<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>estafa archivos - T&eacute;rminos y Condiciones</title>
	<atom:link href="https://terminosycondiciones.es/tag/estafa/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Derecho tecnol&#243;gico y Legaltech</description>
	<lastBuildDate>Sun, 07 May 2023 10:18:33 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://terminosycondiciones.es/wp-content/uploads/2022/12/cropped-terminos-y-condiciones-32x32.png</url>
	<title>estafa archivos - T&eacute;rminos y Condiciones</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">53809121</site>	<item>
		<title>Responsabilidad de las entidades bancarias en los ciberdelitos</title>
		<link>https://terminosycondiciones.es/2022/05/23/responsabilidad-bancos-ciberdelito/</link>
		
		<dc:creator><![CDATA[Alberto Bonet Fernández]]></dc:creator>
		<pubDate>Mon, 23 May 2022 06:00:20 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[banco]]></category>
		<category><![CDATA[ciberdelito]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[responsabilidad]]></category>
		<guid isPermaLink="false">https://terminosycondiciones.es/?p=8033</guid>

					<description><![CDATA[<p>1.- Introducción Hoy vamos a hablar de la responsabilidad de los bancos cuando se produce un ciberdelito. Como sabemos, determinadas estafas informáticas engañan a la víctima y a la vez eluden las medidas de seguridad de las entidades bancarias. Este mal funcionamiento de los mecanismos de protección puede derivar en una responsabilidad para las entidades ... <a title="Responsabilidad de las entidades bancarias en los ciberdelitos" class="read-more" href="https://terminosycondiciones.es/2022/05/23/responsabilidad-bancos-ciberdelito/" aria-label="Leer más sobre Responsabilidad de las entidades bancarias en los ciberdelitos">Leer más</a></p>
<p>La entrada <a href="https://terminosycondiciones.es/2022/05/23/responsabilidad-bancos-ciberdelito/">Responsabilidad de las entidades bancarias en los ciberdelitos</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><span style="color: #008080;"><b>1.- Introducción</b></span></h2>
<p><span style="font-weight: 400;">Hoy vamos a hablar de la <strong>responsabilidad de los bancos cuando se produce un ciberdelito</strong>. Como sabemos, determinadas estafas informáticas engañan a la víctima y a la vez eluden las medidas de seguridad de las entidades bancarias. Este mal funcionamiento de los mecanismos de protección puede derivar en una responsabilidad para las entidades bancarias.</span></p>
<p><span style="font-weight: 400;">Este tipo de delitos se centran en obtener las credenciales bancarias del usuario a fin de poder realizar operaciones sin su consentimiento o inducirle a pensar que la operación es correcta. <strong>Pero en realidad está realizando operaciones equivocadas</strong>, enviando el dinero a otra cuenta de destino.</span></p>
<p><a href="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/Diseno-sin-titulo-14.png"><img fetchpriority="high" decoding="async" class="alignnone wp-image-8041 size-full" src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/Diseno-sin-titulo-14.png" alt="Conjunto de tarjetas de crédito en referencia a la responsabilidad de los bancos cuando se produce un ciberdelito utilizándolas" width="3456" height="1728" /></a></p>
<p><span style="font-weight: 400;">Con independencia del método empleado por el atacante (phishing, fraude al CEO y sus múltiples variantes) la clave de estas operaciones radica en que </span><b>se producen operaciones no consentidas por el usuario</b><span style="font-weight: 400;"> y que</span><b> las medidas de seguridad de la entidad bancaria no han sido capaces de reaccionar.</b></p>
<h2><span style="color: #008080;"><b>2.- ¿Hay responsabilidad del banco cuando se produce un ciberdelito o es responsable la víctima?</b></span></h2>
<p><span style="font-weight: 400;">Aunque ésta es la primera pregunta que mucha gente se plantea ante estos supuestos, debemos recordar que el <strong>“el gran responsable” es el atacante</strong> y en general las acciones judiciales siempre deberían ir encaminadas a su localización y enjuiciamiento.</span></p>
<p><span style="font-weight: 400;">Si bien, siempre debemos tener en cuenta que el ordenamiento jurídico impone a los distintos operadores del mercado financiero una serie de obligaciones, proporcionales al rol que ocupan, que deben cumplir para el buen funcionamiento de este.</span></p>
<p><span style="font-weight: 400;">De esta forma, a pesar de que el atacante sea un tercero y su conducta sea perseguible y punible, <strong>en ocasiones debe analizarse si las acciones del resto de partes afectadas han sido correctas</strong> o bien, han podido propiciar, favorecer o permitir el daño.</span></p>
<h2><span style="color: #008080;"><b>3.- Responsabilidad de los bancos cuando se produce un ciberdelito</b></span></h2>
<p><span style="font-weight: 400;">La responsabilidad en este tipo de asuntos y con respecto a las entidades bancarias es de carácter civil.  Que se define como la obligación de toda persona (física o jurídica) de pagar por los daños y perjuicios que cause (directa o indirectamente) en la persona o el patrimonio de otra. </span></p>
<p><span style="font-weight: 400;">La responsabilidad civil puede surgir de muchísimas formas y tendrá un tratamiento distinto en función del ámbito o suceso. Así, no se aplican las mismas normas en los accidentes de tráfico o laborales que en negligencias médicas o estafas informáticas.</span></p>
<p><span style="font-weight: 400;">En el caso que abordamos en el presente artículo, la posible responsabilidad de los bancos cuando se produce un ciberdelito, surge de </span><b>la obligación que la ley impone a estas entidades de autenticar las operaciones de pago</b><span style="font-weight: 400;"> y garantizar así que el cliente ha consentido dicha operación.</span></p>
<p><span id="more-8033"></span></p>
<p><span style="font-weight: 400;">Estas obligaciones fueron reforzadas por el <a href="https://www.boe.es/diario_boe/txt.php?id=BOE-A-2018-16036" target="_blank" rel="noopener">Real Decreto-ley 19/2018 el 25 de noviembre de 2018, de servicios de pago y otras medidas urgentes en materia financiera</a> . En todo caso, conviene recordar que no son nuevas y que desde hace tiempo se ha condenado a los bancos a devolver las cantidades sustraídas en supuestos en los que habían desatendido sus obligaciones o no aplicado medidas de seguridad suficientes.</span></p>
<h3><span style="color: #008080;">3.1.- ¿Cómo era anteriormente?</span></h3>
<p><span style="font-weight: 400;">En concreto </span><span style="font-weight: 400;">los artículos 30 y 31 de la </span><b>ya derogada</b><span style="font-weight: 400;"> Ley 16/2009</span><span style="font-weight: 400;">, de 13 de noviembre, de servicios de pago determinaba que:</span></p>
<p><em><span style="font-weight: 400;">&#8211; El proveedor de servicios de pago debe demostrar que la operación de pago fue autenticada, registrada con exactitud y contabilizada, y que no se vio afectada por un fallo técnico o cualquier otra deficiencia.</span></em></p>
<p><em><span style="font-weight: 400;">&#8211; El mero registro de la utilización del instrumento de pago no es bastante para demostrar que la operación de pago fue autorizada por el ordenante, ni que éste actuó de manera fraudulenta o incumplió deliberadamente o por negligencia grave una o varias de sus obligaciones.</span></em></p>
<p><em><span style="font-weight: 400;">&#8211; En caso de que se ejecute una operación de pago no autorizada, el proveedor de servicios de pago del ordenante le devolverá de inmediato el importe de la operación no autorizada y, en su caso, restablecerá en la cuenta de pago en que se haya adeudado dicho importe el estado que habría existido de no haberse efectuado la operación de pago no autorizada.</span></em></p>
<p><span style="font-weight: 400;">Es decir, ya desde hace bastantes años se viene imponiendo a las entidades bancarias la obligación de demostrar la autenticación y exactitud de la operación y la obligación de devolver las cantidades si no puede demostrar ese cumplimiento de sus obligaciones.</span></p>
<p><span style="font-weight: 400;">Destacan por ejemplo las Sentencias de la <em>Audiencia Provincial de Barcelona de 7 de marzo de 2013</em>, la de la <em>Audiencia Provincial de Zaragoza de 14 de mayo de 2013</em>, la de la <em>Audiencia Provincial de Valencia en su Sentencia de 26 de noviembre de 2014</em>, la de <em>Sección 9ª de la Audiencia Provincial de Madrid de 4 de mayo de 2015</em>, la de la <em>Audiencia Provincial de Badajoz, Sección 2ª de 7 de febrero de 2013</em> y la de la <em>Audiencia Provincial de Albacete de 23 de febrero de 2016</em>, coincidentes todas ellas en que la <strong>antigua ley ya establecía un sistema de responsabilidad cuasi objetiva de la entidad</strong> proveedora del servicio de pago y que </span><i><span style="font-weight: 400;">“en este ámbito de la contratación electrónica, el prestador del servicio deberá reembolsar el importe de la sustracción a su cliente con el que tuviera contratado el servicio de pago electrónico en operaciones no autorizadas por éste, presumiéndose la falta de autorización si lo niega”</span></i><span style="font-weight: 400;">, con las exclusivas salvedades de que el cliente haya actuado con negligencia grave o haya actuado fraudulentamente.</span></p>
<h3><span style="color: #008080;">3.2.- ¿Cómo es ahora la legislación en materia de responsabilidad de los bancos cuando se produce un ciberdelito?</span></h3>
<p><b>Actualmente </b><span style="font-weight: 400;">esta norma ha sido sustituida por el </span><b>El Real Decreto-Ley 19/2018, de 23 de noviembre, de Servicios de Pago, </b><span style="font-weight: 400;">que incorporó a nuestro ordenamiento interno la Directiva (UE) 2015/2366 del Parlamento y del Consejo, de 25 de noviembre, sobre Servicios de Pago en el Mercado Interior.</span></p>
<p><span style="font-weight: 400;">Esta nueva norma no hace sino reforzar la necesidad de que las entidades bancarias implementen las medidas de seguridad necesarias para asegurar la identidad del ordenante y la autenticación de la operación, generando </span><b>un entorno más seguro y fiable para los usuarios, aprovechando las innovaciones tecnológicas producidas en los últimos años, con un marco de responsabilidad cuasi-objetiva para la entidad bancaria.</b></p>
<p><span style="font-weight: 400;">Así, esta normativa obliga a las entidades bancarias a que las órdenes de pago se realicen mediante una <a href="https://terminosycondiciones.es/2019/07/02/como-la-autenticacion-reforzada-del-cliente-sca-afectara-las-condiciones-de-contratacion-y-privacidad/" target="_blank" rel="noopener">autenticación </a></span><b>reforzada. </b><span style="font-weight: 400;">Es decir, la autenticación que ya tradicionalmente se exigía,</span><b> ahora debe ser doble</b><span style="font-weight: 400;">, mediante el uso de la clave personal y, además un factor biométrico o una clave aleatoria que debe ser enviada al usuario para revalidar la operación.</span></p>
<p><b>Además, <a href="https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32018R0389" target="_blank" rel="noopener">Reglamente Delegado (UE) 2018/389</a> establece que los bancos deben disponer de mecanismos de supervisión de las operaciones que les permitan:</b></p>
<ul>
<li aria-level="1"><span style="font-weight: 400;">Detectar operaciones de pago no autorizadas o fraudulentas. </span></li>
</ul>
<ul>
<li aria-level="1"><span style="font-weight: 400;">Poder detectar que los elementos de autenticación (las claves personales) han sido comprometidas o sustraídas.</span></li>
</ul>
<ul>
<li aria-level="1"><span style="font-weight: 400;">Deben detectar señales de infección por programas informáticos maliciosos en el proceso de autenticación. </span></li>
</ul>
<ul>
<li aria-level="1"><span style="font-weight: 400;">Analizar las pautas o hábitos de consumo de los usuarios a fin de identificar operaciones sospechosas.</span></li>
</ul>
<ul>
<li aria-level="1"><span style="font-weight: 400;">Detectar si los comercios receptores de la operación son seguros.</span></li>
</ul>
<ul>
<li aria-level="1"><span style="font-weight: 400;">Bloquear la operación, en caso de detectar un fraude y ponerse en contacto con el usuario-consumidor.</span></li>
</ul>
<p><span style="font-weight: 400;">De esta forma, en caso de una operación fraudulenta, <strong>la entidad bancaria deberá demostrar el cumplimiento de todas esas obligaciones y medidas de seguridad</strong>.</span></p>
<p><a href="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920.jpg"><img decoding="async" class="alignnone size-full wp-image-8040" src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920.jpg" alt="" width="1920" height="1364" srcset="https://terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920.jpg 1920w, https://terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920-300x213.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920-1024x727.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920-768x546.jpg 768w, https://terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920-1536x1091.jpg 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /></a></p>
<p><span style="font-weight: 400;">Aún así, en muchas ocasiones, cuando se produce una estafa informática tipo <strong><em>phishing</em></strong>,  advertiremos que la operación consta autenticada, registrada y contabilizada. El problema es que </span><strong>el cliente no fue quien autorizó la operación</strong><span style="font-weight: 400;"><strong> de forma expresa, consciente y voluntaria</strong>, sino que lo hizo un tercero.</span></p>
<p><span style="font-weight: 400;">En estos casos debemos recordar que según la Ley de Servicios de Pago,</span><b> las operaciones de pago sólo se consideran autorizadas</b> <b>cuando el ordenante haya dado su consentimiento y que este consentimiento, al igual que todos en nuestro ordenamiento, no este viciado.</b></p>
<p><span style="font-weight: 400;">Sirva como ejemplo la Sentencia de la Audiencia Provincial de Alicante de 12 de marzo de 2018 estableció que:</span></p>
<p><i><span style="font-weight: 400;">“…la responsabilidad del proveedor de los servicios de banca online es de riesgo y consecuentemente, es por ley que a la entidad corresponde acreditar que la operación ordenada sí fue auténtica y que no estuvo afectada por un fallo técnico o por otra deficiencia como, por ejemplo, por un ataque informático de naturaleza fraudulenta al sistema bancario que hubiera permitido el acceso a las cuentas de sus clientes y disponer ilícitamente, de las mismas ordenando operaciones en detrimento de aquellos… </span></i></p>
<p><i><span style="font-weight: 400;">Las medidas de seguridad no solamente están destinadas a proteger la seguridad de las órdenes de pago emitidas por los clientes sino que su eficacia exonera a las entidades de crédito de sus responsabilidades frente a las órdenes de pago no emitidas por sus clientes de tal forma que el incumplimiento de este específico deber de vigilancia da lugar a una responsabilidad por ”culpa in vigilando” o responsabilidad objetiva por el mal funcionamiento de los servicios de banca electrónica.”.</span></i></p>
<p><span style="font-weight: 400;">Además de lo anterior, debemos recordar que la Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la financiación del terrorismo, establece en su artículo 2.1.a) la condición de </span><b>sujetos obligados para las entidades de crédito</b><span style="font-weight: 400;">, lo que conlleva un </span><b>deber legal de cumplir con una serie de obligaciones</b><span style="font-weight: 400;"> en materia de prevención de blanqueo de capitales y de financiación del terrorismo que se detallan en dicha Ley y en las disposiciones reglamentarias de desarrollo. </span></p>
<p><span style="font-weight: 400;">Entre estas obligaciones, el artículo 17 de la Ley 10/2010, de 28 de abril, establece que los sujetos obligados </span><b>examinarán con especial atención cualquier hecho u operación, con independencia de su cuantía, que, por su naturaleza, pueda estar relacionado con el blanqueo de capitales o la financiación del terrorismo,</b><span style="font-weight: 400;"> reseñando por escrito los resultados del examen.</span></p>
<p><span style="font-weight: 400;">Así, las entidades bancarias, además de lo dicho, deben </span><b>examinar con especial atención toda operación o pauta de comportamiento compleja, inusual o sin un propósito económico o lícito aparente, o que presente indicios de simulación o fraude, </b><span style="font-weight: 400;">con el objetivo de </span><b>evitar que los fondos que tengan su origen en actividades delictivas se canalicen a través del sector bancario. </b></p>
<p><span style="font-weight: 400;">De esta forma, las entidades bancarias también desde el punto de vista de esta normativa deben </span><b>aplicar medidas dirigidas a detectar las operaciones sospechosas </b><b>antes de que se lleven a cabo</b><b>,</b><span style="font-weight: 400;"> con el objeto de evitar que los fondos de procedencia ilícita se introduzcan en el sistema y en segundo lugar evitar que se realicen futuras operaciones con el mismo patrón.</span></p>
<h2><span style="color: #008080;"><b>4.- Responsabilidad del usuario</b></span></h2>
<p><span style="font-weight: 400;">¿Puede tener responsabilidad el usuario? </span></p>
<p><span style="font-weight: 400;"><strong>La respuesta es sí</strong>, aunque sólo en casos excepcionales. La ley indica que será responsable si actúa de manera fraudulenta o por haber incumplido, deliberadamente o por<strong> negligencia grave</strong> (no basta la simple o leve falta de diligencia) una o varias de sus obligaciones.</span></p>
<p><span style="font-weight: 400;">De esta forma, el usuario/víctima, no tendrá ninguna responsabilidad de la operación en la mayoría de supuestos. Salvo casos en los que por ejemplo habiendo perdido el instrumento de pago y los credenciales no lo comunicara con prontitud.</span></p>
<p><a href="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/Diseno-sin-titulo-13-1.png"><img decoding="async" class="alignnone wp-image-8039 " src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/Diseno-sin-titulo-13-1.png" alt="Bolsas de la compra y tarjeta de crédito" width="479" height="555" srcset="https://terminosycondiciones.es/wp-content/uploads/2022/05/Diseno-sin-titulo-13-1.png 665w, https://terminosycondiciones.es/wp-content/uploads/2022/05/Diseno-sin-titulo-13-1-259x300.png 259w" sizes="(max-width: 479px) 100vw, 479px" /></a></p>
<h2><b>Conclusiones</b></h2>
<p><b>1.- </b><span style="font-weight: 400;">El mercado financiero es un sector ampliamente regulado a fin de que sea seguro para los consumidores y usuarios.</span></p>
<p><b>2.-</b><span style="font-weight: 400;"> Esta legislación impone a las entidades bancarias y proveedores de servicios de pago la obligación de establecer medidas de seguridad suficientes para que los consumidores no realicen operaciones inconsentidas o indebidamente consentidas.</span></p>
<p><b>3.- </b><span style="font-weight: 400;">En caso de fraude o estafa online, además de iniciar las correspondientes acciones para localizar y enjuiciar al culpable, en la mayoría de ocasiones puede reclamarse al banco la devolución de los importes.</span></p>
<p><b>4.- </b><span style="font-weight: 400;">Aún así, el usuario siempre deberá velar por el cumplimiento de las obligaciones que le son propias y actuar con la diligencia que le es exigible.</span></p>
<p>La entrada <a href="https://terminosycondiciones.es/2022/05/23/responsabilidad-bancos-ciberdelito/">Responsabilidad de las entidades bancarias en los ciberdelitos</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8033</post-id>	</item>
		<item>
		<title>Las estafas de inversión en criptomonedas</title>
		<link>https://terminosycondiciones.es/2022/05/16/estafas-inversion-criptomonedas/</link>
		
		<dc:creator><![CDATA[Alberto Bonet Fernández]]></dc:creator>
		<pubDate>Mon, 16 May 2022 06:00:01 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[bitcoin]]></category>
		<category><![CDATA[Criptomonedas]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[inversión]]></category>
		<guid isPermaLink="false">https://terminosycondiciones.es/?p=8016</guid>

					<description><![CDATA[<p>Introducción Hoy vamos a hablar de distintos supuestos de estafas con criptomonedas, si bien, antes de llegar a ello, revisaremos brevemente el concepto de estafa y las diversas formas de cometerla que ha ido recogiendo nuestra legislación Penal hasta la fecha. El nombre de “estafa” aparece por primera vez en el Código Penal de 1822, ... <a title="Las estafas de inversión en criptomonedas" class="read-more" href="https://terminosycondiciones.es/2022/05/16/estafas-inversion-criptomonedas/" aria-label="Leer más sobre Las estafas de inversión en criptomonedas">Leer más</a></p>
<p>La entrada <a href="https://terminosycondiciones.es/2022/05/16/estafas-inversion-criptomonedas/">Las estafas de inversión en criptomonedas</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><span style="color: #008080;"><b>Introducción</b></span></h2>
<p><span style="font-weight: 400;">Hoy vamos a hablar de distintos supuestos de estafas con criptomonedas, si bien, antes de llegar a ello, revisaremos brevemente el concepto de estafa y las diversas formas de cometerla que ha ido recogiendo nuestra legislación Penal hasta la fecha</span><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">El nombre de “estafa” aparece por primera vez en el Código Penal de 1822, cuyo artículo 766 contenía un</span><b> concepto enumerativo atendiendo a las diversas formas o medios para cometerla</b><span style="font-weight: 400;">, definiéndola así: </span></p>
<p><i><span style="font-weight: 400;">“Cualquiera que con algún artificio, engaño, superchería, práctica supersticiosa y otro embuste semejante, hubiese sonsacado a otro, dinero, efectos o escrituras, o le hubiere perjudicado de otra manera en sus bienes, sin alguna circunstancia que le constituyere en verdadero ladrón, falsario o reo de otro delito especial”.</span></i></p>
<p><span style="font-weight: 400;">Esta fórmula, con más o menos medios comisivos o formas de ejecución, se mantuvo en el tiempo en los sucesivos códigos de 1848, 1870, 1928 y 1944. Después de los “parches” de 1963 y 1973 y siguiendo la definición acuñada por Antón Oneca se alcanzó en 1983 el concepto legal unitario de la estafa:</span></p>
<blockquote><p><i><span style="font-weight: 400;"> “La conducta engañosa, con ánimo de lucro, propio o ajeno, que, determinando un error en una o varias personas, les induce a realizar un acto de disposición consecuencia del cual es un perjuicio en su patrimonio o en el de un tercero”.</span></i></p></blockquote>
<p>De esta forma, el delito de estafa quedó configurado con una serie de elementos esenciales como son:</p>
<p><strong>1) </strong><b>La utilización de un engaño previo, </b><span style="font-weight: 400;">por parte del autor del delito, y </span><b>bastante </b><span style="font-weight: 400;">como para generar un riesgo no permitido para el bien jurídico.  La suficiencia, idoneidad o adecuación del engaño ha de establecerse con arreglo a un baremo mixto objetivo-subjetivo, en el que se pondere tanto el nivel de perspicacia o comprensión del ciudadano medio como las circunstancias específicas que individualizan la capacidad del sujeto pasivo en el caso concreto. </span></p>
<p><strong>2) </strong>El engaño ha de<b> desencadenar el error del sujeto pasivo de la acción.</b></p>
<p><span style="font-weight: 400;"><strong>3)</strong> Debe darse también </span><b>un acto de disposición patrimonial del sujeto pasivo</b><span style="font-weight: 400;">, debido precisamente al error, en beneficio del autor de la defraudación o de un tercero. </span></p>
<p><span style="font-weight: 400;"><strong>4)</strong> La conducta engañosa ha de ser </span><b>ejecutada con dolo y ánimo de lucro. </b></p>
<p><span style="font-weight: 400;"><strong>5)</strong> De ella tiene que </span><b>derivarse un perjuicio para la víctima, perjuicio que ha de aparecer vinculado causalmente a la acción engañosa </b><span style="font-weight: 400;">(nexo causal o naturalístico) y materializarse en el mismo, el riesgo ilícito que para el patrimonio de la víctima supone la acción engañosa del sujeto activo.</span></p>
<p><span style="font-weight: 400;">Estos elementos, aunque en apariencia, fáciles de interpretar, nunca han estado exentos de discusión. <strong>Destacando sobre todo la difícil concreción de lo que es un engaño y lo que se considera &#8220;bastante&#8221;</strong>.</span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-8024" src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/estafa_online_cripto.jpg" alt="" width="1080" height="1080" srcset="https://terminosycondiciones.es/wp-content/uploads/2022/05/estafa_online_cripto.jpg 1080w, https://terminosycondiciones.es/wp-content/uploads/2022/05/estafa_online_cripto-300x300.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2022/05/estafa_online_cripto-1024x1024.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2022/05/estafa_online_cripto-150x150.jpg 150w, https://terminosycondiciones.es/wp-content/uploads/2022/05/estafa_online_cripto-768x768.jpg 768w" sizes="auto, (max-width: 1080px) 100vw, 1080px" /></p>
<p><span id="more-8016"></span></p>
<p><span style="font-weight: 400;">Pues esa fórmula que hemos llamado “</span><b>Baremo mixto objetivo-subjetivo</b><span style="font-weight: 400;">” implica analizar, interpretar y ponderar en cada caso tanto el nivel de perspicacia o conocimiento del ciudadano medio como las circunstancias específicas que individualizan la capacidad del sujeto pasivo en el caso concreto.</span></p>
<p><span style="font-weight: 400;">Viendo a lo largo de la jurisprudencia histórica supuestos que no se han considerado estafa cuando las víctimas sean</span><i><span style="font-weight: 400;"> “</span></i><b><i>profesionales</i></b><i><span style="font-weight: 400;"> expertos en la materia, conocedores de lo que compran (STS 156/1996, de 21 de febrero)”</span></i><span style="font-weight: 400;">, que más que un engaño el perjuicio se deba a </span><i><span style="font-weight: 400;">“la </span></i><b><i>negligencia </i></b><i><span style="font-weight: 400;">en informarse (STS 40/2003, de 17 de enero)</span></i><span style="font-weight: 400;">” o que el engaño sea realmente burdo y torpe como en el caso de quien </span><i><span style="font-weight: 400;">“acude a mediums, magos, poseedores de poderes ocultos, echadoras de cartas o de buenaventura o falsos adivinos, cuyas actividades no puedan considerarse como generadoras de un engaño socialmente admisible que origine o sean la base para una respuesta penal. En estos casos, por lo general, se considera que el </span></i><b><i>engaño es tan burdo</i></b><i><span style="font-weight: 400;"> e inadmisible que resulta inidóneo para erigirse en el fundamento de un delito de estafa” (STS 89/2007, de 2 de febrero)</span></i></p>
<p><span style="font-weight: 400;">Si bien, esta concepción unitaria de la estafa, sin casuística o medios de comisión no nos duró demasiado.</span></p>
<h2><span style="color: #008080;"><b>Nuevas formas, nuevos delitos</b></span></h2>
<p><span style="font-weight: 400;">En este sentido la </span><b><i>STS de 19 de abril de 1991</i></b><span style="font-weight: 400;"> estimó que la conducta del apoderado de una entidad financiera que, mediante la manipulación de las órdenes informáticas de transferencia, se apoderó de sumas de dinero de los clientes, no constituía estafa sino apropiación indebida:</span></p>
<blockquote><p><span style="font-weight: 400;">“</span><b>Mal puede concluirse la perpetración de un delito de estafa por parte del procesado, al impedirlo la concepción legal y jurisprudencial del engaño, ardid que se produce e incide por y sobre personas, surgiendo en el afectado un vicio de voluntad por mor de la alteración psicológica provocada. La «inducción» a un acto de disposición patrimonial sólo es realizable frente a una persona y no frente a una máquina</b><span style="font-weight: 400;">, implica una dinámica comisiva con acusado substrato ideológico.”</span></p>
<p><span style="font-weight: 400;">Con razón se ha destacado que</span><b> a las máquinas no se las puede engañar, a los ordenadores tampoco, por lo que los casos en los que el perjuicio se produce directamente por medio del sistema informático, con el que se realizan las operaciones de desplazamiento patrimonial, no se produce ni el engaño ni el error necesarios para el delito de estafa</b><span style="font-weight: 400;">. Sin engaño, elemento cardinal de la estafa, no puede entenderse producida ésta”.</span></p></blockquote>
<p><span style="font-weight: 400;">Del mismo modo, en la</span> <b><i>STS 1853/1993, de 21 de julio</i></b><span style="font-weight: 400;">, ante la utilización de un artilugio consistente en introducir una moneda de cien pesetas que estaba sujeta con papel celofán a un hilo de pesca para reproducir la jugada innumerables veces hasta que la máquina daba el premio; acto calificado como un delito de robo.</span></p>
<p><span style="font-weight: 400;">Ante este tipo de nueva casuística, <strong>vinculada al desarrollo de la tecnología</strong>, se empezaron a realizar nuevas reformas en todos los Códigos Penales de Europa.</span></p>
<p><span style="font-weight: 400;">En concreto, la <strong>Decisión Marco del Consejo de Ministros de la Unión Europea, de fecha 28 de Mayo de 2001</strong> “obligó” a realizar diversas reformas. Éstas, en cierta medida, volvían a introducir el tipo de redacción que incluye medios comisivos y tipificación de actos preparatorios.</span></p>
<p><span style="font-weight: 400;">En esta modalidad se dan todos los requisitos ya examinados a excepción de dos: el engaño y el error, habida cuenta de que la conducta del sujeto activo se despliega sobre una máquina, respecto de la cual no puede hablarse de engaño o de padecimiento de error y “</span><i><span style="font-weight: 400;">Solventa la imposibilidad de la acusación de demostrar el uso posterior de esos concretos programas o ante los gravísimos problemas de prueba sobre la conexión del programa con estafas concretas posteriormente realizadas, pues el tipo anticipa la punición a un acto preparatorio.”</span></i></p>
<p><span style="font-weight: 400;"><strong>Con ello y tras algunos ajustes, se ha llegado a la redacción actual de la estafa.</strong> Recogiendo los anteriores requisitos esenciales y añadiendo supuestos en los que el error o el engaño se produce de manera indirecta a través de la tecnología:</span></p>
<blockquote>
<h3><i><span style="font-weight: 400;">“248.2. También se consideran reos de estafa:</span></i></h3>
<p><i><span style="font-weight: 400;">a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.</span></i></p>
<p><i><span style="font-weight: 400;">b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.</span></i></p>
<p><i><span style="font-weight: 400;">c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.”</span></i></p></blockquote>
<h2><span style="color: #008080;"><b>“Delito Mutante”</b></span></h2>
<p><span style="font-weight: 400;">Estos cambios legislativos se deben sin duda a que la estafa es, por encima de casi cualquier otro delito, <strong>un delito sujeto a “mutaciones”</strong>, como si de un virus se tratara.</span></p>
<p><span style="font-weight: 400;">Así, lo normal es que las formas en las que se comete el engaño vayan mutando con el tiempo. Si se parecen a algo que conocemos serán más &#8220;creíbles&#8221;.</span></p>
<p><span style="font-weight: 400;">De esta forma, era habitual en el pasado, el “timo del falso pariente”, <strong>el timo del “príncipe nigeriano”</strong> o los famosos timos de la estampita. Si bien ahora ya raras veces surten efecto.</span></p>
<p><span style="font-weight: 400;">Sin embargo, <strong>ahora es fácil encontrar llamadas, correos electrónicos o SMS de quien simula ser una empresa con la que estemos familiarizado</strong>. Empresas de transporte/Correos indican que hay un problema o que falta por pagar gastos de envíos, aduanas, impuestos, etc.  Webs &#8220;raras&#8221; con precios especialmente bajos en Navidad, Black Friday, Ciber Monday, San Valentín&#8230; . Campañas para ayudar a &#8220;afectados por&#8221; el volcán de la Palma, Ucrania o similar. Mensajes falsos de Hacienda o de una entidad bancaria diciendo que van a bloquear nuestra cuenta y un largo etcétera.</span></p>
<p><span style="font-weight: 400;">Es decir, en la estafa, <strong>el engaño siempre aprovecha las circunstancias para aumentar sus posibilidades de éxito</strong>.</span></p>
<p><a href="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/scam-g74ba1dd2d_1280.png"><img loading="lazy" decoding="async" class=" wp-image-8018 aligncenter" src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/scam-g74ba1dd2d_1280-300x124.png" alt="Imagen compuesta de varios dispositivos electrónicos mediante los que se pueden cometer estafas actualmente" width="440" height="182" srcset="https://terminosycondiciones.es/wp-content/uploads/2022/05/scam-g74ba1dd2d_1280-300x124.png 300w, https://terminosycondiciones.es/wp-content/uploads/2022/05/scam-g74ba1dd2d_1280-1024x424.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2022/05/scam-g74ba1dd2d_1280-768x318.png 768w, https://terminosycondiciones.es/wp-content/uploads/2022/05/scam-g74ba1dd2d_1280.png 1280w" sizes="auto, (max-width: 440px) 100vw, 440px" /></a></p>
<h2><span style="color: #008080;"><b>Nueva Variante: estafas de inversión en criptomonedas</b></span></h2>
<p><span style="font-weight: 400;">Hoy por hoy, por su complejidad, número de personas afectadas y cantidad económica defraudada, podemos decir que tenemos una nueva variante dominante en el mundo de las estafas: <strong>l</strong></span><b>as estafas de inversión en criptomonedas.</b></p>
<p><span style="font-weight: 400;">El número de estos “proyectos” de inversión en criptomonedas ha aumentado exponencialmente últimamente y algunos o muchos de ellos han desembocado en procedimientos judiciales de enorme envergadura donde se investiga si responden en realidad a una </span><b>estafa</b><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Entre los más famosos están <a href="https://elpais.com/economia/2022-04-27/el-supremo-aprecia-una-posible-estafa-en-el-caso-nimbus-y-ordena-que-lo-investigue-la-audiencia-nacional.html" target="_blank" rel="noopener">Nimbus</a>, <a href="https://es.cointelegraph.com/news/the-kuailian-case-for-fraud-is-accepted-in-the-national-court-of-spain" target="_blank" rel="noopener">Kuailian</a>, <a href="https://es.beincrypto.com/denuncian-empresa-mind-capital-espana-estafa-criptomonedas/" target="_blank" rel="noopener">Mind Capital</a>, <a href="https://www.eleconomista.es/mercados-cotizaciones/noticias/11290764/06/21/La-mayor-estafa-con-bitcoins-Dos-hermanos-huyen-con-3600-millones-de-los-inversores-de-Africrypt.html" target="_blank" rel="noopener">Africrypt</a>, <a href="https://www.elmundo.es/economia/2022/04/07/624c757cfdddffe2268b4592.html" target="_blank" rel="noopener">Generación Zoe</a>, Tokens de <a href="https://cincodias.elpais.com/cincodias/2021/11/02/mercados/1635869242_303209.html" target="_blank" rel="noopener">Squid Game</a> o <a href="https://www.elconfidencial.com/mercados/2022-01-25/criptomonedas-presunta-estafa-javier-biosca-algorithms_3364006/" target="_blank" rel="noopener">Algorithms Group</a>, entre otros. Si bien son muchísimas las plataformas de este tipo que en los últimos años están desarrollando una operativa defraudatoria similar.</span></p>
<h3>Esquema de funcionamiento de las estafas de inversión en criptomonedas:</h3>
<p><span style="font-weight: 400;"><strong>&#8211;</strong> Utilizan la <strong>imagen de personajes famosos</strong> y medios de comunicación reconocidos para dar credibilidad al negocio. Sin embargo, seguramente la página web sea de reciente creación, el dominio lo acaban de comprar y las imágenes que utilizan son de “catálogo”.</span></p>
<p><span style="font-weight: 400;"><strong>&#8211;</strong> Van a <strong>prometer siempre unas ganancias de forma rápida y una rentabilidad muchísimo más alta que otro tipo de inversiones</strong>. En general utiliza términos complejos (para que creamos que son expertos) y presumir de una tecnología única (bots, high-frequency trading, índices sintéticos, etc.). Aunque si se pudiera comprobar, veríamos que no disponen de estudios claros que respalden su operativa. </span></p>
<p><span style="font-weight: 400;"><strong>&#8211;</strong> <strong>En el primer momento, la inversión inicial que nos solicitan es baja</strong> (sirve como cebo). Suelen incluso ofrecerla como si fuera algo único o una oferta especial para nosotros. Con esto intentan que nos sintamos “afortunados” y actuemos de forma precipitada sin consultar o comparar con otras posibilidades del mercado.</span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-8019" src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/bitcoin-gfcfef4fc5_1280.png" alt="" width="1280" height="799" srcset="https://terminosycondiciones.es/wp-content/uploads/2022/05/bitcoin-gfcfef4fc5_1280.png 1280w, https://terminosycondiciones.es/wp-content/uploads/2022/05/bitcoin-gfcfef4fc5_1280-300x187.png 300w, https://terminosycondiciones.es/wp-content/uploads/2022/05/bitcoin-gfcfef4fc5_1280-1024x639.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2022/05/bitcoin-gfcfef4fc5_1280-768x479.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p><span style="font-weight: 400;">Tampoco son raros los supuestos en los que se ofrece <strong>formación en productos financieros, asistencia a charlas o eventos</strong>. Tienen el objetivo de crear un “grupo” que comparta afinidades y que el estafado se sienta cómodo.</span></p>
<p><span style="font-weight: 400;"><strong>&#8211;</strong> <strong>En todo momento nos van a asegurar que es una operación sin riesgo</strong>s. Algo expresamente prohibido por la ley en relación a este tipo de productos. </span><span style="font-weight: 400;">Incluso nos compartirán historias de personas que se han hecho ricas con esta fórmula mágica.</span></p>
<p><span style="font-weight: 400;"><strong>&#8211;</strong> Una vez realizada la primera transferencia, <strong>lo más habitual, es que nos asignen un usuario y una contraseña para acceder a una página web</strong>. Ahí, podremos ver la supuesta  y maravillosa evolución de la primera inversión. </span></p>
<p><span style="font-weight: 400;">En esa plataforma los estafadores nos mostrarán cómo se multiplica o triplica en un período muy corto de tiempo. Pero la realidad es que que no está realmente vinculada al mercado ni a ningún tipo de inversión. </span><b></b></p>
<p><span style="font-weight: 400;"><strong>Con ello, sucederán una serie de acontecimientos importantísimos para el éxito de la estafa</strong>:</span></p>
<ul>
<li aria-level="2"><span style="font-weight: 400;">Nos ofrecerán sacar la rentabilidad que hemos generado (para demostrar la seguridad de la operación y mantener la confianza que hemos depositado en ellos). A ellos no les preocupa ese porcentaje, no es una rentabilidad. <strong>Es una parte de lo que tú mismo les has dado, que te devuelven como si fuera una rentabilidad</strong>. Lo importante es que tú te quedes tranquilo para que el siguiente “golpe” surta efecto.</span></li>
</ul>
<ul>
<li aria-level="2"><span style="font-weight: 400;">A su vez, n<strong>os informarán de la posibilidad de reinvertir esa rentabilidad y empezar a generar rentabilidad sobre la base de un “interés compuesto”</strong>. Con esto normalmente consiguen una “jugada maestra”. Tú te has quedado tranquilo, porque podrías haber recuperado la rentabilidad prometida y feliz por esta nueva y mejor oportunidad de inversión. Ellos no han tenido que devolverte ni un céntimo.</span></li>
</ul>
<ul>
<li aria-level="2"><span style="font-weight: 400;">Te indicarán a su vez que <strong>si invitas a personas de confianza, tu recibirás comisiones y además podrás optar a una nueva forma de inversión</strong>. Esa nueva &#8220;oportunidad&#8221; es siempre &#8220;más rentable&#8221; pero &#8220;lógicamente&#8221; requiere que inviertas mucho más dinero. </span></li>
</ul>
<p><span style="font-size: 1rem;">A través de ese esquema, lo que nos encontramos en realidad son diversas maniobras para conseguir una estafa a gran escala.</span></p>
<ol>
<li><span style="font-size: 1rem;">Basada en </span><strong>afinidades, afiliaciones e incluso creencias</strong> (algunos supuestos empiezan a ser conocidos como “criptosectas”).</li>
<li>Configuradas bajo un <strong>esquema piramidal</strong> (a través de la inclusión de nuevos inversionistas).</li>
<li>Con un <strong>funcionamiento tipo Ponzi</strong> (donde lo que recibes es en realidad una fracción de la aportación de los siguientes inversores).</li>
</ol>
<p><span style="font-weight: 400;">Al final, en todos los casos ocurre algo similar: llega un momento en que<strong> la estructura piramidal es demasiado ancha como para que los nuevos inversores captados aporten capital suficiente</strong> como para cubrir esas rentabilidades prometidas. Comienzan los retrasos, los impagos, los problemas para retirar fondos e incluso que pagues comisiones para que te devuelvan el dinero.</span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-8017" src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/phishing-g2d15e7975_1280.png" alt="anzuelo y ordenador representando el robo de datos, estafas o engaños a través de internet" width="1280" height="989" srcset="https://terminosycondiciones.es/wp-content/uploads/2022/05/phishing-g2d15e7975_1280.png 1280w, https://terminosycondiciones.es/wp-content/uploads/2022/05/phishing-g2d15e7975_1280-300x232.png 300w, https://terminosycondiciones.es/wp-content/uploads/2022/05/phishing-g2d15e7975_1280-1024x791.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2022/05/phishing-g2d15e7975_1280-768x593.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<h2><span style="color: #008080;"><b>Qué hacer para evitar caer en una estafa de inversión en criptomonedas y qué hacer si hemos confiado en alguna de estas empresas</b></span></h2>
<p><span style="font-weight: 400;">En primer lugar, debemos tener claros los puntos anteriores, ya que todos ellos deben indicarnos que no estamos ante una empresa de confianza. Además, hay que considerar siempre que:</span></p>
<p><span style="font-weight: 400;">&#8211; Los instrumentos financieros como las <strong>criptodivisas</strong>, son instrumentos complejos, <strong>sujetos a gran riesgo</strong> y a una regulación muy específica. Nadie puede asegurar o prometer grandes rentabilidades.</span></p>
<p><span style="font-weight: 400;">&#8211; Nunca debemos tomar decisiones de inversión de manera precipitada, sin informarnos, contrastar y consultar. </span></p>
<p><span style="font-weight: 400;">&#8211; <strong>No existen fórmulas mágicas</strong> en el mercado bursátil ni en el de criptomonedas. Si alguien presume de tenerlas, malo.</span></p>
<p><span style="font-weight: 400;">&#8211; Si nos solicitan dinero en efectivo o pagos a través de criptomonedas, es indicio de “<strong>no querer dejar rastro</strong>”.</span></p>
<p><span style="font-weight: 400;">&#8211; Todo este tipo de operaciones deben ser realizadas por <strong>entidades que cuenten con la correspondiente autorización</strong> de la Comisión Nacional del Mercado de Valores. Siembre podemos consultar si hay algún aviso en el siguiente enlace:  </span><a href="https://www.cnmv.es/Portal/BusquedaAdvertencias.aspx?lang=es"><span style="font-weight: 400;">https://www.cnmv.es/Portal/BusquedaAdvertencias.aspx?lang=es</span></a></p>
<p><span style="font-weight: 400;">Si nos hemos visto afectados, <strong>debemos recabar y organizar toda la información de la que dispongamos</strong>: web, teléfonos, nombres, emails y justificantes de las inversiones. </span></p>
<p><span style="font-weight: 400;">Y con ello,  acudir a la policía o <a href="https://terminosycondiciones.es/contacto/">consultar con un despacho especializado en la materia</a> para interponer la correspondiente denuncia o incluso acudir a tribunales para recuperar lo invertido o perdido.</span></p>
<p>La entrada <a href="https://terminosycondiciones.es/2022/05/16/estafas-inversion-criptomonedas/">Las estafas de inversión en criptomonedas</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8016</post-id>	</item>
	</channel>
</rss>
