Estafas informáticas


Artículo original escrito por el abogado Marco Esteban, del bufete de abogados penalistas Esteban Abogados.

La aparición y consolidación del comercio electrónico, y con el la utilización cada vez mayor de medios de pago a través de la red, así como el uso creciente de sistemas como la banca electrónica y otros parecidos han conllevado la aparición de una nueva tipología de delitos relacionados con ellos. Concretamente han aparecido delitos relacionados con el robo de datos sensibles y/o la utilización de estos para fines fraudulentos como por ejemplo vaciar las cuentas bancarias de la víctima o bien hacer uso ilícito de los fondos de su tarjeta de crédito.

Es de destacar que la aparición de este tipo de delitos obviamente ha venido acompañado de una legislación coercitiva al respecto y de la adopción de medios, de la creación de mecanismos, sistemas y entes para perseguir los mismos, pero también cabe decir y para hacer honor a la verdad, que muchas de estas conductas y acciones ilícitas, hoy, aún en día tienen una difícil persecución.

Y tienen una difícil persecución por diversos motivos: por la dificultad técnica en identificar como se ha producido el suceso delictivo, por la dificulatd para identificar al autor real de dichas acciones, por la dificultad o imposibilidad de perseguir penalmente al autor.

Como consecuencia de estas dificultades, existen sentencias que seeñalan el sobreseimiento provisional de las causas por no poder imputar a nadie en particular los delitos que se pretendían juzgar. Es el caso del auto de un Juzgado de Instrucción de Barcelona, que en 2008 dictó el sobreseimiento provisional de la causa que debía conocer por falta de autor conocido. Dicho sobreseimiento se vió ratificado por la resolución del recurso de apelación interpuesto contra dicho auto ante al Audiencia Provincial barcelonesa que lo desestimó en el mismo sentido que el juzgado instructor.

El carácter provisional del sobreseimiento de la causa es muy significativo y lo destaca la resolución de la Audiencia Provincial, en base a la  “poco conocida mecánica comisiva del delito».

Si bien la Audiencia Provisional de Barcelona se vio “obligada” a sobreseer la causa de forma provisional por la imposibilidad de determinar el autor y de concretar la técnica utilizada, en la misma resolución estableció que se reabriese el procedimiento “cuando la Policía (UDEF, Investigaciones Tecnológicas) remita las correspondientes diligencias ampliatorias,  a la espera de que se complete la investigación policial de unos hechos ciertamente muy complejos”.

Y la dificultad para identificar a los autores del hecho delictivo  se evidencia al concluir que este se produce por la acción de redes delictivas altamente profesionalizadas, ramificadas y diseminadas, y en la mayoría de ocasiones no pertenecientes, ni instaladas o vinculadas directamente con el territorio español, ni siquiera con territorio comunitario, que hacen extremadamente difícil y en muchos casos imposible, la  misma identificación de las personas que las forman así como su persecución legal aún en el caso de que se puedan llegar a identificar.

En el caso del phishing, es posible identificar a «las mulas» que inician el cobro del dinero de la cuenta bancaria atacada y lo transfieren a través de prestadores internacionales de servicios de pagos con laxos controles de identificación de ordenantes y beneficiarios. Pero no es posible identificar a los responsables últimos que se escudan tras varios nivekes de intermediarios ubicados en diferentes países y que no se conocen entre sí.

La legislación internacional debería evolucionar más rápidamente para facilitar la persecución de estos delitos, especialmente en contextos en los que la tecnología diluye barreras, que sin embargo perduran en el marco de la jurisdicción y la ley aplicable.

Sobre el autor

Marco Esteban es abogado responsable del bufete de abogados penalistas Esteban Abogados. Profesionales especializados en derecho penal, asesoramiento jurídico y servicios legales

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.