MARKETING

COMUNICACIÓN

INTERNET

FORMACIÓN

RRHH

PUBLISHING & EVENTS

DIRECTORIO

PORTADA

Noticias de Despachos

Operaciones

Vida Colegial Comunidad Legal Sistema Judicial Internacional
Arbitraje Mediación TIC Abogados Jóvenes Entrevistas Colaboraciones/Opinión Reportajes Agenda BLOGS LP emprende

COLABORACIONES

 

El “Phishing” como delito de estafa informática
MADRID, 31 de JULIO de 2013 - LAWYERPRESS

Por Samuel Guerrero y Pau Vidal. Abogados, GC SERVICIOS JURÍDICOS @gcabogadospenal

Samuel GuerreroLa delincuencia, en términos generales, y la delincuencia económica en particular, que no se encuentran sometidas a parámetros procesales ni a dictados dogmáticos, supone para el legislador un esfuerzo de revisión y, en su caso, actualización de los tipos penales tradicionales o clásicos.
Ello para intentar dar coto e impedir que determinadas conductas criminales, ágiles, cambiantes y más próximas al fenómeno de las nuevas tecnologías, queden fuera de cualquier marco legal y que, por ende, faltas de previsión típica, puedan resulta impunes.
Bajo esta premisa, pretendemos abordar la evolución y materialización que el fenómeno de los medios informáticos ha comportado sobre el tipo penal de estafa, dando lugar a la denominada “estafa informática” y en concreto, abordar la problemática referida al phishing.
En este estado de cosas, y retomando la situación expuesta, el legislador supranacional opta por abordar la problemática descrita; esto es, la repercusión que para los diferentes ordenamientos supone la aparición en escena de conductas criminales que, hasta la fecha, resultaban atípicas por la celeridad y cambio que implican las nuevas tecnologías; especialmente en las transacciones comerciales y patrimoniales.
Siendo así, el Consejo de Europa, a través de la Decisión marco 2001/413/JAI establece una serie de directrices dirigidas a los estados miembros a fin de que extremen las cautelas e implementen sus ordenamientos para la previsión de conductas criminales que algunos autores han denominado como “de nuevo cuño” (p.ej. la realización o provocación de transferencias o valores monetarios inconsentidos, la introducción, supresión, alteración o borrado de datos informáticos; entre otros). Por su parte, el Convenio del Consejo de Europa, de 23 de noviembre de 2001, en su artículo 8, prevé por primera vez el concepto de “Estafa informática”.
La transposición de dichos instrumentos jurídicos internacionales levantó polémica en la doctrina abriendo una brecha entre los autores tendentes a la regulación específica de nuevas conductas criminales que tomaran como punto de partida la afectación de las nuevas tecnologías sobre los tipos penales clásicos; mientras que por otro lado se postularon los partidarios de incardinar este fenómeno en el delito de estafa ya existente en nuestro ordenamiento.
Huelga decir a estas alturas que nuestro legislador optó por la primera de las posturas a través de las modificaciones sufridas por nuestro Código Penal Español –años 2003 y 2010, especialmente–, dando entrada y plena autonomía, como tipo sustantivo a la prescripción del artículo 248.2 actual.
El precepto reza como sigue:
“2. También se consideran reos de estafa:
a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.
c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.”

La primera aproximación al texto del artículo ya nos hace apreciar una diferencia sustancial con el delito de estafa tradicional o clásico: la disposición patrimonial propia del delito la acomete el propio sujeto activo y no la víctima.

Ello, a su vez, porque la propia dinámica comisiva de los delitos introducidos por el artículo 248.2 supone que no se pueda atender a los parámetros exigidos del engaño y error propios de la modalidad de estafa básica por ausencia de alteridad o relación interpersonal entre autor y víctima. La conducta –atiéndase al artículo 248.2 a)– se lleva a cabo mediante el empleo de “manipulación informática o artificio semejante”, perpetrando así la disposición patrimonial el sujeto activo, quien obtiene una “transferencia no consentida”.

Atendida la esencia propia de la conducta criminal, abordamos a continuación la secuencia propia del fenómeno criminal, que en el argot de las Nuevas Tecnologías se conoce como phishing.
Cuatro fases son las características en el iter delictivo con sus correspondientes posicionamientos y críticas doctrinales en cuanto a su encuadre dogmático penal. A saber:
1. Fase de contacto: caracterizado por el envío masivo de correos electrónicos con un contenido que simula las comunicaciones propias de una entidad bancaria o similar.
Algunos autores critican la aplicación del tipo de usurpación de estado civil dado que éste es propio de las personas físicas mientras que la suplantación de los ”phishers” opera sobre personas jurídicas.
Caso de que dichos mensajes provoquen daños en el equipo receptor, podría venir en aplicación el artículo 264.2 CP.
El principio de legalidad imperante en el Derecho Penal español impediría, prima facie, aplicar el artículo 274 CP dada la ausencia de fines industriales y comerciales que persigue la conducta, dado el trasfondo criminal.
2. Fase de recogida o “pesca” de información en forma de datos personales de los usuarios: Aún accediendo el sujeto activo a información íntima o secreta de la víctima, el desarrollo de la conducta propia del “phishing” supondría la inaplicación del artículo 197.3 CP ya que a la información a la que se accede viene proporcionada por el propio sujeto pasivo; esto sí, mediante un ardid o técnica “informática o artificio semejante”, de manera inconsciente y subrepticia.

3. Uso de los datos recabados: Algún sector doctrinal ha defendido la aplicación bien del tipo básico de estafa, bien del tipo de estafa informática previsto y penado en el artículo 248.2.a), cuyo tenor implica valerse de “alguna manipulación informática o artificio semejante” para conseguir “una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro”. Voces críticas se alzan en su contra dado que consideran que no existe, per se, manipulación de un equipo que conlleve el incorrecto funcionamiento de un sistema informático. Menores escollos parece presentar la aplicación del artículo 248.2.c) cuando la actividad criminal se lleva a cabo mediante “tarjetas de crédito, débito”.

4. Agotamiento, el caso de los muleros: El último grado en la conducta de “phishing” viene caracterizado por la transferencia del importe obtenido de manera inconsentida a la cuenta de un tercero, que no guarda relación con el sujeto activo. El destinatario, finalmente debe realizar una ulterior transferencia –previo descuento de un porcentaje– a cuentas en países con regímenes fiscales opacos o no cooperantes.
Paradójicamente esta es la conducta que menos problemas a nivel dogmático presenta. Asistimos, a priori, a un delito de blanqueo de capitales. A mayor abundamiento, la modificación operada sobre el Código Penal en materia de blanqueo de capitales, permite la imputación del último agente por blanqueo de capitales por imprudencia a tenor del artículo 301 CP.

En este estado de cosas, y como viene siendo habitual, parece que una vez más la labor de la doctrina y jurisprudencia deberá colmar e integrar las lagunas que determinadas conductas presentan ante una actividad criminal cambiante, dinámica y no sujeta a parámetros procesales.

 


 




Buscar en lawyerpress.com

 



 




Nosotros  /  Contacto  / MARKETING  / COMUNICACIÓN  / INTERNET  / DIRECTORIO DE BUFETES  / 

 

copyright, 2013 - Strong Element, S.L.  -  Peña Sacra 18  -  E-28260 Galapagar - Madrid  -  Spain -  Tel.: + 34 91 858 75 55  -  Fax: + 34 91 858 56 97   -   info@lawyerpress.com  -  www.lawyerpress.com - Aviso legal