Blog thumbnail

DENUNCIAS CIUDADANAS SOBRE FRAUDES INFORMÁTICOS

Blog thumbnail , ,

Juan Manuel Macías Bernal. Oficial de la Policía Nacional

 

A diario son muchos los ciudadanos los que acuden a las dependencias de las Fuerzas y Cuerpos de Seguridad al objeto de poner en conocimiento de las autoridades policiales hechos de los que han sido víctimas.

Son precisamente las víctimas de estos hechos delictivos las que constituyen el punto de partida en una investigación de un delito, quienes, a través de sus manifestaciones, aportan datos de interés sobre los autores y características específicas de los hechos.

Una vez en dependencias policiales y a través de la formulación de la denuncia, los ciudadanos pondrán en conocimiento de la Policía la comisión del delito del que han sido víctimas.

Unas de las tipologías delictivas en auge, son precisamente las estafas informáticas, las cuales tienen como denominador común el perjuicio patrimonial obtenido mediante una conducta engañosa sobre la víctima, a través de medios informáticos.

Ciberdelincuencia, Delitos Tecnológicos, Delitos Informáticos, Delitos Telemáticos, etc., son sinónimos de una serie de modalidades delictivas que tiene por medio o finalidad los sistemas informáticos o internet, de ahí la variedad de que la forma de comisión de estos delitos sea infinita, utilizando instrumentos de créditos cada vez más sofisticados, como pueden ser las letras de cambio, cheques, tarjetas bancarias, cuentas bancarias, usurpaciones de páginas web; así como tener un “modus operandi” para realizar un fraude inmobiliario, de seguros, de alimentos, financiero, etc.

Son precisamente los negocios jurídicos criminalizados, los que constituyen una modalidad importante del delito de estafa, ya que el sujeto activo del mismo utiliza de forma intencionada este medio con apariencia de legalidad, surgiendo así el dolo defraudatorio antes o en el momento de celebrar el contrato.

Ya en la Instrucción 2/2011 de la Fiscalía General del Estado determinaba que la utilización de medios tecnológicos en la criminalidad informática ha de resultar determinante en el desarrollo de la actividad delictiva y que dicha circunstancia debe de implicar un alto grado de complejidad en la comisión del delito y, por tanto, va a conllevar una mayor dificultad en la investigación del hecho e identificación de sus autores.

El delito de estafa  viene regulado en el vigente Código Penal, en su artículo 248, donde se configuran diversos tipos penales asimilados a la estafa y a los que podemos definirlos como “estafa informática” o “fraude informático”, enmarcados en su apartado segundo:

1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.

2. También se consideran reos de estafa:

a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.

b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.

c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.

 

PLAN ESTRATÉGICO EN LA POLICÍA NACIONAL

En el Plan Estratégico de la Policía Nacional 2017-2021, el cual desde su inicio pretende transformar a este cuerpo policial en una verdadera “Policía Inteligente”, se establecen como prioritaria dentro de la Dirección General de la Policía determinadas medidas a adoptar motivadas por amenazas urgentes, entre otras, en todo lo relacionado con la ciberdelincuencia, encomendándose dentro de nuestra institución policial a través de la Comisaría General de Policía Judicial la prevención y lucha contra la ciberdelincuencia, potenciando la ciberseguridad en lo referente a las vulnerabilidades de los sistemas informáticos, redes sociales, fraude en internet y explotación sexual infantil.

Este tipo de delitos se contemplaba dentro de las Líneas Estratégicas de Actuación en el Plan Estratégico 2013-2016, dentro del Cibercrimen, la Seguridad Económica y el Comercio Seguro.

Con respecto a la Seguridad Económica y el Comercio Seguro, la Policía Nacional tenía como objetivo impulsar las investigaciones relacionadas con los distintos fraudes a través de medios de pagos y dinero electrónico, así como los delitos cometido contra los derechos contra la propiedad intelectual e industrial, el fraude fiscal y a la Seguridad Social, mejorando la eficacia operativa en las investigaciones relacionadas con el fraude contra el sistema bancario y financiero.

 

LUCHA CONTRA EL CIBERDELITO EN LA POLICÍA NACIONAL

En la Orden Interior 28/2013, de 18 de enero, por la que se desarrolla la estructura orgánica y funciones de los Servicios Centrales y Periféricos de la Dirección General de la Policía, establece que le corresponde a la Comisaría General de Policía Judicial “la investigación y persecución de las infracciones supraterritoriales, especialmente en los delitos relacionados con las drogas, la delincuencia organizada, económica, financiera, tecnológica y el control de los juegos de azar”.

Dependiendo directamente de la Comisaría General de Policía Judicial, se incardina la Unidad de Investigación Tecnológica o también llamada Unidad Central de Ciberdelincuencia, la cual se divide a su vez en la Brigada Central de Investigación Tecnológica y en la Brigada Central de Seguridad Informática.

Es a la Unidad Central de Ciberdelincuencia, a la que le corresponde la Investigación y  persecución de las actividades delictivas que impliquen la utilización de las tecnologías de la información y las comunicaciones (TICs) y el ciberdelito, tanto a nivel nacional como transnacional, relacionadas con el patrimonio, el consumo, la protección al menor, la pornografía infantil, contra la libertad sexual, contra el honor y la intimidad, redes sociales, fraudes, propiedad intelectual e industrial y seguridad lógica, actuando como Centro de Prevención y Respuesta E-Crime de la Policía Nacional.

 

A la Brigada Central de Investigación Tecnológica, le corresponde la investigación de las actividades delictivas relacionadas con la protección de menores, la intimidad, la propiedad intelectual e industrial y los fraudes en las telecomunicaciones y a la Brigada Central de Seguridad Informática, la investigación de las actividades delictivas que afecten a la seguridad lógica y a los fraudes.

 

 

LUCHA CONTRA EL CIBERDELITO EN LA GUARDIA CIVIL

En el Cuerpo de la Guardia Civil, la lucha contra el ciberdelito le corresponde al Grupo de Delitos Telemáticos a nivel central, en la Unidad Central Operativa, correspondiendo a nivel provincial a los Equipos de Investigación Tecnológicas, integrados en las Unidades Orgánicas de la Guardia Civil su conocimiento e investigación de los mismos.

Las funciones en matera de investigación tecnológicas que le corresponden son las siguientes:

– Llevar a cabo las investigaciones relacionadas con la delincuencia informática y los fraudes en el sector de las telecomunicaciones, bien por iniciativa propia, bien por requerimiento de las Autoridades Judiciales o por denuncia de los ciudadanos.

– Detección de delitos informáticos en la red, lo que se conoce como patrullas cibernética.

– Apoyo en las investigaciones de las distintas unidades del Cuerpo de la Guardia Civil.

 

“OPERACIÓN TELÉMACO” EN LA POLICÍA NACIONAL

Como ya es sabido, la Policía Judicial tiene por objeto, como así se establece en el artículo 282 de la LECrim., la averiguación de los delitos públicos que se cometieran en su territorio o demarcación, practicando según sus respectivas atribuciones de competencias, las diligencias necesarias para comprobarlas, así como el descubrimiento de los delincuentes.

La implantación de las Tecnologías de la Información y las Comunicaciones (TICs) en nuestra sociedad hace que los ciudadanos estén vinculados a los servicios públicos y privados de la sociedad en la que vivimos, lo que ha provocado un aumento de actividades ilícitas de distinta naturaleza, y que de forma paralela se han ido convirtiendo en fraudes informáticos, y consecuentemente, un surgimiento de la Delincuencia Organizada especializada en esta materia.

Es por ello, por lo que la Comisaría General de Policía Judicial dicta instrucciones mediante la Circular número 1/2018, para la implementación de la nueva operación “Telémaco” sobre recogida y explotación operativa de la información de las denuncias ciudadanas de fraude informático.

Centrándonos en lo establecido en la Circular 1/2018, a la Unidad Central de Ciberdelincuencia (UCC), le corresponde las funciones relativas a la investigación y lucha contra organizaciones delincuenciales que se dedican al fraude, aprovechándose de las tecnologías de la información y de las comunicaciones, cuando su actuación es realizada a través de internet.

La UCC dirigirá y coordinará todas las actuaciones que afecten a más de una Brigada o Unidad policial territorial, o bien cuando la trascendencia del asunto requiera su participación.

Para combatir la lucha contra los fraudes a través de internet, por parte de la Policía Nacional, a través de la UCC y mediante la operación “Telémaco”, se establece un planteamiento, tratamiento y desarrollo de las investigaciones, que permitan alcanzar una perfecta coordinación informativa y operativa, destinada a ejecutar actuaciones globales, así como a la obtención de resultados comunes en la lucha contra el llamado “fraude tecnológico”.

El objetivo de la operación “Telémaco” es establecer un procedimiento común para las tipologías delictiva relacionadas con el fraude tecnológico, ajustándose todas las investigaciones iniciadas a nivel nacional a dos líneas básicas de actuación, por un lado la obtención de información y por otro la práctica de una acción operativa.

Será mediante la obtención de información donde se va a generar la inteligencia centralizada para a su vez ponerla a disposición de los investigadores a través de la máxima recopilación de los datos relacionados con esta tipología delictiva.

La acción preventiva trata y explota la información e inteligencia generada, en consonancia con el resto de plantillas policiales que estén involucradas.

Para la obtención de información y su posterior acción operativa, se hace necesaria la participación de la Unidad de Planificación Estratégica y Coordinación (UPEC), dependiente de la Dirección Adjunta Operativa (DAO), así como de las respectivas Unidades Territoriales de Inteligencias (UTI).

Cabe recordar que para que todas las informaciones recogidas en las denuncias, así como en las correspondientes investigaciones y/o gestiones puedan crear inteligencia, han de ser los propios receptores de las denuncias y los propios investigadores los que nutran a las Unidades de Inteligencias de toda la información útil que estén relacionadas con la tipología delictiva informática, objeto de la Circular 1/2018 de la Comisaría General de Policía Judicial.

INFORMACIÓN + ANÁLISIS = INTELIGENCIA

 

RECEPCIÓN DE DENUNCIAS

En la Policía Nacional, cuando un ciudadano desee formular una denuncia por un hecho constitutivo de infracción penal del que ha sido víctima, serán las Oficinas de Denuncias y Atención al Ciudadano (ODAC) los órganos competentes encargados de su recepción y tramitación de las mismas, por lo que el primer conocimiento y la posterior obtención de información de esas infracciones penales correrán a cargo de los agentes adscritos a las ODAC.

Son sus integrantes los que tienen las funciones de recibir y tramitar las denuncias formuladas por la comisión de delitos, al ser las ODAC uno de los servicios de inicio de la actividad policial con efectos investigativos, confeccionando posteriormente el correspondiente atestado y realizando cuantas actuaciones encaminadas a tal fin sean de su competencia, remitiendo a la Autoridad Judicial el mismo o bien traspasándolo a los grupos de investigación, de conformidad con la operatividad policial, al ser estos grupos los que deben soportar el peso de las investigaciones que se denuncien en su demarcación a nivel local o provincial, llegando incluso a complementar la información inicialmente obtenidas en las ODAC.

La recepción de la denuncia se realizará mediante la confección de la comparecencia específica “fraude informático” integrada en el Sistema Informático de Denuncias Policiales (SIDENPOL), donde la víctima, al ser esta, como ya se ha indicado, el punto de partida en la investigación, aportará los datos de interés sobre autores y características específicas en las que ha consistido el hecho delictivo.  

Dicha denuncia deberá ser confeccionada de forma ordenada y cronológica, conteniendo mínimo los siguientes datos:

– Identificación completa del denunciante y/o perjudicado, en el caso de ser personas diferentes.

– Determinación del lugar y hora de comisión del hecho.

– Determinación del “modus operandi”.

– Descripción, si es posible, de los autores.

– Número de tarjeta utilizada, indicado si es de débito y/o crédito.

– Número de cuenta completo, incluido el IBAN, así como la cantidad económica defraudada.

– Datos conocidos del presunto autor, especialmente Nick, casos de anuncios, alquileres, ventas o portal de subastas.

– Comercio donde se ha utilizado la tarjeta, indicando si es físico o virtual, o página web utilizada para el fraude.

– Número de teléfono del autor.

– Mail que el autor haya utilizado.

Las actividades delictivas que en estos momentos está generando un incremento exponencial en la recepción de denuncias son las siguientes:

– Estafas en plataformas de comercio electrónico (subastas online, ventas ficticias).

– Compra-venta de vehículos y todo tipo de maquinaria.

– Cualquier tipo de alquiler online.

– Fraude con tarjetas de crédito/débito.

– Transferencias electrónicas fraudulentas.

Las modalidades delictivas en estos fraudes, pueden consistir en:

– Utilización de claves de una cuenta bancaria de forma no consentida.

– Realizar una transferencia bancaria no autorizada.

– Utilización de virus y suplantación de la firma electrónica.

– Utilización de terceras personas “muleros” para cometer la estafa informática.

– Manipular un programa informático, por ejemplo, al aumentar el importe de una nómina o el desvío de dinero a cuentas ficticias.

– Utilizar tarjetas de créditos previa manipulación de la banda magnética.

– Usar una tarjeta sin autorización, por ejemplo, cuando se realiza una compra por internet pagando con una tarjeta si consentimiento del legítimo titular.

– Envío de coreos electrónicos a usuarios bancarios, solicitando que accedan los mismos a sus cuentas, para así obtener las claves de acceso (Phishing) [1].

– Envío de mensajes de teléfonos (sms, WhatsApp), solicitando a la víctima el número de tarjeta de crédito y demás datos personales, mediante cualquier excusa para la obtención de los mimos y su ilegitima utilización posterior (Smishing) [2].

– Manipulando el servidor informático o el ordenador del usuario, engañando a la víctima con la falsa creencia de que navega en la web de su entidad bancaria (Pharming) [3].

 

REMISIÓN DEL ATESTADO

Aunque en la mayoría de la comisión de estos delitos, no es posible identificar inicialmente a su autor, y por tanto, según establece el artículo 284 de la Ley de Enjuiciamiento Criminal, el atestado instruido en el que no exista autor conocido se debe conservar a disposición del Ministerio Fiscal y de la Autoridad Judicial sin enviárselo, debiendo quedar archivado en dependencias policiales; habrán de ser los grupo de investigación integrantes de Policía Judicial, quienes lo comunicarán a la Autoridad Judicial o al representante del Ministerio Fiscal, una vez que hayan realizado las diligencias o bien haya finalizado el mismo.

Igualmente serán los miembros de la Policía Judicial (oficinas receptoras de denuncias y grupos de investigación), siguiendo lo establecido en el artículo 6 de la Ley 4/2015, d 27 de abril, del Estatuto de la Víctima, quien comunicará al denunciante, que en caso de no ser identificado el autor en setenta y dos horas, la denuncia no será remitida a la Autoridad Judicial, sin perjuicio de que el propio denunciante pueda reiterar la comunicación de los hechos ante la Fiscalía o Juzgado de Instrucción.

 

LA INVESTIGACIÓN

Recibida la denuncia, se deberá remitir la misma al correspondiente grupo de investigación, para que realicen las preceptivas diligencias de comprobación e investigación inicial.

Una vez recibida la denuncia por el grupo de Policía Judicial, deberán practicar las primeras diligencias de prevención y aseguramiento, así como, si para ello fuere necesario, ocupar y custodiar los objetos que provengan de actividades delictivas o estuviesen relacionados con su ejecución, realizando a su vez el conjunto de diligencias que conformará el soporte documental que se instruya al efecto.

Cuando dichas investigaciones revistan una complejidad técnica, con una relevante entidad operativa, de índole económico y/o extensión territorial que rebase la actividad de la plantilla, el grupo de investigación deberá remitir todo lo actuado a las Unidades Especializadas  de Delitos Tecnológicos correspondiente.

En la investigación de estos delitos, los grupos de investigación territoriales, podrán efectuar cuantas consultas se estimen convenientes para el buen fin de la investigación, directamente a la Unidad Central de Ciberdelincuencia, en el caso de la Policía Nacional o al Grupo de Delitos Telemáticos, en el caso de la Guardia Civil.

 

NOTAS:

[1] Phishing: Actuación fraudulenta mediante el envío masivo de mensajes de correo electrónico (spam), desde diversos sitios en la web, cuyos destinatarios son los usuarios de la banca informática (banca on line), a quienes se les redirecciona a una página web (web spoofing), siendo a su vez una réplica casi perfecta de la original y en la que se les requiere, normalmente con el aviso amenazante de perder depósitos y la disponibilidad de las tarjetas, que confirmen sus claves personales de acceso con el fin de verificar su operatividad.

[2] Smishing: Esta amenaza se produce cuando el cliente recibe un mensaje de texto, donde el emisor se hace pasar por el banco, y le informan que se ha realizado una compra sospechosa con su tarjeta de crédito. A su vez, el texto solicita que se comunique con la banca por teléfono de la entidad financiera y le brinda un número falso. El cliente devuelve la llamada y es ahí cuando el ciberdelincuente, haciéndose pasar por el banco, solicita información confidencial para supuestamente cancelar la compra. En una variante de esta modalidad el mensaje también podría incluir un enlace a una ‘web’ fraudulenta para solicitar información sensible.

[3] Pharming: Supone la explotación de una vulnerabilidad de los servidores DNS o el de los equipos de los propios usuarios, permitiendo a un atacante redirigir un nombre de dominio a otra distinta, para de esta forma obtener la inconsentida cesión de datos de interés económico (números de tarjetas, contraseñas, etc.).

 

BIBLIOGRAFÍA

  • Ley de Enjuiciamiento Criminal.
  • Plan Estratégico de la Policía Nacional 2013 – 2016 y 2017 -2021.
  • Circular número 1/2018, para la implementación de la nueva operación “Telémaco” sobre recogida y explotación operativa de la información de las denuncias ciudadanas de fraude informático.
  • Real Decreto 734/2020, de 4 de agosto, por la que se desarrolla la estructura orgánica básica del Ministerio del Interior.
  • Orden Interior 28/2013, de 18 de enero, por la que se desarrolla la estructura orgánica y funciones de los Servicios Centrales y Periféricos de la Dirección General de la Policía.
  • Resolución de 19 de octubre de la Dirección General de la Policía y de la Guardia Civil, ámbito del Cuerpo Nacional de Policía, por la que se regula la Organización de las Oficinas de Denuncias y Atención al Ciudadano, funciones de sus integrantes y su adscripción a las Unidades de Policía Judicial.
  • Ley 4/2015, d 27 de abril, del Estatuto de la Víctima.
  • Circular 3/2006 de la Comisaría General de Policía Judicial.
  • Real Decreto 769/1987, de 19 de junio, sobre regulación de la Policía Judicial.
  • Temario del Curso de la Escala Ejecutiva, Escuela Nacional de Policía.
  • Instrucción 2/2011 de la Fiscalía General del Estado.
  • Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

 

Image Retina
Somos un instituto jurídico para la formación policial de las Fuerzas y Cuerpos de Seguridad a través de nuestros manuales policiales operativos, cursos online de formación policial y artículos jurídico policiales.
 

contacto

Avenida Gran via de San Marcos, 3 – 1º Oficina B

24001 – León

info@ijespol.es

Newsletter

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir avisos de nuevas entradas.

Image Retina
Somos un instituto jurídico para la formación policial de las Fuerzas y Cuerpos de Seguridad a través de nuestros manuales policiales operativos, cursos online de formación policial y artículos jurídico policiales.
 

contacto

Avenida Gran via de San Marcos, 3 – 1º Oficina B

24001 – León

info@ijespol.es

Newsletter

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir avisos de nuevas entradas.

Somos un instituto jurídico para la formación policial de las Fuerzas y Cuerpos de Seguridad a través de nuestros manuales policiales operativos, cursos online de formación policial y artículos jurídico policiales.
 

contacto

Avenida Gran via de San Marcos, 3 – 1º Oficina B

24001 – León

info@ijespol.es

Newsletter

Suscríbete al blog por correo electrónico

Introduce tu correo electrónico para suscribirte a este blog y recibir avisos de nuevas entradas.

© IJESPOL. Todos los derechos reservados. Diseño web indipro.
Pulsa Intro para buscar o Esc para cerrar