28
Tema 1 Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial Tema 1. Los ciberfraudes (I)

Tema 2. La excelencia en las operaciones

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Tema 2. La excelencia en las operaciones

Tema 1

Análisis Avanzado de la Ciberdelincuencia Económica y

Empresarial

Tema 1. Los ciberfraudes (I)

Page 2: Tema 2. La excelencia en las operaciones

Índice

Esquema

Ideas clave

1.1. Introducción y objetivos

1.2. La estafa informática o electrónica: requisitos y tipos

penales

1.3. La estafa mediante manipulación informática o

artificio semejante

1.4. La facilitación al fraude mediante programas

informáticos

1.5. Referencias bibliográficas

A fondo

Vídeo: Ciberfraudes I (La estafa)

Video. Mesa redonda con Fernando Miró-Llinares

Gran golpe al blanqueo del dinero de estafas

informáticas

Las diligencias de investigación propias de la estafa

triangular mediante la compraventa de Bitcoins

Delitos informáticos y otros tipos tradicionales (Chile)

Test

Page 3: Tema 2. La excelencia en las operaciones

Esquema

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Esquema3

© Universidad Internacional de La Rioja (UNIR)

Page 4: Tema 2. La excelencia en las operaciones

1.1. Introducción y objetivos

Para estudiar este tema, los apuntes que encontrarás a continuación son material

suficiente para que obtengas los conocimientos básicos sobre los llamados

ciberfraudes y, más concretamente, los requisitos de las estafas informáticas o

electrónicas y los tipos penales concretos que las regulan; así como la facilitación al

fraude mediante programas informáticos.

Es preciso hacer notar que estudiaremos aquí uno de los principales focos de

acción por parte de la ciberdelincuencia del siglo XXI, esto es, la estafa a través

de medios telemáticos y como nuestro ordenamiento jurídico se ha visto obligado a

reaccionar articulando una respuesta rápida, coherente y sistemática frente a una

nueva realidad con un impacto notable en nuestra sociedad.

Con tal fin analizaremos, en primer lugar, los requisitos generales o

características del delito de estafa para, posteriormente, ver la evolución en su

regulación a medida que han ido apareciendo estos comportamientos fraudulentos

utilizando las tecnologías de la información, y analizar cada una de las conductas

fraudulentas que pueden cometerse con el uso de estas. También estudiaremos las

características de esta ciberdelincuencia desde un punto de vista criminológico.

Asimismo, analizaremos las modalidades más frecuentes de fraudes o estafas

cometidas a través de medios informáticos y, finalmente, las características

generales de estos delitos.

Presta también atención a las lecturas complementarias y a las referencias sobre

webgrafía que encontrarás en el apartado «A fondo», que te permitirán profundizar

en la materia.

Para comprender mejor este tema te recomiendo que sigas el método Robinson, una

de las técnicas de estudio de las universidades norteamericanas tradicionales para

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave4

© Universidad Internacional de La Rioja (UNIR)

Page 5: Tema 2. La excelencia en las operaciones

asimilar los contenidos con la mayor claridad y rapidez. Bajo sus siglas EPL2R se

recogen las siguientes fases:

Explorar (survey): en esta primera fase conviene que hagas una lectura rápida

fijándote en los epígrafes y subepígrafes de cada pregunta en que se divide el

tema. Así lograrás una visión de conjunto del tema.

Preguntar (question): se trata de realizar una segunda lectura más detenida y

activa del tema con una actitud crítica que, seguramente, planteará dudas. Para

resolverlas, quedo a vuestra disposición.

Leer (read): subraya lo más importante y haz esquemas para tener una visión

clara de lo que estamos estudiando. Identifica las ideas clave.

Recitar (recite): contamos en voz alta lo que estamos estudiando como si lo

explicáramos a otra persona.

Repasar (review): último y fundamental apartado, para que los conocimientos

se queden bien fijados.

Por lo que se refiere a los objetivos, estos se pueden concretar en los siguientes:

Dominar conocimientos especializados en relación con los requisitos

generales y características del delito de estafa, en general, y de las estafas

informáticas o electrónicas, en particular.

Conocer el esquema de la facilitación al fraude mediante programas

informáticos.

Serás capaz de diferenciar las conductas fraudulentas que pueden llevarse a

cabo a través de las más modernas tecnologías de la información y la

comunicación, y la distinta respuesta penal que estas llevan aparejada.

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave5

© Universidad Internacional de La Rioja (UNIR)

Page 6: Tema 2. La excelencia en las operaciones

1.2. La estafa informática o electrónica: requisitos

y tipos penales

Punto de partida: el delito de estafa en general

El delito de estafa aparece regulado en nuestro Código Penal dentro del ámbito de

los delitos contra el patrimonio (Título XIII), concretamente en la sección 1ª del

capítulo VI dedicado a las defraudaciones, artículos 248 a 251 bis. Es importante

tener en cuenta que estos artículos han sido objeto de profundas revisiones para

adaptarlos a las nuevas necesidades surgidas como consecuencia del uso de las

nuevas tecnologías y que han afectado especialmente a la regulación del tipo de

estafa. En el Código Penal de 1995 surgió la figura de la estafa informática, que

hasta ese momento no estaba, como tal, regulada en nuestra legislación penal.

El delito básico de estafa se regula en el Código Penal, (art. 248), donde se

establece que: «cometen estafa los que, con ánimo de lucro, utilizaren engaño

bastante para producir error en otro, induciéndolo a realizar un acto de disposición en

perjuicio propio o ajeno». Esta es la denominada estafa ordinaria.

El mismo artículo, en su apartado segundo, regula la estafa informática al

considerar reos de estafa a aquellos que: «con ánimo de lucro y valiéndose de

alguna manipulación informática o artificio semejante consigan una transferencia no

consentida de cualquier activo patrimonial en perjuicio de otro» y a los que

«fabricaren, introdujeren, poseyeren o facilitaren programas informáticos

específicamente destinados a la comisión de las estafas previstas en este artículo».

Elementos del tipo de estafa

Engaño bastante

Es el elemento central del delito sin el cual en principio no podemos hablar d

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave6

© Universidad Internacional de La Rioja (UNIR)

Page 7: Tema 2. La excelencia en las operaciones

e que exista estafa. El sujeto activo de la estafa debe utilizar un ardid que le permita

presentar con apariencia de realidad, un hecho que realmente no existe o que existe

en otra forma o carácter. Este engaño debe presentar dos características:

Debe ser suficiente o bastante: el ardid utilizado para engañar a la víctima del

fraude debe tener la suficiente verosimilitud como para que pueda crear confusión

a un buen padre de familia o a un hombre medio, y, más concretamente, a la

víctima. Para apreciar esta suficiencia de la conducta será necesario que el tribunal

atienda al caso concreto y a circunstancias como pueden ser los medios empleados

en la estafa, la preparación y los conocimientos en una materia concreta de la

víctima, etc.

Debe ser previo al desplazamiento patrimonial: así lo ha venido reconociendo

nuestra jurisprudencia, ya que si este desplazamiento patrimonial —que es otro

elemento esencial de la estafa— es anterior al engaño, ya no estaríamos en

presencia del tipo de estafa sino probablemente ante un incumplimiento contractual

o frente a una apropiación indebida.

Ánimo de lucro

Concepto jurídico indeterminado, aspecto subjetivo del tipo que debe ser entendido

como cualquier ventaja, provecho o utilidad obtenida por el sujeto activo de la estafa,

ya sea para él o para un tercero.

Error

El error no es más que el elemento subjetivo que sirve de base al acto de disposición

patrimonial que va a ser realizado por el estafado. Se trata básicamente de una

confusión por parte de este, en la finalidad real para la cual realiza el acto de

disposición, confusión que viene provocada por el «engaño bastante» que antes

hemos analizado. De este análisis resulta que, si el engaño no es suficiente para

provocar el error en el sujeto pasivo, en ese caso no podemos hablar de estafa.

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave7

© Universidad Internacional de La Rioja (UNIR)

Page 8: Tema 2. La excelencia en las operaciones

Acto de disposición

Esta disposición va unida al ánimo de lucro que antes hemos comentado. En

defecto de disposición se supone que el engaño no ha producido sus efectos y

por lo tanto también desaparece el lucro. La disposición puede ser de cualquier

activo patrimonial, y no es necesario que sea inmediata la entrega —por ejemplo, de

dinero—. Puede ser que, como consecuencia de la estafa, una persona de la orden a

su banco de pagar a un tercero, pero esa disposición se haga unos días más tarde.

En el supuesto de que esta disposición posteriormente no se haga —puede ocurrir

que en ese tiempo el estafado se dé cuenta del engaño—, podría plantearse el

castigo de la estafa en grado de tentativa ya que no ha llegado a consumarse, al no

producirse el desplazamiento patrimonial.

Perjuicio propio o de un tercero

Como consecuencia del acto de disposición se produce un perjuicio que puede ser

en el patrimonio del propio sujeto pasivo o en el patrimonio de un tercero. Entre el

engaño realizado y el perjuicio causado debe existir una relación de causalidad de

forma que el segundo sea consecuencia del primero, por lo que la doctrina considera

que el dolo que debe existir siempre en este tipo de delito debe ser anterior o

simultáneo al engaño, pero no posterior al mismo.

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave8

© Universidad Internacional de La Rioja (UNIR)

Page 9: Tema 2. La excelencia en las operaciones

Figura 1 – Esquema con los elementos y requisitos del tipo de estafa

Concurso

La problemática del concurso con otros tipos delictivos cobra especial relevancia en

la estafa, puesto normalmente se dan situaciones de concurso (ideal, medial o

real) de delitos. Pero existe un punto nada pacífico para la doctrina y la

jurisprudencia: el concurso entre el delito de estafa y las falsedades en documento

privado, que son realizadas en orden a procurar un provecho patrimonial ilícito. El

criterio del Tribunal Supremo —Sentencia del 7 de octubre de 1974— es proclive a la

absorción de estas falsedades en estafas, a menos que la falsedad tenga atribuida

igual o mayor penalidad, en cuyo caso únicamente se castiga la falsedad.

La estafa informática o electrónica

La aparición de Internet ha dado lugar a la existencia de un potencial comunicativo

entre las personas, que nos permite a través de un simple clic ponernos en

comunicación con millones de usuarios de la red. Si bien esta circunstancia presenta

innumerables ventajas, sus inconvenientes no lo son menos, especialmente en el

campo de la seguridad.

Si con carácter tradicional las defraudaciones o estafas se realizaban a través del

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave9

© Universidad Internacional de La Rioja (UNIR)

Page 10: Tema 2. La excelencia en las operaciones

contacto directo entre personas, la red nos permite preparar defraudaciones en

masa dirigidas a un gran número de personas simultáneamente. Esta es una de

las principales características criminológicas de este tipo de delincuencia, la cantidad

de personas que son víctimas y la dificultad de poder tomar las denuncias de todos

los afectados que pueden llegar a ser miles; aunque bastará que un porcentaje

mínimo de los destinatarios acepten el engaño, para que el resultado sea claramente

provechoso para el estafador.

Características y cuestiones criminológicas

El auge del comercio electrónico y el incremento de las transacciones con números

de cuenta y tarjetas bancarias por vía electrónica es un elemento clave para

entender una nueva realidad social. Hoy en día, la disyuntiva es decidir entre ser

digital o no ser. A ese reto se enfrentan empresas, organismos y personas, entre los

que destacan los menores de edad, que se lanzan a las redes sociales para no ser

excluidos de los círculos sociales que más les importan.

En este contexto, el incremento anual que experimentan las operaciones de

ventas electrónicas hace que nos encontremos con portales web que se

aprovechan de esta falsa sensación de seguridad para ofrecer servicios o bienes

que, posteriormente, en el momento de la consumación del contrato no se realizan

como tal. Por ejemplo, mediante la entrega defectuosa del bien esperado o la

entrega de algo distinto a lo acordado, o se puede tratar de bienes cuya venta online

no está autorizada, entre otras modalidades de engaño bastante o suficiente. Todas

estas actuaciones conllevan la problemática de la reclamación de los daños

causados en Internet, por las dificultades de determinar la ley aplicable y el tribunal

competente, esto es, saber y conocer a qué jurisdicción acudir. Los portales están

situados en terceros países o en paraísos fiscales donde las posibilidades de

reclamación son más bien limitadas.

El fraude a través de las redes sociales. Ese tipo de redes, que encierran un

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave10

© Universidad Internacional de La Rioja (UNIR)

Page 11: Tema 2. La excelencia en las operaciones

efecto trampa al que se refiere de forma preclara BAUMAN (2016), subsumen al

individuo en una falacia de redes de «amistades» en las que se atribuye una

información seleccionada en base a intereses comerciales, clasificando la

información en función también de las «supuestas» preferencias del usuario. Así, el

cibernauta ve aquello que quiere ver. Y un mundo sin los que piensan distinto

produce cambios profundos en nuestras estructuras mentales, cuya proyección y

transformaciones afectan a todos los campos del conocimiento.

El Derecho no podía quedar al margen. Para lo que aquí interesa, las redes sociales

son un iter criminis muy utilizado para las defraudaciones y estafas telemáticas,

por situar una gran cantidad de usuarios a los que les llega la información que

guarda un nexo de causalidad inextricable con el engaño bastante.

En la mayoría de las ocasiones, la estafa se produce cuando, a través de alguna

noticia que despierta nuestra curiosidad, nos desvían a determinados portales

desde los que capturan nuestros datos para ser posteriormente utilizados. En este

caso debemos tener en cuenta que, si posteriormente esos datos no los utilizan, no

estaríamos en el tipo de la estafa ya que aquí se exige —como hemos visto en las

líneas anteriores— el perjuicio propio o de un tercero. En otras ocasiones, en

cambio, se utiliza el gancho de promociones comerciales que llaman la

atención y que tiene el mismo objetivo anteriormente indicado.

Para prevenir este tipo de situaciones es conveniente:

Verificar la URL.

Contrastar la información con la web oficial de la compañía.

En la medida de lo posible, no aportar datos personales a través de la red.

Todas estas conductas en ocasiones dan lugar a resultados positivos para los

defraudadores como consecuencia del escaso riesgo que ven los usuarios en

Internet para su patrimonio o, dicho de otro modo, a la falta de conciencia social

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave11

© Universidad Internacional de La Rioja (UNIR)

Page 12: Tema 2. La excelencia en las operaciones

sobre las posibilidades de fraude que se abren a través de la red, aunque esta

circunstancia va poco a poco cambiando y las instituciones públicas, —

especialmente a través del INCIBE (Instituto Nacional de Ciberseguridad)—, actúan

de forma proactiva lanzando campañas de sensibilización.

Con el desarrollo de nuevas actividades por parte de empresas tradicionales o

analógicas y su traslación al mundo digital, nos referimos a actividades muy

interesantes para los estafadores en la red como es por ejemplo la banca online.

Las operaciones que hemos citado anteriormente y que tenían por objeto la captura

de nuestros datos, suelen finalizar en muchas ocasiones en operaciones bancarias.

Cuestión relacionada con esta es el uso indebido y fraudulento de tarjetas

bancarias.

Cabe tener en cuenta también la especialización de los cibercrímenes

económicos. Nos referimos a que gran parte de estos fraudes electrónicos en masa

son llevados a cabo por bandas organizadas y tremendamente especializadas en

realizar fraudes por la web, que incorporan a sus filas a hackers con grandes

conocimientos informáticos, aunque no hay que olvidar que junto a ellos existen

muchos fraudes diarios cometidos en el ciberespacio, ya sea por personas

individuales o por bandas organizadas, que no necesitan grandes conocimientos

técnicos ni gran pericia de quienes lo ejecutan, pues así se desprende de la forma

tan burda en que se realizan.

La victimización en la cibercriminalidad económica está relacionada con la

victimización en el ámbito de la ciberdelincuencia, lo que en materia de ciberfraudes

es aún más evidente, si cabe. Quien está más visible en el ciberespacio y no

protege su acceso con contraseñas diferentes y renovándolas cada cierto uso, o con

la más mínima cautela al contestar a un correo electrónico en el que, por ejemplo,

piden la numeración de la tarjeta de crédito es más vulnerable y tiene más

probabilidad de ser víctima del delito.

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave12

© Universidad Internacional de La Rioja (UNIR)

Page 13: Tema 2. La excelencia en las operaciones

En todo caso, como indica MIRÓ (2013): «el ciberespacio crece y se desarrolla más

allá de las propias acciones individuales, y la mera existencia en el espacio físico ya

permite la extensión personal, incluso involuntaria, al ciberespacio».

La regulación legal y el tipo penal del CP (art. 248.1)

Muchas de estas actuaciones que venimos analizando —especialmente las

comentadas de ventas electrónicas—, sí podrían quedar incluidas en el tipo común

de estafa, o en la estafa general, antes estudiado. Por el contrario, muchas de ellas

no cumplirían con los requisitos del CP (art. 248.) y por lo tanto la conducta se

convierte en atípica.

Pensemos, por ejemplo, en el supuesto de un empleado de banca que se dedica a

realizar transferencias de dinero de cuentas de los clientes a una cuenta suya o de

su cónyuge. O que ocurriría si esta actuación es realizada por un hacker que accede

al sistema de la entidad bancaria y comienza a realizar este tipo de transferencias.

La aplicación de los requisitos del apartado primero del artículo 248 daría como

resultado un escenario nada halagüeño puesto que:

No existe engaño bastante ya que el empleado de la entidad no engaña a nadie, lo

que hace es introducirse en el sistema con su clave de acceso y realizar la

transferencia.

Nadie sufre un error, nadie actúa pensando que está haciendo una cosa cuando en

realidad está haciendo otra. Si no hay engaño es imposible hablar de error .

Además, el software que gestiona la aplicación bancaria no tiene capacidad para ser

engañado, simplemente obedece las órdenes que le proporcionan los empleados

con claves de acceso y el programa se limita a ejecutarlas. Otra cosa es que la

persona que lleva a cabo la transferencia no esté autorizada para ello o que el

hacker que accede al sistema tampoco lo esté y, por lo tanto, nos podemos

encontrar con un delito contra la intimidad del Código Penal (art. 197).

Por lo contrario, sí existe una disposición patrimonial, un ánimo de lucro y un

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave13

© Universidad Internacional de La Rioja (UNIR)

Page 14: Tema 2. La excelencia en las operaciones

perjudicado, por lo que estas conductas deben ser sancionadas, pero nunca

alcanzaríamos tal corolario con los elementos del delito de estafa, si partimos del tipo

general.

Los dos ejemplos descritos más arriba, no quedan despenalizados porque el

legislador penal incorporó en el Código Penal de 1995 un apartado segundo en el

artículo 248 que tipifica, como hemos apuntado anteriormente, la estafa informática.

Más concretamente, el art. 248.2, apartado a, se indica que: «también se consideran

reos de estafa (…) los que, con ánimo de lucro y valiéndose de alguna

manipulación informática o artificio semejante, consigan una transferencia no

consentida de cualquier activo patrimonial en perjuicio de otro» (Ley Orgánica

10/1995, de 23 de noviembre, art. 248).

Como podemos ver, en estos supuestos el legislador voluntariamente ha hecho

desaparecer el concepto de engaño y también, por ende, el concepto de error.

Paralelamente empero se incorpora un elemento nuevo como es la manipulación

informática o artificio semejante, que tal y como ha señalado nuestro Tribunal

Supremo es «la modalidad comisiva mediante la que torticeramente se hace que

una máquina actúe», y señala también «que lo relevante es que la máquina,

informática o mecánica actúe a impulsos de una actuación ilegítima» (STS

692/2006 de 26 de junio).

Podemos esquematizar y sintetizar el camino trazado hasta aquí con el siguiente

esquema o figura que reproduce con claridad las cuestiones criminológicas que

explican el auge de las defraudaciones por Internet y, por el otro, los elementos del

tipo de estafa informática, que de un lado excluye voluntariamente el engaño

(suficiente o bastante) y el error consecuente; y del otro añade la modalidad comisiva

por la que se manipula, por los artificios que sean, el funcionamiento de una máquina

o de un sistema telemático.

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave14

© Universidad Internacional de La Rioja (UNIR)

Page 15: Tema 2. La excelencia en las operaciones

Figura 2. Cuestiones criminológicas y regulación legal de la estafa informática.

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave15

© Universidad Internacional de La Rioja (UNIR)

Page 16: Tema 2. La excelencia en las operaciones

1.3. La estafa mediante manipulación informática

o artificio semejante

Una cuestión que se ha planteado es lo que debe entenderse por el concepto de

manipulación informática o artificio semejante. Hemos analizado y reproducido, con

anterioridad, la descripción y definición propuesta por el Tribunal Supremo, que habla

de cualquier modalidad comisiva torticera que afecte el correcto funcionamiento de

un sistema o máquina.

La doctrina ha valorado que en cierto modo ambas expresiones, esto es

manipulación informática y artificio semejante, vienen a expresar lo mismo, sobre

todo si consideramos que la expresión «semejante» actúa, en sentido literal y

también morfosintáctico, como un complemento de la «manipulación» mencionada

con anterioridad. Sin embargo, la mención al artificio semejante abre un amplio

abanico de posibilidades comisivas, un numerus apertus de situaciones y

modalidades de comisión del injusto.

Al respecto, en cambio, parte de la doctrina ha considerado que la expresión artificio

se incorpora para referirse a soportes materiales que se van a utilizar sobre un

determinado soporte informático para conseguir la defraudación (JUANES PECES,

2010, p. 141).

En esos casos no se puede hablar de manipulación informática pero sí de un

elemento semejante, como sería el caso del soporte material que permitirá a la

postre entrar en el sistema informático, ya vulnerable. Sea como fuere, y como

decíamos anteriormente, el legislador ha intentado incorporar una expresión

suficientemente amplia, que permita dar cobertura a la variada casuística de fraudes

que podemos encontrarnos a través de Internet, no solo en el momento actual, sino

de cara a los años venideros con la consiguiente evolución de la tecnología. Porque

artificios semejantes no dejan de ser un concepto jurídico indeterminado que

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave16

© Universidad Internacional de La Rioja (UNIR)

Page 17: Tema 2. La excelencia en las operaciones

posibilitará a jueces y tribunales interpretar la realidad social y adaptar la norma y, lo

que es más importante, su aplicación, en función de lo anterior.

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave17

© Universidad Internacional de La Rioja (UNIR)

Page 18: Tema 2. La excelencia en las operaciones

1.4. La facilitación al fraude mediante programas

informáticos

La reforma operada por la Ley 15/2003, de 25 de noviembre, en nuestro Código

Penal, fue un paso más allá en el ámbito de las estafas informáticas sancionando a

quienes faciliten los programas informáticos que se utilizan para la comisión

de estas defraudaciones. Concretamente su redacción es la que sigue:

«Artículo 248.2: También se consideran reos de estafa (…)

b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas

informáticos específicamente destinados a la comisión de las estafas

previstas en este artículo».

Lo que hace el legislador es anticipar el umbral de la responsabilidad. La

conducta punible no es solo que una persona cometa una estafa, ya sea común (art.

248.1) o informática (art. 248.2 a), sino que se sanciona el mero hecho de facilitar,

poseer o introducir programas informáticos ad hoc de la comisión del fraude o, lo

que es lo mismo, con los que se pueda realizar la defraudación, aunque esta no haya

sido todavía realizada o esta nunca se acabe de concretar.

Es interesante destacar varias cuestiones:

Aparece recogida esta conducta en el apartado segundo del artículo 248 del

Código Penal, pero se aplica tanto a la estafa ordinaria del apartado primero

como a la estafa informática.

Se aplica también a aquellos programas que tienen por objeto la comisión de

una defraudación como, por ejemplo, las aplicaciones elaboradas para probar

diferentes contraseñas hasta que localizan la correcta.

Se exige que el programa esté específicamente destinado a la comisión de las

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave18

© Universidad Internacional de La Rioja (UNIR)

Page 19: Tema 2. La excelencia en las operaciones

estafas de este artículo, con lo que la prueba de que un determinado software

puede ser utilizado con diferentes finalidades y alguna de ellas no es

fraudulenta, dificultará en gran medida la aplicación de este apartado. Una

razón parecida —por analogía— es la que se emplea para no poder ir contra los

softwares que permiten compartir información peer to peer o P2P protegida por

derechos de autor, como veremos más adelante en el tema: «Ciberdelitos

contra la propiedad intelectual». Bien podrían ser empleados esos softwares

para compartir información sin vulnerar derechos, y a veces así se utilizan. Por

ello la acción contra ellos es más difícil de justificar.

Penalidad

Partiendo de estas consideraciones previas creemos que resulta excesivo que se

establezca la misma pena para aquella persona que realiza el fraude, que para

la que posee algún elemento que sirve para cometer el fraude. Es una muestra

más de que el legislador quiere adelantar la barrera de protección y castigar, con

elevadas penas, conductas —que de no hacerlo—, entrarían dentro de la tipificación

de los delitos como meros actos preparatorios, a veces impunes. De este modo, al

avanzar o adelantar la barrera de protección se pretende proteger y tutelar el mismo

bien jurídico, anticipándose a la comisión del injusto, pero, por el camino, el

legislador incurre en fuertes disonancias en el plano teórico, al castigar por igual

conductas tan dispares como realizar un fraude y disponer o poseer de algún

elemento creado ad hoc o que sirva para la comisión del fraude.

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave19

© Universidad Internacional de La Rioja (UNIR)

Page 20: Tema 2. La excelencia en las operaciones

1.5. Referencias bibliográficas

BARRIO ANDRÉS, M. Delitos 2.0: aspectos penales, procesales y de seguridad de

los ciberdelitos. Madrid: Wolters Kluwer, 2018.

CAMACHO VIZCAÍNO, A. Tratado de derecho penal económico. Valencia: Tirant Lo

Blanch, 2019.

DE QUEROL, R. «Zygmunt Bauman: Las redes sociales son una trampa». El País, 9

de enero de 2016. Disponible en:

https://elpais.com/cultura/2015/12/30/babelia/1451504427_675885.html

FERNÁNDEZ TERUELO, J. G. Derecho penal e internet: especial consideración de

los delitos que afectan a jóvenes y adolescentes. Valladolid: Editorial Lex Nova,

2011.

JUANES PECES, A. (dir.) Reforma del Código Penal: perspectiva económica tras la

entrada en vigor de la Ley Orgánica 5-2010 de 22 de junio. Situación jurídico-penal

del empresario. Madrid: Editorial El Derecho y Quantor, 2010.

MIRÓ, F. «La victimización por cibercriminalidad social. Un estudio a partir de la

teoría de las actividades cotidianas en el ciberespacio». Revista Española de

Investigación Criminológica. 2013, núm. 11.

MUÑOZ CONDE, F. Derecho penal. Parte especial. 22ª ed. Valencia: Tirant Lo

Blanch, 2019.

«Tema 6: el delito de estafa». Temario de la asignatura optativa Delincuencia

Tecnológica del Grado en Criminología. Universidad Internacional de La Rioja

(UNIR).

Ideas clave

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Ideas clave20

© Universidad Internacional de La Rioja (UNIR)

Page 21: Tema 2. La excelencia en las operaciones

Vídeo: Ciberfraudes I (La estafa)

Accede al vídeo:https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?

id=b8e18cfb-2ae5-4576-bf01-ac8c009d2722

A fondo

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. A fondo21

© Universidad Internacional de La Rioja (UNIR)

Page 22: Tema 2. La excelencia en las operaciones

Video. Mesa redonda con Fernando Miró-Llinares

Accede al vídeo:https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?

id=d3319a0f-3b5f-43d3-9004-acc600c1ed4d

A fondo

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. A fondo22

© Universidad Internacional de La Rioja (UNIR)

Page 23: Tema 2. La excelencia en las operaciones

Gran golpe al blanqueo del dinero de estafas

informáticas

NAVARRO, M. «Gran golpe al blanqueo del dinero de estafas informáticas». La

Vanguardia. 16 octubre 2020. Disponible en:

https://www.lavanguardia.com/sucesos/20201016/484106008023/gran-golpe-al-

blanqueo-del-dinero-de-estafas-informaticas.html

A fondo

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. A fondo23

© Universidad Internacional de La Rioja (UNIR)

Page 24: Tema 2. La excelencia en las operaciones

Las diligencias de investigación propias de la estafa

triangular mediante la compraventa de Bitcoins

JUANICO RODRÍGUEZ, P. «Las diligencias de investigación propias de la estafa

triangular mediante la compraventa de Bitcoins». Diario La Ley. 2020, núm. 9711.

Disponible a través de la SMARTECA de Wolters Kluwer en la Biblioteca UNIR.

Artículo publicado en el Diario La Leu núm. 9711, de 7 de octubre, cuya autoría

corresponde a Pablo Juanico Rodríguez (Jurista, vicepresidente de la Asociación de

Práctica Jurídica y experto en Oratoria y Debate).

A fondo

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. A fondo24

© Universidad Internacional de La Rioja (UNIR)

Page 25: Tema 2. La excelencia en las operaciones

Delitos informáticos y otros tipos tradicionales

(Chile)

MALDONADO CÁRCAMO, D. Delitos informáticos y otros tipos tradicionales.

YouTube, 15 septiembre 2015. Disponible en: https://www.youtube.com/watch?

v=ZhHwSxKyRg0 y a través del aula virtual.

Conferencia impartida con este título por el Subcomisario de la Brigada del Ciber

Crimen de la PDI de Chile.

A fondo

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. A fondo25

© Universidad Internacional de La Rioja (UNIR)

Page 26: Tema 2. La excelencia en las operaciones

1. El delito de estafa informática aparece contemplado en…

A. El apartado primero del artículo 248.

B. El apartado segundo del artículo 248.

C. El artículo 249.

D. Ninguna de las anteriores es correcta.

2. El engaño es un elemento esencial del delito de estafa:

A. Siempre.

B. Nunca.

C. Si y sólo si es una estafa informática.

D. Todas las anteriores son correctas.

3. El engaño respecto al desplazamiento patrimonial debe ser:

A. Previo.

B. Posterior.

C. Irrelevante el plano temporal.

D. Ninguna de las anteriores es correcta.

4. La estafa informática se caracteriza porque:

A. Desaparece el engaño.

B. Desaparece el error.

C. Aparece la manipulación informática.

D. Todas las anteriores son correctas.

Test

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Test26

© Universidad Internacional de La Rioja (UNIR)

Page 27: Tema 2. La excelencia en las operaciones

5. En la estafa informática:

A. No hay ánimo de lucro.

B. No hay perjuicio para nadie.

C. Nadie sufre un error.

D. Todas las anteriores son incorrectas.

6. Los fraudes en Internet crecen por:

A. Auge redes sociales.

B. Auge del comercio electrónico.

C. Creciente especialización del ciberdelincuente.

D. Todas las anteriores son correctas.

7. El Código Penal castiga:

A. Con penas distintas para aquella persona que realiza el fraude informático

y para aquella que posee algún elemento que sirve para cometer el fraude.

B. Con penas iguales para aquella persona que realiza el fraude informático y

para aquella que posee algún elemento que sirve para cometer el fraude.

C. No castiga a aquella que posee algún elemento que sirve para cometer el

fraude.

D. Ninguna de las anteriores es correcta.

8. En la estafa informática el engaño debe:

A. Ser anterior al desplazamiento patrimonial.

B. Suficiente.

C. Bastante.

D. Todas las anteriores son incorrectas

Test

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Test27

© Universidad Internacional de La Rioja (UNIR)

Page 28: Tema 2. La excelencia en las operaciones

9. El art. 248.2.b) castiga:

A. A quienes faciliten los programas informáticos que se utilizan para la

comisión de estas defraudaciones.

B. La estafa genérica.

C. A quienes realicen un acto de comunicación pública de una obra protegida

por derechos de autor vía enlaces a otras webs.

D. No castiga ninguna conducta en particular.

10. La manipulación informática y el artificio semejante son:

A. La doctrina señala que cosas muy distintas.

B. La doctrina señala que son lo mismo.

C. La doctrina es controvertida, para nada pacífica, al respecto.

D. Ninguna de las anteriores es correcta.

Test

Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial

Tema 1. Test28

© Universidad Internacional de La Rioja (UNIR)