CIBERESTAFAS

1-QUE SON LAS CIBERESTAFAS.

La ciberestafa es un delito que se realiza contra la propiedad o el patrimonio, y que se hace a través del ciberespacio

Estas ciberestafas se hacen por mediación de internet y se producen engañando al usuario de diferentes maneras.

Una manera es redirigiéndole a una página web falsa para que introduzca sus datos y poder apoderarse de su dinero.

También podría hacerse introduciendo un programa malicioso en el ordenador y con ello poder sustraerle las claves y toda la información valiosa.

Con esto el ciberdelincuente aparte de apoderarse del dinero puede vender la información obtenida.

2-ASPECTOS FENOMENOLÓGICOS DE LAS CIBERESTAFAS

Desde que comenzaron las nuevas tecnologías el mundo ha ido progresando he inventando nuevas maneras de comunicación y de hacer de algún modo la vida más sencilla a la población sin moverse de sus casas.

Podemos hacer transferencias bancarias, comprar todo tipo de productos, comunicarnos con personas que están en la otra punta del mundo e incluso ceder información confidencial.

Todo este progreso que a la vista nos parece ideal, se puede convertir en algo negativo para nosotr@s si no tomamos las medidas adecuadas.

Hay personas que se dedican a robar información y hacer de ello un negocio que podría resultar perjudicial para nuestra reputación y para nuestro bolsillo.

Cada vez son más los delitos que se pueden cometer con las nuevas tecnologías, en el llamado ciberespacio.

Hablamos de un lugar intangible donde los amigos de lo ajeno están al acecho para cometer delitos como el fraude informático, falsificación informática etc.

Las últimas estadísticas que han salido en España, anuncian un notable incremento de las ciberestafas, que no paran de crecer año tras año.

Podemos observar cómo algunos medios de comunicación nos informan de la subida de estos delitos en los últimos años.

Como podemos observar pasan de las 21.075 estafas por internet o sistemas informáticos en 2011, a 88.959 en el 2018.

2.1 TIPOS DE CIBERESTAFAS

Phishing o pesca de incautos
Una de las maneras más conocidas de actuar por estos delincuentes es el phishing o pesca de incautos.

Estas personas lo que pretenden es sacar toda la información posible de sus víctimas para poder apropiarse de sus bienes económicos.

Para ello se inventan diferentes técnicas de engaño, donde el usuario sin saberlo da todos sus datos a los delincuentes.

Una técnica de engaño puede ser la falsificación de la página web de un banco, donde la persona mete sus datos personales sin saber que se lo está dando a los delincuentes.

Correos electrónicos fraudulentos
También pueden ser estafados mediante el envio de correos electrónicos fraudulentos con algún tipo de pdf o enlace, qué en el momento de ser abiertos, estos equipos informáticos quedan infectados por un malware.

Este malware puede controlar nuestro sistema o capturar la información que tenemos en el ordenador para poder obtener nuestras claves personales y poder apropiarse de nuestros bienes.

Entre ellos podemos encontrar los troyanos bancarios:

” Los troyanos bancarios generalmente se centran en obtener y actualizar grandes listados de entidades bancarias a través de sitios web relacionados con éstas, y a los que accede el usuario que posee el equipo infectado.

Su único objetivo recopilar toda esa información únicamente de las páginas visitadas por el usuario, ya que de ahí podrán extraer información personal que les permitirá el acceso ilícito a las cuentas bancarias personales del usuario” ( Gallego, A.2012, p.49).

3-ASPECTOS CRIMINOLÓGICOS DE LAS CIBERESTAFAS

Un gran número de personas ha sufrido en algún momento de su vida algún tipo de ataque informático.

Esto es debido al gran desconocimiento que tienen las personas de este tipo de delitos, y que se fían de cualquier página que puede salirles en la pantalla del ordenador.

Desde que nacieron las tecnologías de la información y comunicación también nació con ella un nuevo espacio donde se están cometiendo infinidad de delitos.

Estos delitos son muy difíciles de controlar y de llegar hasta la persona que lo cometió, debido a los escasos e ineficaces controles gubernamentales y a la dificultad existente a la hora de poder averiguar en qué lugar del mundo se encuentra el delincuente.

Una de las causas esenciales para que se cometa el delito y siguiendo la teoría de Marcus Felson y Lawrence E. Cohen (1979) sobre las actividades cotidianas, la cual se basa en la oportunidad delictiva, es tener un delincuente motivado, la ausencia de guardianes protectores y una víctima apropiada.

Esto se debe a que las víctimas no toman las medidas adecuadas para poder prevenir este tipo de delitos.

Muchas de las víctimas lo han sido por falta de preparación en el ciberespacio, ya que en muchas ocasiones estas personas no tenían una seguridad en la computadora como podía ser un antivirus o un cortafuegos.

4-CIBERMULEROS

De los cibermuleros podemos decir que es aquella persona que abre una cuenta bancaria para que los ciberdelincuentes metan el dinero robado y de allí transferirlo a otros lugares más seguros.

Estas personas abren la cuenta a cambio de un porcentaje de dinero.

La mayoría de ellas no sabe cuál es la procedencia de ese dinero y a algunas se les dice que es como una oferta de trabajo.

La jurisprudencia en este sentido no lo tiene nada claro, ya que no se sabe muy bien cuál es su calificación jurídica.

Algunos jueces se decantan más por la estafa y otros por el blanqueo de capitales.

Respecto a la estafa unos dicen que el cibermulero no ha sido la persona que ha estafado porque esa acción ya ha sido cometida por el ciberdelincuente, lo cual hace que el cibermulero no ha engañado a nadie para producir error en la persona ni ha introducido ningún programa malicioso para sacar esa información.

Por esa razón el TS nos dice que prestaron de algún modo colaboración, lo que les hace cooperadores necesarios.

Otras sentencias hablan de blanqueo de capitales no doloso, ya que esta operación se produce posterior a la estafa.

Nos encontraríamos en el artículo 301.1 en la que se comenta que comete blanqueo de capitales quien oculte o encubra cualquier acto ilícito.

Aquí también existe la posibilidad de que el cibermulero no sepa la procedencia del dinero.

En este sentido son varios los jueces que discrepan de esto, ya que, cualquier persona con unos conocimientos básicos sabe que el esfuerzo que hace es mínimo para tanta remuneración, y que esa actividad es muy sospechosa.

Hoy por hoy lo más habitual es que los jueces se decanten más por meter a los cibermuleros en el delito de estafa.

5-ASPECTOS JURÍDICOS

Articulo 248.2
a)“Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro”.( Código Penal )

Este punto, aparte del ánimo de lucro, también se podría producir mediante algún tipo de manipulación informática.

Con esta manipulación  se consigue engañar a la persona produciendo en ella un error suficiente para que esta haga una transferencia bancaria a alguna página falsa realizada por el delincuente.

Como podría ser una página de venta en internet, donde hay productos que en realidad no existen.

b) “Los que fabricaren, introdujeren, poseyeren, o facilitaren programas informáticos especialmente destinados a la comisión de las estafas previstas en este artículo”.( C.P)

En este apartado se castiga por estafa por el mero hecho de fabricar o poseer estos programas que supuestamente iban a ser destinados con el fin de estafar aunque no se hayan utilizado.

También se castiga por estafa al introducirlos en el ordenador de un usuario aunque este no haya conseguido ningún dato de esta persona.

Como puede ser el envio de algún tipo de malware que se introduce en la computadora pero no se consigue ningún dato porque es interceptado antes o no ha funcionado.

c) “Los que utilizando tarjetas de crédito o débito, o cheques de viaje o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero”(Código Penal )

Este punto se refiere a esas tarjetas de crédito de la víctima que han llegado a manos del delincuente y este hace uso de ellas provocándole un perjuicio económico.

También entraría la falsificación de estas tarjetas introduciendo en ellas los datos de la víctima y apoderándose del dinero.

6-REFLEXIÓN FINAL

Nos encontramos ante un delito que lleva con nosotr@s muchos años y que cada año va en aumento.

Como se puede observar los delitos crecen y los ciberdelincuentes siguen siendo personas a las cuales es muy difícil de atrapar.

Uno de los principales problemas es la falta de especialización y de herramientas por parte de los diferentes estados, los cuales no dan con la fórmula adecuada para terminar con estos delitos.

Hay personas que andan habitualmente en el ciberespacio y también tienen cierta culpa, ya que muchas de ellas no toman ninguna precaución.

Estas personas abren cualquier correo electrónico y se meten en cualquier página sin tener bien protegido su ordenador.

Estas personas no son conscientes del peligro que puede tener el cometer un error en el ciberespacio, ya que aquí es mucho más fácil cometer delitos y no ser descubierto.

La prevención en estos lugares es fundamental ya que los ciberdelincuentes actúan de diversas maneras para poder aprovecharse de la ingenuidad de sus víctimas.

Otro punto importante es que los países tomen medidas al respecto informando a sus ciudadanos de los peligros que pueden tener en el ciberespacio.

Se debería de hacer hincapié en los grupos de riesgo, como pueden ser en este caso los niños, a los cuales se les puede informar desde la escuela mediante alguna asignatura de prevención informática.

Otro grupo importante a tener en cuenta son las personas que se encuentran entre los 26 y 50 años ya que son las más afectadas.

Aquí podría hacerse algún tipo de programa informativo para hacerles llegar todas las medidas que deben de tomar a la hora de conectarse a internet.

7-BIBLIOGRAFÍA

*Anuario estadístico del ministerio del interior 2017
*GALLEGO YUSTE, F. Delitos informáticos: Leganes 2012
*MIRÓ LLINARES, F. La respuesta penal al Ciberfraude. Revista Electrónica de Ciencia penal y criminología.2013 (ciberestafas)
*MIRÓ LLINARES,F. Aplicación y desarrollo de la teoría de las actividades cotidianas para la prevención del cibercrimen; Revista española de Investigación Criminológica.2011 (ciberestafas)
*Diario el PAÍS(ciberestafas)

Si tiene alguna duda puede contactar con nosotros a través de nuestra web.