SlideShare una empresa de Scribd logo
1 de 8
Calificación jurídica más apropiada para los muleros en comportamientos
de Phising: estafa o blanqueo ¿doloso o imprudente?
Concepto y algunos tipos de Phising
Los avances en las nuevas tecnologías han posibilitado la evolución de la banca hacia lo
que hoy día se conoce como banca online o electrónica. Estos progresos además de
implicar numerosas ventajas para los actores implicados en las transacciones también
han introducido un gran número de incertidumbres debidas a la falta de seguridad y de
conocimiento sobre el e-banking. Igualmente han surgido nuevas técnicas delictivas
cuyo objetivo es la transferencia de fondos desde una cuenta bancaria sin la autorización
del titular de la misma.
Entre las nuevas modalidades delictivas podemos encontrar el Phising,se trata de una
técnica delictiva que busca la obtención de forma engañosa y fraudulenta de los códigos
de usuario y contraseña de los clientes de banca online. Una vez obtenidos los códigos,
los delincuentes realizan transferencias económicas no consentidas por el titular a una
cuenta creada por un tercero, normalmente ajeno a la trama, que a su vez recibe los
fondos y los transfiere a un país que asegure la impunidad del desapoderamiento por no
contar con mecanismos jurídicos de cooperación judicial. La participación de dichos
terceros, denominados mulas o muleros, permite a la trama extraer los fondos
transferidos sin autorización del titular original sin levantar o suscitar sospechas de la
entidad bancaria de recepción de los mismos.
Formas de conseguir los códigos de usuario y contraseña: phising y pharming
Phising: la técnica de phising más conocida es el envío por parte de los delincuentes de
un mail a un cliente de banca online, en el correo aparece una imitación de la cabecera
del mensaje como si fuera la entidad bancaria del usuario, incluso utiliza mismos logos
y símbolos, en el mismo se pide al usuario que renueve sus claves de acceso
introduciéndolas en los apartados dispuestos para ello. Una vez introducida la
información los delincuentes aprovechan para realizar transferencias no autorizadas. La
finalidad de esta técnica es la obtención del login, password y firma electrónica del
usuario para posteriormente hacerse pasar por él ante la entidad bancaria online.
Otra técnica de phising muy utilizada es la instalación de troyanos, los autores del ilícito
acceden al ordenador de las víctimas con un programa o software aparentemente
inofensivo pero que al ejecutarlo instala en el ordenador un segundo programa, el
llamado troyano, éste permite realizar intrusiones o ataques contra el ordenador
afectado. El delincuente puede capturar todos los textos que el usuario introduzca
mediante el teclado o incluso mediante un teclado virtual (técnica de seguridad utilizada
en la banca electrónica que ya está superada por los delincuentes mediante el estudio del
movimiento del ratón) permitiendo a los infractores registrar las contraseñas
introducidas por el cliente del banco online. En muchas ocasiones se utilizan trojan
proxy, este tipo de troyano proporciona anonimato a los delincuentes ya que acceden a
internet y realizan las órdenes de transferencia desde el equipo de la víctima, dejando el
rastro de la dirección IP del equipo manipulado y no la original del delincuente.
Pharming: utilizan una página web casi idéntica a la de una entidad bancaria (web
spoofing) y la conectan a un servidor para que los usuarios del banco la utilicen como si
fuera la original, los clientes engañados y confiados introducen sus datos secretos que
son obtenidos por los delincuentes. Se trata de una modificación técnica de las
direcciones DNS del servidor informático o del archivo de host, tras esto quien solicita
una página web, normalmente de un banco online, ya sea mediante el tecleo de la
dirección, desde un buscador o desde favoritos, no accede a la web solicitada sino que
es redireccionada a la imitación de la web del banco, entregando voluntariamente las
claves de acceso al autor del ilícito.
La jurisprudencia ha llegado a un acuerdo unánime valorando esta modalidad delictiva
como estafa informática, art. 248.2 CP. A este respecto hay autores que sostienen que es
difícil considerar el phising como estafa informática, de acuerdo con el profesor Óscar
Morales García, la manipulación informática tiene que tener la finalidad de conseguir la
transferencia no consentida de activos patrimoniales, objeto que no se da en el phising
puesto que la manipulación busca la obtención de las claves de la cuenta, la
transferencia es posterior a dicha manipulación y podrá o no llegar a realizarse. La única
forma de incluir el phising como estafa informática es la interpretación analógica de
manipulación informática o artificio semejante. En todo caso, la manipulación se
produce en una etapa anterior a la transferencia no consentida de activos patrimoniales y
el resultado de la técnica suele ser la obtención de los códigos de usuario y contraseña.
Calificación Jurídica del mulero
El denominado mulero es la persona que controla la cuenta corriente a través de la que
circula el activo patrimonial transferido por parte de los delincuentes sin consentimiento
de su titular.
Normalmente el mulero no forma parte de la trama delictiva. La práctica consiste en
enviar una oferta de teletrabajo a la cuenta de correo electrónico de un usuario al que
ofrecen importantes remuneraciones económicas como retribución. El trabajo consiste
en recibir transferencias de dinero en una cuenta corriente abierta por el mulero, el
dinero se puede pensar que procede de actividades económicas legales realizadas en
España por la empresa que ofrece el empleo, una vez recibido el dinero tiene que retirar
el mismo restando una comisión para él y enviarlo mediante Western Union a otra
persona. Supuestamente todo el proceso se realiza para conseguir ventajas fiscales para
la empresa ofertante, sin embargo, el dinero proviene de transferencias realizadas sin el
consentimiento de los titulares de las cuentas iniciales, a quienes previamente les han
sustraído las claves de acceso mediante engaño.
La calificación de la conducta reprochable al mulero no está exenta de problemas, la
jurisprudencia no es unánime a la hora de catalogar su responsabilidad penal.Desde
hace unos años se han venido dictandovarias sentencias que se apoyan en diferentes
criterios, unas veces consideran tal conducta como estafa informática (art. 248.2 CP) y,
otras veces, como delito de blanqueo de capitales por imprudencia grave (art. 301.3
CP).Como ejemplo de esta falta de unanimidad se pueden mencionar la sentencia
adoptada por la Audiencia Provincial de Tenerife, que califica como estafa informática
la conducta del mulero, siguiendo los criterios establecidos por la sentencia del Tribunal
Supremo de 12 de junio de 2007. En el lado contrario se puede citar la sentencia
adoptada por la Audiencia Provincial de Málaga calificando la conducta del mulero
como delito de blanqueo de capitales por imprudencia grave. La primera sentencia
citada se dictó el 9 de diciembre de 2013, mientras la segunda es de 23 de octubre de
2013, ambas son muy recientes y muestran que a pesar de que el número de casos va en
aumento,debido a las circunstancias económicas actuales, los criterios siguen sin
unificarse creando una alarmante inseguridad jurídica.
Análisis de su calificación como estafa informática
El 248.2 CP relativo a la estafa informática castiga a quienes, valiéndose de alguna
manipulación informática o artificio semejante, consigan una transferencia no
consentida de cualquier activo patrimonial en perjuicio de tercero. Visto el artículo
parece difícil subsumir la conducta del mulero en la estafa informática, sin embargo, es
necesario realizar el análisis de distintas cuestiones.
La primera cuestión que hay que plantearse es sí los muleros son realmente
responsables, o, si por el contrario, su actuación está regida por el error, el
desconocimiento y el engaño quedando su conducta sin responsabilidad penal, la figura
de la estafa requiere de conciencia y voluntad de la acción engañosa. En la mayor parte
de los casos presentados antes los jueces y tribunales, los muleros alegan en su defensa
que han sido engañados y que ellos también son víctimas de los verdaderos
delincuentes. Los muleros realizan tareas de colaboración siendo utilizados por los
scammers,quienes para no venir al país y exponerse a una posible identificación utilizan
a éste tercero al que transfieren el dinero ilícitopara que posteriormente lo retire en
metálico y lo envíe a un país sin acuerdo de colaboración judicial, países como
Tayikistán o Ucrania.
El punto anterior tiene importancia ya que el delito de estafa informática previsto y
penado en el 248.2 CP requiere de la acreditación de un elemento intencional o doloso.
Suponiendo que la estafa informática sea la calificación correcta de la conducta del
mulero nos vamos a encontrar ante un problema de valor probatorio, habría que probar
que el mulero conoce de la ilicitud del dinero transferido a su cuenta y del perjuicio que
se le está causando a un tercero, asunto que no es tarea fácil ya que la mayoría de las
veces el mulero actúa mediante engaño y sin conocimiento acerca de la procedencia del
dinero.
Concepto de ignorancia deliberada
De las sentencias dictadas respecto del phising debemos considerar el concepto de
ignorancia deliberada que está siendo utilizado por jueces y tribunales para atribuir
responsabilidad penal al mulero. De acuerdo a las sentencias, cualquier persona de tipo
medio podría haber tenido sospechas sobre la licitud de la actividad o supuesto trabajo
que se le ofrecía por personas desconocidas, además, no es normal obtener tantos
beneficios por una actividad de tan escasa especialización y valor.De la inobservancia
del deber de cuidado se está deduciendo que en la actuación del mulero concurre un
dolo eventual, resulta tan obvio que la oferta puede ser ilícita que es muy difícil no
imaginar que el sujeto en algún momento tuvo dudas acerca de la procedencia del
dinero. Por tanto,se puede concluir que actúa con ignorancia deliberada la persona que
pudiendo y debiendo conocer no quiere saber.
La ignorancia deliberada es un concepto desconcertante, ¿Cómo se puede actuar con
dolo desde la ignorancia? En todo caso podríamos hablar de imprudencia o falta de
diligencia en la comprobación de la oferta pero no presuponer el dolo directo o eventual
que requiere la estafa informática. En muchos casos los muleros actúan bajo lo que en
apariencia es un contrato laboral legal, da igual incluso el nivel de estudios que tenga la
persona, las actuales consecuencias de la crisis económica hacen que haya personas a
quienes se le nubla el juicio hasta el punto de aceptar “cualquier cosa” ¿Qué tipo de
cautelas se le deben pedir a los desempleados? La oferta de empleo suele revestir una
apariencia de legalidad y suele encontrarse en sitios webs que ofrecen garantías, como
pueden ser buscadores de empleo, tales como www.infojobs.com o
www.infoempleo.com. Igualmente, si el mulero recibe la información por mail y decide
investigar sobre la empresa ofertante, en muchas ocasiones, se topa con una página web
creada por la falsa empresa donde ofrece información con el fin de engañar a los
visitantes. El hecho de que se pueda pensar que detrás de la oferta de empleo hay algo
turbio no puede considerarse como conocimiento efectivo de la ilicitud del dinero y del
perjuicio a un tercero. Para que exista el dolo no basta con que haya una ignorancia
deliberada, debe haber un acuerdo entre el mulero y los delincuentes, convirtiéndose
todos en una trama delictiva, si el mulero actúa sin conocimiento (no ha participado en
el plan) de que el dinero que le transfieren ha sido sustraído de un tercero no se le puede
culpar por estafa informática.
En conclusión, para que se pueda subsumir la conducta del mulero en la estafa
informática habría que acreditar que conoce del delito previo, del origen ilícito del
dinero recibido en su cuenta corriente y del perjuicio que está realizando a tercero ajeno.
Otra cuestión distinta e igualmente complicada versa sobre sí la conducta del mulero se
encuentra dentro de la estafa informática o sí, por el contrario,la realiza una vez el delito
ya se ha consumado. Los que defienden que no se puede englobar en la estafa
informática se apoyan en que el mulero no interviene en la manipulación informática,
que es la base de la defraudación del 248.2, no participadel artificio informático a través
del cual obtienen las claves de usuario y contraseña de la cuenta cliente del tercero
perjudicado, igualmente tampoco participa en la transferencia del dinero desde la cuenta
corriente inicial. El mulero participa en una actividad independiente y posterior a la
estafa informática.
La segunda posición defiende que la conducta del mulero es decisiva para la
consumación del delito, sostiene que la apertura de una cuenta corriente con la finalidad
exclusiva de ingresar el dinero procedente de la actividad ilícita es un acto clave para la
consumación del delito de estafa. En la mayoría de los casos, al delincuente no le
bastará con el conocimiento de las claves de acceso a la cuenta cliente, sino que
requerirá la transferencia del dinero a un sitio seguro.Esta postura es difícil de sostener,
primero, el mulero no abre la cuenta con la intención de que se transfieran fondos de
origen ilícito, y segundo, el art. 248.2 se introdujo en el Código Penal pensando en
tipificar como estafa los actos de apropiación de patrimonios ajenos realizados mediante
manipulaciones en máquinas, cajeros automáticos principalmente, la conducta engañosa
es hacerse pasar por quien no se es delante de la máquina en perjuicio de tercero, la
estafa informática termina con la sustracción del dinero ajeno, sin necesidad de la
transferencia o traslado del mismo a un sitio seguro. Por tanto, se puede pensar del
origen del 248.2 que la conducta de la estafa concluye cuando el dinero ha sido
sustraído, con lo cual todo acto posterior se considera como un acto independiente del
delito de estafa.
Análisis de su calificación como delito de receptación
Una parte de la doctrina sostiene que para el caso en que el mulero actúe con dolo su
conducta coincide con la tipificada en el art. 298 CP. El delito de receptación castiga a
quien con ánimo de lucro y con conocimiento de la comisión de un delito contra el
patrimonio o el orden socioeconómico, en el que no haya intervenido ni como autor ni
como cómplice, ayude a los responsables a aprovecharse de los efectos del mismo, o
reciba, adquiera u oculte tales efectos. Por tanto, si partimos de que el mulero actúa en
una segunda etapa del phising, posterior e independiente de la estafa informática, su
actividad encajaría con la tipificada en el 298 CP, siempre que se acredite tanto el ánimo
de lucro, no suele presentar problemas en la práctica, como el conocimiento efectivo de
la comisión de un delito contra el patrimonio de un tercero ajeno.
La intervención del mulero consiste en la recepción y posterior colocación del dinero en
países con los que no existen mecanismos de cooperación judicial. Ayuda a los
responsables de la estafa informática a aprovecharse de los efectos del delito, realizando
la transferencia del dinero ajeno a un tercer país, alejándolo del alcance de las
investigaciones judiciales y asegurando la impunidad de los delincuentes.
Análisis de su calificación como delito de blanqueo de capitales por
imprudencia grave
La actividad del mulero en el delito de phising es la recepción de transferencias de
dinero en su cuenta corriente para posteriormente realizarsu envío en metálico mediante
la Western Union a una tercera persona,quedándose con una comisión que en la mayoría
de los casos es de un 7%.
El art. 301 relativo al delito de blanqueo de capitales sanciona a quien adquiera, posea,
utilice, convierta, o transmita bienes, sabiendo (es decir, con conocimiento doloso) que
los mismos tienen su origen en un delito realizado por él o por cualquier tercera
persona, o realice cualquier otro acto para ocultar o encubrir su origen ilícito o para
ayudar a la persona que haya participado en la infracción o infracciones a eludir las
consecuencias legales de sus actos. Éste primer párrafo requiere que el sujeto conozca
de la actividad delictiva o realice actos para ocultar o encubrir su origen ilícito, es decir,
tiene que tener un conocimiento efectivo de la ilicitud de la actividad. Por tanto, no se le
pueden atribuir al mulero las sanciones de este primer apartado en los casos en que éste
actúe sin dolo.
Sin embargo, el párrafo 3º de dicho artículo 301 tipifica la conducta del primer apartado
para el caso de actuar con imprudencia grave. El legislador ha tipificado la actuación
con imprudencia grave al considerar que la misma es sancionable cuando la persona
incurre en una grave dejación del deber de diligencia exigible o esperable de cualquier
persona precavida.
No se plantean dudas sobre el encaje de la conducta del mulero en el 301.3 CP relativo
al delito de blanqueo de capitales por imprudencia grave. No resulta necesario que el
delito previo de estafa haya sido juzgado para condenar las acciones de blanqueo puesto
que haría imposible la práctica aplicación del 301 CP.
Bibliografía
Muñoz Cuesta, Francisco Javier: Estafa informática: introducción de datos falsos en
operaciones mercantiles vía internet. Revista Aranzadi Doctrinal número 1/2009
Morales García, Óscar: Derecho penal y sociedad de la información. Principios de
derecho de la sociedad de la información, coordinador, Miguel Peguera Poch, Aranzadi
2010
Velasco Núñez, Eloy: Estafa informática y banda organizada, phising, pharming,
smishing y “muleros”. La ley Penal, número 49, mayo 2008
Velasco Núñez, Eloy: Fraudes informáticos en red: del phising al pharming. La ley
Penal, número 37, abril 2007.
Bibliografía Jurisprudencial
Sentencia Audiencia Provincial de Tenerife de 9 de diciembre de 2013
Sentencia Audiencia Provincial de Málaga de 23 de octubre de 2013
Sentencia Audiencia Provincial de Barcelona de 8 de octubre de 2013
Sentencia Audiencia Provincial de Ávila de 18 de febrero de 2013

Más contenido relacionado

La actualidad más candente

Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronicoJulio Gómez
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enestheeermr
 
Diapos comercio electronico final rose
Diapos comercio electronico final roseDiapos comercio electronico final rose
Diapos comercio electronico final roseROSAUDEPI
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos InformáticosAGM Abogados
 
Fraudes bancarios
Fraudes  bancariosFraudes  bancarios
Fraudes bancariosCARITO101
 
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERULA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERUjessicach2203
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruoki3
 
Delitos informaticos-betsabee torrealba
Delitos informaticos-betsabee torrealbaDelitos informaticos-betsabee torrealba
Delitos informaticos-betsabee torrealbabetsabee
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaadolkiscabeza
 
Tutorial sobre Firma Digital
Tutorial sobre Firma DigitalTutorial sobre Firma Digital
Tutorial sobre Firma DigitalJorge A. Guerra
 
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIECImpacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIECAlvaro Cuno
 

La actualidad más candente (19)

Firma digital
Firma digitalFirma digital
Firma digital
 
Medios de pago electronico
Medios de pago electronicoMedios de pago electronico
Medios de pago electronico
 
Informática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude enInformática 4º eso comercio electrónico y fraude en
Informática 4º eso comercio electrónico y fraude en
 
Diapos comercio electronico final rose
Diapos comercio electronico final roseDiapos comercio electronico final rose
Diapos comercio electronico final rose
 
Ejercicios tema
Ejercicios temaEjercicios tema
Ejercicios tema
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 
Fraudes bancarios
Fraudes  bancariosFraudes  bancarios
Fraudes bancarios
 
Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)Ejercicios del 7 al 12(etica en la red)
Ejercicios del 7 al 12(etica en la red)
 
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERULA APLICACION DE LA FIRMA DIGITAL EN EL PERU
LA APLICACION DE LA FIRMA DIGITAL EN EL PERU
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Delitos informaticos-betsabee torrealba
Delitos informaticos-betsabee torrealbaDelitos informaticos-betsabee torrealba
Delitos informaticos-betsabee torrealba
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 
Tutorial sobre Firma Digital
Tutorial sobre Firma DigitalTutorial sobre Firma Digital
Tutorial sobre Firma Digital
 
Pagos en línea
Pagos en líneaPagos en línea
Pagos en línea
 
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIECImpacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
Impacto del ataque ROCA en los certificados digitales emitidos por el RENIEC
 

Destacado

LOGISTICA COMERCIAL - TEMA 1 LA LOGISTICA - FP A DISTANCIA ANDALUCIA - GRADO ...
LOGISTICA COMERCIAL - TEMA 1 LA LOGISTICA - FP A DISTANCIA ANDALUCIA - GRADO ...LOGISTICA COMERCIAL - TEMA 1 LA LOGISTICA - FP A DISTANCIA ANDALUCIA - GRADO ...
LOGISTICA COMERCIAL - TEMA 1 LA LOGISTICA - FP A DISTANCIA ANDALUCIA - GRADO ...Alex Lolol
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la EstenografíaNatalia Corvalán
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la EstenografíaDelfor Castro
 

Destacado (6)

Estenografia
EstenografiaEstenografia
Estenografia
 
LOGISTICA COMERCIAL - TEMA 1 LA LOGISTICA - FP A DISTANCIA ANDALUCIA - GRADO ...
LOGISTICA COMERCIAL - TEMA 1 LA LOGISTICA - FP A DISTANCIA ANDALUCIA - GRADO ...LOGISTICA COMERCIAL - TEMA 1 LA LOGISTICA - FP A DISTANCIA ANDALUCIA - GRADO ...
LOGISTICA COMERCIAL - TEMA 1 LA LOGISTICA - FP A DISTANCIA ANDALUCIA - GRADO ...
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la Estenografía
 
Phising
PhisingPhising
Phising
 
Introducción a la Estenografía
Introducción a la EstenografíaIntroducción a la Estenografía
Introducción a la Estenografía
 
Libro gestion-logistica-pdf
Libro gestion-logistica-pdfLibro gestion-logistica-pdf
Libro gestion-logistica-pdf
 

Similar a Calificación jurídica del mulero en el phising

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Transferencias electrónicas de fondos
Transferencias electrónicas de fondosTransferencias electrónicas de fondos
Transferencias electrónicas de fondosyuslemis
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridadchita21
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacionverogab
 
Fraudes financieros
Fraudes financierosFraudes financieros
Fraudes financierosJose Tike
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadHikaiwaba
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETadrianvega11133
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CBetto Guillen
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalpaolodiego2005
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.joha19
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.slideafc
 
Delitos Financieros, Apropiación Indebida, Usurpación e Invasión
Delitos Financieros, Apropiación  Indebida, Usurpación e InvasiónDelitos Financieros, Apropiación  Indebida, Usurpación e Invasión
Delitos Financieros, Apropiación Indebida, Usurpación e InvasiónAlbaDaSilva1
 
Tarjetas de pago en comercio electrónico original
Tarjetas de pago en comercio electrónico originalTarjetas de pago en comercio electrónico original
Tarjetas de pago en comercio electrónico originalJosé Urriola
 
Manipulacion Cajeros Automaticos
Manipulacion Cajeros AutomaticosManipulacion Cajeros Automaticos
Manipulacion Cajeros Automaticosguest4f1aac
 

Similar a Calificación jurídica del mulero en el phising (20)

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Transferencias electrónicas de fondos
Transferencias electrónicas de fondosTransferencias electrónicas de fondos
Transferencias electrónicas de fondos
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
Comercio electronico presentacion
Comercio electronico presentacionComercio electronico presentacion
Comercio electronico presentacion
 
Fraudes financieros
Fraudes financierosFraudes financieros
Fraudes financieros
 
Mecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de SeguridadMecanismos de Pago y Aspectos de Seguridad
Mecanismos de Pago y Aspectos de Seguridad
 
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNETPRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
PRESENTACION DE IN SEGURIDAD EN TRASACCIONES POR INTERNET
 
Investigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y CInvestigaciòn 3 Comercio Electronico inciso A y C
Investigaciòn 3 Comercio Electronico inciso A y C
 
Medios de pago dinero electronico o digital
Medios de pago dinero electronico o digitalMedios de pago dinero electronico o digital
Medios de pago dinero electronico o digital
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Medios de pago.
Medios de pago.Medios de pago.
Medios de pago.
 
Delitos Financieros, Apropiación Indebida, Usurpación e Invasión
Delitos Financieros, Apropiación  Indebida, Usurpación e InvasiónDelitos Financieros, Apropiación  Indebida, Usurpación e Invasión
Delitos Financieros, Apropiación Indebida, Usurpación e Invasión
 
Tarjetas de pago en comercio electrónico original
Tarjetas de pago en comercio electrónico originalTarjetas de pago en comercio electrónico original
Tarjetas de pago en comercio electrónico original
 
Manipulacion Cajeros Automaticos
Manipulacion Cajeros AutomaticosManipulacion Cajeros Automaticos
Manipulacion Cajeros Automaticos
 

Último

Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfJULIOCESARPUMAALEJO
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 

Último (20)

Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdf
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 

Calificación jurídica del mulero en el phising

  • 1. Calificación jurídica más apropiada para los muleros en comportamientos de Phising: estafa o blanqueo ¿doloso o imprudente? Concepto y algunos tipos de Phising Los avances en las nuevas tecnologías han posibilitado la evolución de la banca hacia lo que hoy día se conoce como banca online o electrónica. Estos progresos además de implicar numerosas ventajas para los actores implicados en las transacciones también han introducido un gran número de incertidumbres debidas a la falta de seguridad y de conocimiento sobre el e-banking. Igualmente han surgido nuevas técnicas delictivas cuyo objetivo es la transferencia de fondos desde una cuenta bancaria sin la autorización del titular de la misma. Entre las nuevas modalidades delictivas podemos encontrar el Phising,se trata de una técnica delictiva que busca la obtención de forma engañosa y fraudulenta de los códigos de usuario y contraseña de los clientes de banca online. Una vez obtenidos los códigos, los delincuentes realizan transferencias económicas no consentidas por el titular a una cuenta creada por un tercero, normalmente ajeno a la trama, que a su vez recibe los fondos y los transfiere a un país que asegure la impunidad del desapoderamiento por no contar con mecanismos jurídicos de cooperación judicial. La participación de dichos terceros, denominados mulas o muleros, permite a la trama extraer los fondos transferidos sin autorización del titular original sin levantar o suscitar sospechas de la entidad bancaria de recepción de los mismos. Formas de conseguir los códigos de usuario y contraseña: phising y pharming Phising: la técnica de phising más conocida es el envío por parte de los delincuentes de un mail a un cliente de banca online, en el correo aparece una imitación de la cabecera del mensaje como si fuera la entidad bancaria del usuario, incluso utiliza mismos logos y símbolos, en el mismo se pide al usuario que renueve sus claves de acceso introduciéndolas en los apartados dispuestos para ello. Una vez introducida la información los delincuentes aprovechan para realizar transferencias no autorizadas. La finalidad de esta técnica es la obtención del login, password y firma electrónica del usuario para posteriormente hacerse pasar por él ante la entidad bancaria online.
  • 2. Otra técnica de phising muy utilizada es la instalación de troyanos, los autores del ilícito acceden al ordenador de las víctimas con un programa o software aparentemente inofensivo pero que al ejecutarlo instala en el ordenador un segundo programa, el llamado troyano, éste permite realizar intrusiones o ataques contra el ordenador afectado. El delincuente puede capturar todos los textos que el usuario introduzca mediante el teclado o incluso mediante un teclado virtual (técnica de seguridad utilizada en la banca electrónica que ya está superada por los delincuentes mediante el estudio del movimiento del ratón) permitiendo a los infractores registrar las contraseñas introducidas por el cliente del banco online. En muchas ocasiones se utilizan trojan proxy, este tipo de troyano proporciona anonimato a los delincuentes ya que acceden a internet y realizan las órdenes de transferencia desde el equipo de la víctima, dejando el rastro de la dirección IP del equipo manipulado y no la original del delincuente. Pharming: utilizan una página web casi idéntica a la de una entidad bancaria (web spoofing) y la conectan a un servidor para que los usuarios del banco la utilicen como si fuera la original, los clientes engañados y confiados introducen sus datos secretos que son obtenidos por los delincuentes. Se trata de una modificación técnica de las direcciones DNS del servidor informático o del archivo de host, tras esto quien solicita una página web, normalmente de un banco online, ya sea mediante el tecleo de la dirección, desde un buscador o desde favoritos, no accede a la web solicitada sino que es redireccionada a la imitación de la web del banco, entregando voluntariamente las claves de acceso al autor del ilícito. La jurisprudencia ha llegado a un acuerdo unánime valorando esta modalidad delictiva como estafa informática, art. 248.2 CP. A este respecto hay autores que sostienen que es difícil considerar el phising como estafa informática, de acuerdo con el profesor Óscar Morales García, la manipulación informática tiene que tener la finalidad de conseguir la transferencia no consentida de activos patrimoniales, objeto que no se da en el phising puesto que la manipulación busca la obtención de las claves de la cuenta, la transferencia es posterior a dicha manipulación y podrá o no llegar a realizarse. La única forma de incluir el phising como estafa informática es la interpretación analógica de manipulación informática o artificio semejante. En todo caso, la manipulación se produce en una etapa anterior a la transferencia no consentida de activos patrimoniales y el resultado de la técnica suele ser la obtención de los códigos de usuario y contraseña.
  • 3. Calificación Jurídica del mulero El denominado mulero es la persona que controla la cuenta corriente a través de la que circula el activo patrimonial transferido por parte de los delincuentes sin consentimiento de su titular. Normalmente el mulero no forma parte de la trama delictiva. La práctica consiste en enviar una oferta de teletrabajo a la cuenta de correo electrónico de un usuario al que ofrecen importantes remuneraciones económicas como retribución. El trabajo consiste en recibir transferencias de dinero en una cuenta corriente abierta por el mulero, el dinero se puede pensar que procede de actividades económicas legales realizadas en España por la empresa que ofrece el empleo, una vez recibido el dinero tiene que retirar el mismo restando una comisión para él y enviarlo mediante Western Union a otra persona. Supuestamente todo el proceso se realiza para conseguir ventajas fiscales para la empresa ofertante, sin embargo, el dinero proviene de transferencias realizadas sin el consentimiento de los titulares de las cuentas iniciales, a quienes previamente les han sustraído las claves de acceso mediante engaño. La calificación de la conducta reprochable al mulero no está exenta de problemas, la jurisprudencia no es unánime a la hora de catalogar su responsabilidad penal.Desde hace unos años se han venido dictandovarias sentencias que se apoyan en diferentes criterios, unas veces consideran tal conducta como estafa informática (art. 248.2 CP) y, otras veces, como delito de blanqueo de capitales por imprudencia grave (art. 301.3 CP).Como ejemplo de esta falta de unanimidad se pueden mencionar la sentencia adoptada por la Audiencia Provincial de Tenerife, que califica como estafa informática la conducta del mulero, siguiendo los criterios establecidos por la sentencia del Tribunal Supremo de 12 de junio de 2007. En el lado contrario se puede citar la sentencia adoptada por la Audiencia Provincial de Málaga calificando la conducta del mulero como delito de blanqueo de capitales por imprudencia grave. La primera sentencia citada se dictó el 9 de diciembre de 2013, mientras la segunda es de 23 de octubre de 2013, ambas son muy recientes y muestran que a pesar de que el número de casos va en aumento,debido a las circunstancias económicas actuales, los criterios siguen sin unificarse creando una alarmante inseguridad jurídica.
  • 4. Análisis de su calificación como estafa informática El 248.2 CP relativo a la estafa informática castiga a quienes, valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. Visto el artículo parece difícil subsumir la conducta del mulero en la estafa informática, sin embargo, es necesario realizar el análisis de distintas cuestiones. La primera cuestión que hay que plantearse es sí los muleros son realmente responsables, o, si por el contrario, su actuación está regida por el error, el desconocimiento y el engaño quedando su conducta sin responsabilidad penal, la figura de la estafa requiere de conciencia y voluntad de la acción engañosa. En la mayor parte de los casos presentados antes los jueces y tribunales, los muleros alegan en su defensa que han sido engañados y que ellos también son víctimas de los verdaderos delincuentes. Los muleros realizan tareas de colaboración siendo utilizados por los scammers,quienes para no venir al país y exponerse a una posible identificación utilizan a éste tercero al que transfieren el dinero ilícitopara que posteriormente lo retire en metálico y lo envíe a un país sin acuerdo de colaboración judicial, países como Tayikistán o Ucrania. El punto anterior tiene importancia ya que el delito de estafa informática previsto y penado en el 248.2 CP requiere de la acreditación de un elemento intencional o doloso. Suponiendo que la estafa informática sea la calificación correcta de la conducta del mulero nos vamos a encontrar ante un problema de valor probatorio, habría que probar que el mulero conoce de la ilicitud del dinero transferido a su cuenta y del perjuicio que se le está causando a un tercero, asunto que no es tarea fácil ya que la mayoría de las veces el mulero actúa mediante engaño y sin conocimiento acerca de la procedencia del dinero. Concepto de ignorancia deliberada De las sentencias dictadas respecto del phising debemos considerar el concepto de ignorancia deliberada que está siendo utilizado por jueces y tribunales para atribuir responsabilidad penal al mulero. De acuerdo a las sentencias, cualquier persona de tipo medio podría haber tenido sospechas sobre la licitud de la actividad o supuesto trabajo que se le ofrecía por personas desconocidas, además, no es normal obtener tantos beneficios por una actividad de tan escasa especialización y valor.De la inobservancia
  • 5. del deber de cuidado se está deduciendo que en la actuación del mulero concurre un dolo eventual, resulta tan obvio que la oferta puede ser ilícita que es muy difícil no imaginar que el sujeto en algún momento tuvo dudas acerca de la procedencia del dinero. Por tanto,se puede concluir que actúa con ignorancia deliberada la persona que pudiendo y debiendo conocer no quiere saber. La ignorancia deliberada es un concepto desconcertante, ¿Cómo se puede actuar con dolo desde la ignorancia? En todo caso podríamos hablar de imprudencia o falta de diligencia en la comprobación de la oferta pero no presuponer el dolo directo o eventual que requiere la estafa informática. En muchos casos los muleros actúan bajo lo que en apariencia es un contrato laboral legal, da igual incluso el nivel de estudios que tenga la persona, las actuales consecuencias de la crisis económica hacen que haya personas a quienes se le nubla el juicio hasta el punto de aceptar “cualquier cosa” ¿Qué tipo de cautelas se le deben pedir a los desempleados? La oferta de empleo suele revestir una apariencia de legalidad y suele encontrarse en sitios webs que ofrecen garantías, como pueden ser buscadores de empleo, tales como www.infojobs.com o www.infoempleo.com. Igualmente, si el mulero recibe la información por mail y decide investigar sobre la empresa ofertante, en muchas ocasiones, se topa con una página web creada por la falsa empresa donde ofrece información con el fin de engañar a los visitantes. El hecho de que se pueda pensar que detrás de la oferta de empleo hay algo turbio no puede considerarse como conocimiento efectivo de la ilicitud del dinero y del perjuicio a un tercero. Para que exista el dolo no basta con que haya una ignorancia deliberada, debe haber un acuerdo entre el mulero y los delincuentes, convirtiéndose todos en una trama delictiva, si el mulero actúa sin conocimiento (no ha participado en el plan) de que el dinero que le transfieren ha sido sustraído de un tercero no se le puede culpar por estafa informática. En conclusión, para que se pueda subsumir la conducta del mulero en la estafa informática habría que acreditar que conoce del delito previo, del origen ilícito del dinero recibido en su cuenta corriente y del perjuicio que está realizando a tercero ajeno. Otra cuestión distinta e igualmente complicada versa sobre sí la conducta del mulero se encuentra dentro de la estafa informática o sí, por el contrario,la realiza una vez el delito ya se ha consumado. Los que defienden que no se puede englobar en la estafa informática se apoyan en que el mulero no interviene en la manipulación informática, que es la base de la defraudación del 248.2, no participadel artificio informático a través
  • 6. del cual obtienen las claves de usuario y contraseña de la cuenta cliente del tercero perjudicado, igualmente tampoco participa en la transferencia del dinero desde la cuenta corriente inicial. El mulero participa en una actividad independiente y posterior a la estafa informática. La segunda posición defiende que la conducta del mulero es decisiva para la consumación del delito, sostiene que la apertura de una cuenta corriente con la finalidad exclusiva de ingresar el dinero procedente de la actividad ilícita es un acto clave para la consumación del delito de estafa. En la mayoría de los casos, al delincuente no le bastará con el conocimiento de las claves de acceso a la cuenta cliente, sino que requerirá la transferencia del dinero a un sitio seguro.Esta postura es difícil de sostener, primero, el mulero no abre la cuenta con la intención de que se transfieran fondos de origen ilícito, y segundo, el art. 248.2 se introdujo en el Código Penal pensando en tipificar como estafa los actos de apropiación de patrimonios ajenos realizados mediante manipulaciones en máquinas, cajeros automáticos principalmente, la conducta engañosa es hacerse pasar por quien no se es delante de la máquina en perjuicio de tercero, la estafa informática termina con la sustracción del dinero ajeno, sin necesidad de la transferencia o traslado del mismo a un sitio seguro. Por tanto, se puede pensar del origen del 248.2 que la conducta de la estafa concluye cuando el dinero ha sido sustraído, con lo cual todo acto posterior se considera como un acto independiente del delito de estafa. Análisis de su calificación como delito de receptación Una parte de la doctrina sostiene que para el caso en que el mulero actúe con dolo su conducta coincide con la tipificada en el art. 298 CP. El delito de receptación castiga a quien con ánimo de lucro y con conocimiento de la comisión de un delito contra el patrimonio o el orden socioeconómico, en el que no haya intervenido ni como autor ni como cómplice, ayude a los responsables a aprovecharse de los efectos del mismo, o reciba, adquiera u oculte tales efectos. Por tanto, si partimos de que el mulero actúa en una segunda etapa del phising, posterior e independiente de la estafa informática, su actividad encajaría con la tipificada en el 298 CP, siempre que se acredite tanto el ánimo de lucro, no suele presentar problemas en la práctica, como el conocimiento efectivo de la comisión de un delito contra el patrimonio de un tercero ajeno.
  • 7. La intervención del mulero consiste en la recepción y posterior colocación del dinero en países con los que no existen mecanismos de cooperación judicial. Ayuda a los responsables de la estafa informática a aprovecharse de los efectos del delito, realizando la transferencia del dinero ajeno a un tercer país, alejándolo del alcance de las investigaciones judiciales y asegurando la impunidad de los delincuentes. Análisis de su calificación como delito de blanqueo de capitales por imprudencia grave La actividad del mulero en el delito de phising es la recepción de transferencias de dinero en su cuenta corriente para posteriormente realizarsu envío en metálico mediante la Western Union a una tercera persona,quedándose con una comisión que en la mayoría de los casos es de un 7%. El art. 301 relativo al delito de blanqueo de capitales sanciona a quien adquiera, posea, utilice, convierta, o transmita bienes, sabiendo (es decir, con conocimiento doloso) que los mismos tienen su origen en un delito realizado por él o por cualquier tercera persona, o realice cualquier otro acto para ocultar o encubrir su origen ilícito o para ayudar a la persona que haya participado en la infracción o infracciones a eludir las consecuencias legales de sus actos. Éste primer párrafo requiere que el sujeto conozca de la actividad delictiva o realice actos para ocultar o encubrir su origen ilícito, es decir, tiene que tener un conocimiento efectivo de la ilicitud de la actividad. Por tanto, no se le pueden atribuir al mulero las sanciones de este primer apartado en los casos en que éste actúe sin dolo. Sin embargo, el párrafo 3º de dicho artículo 301 tipifica la conducta del primer apartado para el caso de actuar con imprudencia grave. El legislador ha tipificado la actuación con imprudencia grave al considerar que la misma es sancionable cuando la persona incurre en una grave dejación del deber de diligencia exigible o esperable de cualquier persona precavida. No se plantean dudas sobre el encaje de la conducta del mulero en el 301.3 CP relativo al delito de blanqueo de capitales por imprudencia grave. No resulta necesario que el delito previo de estafa haya sido juzgado para condenar las acciones de blanqueo puesto que haría imposible la práctica aplicación del 301 CP.
  • 8. Bibliografía Muñoz Cuesta, Francisco Javier: Estafa informática: introducción de datos falsos en operaciones mercantiles vía internet. Revista Aranzadi Doctrinal número 1/2009 Morales García, Óscar: Derecho penal y sociedad de la información. Principios de derecho de la sociedad de la información, coordinador, Miguel Peguera Poch, Aranzadi 2010 Velasco Núñez, Eloy: Estafa informática y banda organizada, phising, pharming, smishing y “muleros”. La ley Penal, número 49, mayo 2008 Velasco Núñez, Eloy: Fraudes informáticos en red: del phising al pharming. La ley Penal, número 37, abril 2007. Bibliografía Jurisprudencial Sentencia Audiencia Provincial de Tenerife de 9 de diciembre de 2013 Sentencia Audiencia Provincial de Málaga de 23 de octubre de 2013 Sentencia Audiencia Provincial de Barcelona de 8 de octubre de 2013 Sentencia Audiencia Provincial de Ávila de 18 de febrero de 2013