Abogados Especialistas en Delitos Informaticos

Abogados Delitos Informáticos

Estafas en el entorno Digital

Actualmente nos encontramos en una sociedad globalizada en la que los avances tecnológicos y la utilización de estos han puesto a disposición de la población el flujo de una gran cantidad de información, lo que ha facilitado de una u otra manera que los sujetos dedicados a cometer delitos informáticos, puedan acceder a distintas formas de vulneración de la información con la finalidad de delinquir.

Acerca de los delitos informáticos

Siguiendo a DEVIA GONZÁLEZ, “toda la informatización que se realiza a través de internet y a su vez las transacciones financieras, como todo tipo de pagos relacionado con bancos, instituciones financieras u otros, han dado paso a la creación de nuevos tipos delictivos que tienen directa relación con delitos de carácter económico. De esta manera, las normas penales actuales han incluido nuevos tipos de fraudes o estafas informáticas, toda vez que se han puesto en el caso, que estos fraudes o estafas se realicen, tanto con la fabricación de programas que tiene por fin medios delictivos o con la manipulación informática de ciertos datos para cometer los delitos.”

En este sentido, y con la finalidad de hacer frente a este tipo de actividades ilícitas, se firmó en el año 2001, el Convenio de Budapest sobre cibercriminalidad por el que los Estados parte, con base en el art. 8 del mismo, adoptarían las medidas necesarias para prever como infracción penal dentro de cada ordenamiento jurídico, la producción de un perjuicio patrimonial a otro de forma dolosa a través de cualquier medio informático. Tal y como afirma GALÁN MUÑOZ, la regulación de la estafa informática es “una muestra evidente de la preocupación del legislador penal por el mantenimiento de las normas básicas de convivencia en este nuevo campo de interacción social.”

En estos términos, quedó recogido el delito de estafa informática en nuestro Código Penal, más concretamente en el apartado segundo del art. 248 CP, como una modalidad específica del tipo básico de estafa, caracterizado por los medios que se utilizan para cometer el delito. El mencionado precepto reza lo siguiente, “también se consideran reos de estafa los que con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.”

Qué es y en qué consiste una estafa informática

La estafa es uno de los delitos contra el patrimonio que más se ha dado a lo largo de los años, siendo su principal componente la intención, o el ánimo de lucro de una conducta que se basa en tres elementos importantes, esto es, engaño, error y disposición patrimonial. Con todo ello, lo que se pretende sancionar es a la persona que provoca, por medio de cualquier instrumento, una disposición patrimonial ajena por medio de un engaño, el cual debe tener entidad suficiente, así como la aptitud necesaria para generar el error que lleva al acto de disposición patrimonial propio o ajeno.

Con la aparición de los nuevos y cada vez más sofisticados sistemas o programas informáticos, las estafas se han multiplicado, y ya no solo se cometen a través de los instrumentos típicos y tradicionales, sino a través de Internet. Este panorama dificulta enormemente las labores de persecución de este tipo de actividades delictivas, pues los Estados no cuentan con los medios de control suficientes como para frenar la gran cantidad de estafas que se cometen a través de complejos sistemas, programas o redes informáticas de transmisión e intercambio de información.

En este sentido, el delito de estafa informática es una de las tipologías que se incardinan dentro del cibercrimen, en la que se da la defraudación por medio de instrumentos o herramientas de índole informática, esto es, la utilización de un sistema, programa o red informático como medio para transferir patrimonio a favor del sujeto activo. Este tipo de estafas se han pasado a denominar de distintas formas, entre las que se encuentran la estafa telemática, estafa por computación, fraude o estafa informáticos.

¿Qué dice la justicia?

El Tribunal Supremo ha venido haciendo una serie de consideraciones respecto del delito de estafa informática, aclarando el concepto de objeto informático, o artificio similar, constituyéndose como cualquier medio, maña o técnica que conlleva una manipulación y enriquecimiento del autor a costa de dicho acto. Así se pronuncia entre otros muchos ejemplos, la STS de 20 de noviembre, en la que se expresa, “'La actual redacción del art. 248.2 del Código penal permite incluir en la tipicidad de la estafa aquellos casos que mediante una manipulación informática o artificio semejante se efectúa una transferencia no consentida de activos en perjuicio de un tercero admitiendo diversas modalidades, bien mediante la creación de órdenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia. Como en la estafa debe existir un ánimo de lucro; debe existir la manipulación informática o artificio semejante que es la modalidad comisiva mediante la que torticeramente se hace que la máquina actúe; y también un acto de disposición económica en perjuicio de tercero que se concreta en una transferencia no consentida. Subsiste la defraudación y el engaño...”

Según BALMACEDA HOYOS, en España se regulan los supuestos de “estafas cometidas con manipulaciones informáticas, es decir, aquellas manipulaciones del proceso de elaboración electrónica de cualquier clase y en cualquier momento de éste, con la intención de obtener un beneficio económico, causando a un tercero un perjuicio patrimonial las cuales, sin ánimo de confusión, también pueden cometerse a través de Internet o de cualquier tipo de red.”

En resumen, con la regulación del art. 248.2 CP, se presenta una modalidad específica de estafa respecto a actos de “acechanza a patrimonios ajenos'” que se llegan a realizar a través de máquinas que son manipuladas por la persona física que las ejecuta con fines ilícitos. De entre las modalidades de estafas informáticas más comunes que nos encontramos podemos destacar las siguientes:

Métodos más utilizados para perpetrar los fraudes

Los delitos informáticos se llevan a cabo, generalmente, mediante software malicioso que es capaz de interactuar con el dispositivo de la víctima, ya sea mediante la manipulación del mismo, o simplemente mediante la obtención de información almacenada.

Los métodos informáticos más conocidos, y que conviene conocer para saber identificar, son los siguientes:

Malware

El termino Malware se refiere a una denominación genérica que se utiliza para hablar o referirse a cualquier tipo de programa o archivo dañino para el ordenador. Existen muchas formas en las que se exterioriza esta modalidad de estafa informática, entre las que se encuentran la aparición de una página web en la pantalla que nos informa sobre cómo ganar dinero de forma fácil o sencilla, o sobre un virus que tenemos en nuestro ordenador que nos está dañando nuestro dispositivo y para ponerlo a salvo tenemos que pinchar en un enlace al que nos remite, etc. Este tipo de situaciones provocan en la persona una llamada de atención, en el caso del dinero, o una preocupación, en el caso de virus, emociones que fácilmente nos impulsan a pinchar en el enlace que precisamente nos va a generar un perjuicio en nuestro dispositivo. Una de las funciones principales del malware, es que puede obtener el control del acceso remoto al dispositivo que resulta dañado, así como grabar y enviar información de los datos personales que se encuentren en el mismo, con la finalidad de realizar una estafa informática al usuario.

Spyware

Conocidos como archivos espías o spyware, es un instrumento a través de cual se logra la obtención de datos para suplantar a una víctima, reemplazando su personalidad con la intención de utilizar un servicio con alguna naturaleza económica, como, por ejemplo, las claves bancarias, el número de cuenta bancaria, o el número de la tarjeta de crédito, entre otros. Al obtener la fórmula de acceso, estos mismos son posteriormente utilizados para recaudar y obtener alguna ventaja económica. Nos encontramos, por tanto, ante una forma de obtención de claves usando la propia red, sin autorización del titular.

Troyanos

Se trata de un software dañino disfrazado de software benigno. Debe su nombre al hecho histórico en el cual los griegos invadieron la ciudad de Troya, utilizando el engaño mediante un caballo de madera. Estos programas encubiertos, parecen que fueran útiles, sin embargo, ocultan un código para ejecutar acciones perjudiciales sobre el dispositivo, activándose cuando el usuario utiliza la aplicación, que cree útil y benévola.

Keyloggers

Se tata de un tipo especial de software espía que tiene la finalidad de registrar todo lo que se realice mediante el teclado del dispositivo electrónico, lo que permite al ciberdelincuente acceder a toda la información que se registre en el ordenador mediante su teclado, tales como claves, datos personales, número de teléfono, números de cuentas bancarias, etc.

Puerta trasera

Se ha denominado puerta trasera o backdoor, el software que tiene la particularidad de permitir a quien conoce su funcionamiento, el acceso al sistema operativo del ordenador con algún fin delictivo. También se puede infectar el sistema con estas puertas traseras por medio de gusanos que los llevan como carga y se ejecutan como un procedimiento de inicialización del sistema.

Redes zombies

Por redes zombies debemos entender aquellos ordenadores que están infectados por algún tipo de malware propiciado lo más seguro por una puerta trasera, que ha podido acceder al ordenador por la vulnerabilidad que presenta el mismo. En estos casos lo primero que hace el delincuente informático es tomar la máquina, arma una red de miles de PCs, y después analiza cuál es el uso que le dará.

Phishing

El phishing es una técnica que utiliza el ciberdelincuente a través del fraude, el engaño y el timo para manipular a sus víctimas y hacer que revelen información personal y confidencial. En este sentido, el phishing es un tipo de engaño creado por hackers, pero en este caso con fines delictivos, para obtener información importante como números de tarjetas de crédito, claves, datos de cuentas bancarias, etc. Generalmente, el engaño se basa en la ignorancia del usuario, porque ingresa a un sitio que presume real, auténtico o que es el legal.

Nos detendremos en su estudio puesto que, a día de hoy, es una de las estafas informáticas que más se dan en nuestro país. Independientemente de si se desarrollan por correo electrónico, por redes sociales, por SMS o mediante cualquier otro sistema, todos los ataques de phishing siguen unos mismos principios básicos de actuación. El ciberdelincuente envía una comunicación dirigida a un determinado usuario con el fin de persuadir a la víctima para que pinche en un enlace, descargue un archivo adjunto o envíe una información solicitada, o para que complete un pago. Como vemos, la naturaleza del engaño queda a la imaginación y habilidad del atacante.

Con la llegada de las redes sociales, los «phishers» lo tienen todavía más fácil, pues tienen acceso a más información personal que nunca sobre sus usuarios objetivo. A través de estos datos, pueden personalizar al detalle a sus víctimas, y por tanto adecuar los ataques según las necesidades, deseos y circunstancias vitales del objetivo, creando una propuesta mucho más atractiva para el perjudicado.

La mayor parte del phishing puede dar como resultado el robo de identidades o de dinero, siendo también una técnica eficaz para el espionaje industrial y el robo de datos. Algunos hackers llegan incluso a crear perfiles falsos en redes sociales, invierten un tiempo en desarrollar una relación con las posibles víctimas y esperan a que exista confianza para hacer saltar la trampa. En este sentido, el phishing puede darse a través de las siguientes vías: pshising por correo electrónico, por sitio web, vishing (es decir por vía telefónica), smishing (a través de mensaje de texto), o por redes sociales.

Conclusión

En conclusión, todas las modalidades que se han expuesto a lo largo de este articulo son medios a través de los cuales los ciberdelincuentes pueden obtener datos de interés sobre sus posibles víctimas, o acceder a sus dispositivos para crear una alerta que sea capaz de llamar la atención de la víctima, y todo ello con la finalidad de delinquir y estafar a las personas que resultan perjudicadas por estas vías. Frente a este panorama, los Estados deben ser conscientes de la situación y ofrecer los mecanismos legales oportunos para frenar en la medida de lo posible estos ataques cibernéticos que cada vez se reproducen con mayor asiduidad, y de los que la mayoría de la población ha sido víctima en algún momento.