30/05/2023
Estafa informática

Delito de estafa informática

1. El delito de estafa informática

El Capítulo VI del Título XIII del Código Penal (en adelante, CP), titulado “De las defraudaciones”, regula en su Sección 1ª las estafas, en los artículos 248 a 251 bis.

El apartado primero del artículo 248 regula el delito básico de estafa o estafa ordinaria, cuyo tenor literal es el siguiente:

Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno”.

Sin embargo, el delito que nos atañe en el presente post es el delito de estafa informática, que está regulado en el apartado segundo del artículo 248 del CP. Así, se considera reos de estafa a los que:

a) con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro;

b) fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.;

c) utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.”

Las estafas informáticas son un fenómeno delictivo que ha adquirido mucho peso en los últimos años y es uno de los cibercrímenes más comunes.

Las penas de ambos tipos delictivos están recogidas en el artículo 249 del CP. Este castiga a los reos de estafa con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado supera los 400 euros. En cambio, si la cuantía de lo defraudado no excediere de 400 euros, se impondrá la pena de multa de uno a tres meses.

El legislador ha querido fijar unos criterios para la fijación de la pena, que son los siguientes:

  • El importe de lo defraudado.
  • El quebranto económico causado al perjudicado.
  • Las relaciones entre éste y el defraudador.
  • Los medios empleados por éste.
  • Cuantas circunstancias sirvan para valorar la gravedad de la infracción.

2. Elementos del delito

En el delito de estafa ordinaria se deben dar unos elementos para que se pueda apreciar el delito:

  • Engaño. El engaño debe ser suficiente o bastante.
  • Dolo y ánimo de lucro. Cualquier ventaja, provecho o utilidad obtenido por el sujeto activo, ya sea para él o para un tercero.
  • Error. Confusión por parte del estafado, que viene provocada por el engaño bastante.
  • Acto de disposición patrimonial, del sujeto pasivo en beneficio del autor del delito o de un tercero.
  • Perjuicio propio o de un tercero.

Si aplicásemos estos elementos al delito de estafa informática, muchas conductas serían atípicas. Imaginemos un empleado de una entidad bancaria que realiza transferencias de las cuentas de los clientes a la suya propia. En este caso, los elementos analizados con anterioridad no se darían. No habría engaño bastante, puesto que el empleado no engaña a nadie. No habría error porque el software no tiene capacidad para ser engañado, puesto que solo obedece órdenes. Sí habría disposición patrimonial, ánimo de lucro, y una persona perjudicada.

Es por ello que, en el delito de estafa informática, desaparece el concepto de engaño y, por tanto, el concepto de error. Además, se incorpora un nuevo elemento, la manipulación informática o artificio semejante.

El Tribunal Supremo en su sentencia núm. 692/2006, de 26 de junio, define la manipulación informática o artificio semejante como “la modalidad comisiva mediante la que torticeramente se hace que una máquina actúe”, y señala, además, que “lo relevante es que la máquina, informática o mecánica actúe a impulsos de una actuación ilegítima”.

3. Tipos de estafa informática

  • Phishing o pesca de contraseñas.

El phishing consiste en el envío más o menos masivo de correos electrónicos que suplantan la identidad de instituciones estatales (un banco, la Agencia Tributaria, la Policía Nacional, Correos…). Estos correos masivos incluyen un enlace que, en apariencia, redirige a estas entidades de confianza.

La víctima pincha en el enlace, y se abre el portal de la página web que se asemeja al original, induciendo a la víctima a caer en un error. En la propia página, se suelen alegar problemas de seguridad, y solicitan que se introduzcan las claves para su verificación y cualquier otro dato personal, llegando incluso a pedir números de cuenta. La victima sigue los pasos solicitados, y en ese momento todos esos datos pasan a manos del autor de la defraudación.

El Código Penal no tipifica expresamente estas conductas, por lo que hay que hacer una labor interpretativa y subsumir esta conducta en delitos comunes.

El delito de phishing también puede consistir en la creación de sitios web falsos, donde de igual forma se suplanta la identidad de determinadas entidades o instituciones de confianza. Así, consiguen que las personas accedan a estas páginas webs e introduzcan sus datos, especialmente datos bancarios.

  • Smishing.

El smishing es una modalidad de phishing. A través de esta técnica se envían mensajes de texto (SMS), dirigidos a usuarios de telefonía móvil, y mediante los cuales se solicitan determinados datos. Se pide al cliente que envíe dichos datos o por SMS, por llamada telefónica, o que se faciliten a través de una página web.

Recientemente, hubo una campaña de smishing, a través de la cual se enviaron SMS masivos haciéndose pasar por Correos, informando que no se ha podido dejar el paquete en el domicilio, pidiendo que se introduzca el número de la tarjeta bancaria y la contraseña para proceder de nuevo al envío, alegando que se debe pagar una pequeña tasa para procesar de nuevo el envío.

  • Vishing.

Este delito informático, derivado del phishing, es una técnica que consiste en el envío de correos electrónicos en los cuales los delincuentes ofrecen un número de teléfono con el que el usuario debe comunicarse. Los delincuentes hacen uso de sistemas de telefonía IP y voces automatizadas, con una centralita que da la sensación de profesionalidad. Se informa a las víctimas de que sus tarjetas de crédito o cuentas bancarias están siendo utilizadas fraudulentamente, de forma que piden a las víctimas la confirmación de su cuenta bancaria, el número de tarjeta, el número de pin y la fecha de expiración de la tarjeta.

  • Pharming.

Esta técnica consiste en la infección de ordenadores de los usuarios, para que, cuando éstos accedan a la página web de su entidad bancaria, les aparece la página falsa, de tal forma que cuando introducen sus claves, surge la interfaz de un mensaje “error”, pasando dichas claves a manos de los ciberdelincuentes.

  • Spoofing.

La técnica de spoofing consiste en el robo o suplantación de la personalidad de una persona física, o más usualmente, jurídica, con intención maliciosa. Se crea un contexto para engañar a la víctima, de forma que tome una decisión relacionada con la seguridad inapropiada.

La utilización de la técnica de spoofing es esencial para llevar a cabo phishing o pharming, puesto que solo mediante el robo o suplantación de identidad de una empresa es posible ejecutar con éxito el delito.

  • Spyware.

El spyware es un programa informático que se introduce en el ordenador de una persona, sin su conocimiento, que lo que hace es ejecutar comandos y enviar determinados datos del equipo informático al delincuente, para que lleve a cabo la estafa informática. Es un tipo de delito que suele ir de la mano de otros delitos como el de descubrimiento y revelación de secretos o el delito contra la propiedad intelectual.

  • Keyloggers

Un keylogger es un tipo de software o un dispositivo hardware específico, que se encarga de registrar las pulsaciones que se realizan en un teclado de ordenador y las memoriza en un fichero. Los delincuentes suelen instalar este software en el ordenador de sus víctimas para obtener los datos de sus contraseñas y nombres de usuarios en diferentes servicios, y así cometer la estafa informática.

Los ciberdelitos – delitos informáticos – como las estafas informáticas son cada vez más comunes, de ahí que la prueba electrónica, la investigación tecnológica, la pericia jurídica y el asesoramiento de abogados especialistas en ciberdelitos cobran especial relevancia.

¿Buscas abogado especialista en Ciberdelincuencia?

Te recomendamos la firma de abogados española Algoritmo Legal donde encontrarás al abogado especializado en Ciberdelincuencia y con experiencia contrastada que necesitas. Formúlales tu consulta directamente desde aquí (los campos con * son obligatorios):


  • (*) Campo obligatorio


Abogado ciberdelincuencia

Algoritmo Legal

Firma de abogados española especializada en el asesoramiento legal de los negocios, la tecnología y la innovación. Ayudamos a startups y empresas consolidadas en asuntos relacionados con el derecho de sociedades y la contratación mercantil. Somos especialistas en propiedad intelectual y protección de datos personales. Asesoramos negocios y proyectos que utilizan tecnología blockchain e inteligencia artificial. Asimismo, asistimos legalmente a personas que vean afectados sus derechos por el uso de tales tecnología. Más información: www.algoritmolegal.com. Puede escribirnos a info@algoritmolegal.com

Ver todas las entradas de Algoritmo Legal →
Translate »