La cosa juzgada de las sentencias dictadas en procesos de fraude a través de internet

AutorJordi Nieva Fenoll
Páginas553-568
553
LA COSA JUZGADA DE LAS SENTENCIAS
DICTADAS EN PROCESOS DE FRAUDE
A TRAVÉS DE INTERNET*
1. INTRODUCCIÓN
Los fraudes a través de Internet acostumbran a afectar a una pluralidad
de sujetos no siempre identif‌icables con facilidad. El modus operandi del
delincuente puede ser, además, muy distinto. Puede querer obtener las cla-
ves bancarias de una serie de personas a través de algo tan sencillo como el
phishing; o bien puede acudir a medios más sof‌isticados como el pharming o
los troyanos para esa misma obtención, o para traspasar directamente acti-
vos de las cuentas de la víctima a sus propias cuentas, normalmente opacas
y situadas, en el periplo f‌inal de la transferencia, en paraísos f‌iscales. Tam-
bién puede optar por realizar numerosas compras por Internet con las claves
de diferentes tarjetas, que haya obtenido ilícitamente. El elenco de posibles
fraudes es verdaderamente variopinto, aunque las actuaciones delictivas más
frecuentes suelen ser las referidas 1.
* Publicado en AAVV, SANCHÍS CRESPO (coord.), Fraude electrónico. Panorámica actual y medios
para combatirlo, Aranzadi, 2013, pp. 307-329.
1 Vid. el relato, bastante esclarecedor de la SAP de Logroño de 21 de diciembre de 2011 (ROJ:
SAP LO 805/2011), FD 1: «Si bien la sentencia recurrida describe en su hecho probado segundo,
de forma tan minuciosa como didáctica, las características de esta peculiar forma defraudatoria,
a f‌in de que esta resolución pueda cabalmente ser comprendida conviene destacar que «phishing»
es un concepto informático que denomina el uso de un tipo de fraude caracterizado por intentar
adquirir información conf‌idencial de forma fraudulenta (como puede ser una contraseña o infor-
mación detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido
como «phisher», envía a numerosas personas correos electrónicos masivos en los que se hace pasar
por una empresa de conf‌ianza (por ejemplo, una entidad bancaria, o una compañía telefónica,
etc.); otras veces lo hace mediante la creación de páginas «web» que imitan la página original de
esa entidad bancaria o empresa de reconocido prestigio en el mercado; en ocasiones también se
realiza por medio de llamadas telefónicas masivas realizadas a numerosos usuarios en las que se
simula ser un empleado u operador de esa empresa de conf‌ianza. En todo caso, siempre se trata de
JORDI NIEVA FENOLL LA CIENCIA JURISDICCIONAL: NOVEDAD Y TRADICIÓN
554
En esas situaciones, es difícil que el delincuente se dirija solamente con-
tra una persona. Normalmente sus intentos son masivos, porque la idea es
que solamente obtendrá éxito si ataca a una pluralidad de sujetos teniendo
en cuenta que la mayoría de dichos sujetos, por un medio o por otro, repelerá
el ataque. Es por ello por los que sus correos electrónicos suelen ser f‌iltrados
como «correo basura», por ejemplo, o por lo que los programas antivirus
detienen a la mayoría de troyanos. En consecuencia, se trata de atacar a mu-
chas personas a la vez, en búsqueda de aquella que ceda descuidadamente
sus claves, o tenga una protección más vulnerable en su ordenador.
No se ha ref‌lexionado demasiado sobre las consecuencias que tiene la
sentencia que se dicte contra el autor de los hechos. Dicha sentencia habrá
condenado al reo por un delito continuado de estafa 2 en posible concurso
real con otro de blanqueo de capitales 3, o incluso de revelación de secretos 4.
En relación con la estafa se habrá identif‌icado en el proceso probablemente
a una serie de víctimas, pero no a todas. Es más, si las cantidades de dinero
una aparente comunicación “of‌icial” que pretende engañar al receptor o destinatario a f‌in de que
este le facilite datos bancarios o de tarjeta de crédito, en la creencia de que es a su entidad bancaria
o a otra empresa igualmente solvente y conocida a quien está suministrando dichos datos. Final-
mente, en otras ocasiones el sistema consiste simplemente en remitir correos electrónicos que in-
ducen a conf‌ianza (simulando ser de entidades bancarias, etc.) que cuando son abiertos introducen
“troyanos” en el ordenador del usuario, susceptibles de captar datos bancarios cuando este realiza
pagos en línea. En todo caso, fuere cual fuere el modus operandi elegido, el objetivo son clientes
de banco y servicios de pago en línea. A su vez, entidades f‌icticias de “phishing” intentan captar
tele-trabajadores (mediante un método conocido usualmente como scam) por medio de e-mails,
chats, y otros, ofreciéndoles no solo trabajar desde casa (desde su ordenador), sino también otros
importantes benef‌icios, normalmente consistentes en cuantiosas comisiones por prácticamente
“no hacer nada”: efectivamente, las personas que aceptan la oferta se involucran obligándose a
facilitar una cuenta bancaria y a transferir el dinero que su “empleador” le ingrese en esa cuenta
(obviamente está implícito que sin hacer preguntas después), transferencia que siempre se realiza a
destinatarios en el extranjero (por lo general a países del Este de Europa y por medios como “Wes-
tern Union” “MoneyGram” y otros semejantes), previa detracción de una comisión porcentual que
se queda el trabajador captado y que oscila entre el 5 y el 10 por 100. Es decir, si cada transferencia
es, por ejemplo, de 3.000 euros, el «tele-trabajador reclutado» se queda con una comisión entre
150 y 300 euros por transferencia; y lo único que tiene que hacer es recibir el dinero en su cuenta
y efectuar una transferencia electrónica a la cuenta que le facilita quien le “contrató”. Si multipli-
camos esto por varias transferencias, obviamente esta persona recibe una importantísima retribu-
ción a cambio de una actividad de nula complejidad y menor esfuerzo. Huelga decir que las sumas
trasferidas a las cuentas de estos “tele-trabajadores” (que son conocidos a veces como “muleros” o
“mulas” en argot informático) son las que el “phisher” previamente ha obtenido fraudulentamente
a través del “phishing”; y que este dinero, previo paso fugaz por la cuenta del tele-trabajador y
previa detracción por este de su comisión, acaba en la cuenta extranjera del mencionado “phisher”.
En def‌initiva, y sin perjuicio de la actividad fraudulenta del “phisher” (muchas veces se trata delin-
cuencia organizada extranjera), en cada acto fraudulento de phishing el trabajador captado o reclu-
tado recibe el ingreso en su cuenta bancaria y la empresa le notif‌ica del hecho, una vez recibido este
ingreso, se queda un porcentaje del total del dinero como comisión de trabajo y el resto lo reenvía
a través de sistemas de envío de dinero como MoneyGram, Wester Union, etc., a los destinatarios
indicados por la seudoempresa contratante». Otras sentencias que pueden consultarse son las si-
guientes: SAP de Donostia, 2 de diciembre de 2011 (ROJ: SAP SS 380/2011), SAP de Bilbao, de 16
de noviembre de 2011 (ROJ: SAP BI 1709/2011). SAP de Madrid, de 26 de noviembre de 2009 (ROJ:
SAP M 15602/2009), SAP de Granada, de 28 de marzo de 2011 (ROJ: SAP GR 1204/2011), SAP de
Zaragoza, de 2 de noviembre de 2010 (ROJ: SAP Z 2613/2010).
2 Arts. 248 y ss. del Código Penal. J. A. CHOCLÁN MONTALVO, El delito de estafa, Barcelona, 2000,
pp. 287 y ss.
3 Arts. 301 y ss. del Código Penal.
4 Arts. 197 y ss. del Código Penal.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR