Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
Tema 1
Análisis Avanzado de la Ciberdelincuencia Económica y
Empresarial
Tema 1. Los ciberfraudes (I)
Índice
Esquema
Ideas clave
1.1. Introducción y objetivos
1.2. La estafa informática o electrónica: requisitos y tipos
penales
1.3. La estafa mediante manipulación informática o
artificio semejante
1.4. La facilitación al fraude mediante programas
informáticos
1.5. Referencias bibliográficas
A fondo
Vídeo: Ciberfraudes I (La estafa)
Video. Mesa redonda con Fernando Miró-Llinares
Gran golpe al blanqueo del dinero de estafas
informáticas
Las diligencias de investigación propias de la estafa
triangular mediante la compraventa de Bitcoins
Delitos informáticos y otros tipos tradicionales (Chile)
Test
Esquema
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Esquema3
© Universidad Internacional de La Rioja (UNIR)
1.1. Introducción y objetivos
Para estudiar este tema, los apuntes que encontrarás a continuación son material
suficiente para que obtengas los conocimientos básicos sobre los llamados
ciberfraudes y, más concretamente, los requisitos de las estafas informáticas o
electrónicas y los tipos penales concretos que las regulan; así como la facilitación al
fraude mediante programas informáticos.
Es preciso hacer notar que estudiaremos aquí uno de los principales focos de
acción por parte de la ciberdelincuencia del siglo XXI, esto es, la estafa a través
de medios telemáticos y como nuestro ordenamiento jurídico se ha visto obligado a
reaccionar articulando una respuesta rápida, coherente y sistemática frente a una
nueva realidad con un impacto notable en nuestra sociedad.
Con tal fin analizaremos, en primer lugar, los requisitos generales o
características del delito de estafa para, posteriormente, ver la evolución en su
regulación a medida que han ido apareciendo estos comportamientos fraudulentos
utilizando las tecnologías de la información, y analizar cada una de las conductas
fraudulentas que pueden cometerse con el uso de estas. También estudiaremos las
características de esta ciberdelincuencia desde un punto de vista criminológico.
Asimismo, analizaremos las modalidades más frecuentes de fraudes o estafas
cometidas a través de medios informáticos y, finalmente, las características
generales de estos delitos.
Presta también atención a las lecturas complementarias y a las referencias sobre
webgrafía que encontrarás en el apartado «A fondo», que te permitirán profundizar
en la materia.
Para comprender mejor este tema te recomiendo que sigas el método Robinson, una
de las técnicas de estudio de las universidades norteamericanas tradicionales para
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave4
© Universidad Internacional de La Rioja (UNIR)
asimilar los contenidos con la mayor claridad y rapidez. Bajo sus siglas EPL2R se
recogen las siguientes fases:
Explorar (survey): en esta primera fase conviene que hagas una lectura rápida
fijándote en los epígrafes y subepígrafes de cada pregunta en que se divide el
tema. Así lograrás una visión de conjunto del tema.
Preguntar (question): se trata de realizar una segunda lectura más detenida y
activa del tema con una actitud crítica que, seguramente, planteará dudas. Para
resolverlas, quedo a vuestra disposición.
Leer (read): subraya lo más importante y haz esquemas para tener una visión
clara de lo que estamos estudiando. Identifica las ideas clave.
Recitar (recite): contamos en voz alta lo que estamos estudiando como si lo
explicáramos a otra persona.
Repasar (review): último y fundamental apartado, para que los conocimientos
se queden bien fijados.
Por lo que se refiere a los objetivos, estos se pueden concretar en los siguientes:
Dominar conocimientos especializados en relación con los requisitos
generales y características del delito de estafa, en general, y de las estafas
informáticas o electrónicas, en particular.
Conocer el esquema de la facilitación al fraude mediante programas
informáticos.
Serás capaz de diferenciar las conductas fraudulentas que pueden llevarse a
cabo a través de las más modernas tecnologías de la información y la
comunicación, y la distinta respuesta penal que estas llevan aparejada.
▸
▸
▸
▸
▸
▸
▸
▸
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave5
© Universidad Internacional de La Rioja (UNIR)
1.2. La estafa informática o electrónica: requisitos
y tipos penales
Punto de partida: el delito de estafa en general
El delito de estafa aparece regulado en nuestro Código Penal dentro del ámbito de
los delitos contra el patrimonio (Título XIII), concretamente en la sección 1ª del
capítulo VI dedicado a las defraudaciones, artículos 248 a 251 bis. Es importante
tener en cuenta que estos artículos han sido objeto de profundas revisiones para
adaptarlos a las nuevas necesidades surgidas como consecuencia del uso de las
nuevas tecnologías y que han afectado especialmente a la regulación del tipo de
estafa. En el Código Penal de 1995 surgió la figura de la estafa informática, que
hasta ese momento no estaba, como tal, regulada en nuestra legislación penal.
El delito básico de estafa se regula en el Código Penal, (art. 248), donde se
establece que: «cometen estafa los que, con ánimo de lucro, utilizaren engaño
bastante para producir error en otro, induciéndolo a realizar un acto de disposición en
perjuicio propio o ajeno». Esta es la denominada estafa ordinaria.
El mismo artículo, en su apartado segundo, regula la estafa informática al
considerar reos de estafa a aquellos que: «con ánimo de lucro y valiéndose de
alguna manipulación informática o artificio semejante consigan una transferencia no
consentida de cualquier activo patrimonial en perjuicio de otro» y a los que
«fabricaren, introdujeren, poseyeren o facilitaren programas informáticos
específicamente destinados a la comisión de las estafas previstas en este artículo».
Elementos del tipo de estafa
Engaño bastante
Es el elemento central del delito sin el cual en principio no podemos hablar d
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave6
© Universidad Internacional de La Rioja (UNIR)
e que exista estafa. El sujeto activo de la estafa debe utilizar un ardid que le permita
presentar con apariencia de realidad, un hecho que realmente no existe o que existe
en otra forma o carácter. Este engaño debe presentar dos características:
Debe ser suficiente o bastante: el ardid utilizado para engañar a la víctima del
fraude debe tener la suficiente verosimilitud como para que pueda crear confusión
a un buen padre de familia o a un hombre medio, y, más concretamente, a la
víctima. Para apreciar esta suficiencia de la conducta será necesario que el tribunal
atienda al caso concreto y a circunstancias como pueden ser los medios empleados
en la estafa, la preparación y los conocimientos en una materia concreta de la
víctima, etc.
Debe ser previo al desplazamiento patrimonial: así lo ha venido reconociendo
nuestra jurisprudencia, ya que si este desplazamiento patrimonial —que es otro
elemento esencial de la estafa— es anterior al engaño, ya no estaríamos en
presencia del tipo de estafa sino probablemente ante un incumplimiento contractual
o frente a una apropiación indebida.
Ánimo de lucro
Concepto jurídico indeterminado, aspecto subjetivo del tipo que debe ser entendido
como cualquier ventaja, provecho o utilidad obtenida por el sujeto activo de la estafa,
ya sea para él o para un tercero.
Error
El error no es más que el elemento subjetivo que sirve de base al acto de disposición
patrimonial que va a ser realizado por el estafado. Se trata básicamente de una
confusión por parte de este, en la finalidad real para la cual realiza el acto de
disposición, confusión que viene provocada por el «engaño bastante» que antes
hemos analizado. De este análisis resulta que, si el engaño no es suficiente para
provocar el error en el sujeto pasivo, en ese caso no podemos hablar de estafa.
▸
▸
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave7
© Universidad Internacional de La Rioja (UNIR)
Acto de disposición
Esta disposición va unida al ánimo de lucro que antes hemos comentado. En
defecto de disposición se supone que el engaño no ha producido sus efectos y
por lo tanto también desaparece el lucro. La disposición puede ser de cualquier
activo patrimonial, y no es necesario que sea inmediata la entrega —por ejemplo, de
dinero—. Puede ser que, como consecuencia de la estafa, una persona de la orden a
su banco de pagar a un tercero, pero esa disposición se haga unos días más tarde.
En el supuesto de que esta disposición posteriormente no se haga —puede ocurrir
que en ese tiempo el estafado se dé cuenta del engaño—, podría plantearse el
castigo de la estafa en grado de tentativa ya que no ha llegado a consumarse, al no
producirse el desplazamiento patrimonial.
Perjuicio propio o de un tercero
Como consecuencia del acto de disposición se produce un perjuicio que puede ser
en el patrimonio del propio sujeto pasivo o en el patrimonio de un tercero. Entre el
engaño realizado y el perjuicio causado debe existir una relación de causalidad de
forma que el segundo sea consecuencia del primero, por lo que la doctrina considera
que el dolo que debe existir siempre en este tipo de delito debe ser anterior o
simultáneo al engaño, pero no posterior al mismo.
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave8
© Universidad Internacional de La Rioja (UNIR)
Figura 1 – Esquema con los elementos y requisitos del tipo de estafa
Concurso
La problemática del concurso con otros tipos delictivos cobra especial relevancia en
la estafa, puesto normalmente se dan situaciones de concurso (ideal, medial o
real) de delitos. Pero existe un punto nada pacífico para la doctrina y la
jurisprudencia: el concurso entre el delito de estafa y las falsedades en documento
privado, que son realizadas en orden a procurar un provecho patrimonial ilícito. El
criterio del Tribunal Supremo —Sentencia del 7 de octubre de 1974— es proclive a la
absorción de estas falsedades en estafas, a menos que la falsedad tenga atribuida
igual o mayor penalidad, en cuyo caso únicamente se castiga la falsedad.
La estafa informática o electrónica
La aparición de Internet ha dado lugar a la existencia de un potencial comunicativo
entre las personas, que nos permite a través de un simple clic ponernos en
comunicación con millones de usuarios de la red. Si bien esta circunstancia presenta
innumerables ventajas, sus inconvenientes no lo son menos, especialmente en el
campo de la seguridad.
Si con carácter tradicional las defraudaciones o estafas se realizaban a través del
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave9
© Universidad Internacional de La Rioja (UNIR)
contacto directo entre personas, la red nos permite preparar defraudaciones en
masa dirigidas a un gran número de personas simultáneamente. Esta es una de
las principales características criminológicas de este tipo de delincuencia, la cantidad
de personas que son víctimas y la dificultad de poder tomar las denuncias de todos
los afectados que pueden llegar a ser miles; aunque bastará que un porcentaje
mínimo de los destinatarios acepten el engaño, para que el resultado sea claramente
provechoso para el estafador.
Características y cuestiones criminológicas
El auge del comercio electrónico y el incremento de las transacciones con números
de cuenta y tarjetas bancarias por vía electrónica es un elemento clave para
entender una nueva realidad social. Hoy en día, la disyuntiva es decidir entre ser
digital o no ser. A ese reto se enfrentan empresas, organismos y personas, entre los
que destacan los menores de edad, que se lanzan a las redes sociales para no ser
excluidos de los círculos sociales que más les importan.
En este contexto, el incremento anual que experimentan las operaciones de
ventas electrónicas hace que nos encontremos con portales web que se
aprovechan de esta falsa sensación de seguridad para ofrecer servicios o bienes
que, posteriormente, en el momento de la consumación del contrato no se realizan
como tal. Por ejemplo, mediante la entrega defectuosa del bien esperado o la
entrega de algo distinto a lo acordado, o se puede tratar de bienes cuya venta online
no está autorizada, entre otras modalidades de engaño bastante o suficiente. Todas
estas actuaciones conllevan la problemática de la reclamación de los daños
causados en Internet, por las dificultades de determinar la ley aplicable y el tribunal
competente, esto es, saber y conocer a qué jurisdicción acudir. Los portales están
situados en terceros países o en paraísos fiscales donde las posibilidades de
reclamación son más bien limitadas.
El fraude a través de las redes sociales. Ese tipo de redes, que encierran un
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave10
© Universidad Internacional de La Rioja (UNIR)
efecto trampa al que se refiere de forma preclara BAUMAN (2016), subsumen al
individuo en una falacia de redes de «amistades» en las que se atribuye una
información seleccionada en base a intereses comerciales, clasificando la
información en función también de las «supuestas» preferencias del usuario. Así, el
cibernauta ve aquello que quiere ver. Y un mundo sin los que piensan distinto
produce cambios profundos en nuestras estructuras mentales, cuya proyección y
transformaciones afectan a todos los campos del conocimiento.
El Derecho no podía quedar al margen. Para lo que aquí interesa, las redes sociales
son un iter criminis muy utilizado para las defraudaciones y estafas telemáticas,
por situar una gran cantidad de usuarios a los que les llega la información que
guarda un nexo de causalidad inextricable con el engaño bastante.
En la mayoría de las ocasiones, la estafa se produce cuando, a través de alguna
noticia que despierta nuestra curiosidad, nos desvían a determinados portales
desde los que capturan nuestros datos para ser posteriormente utilizados. En este
caso debemos tener en cuenta que, si posteriormente esos datos no los utilizan, no
estaríamos en el tipo de la estafa ya que aquí se exige —como hemos visto en las
líneas anteriores— el perjuicio propio o de un tercero. En otras ocasiones, en
cambio, se utiliza el gancho de promociones comerciales que llaman la
atención y que tiene el mismo objetivo anteriormente indicado.
Para prevenir este tipo de situaciones es conveniente:
Verificar la URL.
Contrastar la información con la web oficial de la compañía.
En la medida de lo posible, no aportar datos personales a través de la red.
Todas estas conductas en ocasiones dan lugar a resultados positivos para los
defraudadores como consecuencia del escaso riesgo que ven los usuarios en
Internet para su patrimonio o, dicho de otro modo, a la falta de conciencia social
▸
▸
▸
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave11
© Universidad Internacional de La Rioja (UNIR)
sobre las posibilidades de fraude que se abren a través de la red, aunque esta
circunstancia va poco a poco cambiando y las instituciones públicas, —
especialmente a través del INCIBE (Instituto Nacional de Ciberseguridad)—, actúan
de forma proactiva lanzando campañas de sensibilización.
Con el desarrollo de nuevas actividades por parte de empresas tradicionales o
analógicas y su traslación al mundo digital, nos referimos a actividades muy
interesantes para los estafadores en la red como es por ejemplo la banca online.
Las operaciones que hemos citado anteriormente y que tenían por objeto la captura
de nuestros datos, suelen finalizar en muchas ocasiones en operaciones bancarias.
Cuestión relacionada con esta es el uso indebido y fraudulento de tarjetas
bancarias.
Cabe tener en cuenta también la especialización de los cibercrímenes
económicos. Nos referimos a que gran parte de estos fraudes electrónicos en masa
son llevados a cabo por bandas organizadas y tremendamente especializadas en
realizar fraudes por la web, que incorporan a sus filas a hackers con grandes
conocimientos informáticos, aunque no hay que olvidar que junto a ellos existen
muchos fraudes diarios cometidos en el ciberespacio, ya sea por personas
individuales o por bandas organizadas, que no necesitan grandes conocimientos
técnicos ni gran pericia de quienes lo ejecutan, pues así se desprende de la forma
tan burda en que se realizan.
La victimización en la cibercriminalidad económica está relacionada con la
victimización en el ámbito de la ciberdelincuencia, lo que en materia de ciberfraudes
es aún más evidente, si cabe. Quien está más visible en el ciberespacio y no
protege su acceso con contraseñas diferentes y renovándolas cada cierto uso, o con
la más mínima cautela al contestar a un correo electrónico en el que, por ejemplo,
piden la numeración de la tarjeta de crédito es más vulnerable y tiene más
probabilidad de ser víctima del delito.
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave12
© Universidad Internacional de La Rioja (UNIR)
En todo caso, como indica MIRÓ (2013): «el ciberespacio crece y se desarrolla más
allá de las propias acciones individuales, y la mera existencia en el espacio físico ya
permite la extensión personal, incluso involuntaria, al ciberespacio».
La regulación legal y el tipo penal del CP (art. 248.1)
Muchas de estas actuaciones que venimos analizando —especialmente las
comentadas de ventas electrónicas—, sí podrían quedar incluidas en el tipo común
de estafa, o en la estafa general, antes estudiado. Por el contrario, muchas de ellas
no cumplirían con los requisitos del CP (art. 248.) y por lo tanto la conducta se
convierte en atípica.
Pensemos, por ejemplo, en el supuesto de un empleado de banca que se dedica a
realizar transferencias de dinero de cuentas de los clientes a una cuenta suya o de
su cónyuge. O que ocurriría si esta actuación es realizada por un hacker que accede
al sistema de la entidad bancaria y comienza a realizar este tipo de transferencias.
La aplicación de los requisitos del apartado primero del artículo 248 daría como
resultado un escenario nada halagüeño puesto que:
No existe engaño bastante ya que el empleado de la entidad no engaña a nadie, lo
que hace es introducirse en el sistema con su clave de acceso y realizar la
transferencia.
Nadie sufre un error, nadie actúa pensando que está haciendo una cosa cuando en
realidad está haciendo otra. Si no hay engaño es imposible hablar de error .
Además, el software que gestiona la aplicación bancaria no tiene capacidad para ser
engañado, simplemente obedece las órdenes que le proporcionan los empleados
con claves de acceso y el programa se limita a ejecutarlas. Otra cosa es que la
persona que lleva a cabo la transferencia no esté autorizada para ello o que el
hacker que accede al sistema tampoco lo esté y, por lo tanto, nos podemos
encontrar con un delito contra la intimidad del Código Penal (art. 197).
Por lo contrario, sí existe una disposición patrimonial, un ánimo de lucro y un
▸
▸
▸
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave13
© Universidad Internacional de La Rioja (UNIR)
perjudicado, por lo que estas conductas deben ser sancionadas, pero nunca
alcanzaríamos tal corolario con los elementos del delito de estafa, si partimos del tipo
general.
Los dos ejemplos descritos más arriba, no quedan despenalizados porque el
legislador penal incorporó en el Código Penal de 1995 un apartado segundo en el
artículo 248 que tipifica, como hemos apuntado anteriormente, la estafa informática.
Más concretamente, el art. 248.2, apartado a, se indica que: «también se consideran
reos de estafa (…) los que, con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, consigan una transferencia no
consentida de cualquier activo patrimonial en perjuicio de otro» (Ley Orgánica
10/1995, de 23 de noviembre, art. 248).
Como podemos ver, en estos supuestos el legislador voluntariamente ha hecho
desaparecer el concepto de engaño y también, por ende, el concepto de error.
Paralelamente empero se incorpora un elemento nuevo como es la manipulación
informática o artificio semejante, que tal y como ha señalado nuestro Tribunal
Supremo es «la modalidad comisiva mediante la que torticeramente se hace que
una máquina actúe», y señala también «que lo relevante es que la máquina,
informática o mecánica actúe a impulsos de una actuación ilegítima» (STS
692/2006 de 26 de junio).
Podemos esquematizar y sintetizar el camino trazado hasta aquí con el siguiente
esquema o figura que reproduce con claridad las cuestiones criminológicas que
explican el auge de las defraudaciones por Internet y, por el otro, los elementos del
tipo de estafa informática, que de un lado excluye voluntariamente el engaño
(suficiente o bastante) y el error consecuente; y del otro añade la modalidad comisiva
por la que se manipula, por los artificios que sean, el funcionamiento de una máquina
o de un sistema telemático.
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave14
© Universidad Internacional de La Rioja (UNIR)
Figura 2. Cuestiones criminológicas y regulación legal de la estafa informática.
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave15
© Universidad Internacional de La Rioja (UNIR)
1.3. La estafa mediante manipulación informática
o artificio semejante
Una cuestión que se ha planteado es lo que debe entenderse por el concepto de
manipulación informática o artificio semejante. Hemos analizado y reproducido, con
anterioridad, la descripción y definición propuesta por el Tribunal Supremo, que habla
de cualquier modalidad comisiva torticera que afecte el correcto funcionamiento de
un sistema o máquina.
La doctrina ha valorado que en cierto modo ambas expresiones, esto es
manipulación informática y artificio semejante, vienen a expresar lo mismo, sobre
todo si consideramos que la expresión «semejante» actúa, en sentido literal y
también morfosintáctico, como un complemento de la «manipulación» mencionada
con anterioridad. Sin embargo, la mención al artificio semejante abre un amplio
abanico de posibilidades comisivas, un numerus apertus de situaciones y
modalidades de comisión del injusto.
Al respecto, en cambio, parte de la doctrina ha considerado que la expresión artificio
se incorpora para referirse a soportes materiales que se van a utilizar sobre un
determinado soporte informático para conseguir la defraudación (JUANES PECES,
2010, p. 141).
En esos casos no se puede hablar de manipulación informática pero sí de un
elemento semejante, como sería el caso del soporte material que permitirá a la
postre entrar en el sistema informático, ya vulnerable. Sea como fuere, y como
decíamos anteriormente, el legislador ha intentado incorporar una expresión
suficientemente amplia, que permita dar cobertura a la variada casuística de fraudes
que podemos encontrarnos a través de Internet, no solo en el momento actual, sino
de cara a los años venideros con la consiguiente evolución de la tecnología. Porque
artificios semejantes no dejan de ser un concepto jurídico indeterminado que
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave16
© Universidad Internacional de La Rioja (UNIR)
posibilitará a jueces y tribunales interpretar la realidad social y adaptar la norma y, lo
que es más importante, su aplicación, en función de lo anterior.
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave17
© Universidad Internacional de La Rioja (UNIR)
1.4. La facilitación al fraude mediante programas
informáticos
La reforma operada por la Ley 15/2003, de 25 de noviembre, en nuestro Código
Penal, fue un paso más allá en el ámbito de las estafas informáticas sancionando a
quienes faciliten los programas informáticos que se utilizan para la comisión
de estas defraudaciones. Concretamente su redacción es la que sigue:
«Artículo 248.2: También se consideran reos de estafa (…)
b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas
informáticos específicamente destinados a la comisión de las estafas
previstas en este artículo».
Lo que hace el legislador es anticipar el umbral de la responsabilidad. La
conducta punible no es solo que una persona cometa una estafa, ya sea común (art.
248.1) o informática (art. 248.2 a), sino que se sanciona el mero hecho de facilitar,
poseer o introducir programas informáticos ad hoc de la comisión del fraude o, lo
que es lo mismo, con los que se pueda realizar la defraudación, aunque esta no haya
sido todavía realizada o esta nunca se acabe de concretar.
Es interesante destacar varias cuestiones:
Aparece recogida esta conducta en el apartado segundo del artículo 248 del
Código Penal, pero se aplica tanto a la estafa ordinaria del apartado primero
como a la estafa informática.
Se aplica también a aquellos programas que tienen por objeto la comisión de
una defraudación como, por ejemplo, las aplicaciones elaboradas para probar
diferentes contraseñas hasta que localizan la correcta.
Se exige que el programa esté específicamente destinado a la comisión de las
▸
▸
▸
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave18
© Universidad Internacional de La Rioja (UNIR)
estafas de este artículo, con lo que la prueba de que un determinado software
puede ser utilizado con diferentes finalidades y alguna de ellas no es
fraudulenta, dificultará en gran medida la aplicación de este apartado. Una
razón parecida —por analogía— es la que se emplea para no poder ir contra los
softwares que permiten compartir información peer to peer o P2P protegida por
derechos de autor, como veremos más adelante en el tema: «Ciberdelitos
contra la propiedad intelectual». Bien podrían ser empleados esos softwares
para compartir información sin vulnerar derechos, y a veces así se utilizan. Por
ello la acción contra ellos es más difícil de justificar.
Penalidad
Partiendo de estas consideraciones previas creemos que resulta excesivo que se
establezca la misma pena para aquella persona que realiza el fraude, que para
la que posee algún elemento que sirve para cometer el fraude. Es una muestra
más de que el legislador quiere adelantar la barrera de protección y castigar, con
elevadas penas, conductas —que de no hacerlo—, entrarían dentro de la tipificación
de los delitos como meros actos preparatorios, a veces impunes. De este modo, al
avanzar o adelantar la barrera de protección se pretende proteger y tutelar el mismo
bien jurídico, anticipándose a la comisión del injusto, pero, por el camino, el
legislador incurre en fuertes disonancias en el plano teórico, al castigar por igual
conductas tan dispares como realizar un fraude y disponer o poseer de algún
elemento creado ad hoc o que sirva para la comisión del fraude.
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave19
© Universidad Internacional de La Rioja (UNIR)
1.5. Referencias bibliográficas
BARRIO ANDRÉS, M. Delitos 2.0: aspectos penales, procesales y de seguridad de
los ciberdelitos. Madrid: Wolters Kluwer, 2018.
CAMACHO VIZCAÍNO, A. Tratado de derecho penal económico. Valencia: Tirant Lo
Blanch, 2019.
DE QUEROL, R. «Zygmunt Bauman: Las redes sociales son una trampa». El País, 9
de enero de 2016. Disponible en:
https://elpais.com/cultura/2015/12/30/babelia/1451504427_675885.html
FERNÁNDEZ TERUELO, J. G. Derecho penal e internet: especial consideración de
los delitos que afectan a jóvenes y adolescentes. Valladolid: Editorial Lex Nova,
2011.
JUANES PECES, A. (dir.) Reforma del Código Penal: perspectiva económica tras la
entrada en vigor de la Ley Orgánica 5-2010 de 22 de junio. Situación jurídico-penal
del empresario. Madrid: Editorial El Derecho y Quantor, 2010.
MIRÓ, F. «La victimización por cibercriminalidad social. Un estudio a partir de la
teoría de las actividades cotidianas en el ciberespacio». Revista Española de
Investigación Criminológica. 2013, núm. 11.
MUÑOZ CONDE, F. Derecho penal. Parte especial. 22ª ed. Valencia: Tirant Lo
Blanch, 2019.
«Tema 6: el delito de estafa». Temario de la asignatura optativa Delincuencia
Tecnológica del Grado en Criminología. Universidad Internacional de La Rioja
(UNIR).
Ideas clave
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Ideas clave20
© Universidad Internacional de La Rioja (UNIR)
Vídeo: Ciberfraudes I (La estafa)
Accede al vídeo:https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?
id=b8e18cfb-2ae5-4576-bf01-ac8c009d2722
A fondo
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. A fondo21
© Universidad Internacional de La Rioja (UNIR)
Video. Mesa redonda con Fernando Miró-Llinares
Accede al vídeo:https://unir.cloud.panopto.eu/Panopto/Pages/Embed.aspx?
id=d3319a0f-3b5f-43d3-9004-acc600c1ed4d
A fondo
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. A fondo22
© Universidad Internacional de La Rioja (UNIR)
Gran golpe al blanqueo del dinero de estafas
informáticas
NAVARRO, M. «Gran golpe al blanqueo del dinero de estafas informáticas». La
Vanguardia. 16 octubre 2020. Disponible en:
https://www.lavanguardia.com/sucesos/20201016/484106008023/gran-golpe-al-
blanqueo-del-dinero-de-estafas-informaticas.html
A fondo
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. A fondo23
© Universidad Internacional de La Rioja (UNIR)
Las diligencias de investigación propias de la estafa
triangular mediante la compraventa de Bitcoins
JUANICO RODRÍGUEZ, P. «Las diligencias de investigación propias de la estafa
triangular mediante la compraventa de Bitcoins». Diario La Ley. 2020, núm. 9711.
Disponible a través de la SMARTECA de Wolters Kluwer en la Biblioteca UNIR.
Artículo publicado en el Diario La Leu núm. 9711, de 7 de octubre, cuya autoría
corresponde a Pablo Juanico Rodríguez (Jurista, vicepresidente de la Asociación de
Práctica Jurídica y experto en Oratoria y Debate).
A fondo
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. A fondo24
© Universidad Internacional de La Rioja (UNIR)
Delitos informáticos y otros tipos tradicionales
(Chile)
MALDONADO CÁRCAMO, D. Delitos informáticos y otros tipos tradicionales.
YouTube, 15 septiembre 2015. Disponible en: https://www.youtube.com/watch?
v=ZhHwSxKyRg0 y a través del aula virtual.
Conferencia impartida con este título por el Subcomisario de la Brigada del Ciber
Crimen de la PDI de Chile.
A fondo
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. A fondo25
© Universidad Internacional de La Rioja (UNIR)
1. El delito de estafa informática aparece contemplado en…
A. El apartado primero del artículo 248.
B. El apartado segundo del artículo 248.
C. El artículo 249.
D. Ninguna de las anteriores es correcta.
2. El engaño es un elemento esencial del delito de estafa:
A. Siempre.
B. Nunca.
C. Si y sólo si es una estafa informática.
D. Todas las anteriores son correctas.
3. El engaño respecto al desplazamiento patrimonial debe ser:
A. Previo.
B. Posterior.
C. Irrelevante el plano temporal.
D. Ninguna de las anteriores es correcta.
4. La estafa informática se caracteriza porque:
A. Desaparece el engaño.
B. Desaparece el error.
C. Aparece la manipulación informática.
D. Todas las anteriores son correctas.
Test
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Test26
© Universidad Internacional de La Rioja (UNIR)
5. En la estafa informática:
A. No hay ánimo de lucro.
B. No hay perjuicio para nadie.
C. Nadie sufre un error.
D. Todas las anteriores son incorrectas.
6. Los fraudes en Internet crecen por:
A. Auge redes sociales.
B. Auge del comercio electrónico.
C. Creciente especialización del ciberdelincuente.
D. Todas las anteriores son correctas.
7. El Código Penal castiga:
A. Con penas distintas para aquella persona que realiza el fraude informático
y para aquella que posee algún elemento que sirve para cometer el fraude.
B. Con penas iguales para aquella persona que realiza el fraude informático y
para aquella que posee algún elemento que sirve para cometer el fraude.
C. No castiga a aquella que posee algún elemento que sirve para cometer el
fraude.
D. Ninguna de las anteriores es correcta.
8. En la estafa informática el engaño debe:
A. Ser anterior al desplazamiento patrimonial.
B. Suficiente.
C. Bastante.
D. Todas las anteriores son incorrectas
Test
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Test27
© Universidad Internacional de La Rioja (UNIR)
9. El art. 248.2.b) castiga:
A. A quienes faciliten los programas informáticos que se utilizan para la
comisión de estas defraudaciones.
B. La estafa genérica.
C. A quienes realicen un acto de comunicación pública de una obra protegida
por derechos de autor vía enlaces a otras webs.
D. No castiga ninguna conducta en particular.
10. La manipulación informática y el artificio semejante son:
A. La doctrina señala que cosas muy distintas.
B. La doctrina señala que son lo mismo.
C. La doctrina es controvertida, para nada pacífica, al respecto.
D. Ninguna de las anteriores es correcta.
Test
Análisis Avanzado de la Ciberdelincuencia Económica y Empresarial
Tema 1. Test28
© Universidad Internacional de La Rioja (UNIR)