martes, 3 de marzo de 2009

ESTAFA INFORMATICA

Estafa Informatica


El artículo 528 del C.P del código Penal anterior a 1995 recogía el delito de estafa y decía así:" el que con ánimo de lucro , utilizare engaño bastante para producir error en otro, induciéndole a realizar un acto de disposición en perjuicio propio o ajeno..."



Este delito requería, para su producción, dos elementos claros:




  • La utilización de engaño bastante por el autor del delito.


  • La producción de un error en la víctima del mismo.



La necesidad de concurrencia de estos dos elementos ha impedido en muchas ocasiones poder calificar un hecho como de estafa cuando ha tenido lugar mediante la utilización de un medio informático o cuando éste ha estado presente en la acción delictiva de cualquier otra forma. Por ejemplo, no es posible subsumir la estafa realizada por una persona utilizando el ordenador de su casa logrando la transferencia bancaria de la cuenta de un tercero a una de su titularidad.



En este supuesto sí existe el ánimo de lucro, puesto que el estafador actúa guiado por ese afán de enriquecerse económicamente, y el perjuicio a tercero, puesto que se produce un detrimento económico a otra persona, pero sin embargo no aparecen estos dos elementos anteriormente señalados, el engaño a tercero y el error bastante, y ello porque el autor del delito no ha utilizado ninguna treta ni artimaña para engañar a la víctima, para viciar la voluntad del tercero, puesto que la acción se ha producido a través de una máquina, el ordenador, y como consecuencia tampoco cabe plantearse la producción de error por el mismo motivo.
Es por ello que en los casos en que se producían estas defraudaciones informáticas, la doctrina y la jurisprudencia se vieron obligadas a acomodarlas a las figuras ya existentes, sin embargo se comprobó que no era factible.



Esta insuficiencia se puso de manifiesto en la Sentencia del T.S de 19 de Abril de 1991, en la que se calificó la conducta de un empleado de banca que manipuló las cuentas corrientes de varios clientes a través del ordenador y se embolsó mas de 3.000.000 pesetas. El tribunal consideró que no hubo estafa, sino apropiación indebida ya que no hubo engaño en las victimas que les llevara a producirles el error necesario que les indujera a realizar esa disposición patrimonial a favor del autor del delito. La solución dada por esta sentencia era muy forzada.



Con la aprobación del nuevo Código Penal en 1995, se introdujo el artículo 248 que recoge en su primer párrafo el concepto tradicional de estafa, y en el segundo todas aquellas conductas defraudatorias llevadas a cabo mediante manipulaciones informáticas (computer fraud) o estafas informáticas.



Con este segundo párrafo se da cobertura a todas aquellas actuaciones delictivas que no tenían cabida con el anterior código penal.



Los principales elementos que lo constituyen son:

  • El ánimo de lucro.
  • La acción típica es la de valerse de una manipulación informática o artificio semejante. Desaparece el engaño bastante y el error.
  • La transferencia no consentida del patrimonio de otra persona sin utilizar violencia.
  • Perjuicio a tercero.

SPAMMING

¿Qué es el SPAMMING?



El spamming es el abuso de cualquier tipo de sistema de mensajes electrónicos y, por extensión, cualquier forma de abuso en otros medios como spam en mensajería instantánea, en foros, en blogs, en buscadores, en mensajes en teléfonos móviles, etc.El spamming generalmente es originado por el ánimo de lucro de los spammers.Actualmente, cualquier tipo de spamming está mal visto tanto por personas como por empresas y gobiernos, incluso algunos tipos llegan a ser ilegal en algunos países.




Historia del término



El origen de la palabra spam tiene raíces estadounidenses:
La empresa charcutera estadounidense Hormel Foods lanzó en 1937 una carne en lata originalmente llamada Hormel's Spiced Ham. El Spam fue el alimento de los soldados soviéticos y británicos en la Segunda Guerra Mundil, y desde 1957 fue comercializado en latas, que ahorraba al consumidor el uso del abrelatas.
Más adelante, el grupo británico Monty Python empezaron a hacer burla de la carne en lata. Su divertidísima costumbre de gritar la palabra spam en diversos anuncios publicitarios se trasladó al correo electrónico no solicitado, también llamado correo basura.




Spam en diferentes medios



Spam en el correo electrónico
El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en internet, siendo utilizado para anunciar productos y servicios de dudosa calidad.



Spam por mensajería instantánea
El spam por mensajería instantánea, también conocido como spim, utiliza los sistemas de mensajería instantánea, tales como ICQ o MSN Messenger. Muchos sistemas de mensajería ofrecen un directorio de usuarios, incluyendo información demográfica tal como edad y sexo.


Spam en foros
El spam en un foro de internet se produce cuando un usuario publica información sustancialmente similares que desvirtúan o no tiene relación con el tema que se trata por lo que muchas personas se ven obligadas a reportarlo al moderador.



Spam en los blogs
Ésta última es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto.


Spam en telefonía móvil
Esta forma creciente de spam utiliza los conocidos mensajes cortos de móviles, más conocidos como
SMS. Consiste el la emisión de mensajes SMS a móviles, ofreciendo servicios o incitando a enviar mensajes a determinados números cortos. El origen de los teléfonos utilizados por los spammers puede ser muy variado, desde la llamada en serie a número de teléfono, e interpretando los tonos recibidos se puede saber el número existe o no, e incluso si está en uso.



Spam en redes de IRC
Tan antiguo como el propio protocolo de IRC, el spam en redes de chat toma auge a raíz de la masificación de dicho medio de comunicación. Los mensajes de spam en redes de IRC tiene un coste irrisorio y por lo tanto son objetivo principal de redes de distribución de contenidos.