempre es posible, lo que dificulta el descubrimiento de la identidad del phisher.

Una vez que el cliente ha picado y el phisher dispone de las claves de acceso, que han quedado registradas en la falsa página web, se introduce en el verdadero sistema informático de la entidad bancaria y está en disposición de retirar dinero de la cuenta bancaria de la víctima de manera fraudulenta e inconsentida.

Ahora bien, antes de efectuarlo es preciso que el defraudador cuente con una cuenta corriente bancaria de destino de la suma que se va a detraer ilícitamente y, lógicamente, ha de ser una cuenta que no levante sospechas (como sería el caso de una cuenta extranjera), que no provoque la alerta de la entidad bancaria y, además y fundamental, que pertenezca a un tercero, para proporcionar la impunidad al defraudador. Es aquí donde intervienen los conocidos en el argot policial como “muleros bancarios”, por analogía con lo que sucede en los delitos de tráfico de drogas.

Por tanto, es preciso desplegar la actividad conducente a encontrar a las personas que pongan a disposición del defraudador una cuenta bancaria para transferir a la misma el dinero que se va a detraer ilícitamente. El mulero bancario, proporciona, por tanto una aportación imprescindible para que el fraude pueda consumarse. En adelante se analizará la conducta del mulero, considerando si es una víctima del engaño o, al contrario, coopera de forma no tan “inocente” en el fraude.

En la captación de estos “colaboradores” se ha generalizado igualmente el método de envío de correo electrónico conteniendo una oferta de trabajo con generosas remuneraciones, por lo que la época de crisis ha contribuido al éxito de la misión. El trabajo consiste en efectuar labores de “auxiliar” o “intermediario financiero” de una empresa, generalmente internacional y que no exige grandes esfuerzos, proporcionando, en cambio, unos ingresos fijos o a modo de comisión. La excusa para el empleo de este inhabitual cauce se sitúa en razones fiscales. Si el destinatario “pica” y se interesa por esa oferta de empleo, le solicitan que envié sus datos y que suscriba un contrato. Entre otros datos intrascendentes para el defraudador (como número de la Seguridad Social) se encuentran el teléfono y, naturalmente, los datos de una cuenta bancaria donde le será ingresado el supuesto sueldo o la comisión por la prestación del servicio. En lugar de ello, el “mulero” lo que recibe en su cuenta bancaria es la transferencia que procede supuestamente de la víctima del phishing y su labor consiste en hacer llegar el importe de la misma al defraudador, generalmente quedándose con un porcentaje de la cantidad transferida a su cuenta, en concepto de comisión por la gestión realizada; el grueso del dinero generalmente se envía al extranjero a favor de una persona desconocida cuyos datos se le han facilitado al “mulero”, a través de sistemas de envío postal como Western Union o MoneyGram, los más usados dado que estas empresas operan con códigos alfanuméricos que dificultan el rastreo del dinero.

Dentro de los delitos, calificados como delitos informáticos, se encuentra regulada la tipificación del delito de estafa mediante instrumentos informáticos, o delito de estafa informática, también se encuentra regulado en el art.248. 2, de la siguiente forma:  (Abogado especialista estafas informáticas).

También se consideran reos de estafa:

a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.

b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados  la comisión de las estafas previstas en lo señalado en este artículo 248.

La pena del delito de estafa.  (Abogado especialista estafas informáticas).

La pena prevista para el delito de estafa oscila entre seis meses y tres años de prisión. Aunque es evidente que el Código penal elimina la determinación de la pena en exclusiva función de la cuantía de lo defraudado.

El engaño como base para cometer el delito de estafa

Cualquier comportamiento puede constituir el engaño típico siempre que sea bastante e idóneo para producir error. El engaño puede llevarse a cabo por medio del lenguaje hablado o escrito (presentando un documento falso), a través de acciones (provocación del siniestro en una estafa de seguro) e incluso gestos (afirmar con la cabeza, dirigir con el dedo) siempre que hagan incurrir en error determinante de un acto de disposición.

Mayor atención requiere el engaño por omisión. La admisión de la estafa por omisión plantea dificultades de distinción con el dolo civil, por lo que tratamos la cuestión ampliamente más adelante en relación con el negocio civil. En cualquier caso, es difícil que una omisión cumpla la exigencia típica de maquinación engañosa (escenificación) idónea y bastante para inducir a error, es decir que se convierta en acta concludentia.

El delito de estafa en la Jurisprudencia del Tribunal Supremo

La muy abundante jurisprudencia del Tribunal Supremo, ha establecido los distintos elementos que configuran el delito de estafa, como son:  (Abogado especialista estafas informáticas).

1º) Un engaño precedente o concurrente, antes recogido en alguno de los ardides o artificios incorporados al listado del Código de 1973, y hoy, tras la Ley 8/83 y el Código Penal de 1995, concebido con criterio amplio, sin enunciados ejemplificativos, atendiendo a la ilimitada variedad de supuestos que la vida real ofrece.

2º) Dicho engaño ha de ser “bastante”, es decir, suficiente y proporcional para la consecución de los fines propuestos, habiendo de tener adecuada entidad para que en la convivencia social actúe como estímulo eficaz del traspaso patrimonial, debiendo valorarse aquella idoneidad tanto atendiendo a módulos objetivos como en función de las condiciones personales del sujeto afectado y de todas las circunstancias del caso concreto; la maniobra defraudatoria ha de revestir apariencia de realidad y seriedad suficientes para engañar a personas de mediana perspicacia y diligencia. La idoneidad abstracta se complementa con la suficiencia en el específico supuesto contemplado.

3º) Originación o producción de un error esencial en el sujeto pasivo desconocedor o con conocimiento deformado e inexacto de la realidad, por causa de la mendacidad, fabulación o artificio del agente, lo que le lleva a actuar bajo una falsa presuposición, a emitir una manifestación de voluntad partiendo de un motivo viciado, por cuya virtud se produce el traspaso patrimonial. 4º) Acto de disposición patrimonial, con el consiguiente y correlativo perjuicio para el disponente, es decir, que la lesión del bien jurídico tutelado, el daño patrimonial, será producto de una actuación directa del propio afectado, consecuencia del error experimentado y, en definitiva del engaño, acto de disposición fundamental en la estructura típica de la estafa que ensambla o cohonesta la actividad engañosa y el perjuicio irrogado, y que ha de ser entendido, genéricamente, como cualquier comportamiento de la persona inducida a error, que arrastre o conlleve de forma directa la producción de un daño patrimonial en sí misma o en un tercero, no siendo necesario que concurra en la misma persona la condición de engañado y de perjudicado.

5º) Animo de lucro, como elemento subjetivo del injusto, exigido de manera explícita por el art. 528 del Código Penal de 1995, entendido como propósito por parte del infractor de obtención de una ventaja patrimonial correlativa, aunque no necesariamente equivalente, al perjuicio ocasionado, eliminándose, pues, la incriminación a título de imprudencia.

6º) Nexo causal o relación de causalidad entre el engaño provocado y el perjuicio experimentado, ofreciéndose éste como resultancia del primero, lo que implica que el dolo del agente tiene que anteceder o ser concurrente en la dinámica defraudatoria, no valorándose penalmente en cuanto al tipo de estafa se refiere, el dolo “subsequens”, es decir, sobrevenido y no anterior a la celebración del negocio de que se trate; aquel dolo característico de la estafa supone la representación por el sujeto activo, consciente de su maquinación engañosa, de las consecuencias de su conducta, es decir, la inducción que alienta al desprendimiento patrimonial como correlato del error provocado, y el consiguiente perjuicio suscitado en el patrimonio del sujeto víctima”.  (Abogado especialista estafas informáticas).

La estafa informática es una fenómeno delictivo que en los últimos años está tomando mayor magnitud y relevancia en el ámbito de la criminalidad informática, siendo éste la base principal del delito informático sobre el que gira la ciberdelincuencia.  (Abogado especialista estafas informáticas).

.A pesar de las diferencias que existen a la hora de establecer una definición unitaria del concepto de estafa informática y/o fraude informático (concepto éste más apropiado según la doctrina), debemos entender que nos referiremos a éstos como “la producción de un daño patrimonial cuantificable mediante un comportamiento externo, impropio de un proceso automatizado informático, que altera los datos gestionados por éste, con ánimo lucro y en perjuicio de tercero”. Por su parte, el Código penal establece en su artículo 248.2 a) CP aquella conducta, “con ánimo de lucro y valiéndose de alguna manipulacion informática o artificio semejante, que consiga la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero”. (Abogado especialista estafas informáticas).

.Los elementos típicos que integran el delito de estafa informática son:

.     .– La manipulación informática y artificio semejante,

.     .– transferencia patrimonial no consentida por el titular del mismo,

.     .– ánimo de lucro, y

.     .– perjuicio en tercero.

 

VN:F [1.9.22_1171]
Rating: 0.0/10 (0 votes cast)
VN:F [1.9.22_1171]
Rating: 0 (from 0 votes)