Buscar

Páginas

Vigila a quién haces la transferencia: estafas informáticas



Un día cualquiera estás trabajando o pasando el rato con tu smartphone, tablet, portátil… y llegas a una página web súper interesante de esa marca, de esa empresa, que te gusta tanto, en la que te ofrecen aquello que necesitas y… el precio no está nada mal… ¡hay que aprovechar!

Pues cuidado, porque puede ser que esa web que tú crees que pertenece a esa empresa tan conocida, tal vez haya sido creada por ciberdelincuentes que lo único que quieren es quedarse con tu dinero.


Ya sabemos que existen “amigos de lo ajeno”, pero no todo es robo o hurto, también hay quien le da un poco más al ingenio y que consigue engañarte para que seas tú el que “voluntariamente” le des algo; estamos hablando de la estafa.

La estafa está contemplada en los artículos 248 y siguientes del Código Penal.

Artículo 248.1 CP - Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno”

Por aquello de que ahora nos pasamos las horas en Internet, también los ciberdelincuentes, la Ley Orgánica 5/2010, de 22 de junio, modificó el Código Penal y, entre otras cuestiones, modificó el artículo 248 para introducir, de forma explícita, las estafas informáticas.

El caso de la web falsa de la que hemos hablado antes, creada para engañarte y conseguir quedarse con tu dinero, es un tipo de estafa informática. Seria estafa igual aunque no se hubiera regulado expresamente, pero bueno, ahora tenemos una regulación expresa.

Volviendo al tema, según el artículo 248.2.a) del Código Penal, cometen estafa informática

“los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro”

Hace poco el Tribunal Supremo ha conocido de uno de estos casos de estafa informática, aunque lo tuvo que calificar como de estafa “común” porque en el momento en el que se cometieron los hechos todavía no estaba en vigor la modalidad específica de estafa informática de la que hemos hablado.

Para poner un ejemplo de este tipo de estafa informática, vamos a explicar muy por encima y de forma esquemática el caso del que ha conocido el Tribunal Supremo (Sentencia 92/2017, 16 de febrero).

Se distinguen tres sujetos (empresa legítima, ciberdelincuentes y víctimas de la estafa) y una operativa:

Empresa legítima

  • Empresa española (Minas de Almadén y Arrayanes, SA).
  • Titular del dominio www.mayasa.es.
  • En la web constan los datos para contactar por teléfono y correo electrónico.

Ciberdelincuentes

  • Crean el dominio www.mayasaespaña.com (cuando se descubre el fraude inicial, crean el dominio www.almadenes.com, a través del que se podía seguir accediendo a www.mayasaespaña.com).
  • Desarrollan una web imitando el estilo, diseño y contenido de la web www.mayasa.es.
  • Cambian los datos de contacto auténticos, por otros que controlan ellos.

Víctimas de la estafa

  • Los clientes de Minas de Almadén y Arrayanes, SA accedían a la web falsa creyendo que era la de la empresa.
  • Contactaban a través de los datos de contacto contenidos en la web falsa (con lo que, en lugar de contactar con los empleados o agentes comerciales de la empresa, lo hacían con los ciberdelincuentes).

Operativa

  • Creación de una web falsa imitando a la de la empresa legítima.
  • Cuando las víctimas de la estafa se ponían en contacto con los ciberdelincuentes, creyendo que eran trabajadores de la empresa legítima, éstos -los ciberdelincuentes- les ofrecían productos a precios ventajosos, a cambio de que ingresaran una cantidad de dinero en concepto de señal.
  • Los ciberdelincuentes elaboraban un documento simulando ser una factura proforma de la empresa legítima, requiriendo el abono de parte del dinero por adelantado.
  • Los ciberdelincuentes iban retirando las cantidades ingresadas en los días siguientes a haber sido ingresadas, a través de reintegros y transferencias.

El fundamento jurídico 5º de esta Sentencia dispone que
[…] aun prescindiendo de la modalidad específica de estafa informática del apartado 2º a) del art 248 que entró en vigor el 23 de diciembre de 2010, se aprecia en la actuación de los acusados, como señala la sentencia impugnada, la concurrencia de los elementos configuradores del referido delito de estafa:
1º) El engaño precedente y concurrente. 
2º) La suficiencia del engaño. 
3º) La producción de un error esencial en los sujetos pasivos. 
4º) Un acto de disposición patrimonial con el consiguiente y correlativo perjuicio para el disponente, consecuencia del error y en definitiva del engaño desencadenante del mismo. 
5º) El ánimo de lucro, como elemento subjetivo el injusto. 
6º) La relación de causalidad entre el engaño provocado y el perjuicio experimentado.”

En resumen…

asegúrate de que la página web en la que vas a hacer la compra o en la que constan los datos de contacto para formalizar la compra es de confianza


Publicado el 27/03/2017


Si tienes dudas o necesitas asesoramiento, Gest&Ius puede ayudarte.


Para acceder a una relación de los servicios que presta Gest&Ius, clica aquí.


Para más información o concertar una cita, llama al 605786826 o envía un correo clicando aquí.