topads

domingo, 7 de diciembre de 2008

La estafa informática con tarjetas de crédito




La extracción de dinero de cajeros automáticos mediante la utilización de tarjetas ajenas obtenidas mediante sustracción y uso indebido del PIN suscita desde siempre problemas de tipificación. La Decisión Marco del Consejo de Ministros de la Unión Europea sobre "la lucha contra el fraude y la falsificación de medios de pago distintos del efectivo", de fecha 28 de mayo de 2001 ( LCEur 2001, 1919) ", dispone en su art. 3º que "Cada estado miembro adoptará las medidas necesarias para garantizar que las siguientes conductas sean delitos penales cuando se produzcan de forma deliberada: realización o provocación de una transferencia de dinero o de valor monetario (...) mediante:-la introducción, alteración, borrado o supresión indebidas de datos informáticos especialmente datos de identidad.-la interferencia indebida en el funcionamiento de un programa o sistema informáticos. De ahí se desprende que la identificación a través del número secreto o PIN es una de las conductas que enuncia la Decisión Marco entre las que caracterizan la manipulación informática. La actual redacción del art. 248.2 del Código Penal permite incluir en la tipicidad de la estafa aquellos casos que mediante una manipulación informática o artificio semejante se efectúa una transferencia no consentida de activos en perjuicio de un tercero admitiendo diversas modalidades, bien mediante la creación de ordenes de pago o de transferencias, bien a través de manipulaciones de entrada o salida de datos, en virtud de los que la máquina actúa en su función mecánica propia.

Como en la estafa debe existir un ánimo de lucro; debe existir la manipulación informática o artificio semejante que es la modalidad comisiva mediante la que torticeramente se hace que la máquina actúe; y también un acto de disposición económica en perjuicio de tercero que se concreta en una transferencia no consentida. Subsiste la defraudación y el engaño, propio de la relación personal, es sustituido como medio comisivo defraudatorio por la manipulación informática o artificio semejante en el que lo relevante es que la máquina, informática o mecánica, actúe a impulsos de una actuación ilegítima que bien puede consistir en la alteración de los elementos físicos, de aquéllos que permite su programación, o por la introducción de datos falsos.

Cuando la conducta que desapodera a otro de forma no consentida de su patrimonio se realiza mediante manipulaciones del sistema informático, bien del equipo, bien del programa. También cuando se emplea un artificio semejante. Una de las acepciones del término artificio hace que este signifique artimaña, doblez, enredo o truco. La conducta de quien aparenta ser titular de una tarjeta de crédito cuya posesión detenta de forma ilegítima y actúa en connivencia con quien introduce los datos en una máquina posibilitando que ésta actúe mecánicamente está empleando un artificio para aparecer como su titular ante el terminal bancario a quien suministra los datos requeridos para la obtención de fondos de forma no consentida por el perjudicado.

La identificación a través del numero secreto genera una presunción de uso del sistema por parte de su titular, y por ello, debe incluirse como una modalidad de manipulación informática, por el mero hecho de utilizar el numero secreto de otro para identificarse ante el sistema, aunque incluso dicho numero hubiese sido obtenido al margen de cualquier actividad delictiva.

Los aparatos electrónicos no tienen errores como los exigidos por el tipo tradicional de la estafa, es decir, en el sentido de una representación falsa de la realidad. El aparato se comporta según el programa que lo gobierna y, en principio, "sin error".

En definitiva, identificarse ante el sistema informático mendazmente, introducir datos en el sistema que no se corresponden con la realidad.

Vía: El Día

Related Posts:

  • Anonymous crea su propio Wikileaks dirigido hacia las filtraciones de hackers El grupo de piratas informáticos Anonymous, los cuales se catalogan de "hacktivistas" debido a sus motivos de apoyo social en su lucha, han creado sus propios portales web al mismo estilo de la organización Wikileaks (famosa… Read More
  • Servicios de música online La inmensa mayoría de los usuarios encuestados - un 56,8% - utiliza los distintos servicios de música o emisaros de radio gratuitas o de descarga de redes P2P - este último un 21,2% - frente a un 8,8% que usa el servicio de … Read More
  • Hotmail cumple su decimoquinto aniversario ¿Recuerdas cuándo creaste tu primera cuenta de Hotmail? Eso es exactamente lo que Microsoft anda preguntando estos días con motivo del aniversario del famoso servicio de correo. Hotmail, posiblemente la palabra con más soler… Read More
  • SGAE: Teddy Bautista detenido finalmente Se confirma la detención de Teddy Bautista y otras ocho personas implicadas (directivos de la SGAE y familiares que se podrían haber aprovechado de la desviación de fondos). El Presidente de la Sociedad General de Autores y … Read More
  • Google+ llegará pronto a iOS El nuevo Google+ llegó de manera sigilosa para PC y también para Android, aunque nada de iOS decían... aunque todo eso cambiará cuando sepas que Google lanzará la aplicación para el sistema operativo de Apple para teléfonos,… Read More

0 Comentarios: