Buscar
  • constuirunidos

Necesito un abogado he sido víctima de un ciberdelito.

Actualizado: 25 jul



En los últimos años y, especialmente, a partir de la pandemia del COVID 19, los delitos llevados a cabo mediante medios electrónicos (ordenadores, teléfonos, etc.) han registrado cifras récords, es por ello, por lo cual es más que necesario redactar el presente artículo con el fin de aquellos interesados conozcan cómo protegerse ante un ciberdelito o ante la imputación falsa de un ciberdelito. En la actualidad existen gran variedad de ciberdelitos, en particular vamos a destacar entre ellos los siguientes:

  • El fraude por correo electrónico e internet;

  • El fraude de identidad (en caso de robo y uso de información personal a través del engaño);

  • El robo de datos financieros o de la tarjeta de pago (phishing derivación del inglés fishing -ir de pesca- o el fraude del bróker de las criptomonedas;

  • Ciberextorsión (exigir dinero para evitar un ataque);

  • Ataques ransomware (un tipo de ciberextorsión).

En este sentido, debemos de indicar que, como tiene reiterado la Jurisprudencia, dada la estructura de la estafa informática, y en particular en aquellas estafas cometidas a través de una transferencia no consentida por el perjudicado mediante manipulación informática, como acontece en el supuesto sometido a consideración, no es preciso la concurrencia de engaño alguno por el estafador, entendido éste en su concepción clásica, conforme a la doctrina anteriormente expuesta, siendo además tal particularidad la que justificó en su momento la introducción del párrafo segundo del art. 248 del C.P .


En el caso de una estafa informática, tal y como señalara la SAP de Ourense de 14 de octubre de 2013, el elemento de engaño muy posiblemente se realiza con carácter previo la captación de los datos confidenciales de las víctimas para el control online de las cuentas corrientes de que son titulares empleando la técnica denominada "PHISHING" (derivación del inglés fishing -ir de pesca-). Dicha técnica ya ha sido descrita con precisión por la Sentencia 40/2007 , de 14 de diciembre de la Sección 1ª de la Audiencia Provincial de Burgos , que expone que "puede partir de un SCAM consistente en un envío masivo e indiscriminado (SPAM) de correos electrónicos (EMAIL) con un engaño para llamar la atención de la víctima (HOAX). En la Red se utiliza el envío masivo de correos electrónicos que simulan proceder de entidades bancarias y apremian al internauta a actualizar datos personales (nombres de usuario y contraseña de cuentas bancarias, números de tarjeta de crédito, etc.) aludiendo motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad o cualquier otro, redirigiéndoles a una página que imita a la original (Web Spoofing), embebido un formulario en el propio correo electrónico, introducir los datos en la página falsa, éstos son "pescados" por los ciberdelincuentes para utilizarlos de forma fraudulenta.





Es muy habitual en los últimos tiempos, el supuesto de que un usuario recibe un email de un banco, entidad financiera o tienda de Internet en el que se le explica que por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad o cualquier otro, debe actualizar los datos de su cuenta. El mensaje imita exactamente el diseño (Iogotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes, (hecho sucedido a la denunciante). Esta página es exactamente igual que la legítima de la entidad -algo sencillo copiando el código fuente (HTML)- y su dirección (URL) es parecida e incluso puede ser idéntica gracias a un fallo de algunos navegadores o realizando otras técnicas cibernéticas como Holograph Attack (utilización de caracteres de otro idioma), IDN Spoofing (cambio de servidor de dominios), etc.. También la captura de claves puede realizarse a través de programas que interceptan la información en el momento que se introducen en la banca on line real, técnicas denominadas "Man In Thee Middle" como el uso de keyloggers (programas que capturan las pulsaciones del teclado) o el uso de programas de control remoto, el atacante monta un mundo falso pero convincente alrededor de la víctima, actuando esta de forma que pasa inadvertida su situación de peligro. Una vez se tiene la información confidencial bancaria de la víctima, se accede al Banco Online a través de máquinas comprometidas (proxies) o lugares públicos de acceso a Internet (cibers, bibliotecas) ubicadas en países ajenos al grupo realizador del fraude y de la víctima, transfiriendo el capital a la cuenta bancaria intermedia para comunicar al colaborador que ya ha recibido capital y que debe reenviarlo tras quedarse la comisión pactada. Es indubitable que esta actividad reúne los elementos objetivos integrantes del delito de estafa, como ya ha venido señalando en casos similares la jurisprudencia del Tribunal Supremo que ha reiterado que dada la estructura de la estafa informática, y en particular en aquellas estafas cometidas a través de una transferencia no consentida por el perjudicado mediante manipulación informática como la que es objeto del procedimiento, no es preciso la concurrencia de engaño alguno por el estafador, entendido éste en su concepción clásica; siendo además tal particularidad la que justificó en su momento la introducción del párrafo segundo del art. 248. En tal sentido, cabe citar la STS de 20 de noviembre de 2001 , que concluyó que ello es así porque "la asechanza a patrimonios ajenos realizados mediante manipulaciones informáticas actúa con automatismo en perjuicio de tercero, precisamente porque existe la manipulación informática y por ello no se exige el engaño personal".


En muchas ocasiones, es realmente complicado llegar a poder conocer quién es la persona detrás de la estafa informática y, en aquellas ocasiones que se localiza al presunto responsable en clave de exculpación el investigado o acusado barrunta que otra persona podría haber usado sin su autorización su cuenta bancaria o IP para enriquecerse fraudulentamente. Es decir, evade y traslada la responsabilidad penal a un ignoto tercero pero ello debe de estar apoyado de un soporte probatorio suficiente, ante la contundencia en ciertas ocasiones de la prueba de cargo con éste, asimismo, para una otras herramientas de defensa son el desconocimiento de la ilícita procedencia del dinero, ni que se estaba cometiendo ningún delito de estafa, así como la ausencia de conocimientos informáticos por parte del investigado / acusado ya que en muchas ocasiones se utilizan a personas como meras "cabezas de turco" del engranaje creado para obtener un lucro patrimonial a través de la estafa. Asimismo, debe de acreditarse que los I.P de los ordenadores han sido revisados por un informático o por la policía para para poder concluir que la IP de la vivienda del acusado / investigado no fue hackeada los mismos, así como que no hubiera terceras personas residiendo en la citada vivienda porque lo que es habitual es que el que comete el delito se esconde detrás de un tercero (cuenta corriente de un tercero, ordenador de un tercero, IP. de un tercero, etc.) con el fin de no ser identificado.


Es por ello por lo cual, debemos de recordar que, en la jurisdicción de lo penal siempre debe de ser respetada la presunción de inocencia del investigado / acusado, en este sentido, debemos de sacar a colación la reiterada doctrina del Tribunal Supremo para la invocación de la garantía de presunción de inocencia permite a este Tribunal constatar si la sentencia de instancia se fundamenta en:

  1. Una prueba de cargo suficiente, referida a todos los elementos esenciales del delito;

  2. Una prueba constitucionalmente obtenida, es decir que no sea lesiva de otros derechos fundamentales, requisito que nos permite analizar aquellas impugnaciones que cuestionan la validez de las pruebas obtenidas directa o indirectamente mediante vulneraciones constitucionales y la cuestión de la conexión de antijuridicidad entre ellas,

  3. Una prueba legalmente practicada, lo que implica analizar si se ha respetado el derecho al proceso con todas las garantías en la práctica de la prueba y

  4. Una prueba racionalmente valorada, lo que implica que de la prueba practicada debe inferirse racionalmente la comisión del hecho y la participación del acusado, sin que pueda calificarse de ilógico, irrazonable o insuficiente el iter discursivo que conduce desde la prueba al hecho probado.

A pesar de las últimas reformas del Código Penal, lamentablemente la ciberdelincuencia sigue su auge exponencial, y ello debe de tenerse muy en cuenta por parte del legislador, probablemente este tipo de delincuencia es la más compleja de perseguir, es por ello necesario que las Administraciones pongan medios suficientes para poder evitarla.


Si ha sido victima de un ciberdelito o ha sido imputado por un ciberdelito no dude en ponerse en contacto con nosotros al tfno. 648634583. Trabajamos en toda España.






// abogado // abogacía // busco abogado // abogado leonés // abogado en León // he sufrido un delito por internet // necesito un abogado // abogado contra la ciberdelincuencia // mis derechos // amilca abogados // abogados en León // abogado especialista en ciberdelitos //

2 visualizaciones0 comentarios