Capacidad de respuesta penal frente a los clásicos y nuevos fraudes en los sistemas de banca online: propuestas interpretativas. (RI §428021)
Criminal responsiveness to classic and new frauds in online banking systems: interpretative proposals -
Javier Gustavo Fernández Teruelo
En los últimos años se observa un cambio de tendencia en las modalidades de fraude en operaciones de banca online, caracterizado por el desarrollo de fórmulas cada vez más sustentadas sobre la vulnerabilidad humana, acompañadas a la vez de nuevos mecanismos tecnológicos (spear phishing, vishing o call spoofing). En paralelo se ha producido una importante evolución legislativa, siendo sin embargo lo más destacado la discutible interpretación jurisprudencial sobre la materia y su evolución a la hora de entender concurrentes los elementos objetivos y subjetivos de los distintos tipos penales utilizados para el castigo de los muleros o intermediarios en el fraude (fraude informático, blanqueo doloso o blanqueo imprudente). Este trabajo, a través del análisis crítico de más de 70 sentencias, trata de poner orden en la situación actual, estableciendo nuevos parámetros interpretativos racionales dirigidos a determinar la acreditación del dolo en el autor y, a la vez, el tipo penal que debe ser aplicado en cada caso.
I. Introducción: Nuevos paradigmas en el fraude online. II. Suplantación de la personalidad de la víctima en la ejecución de una operación multifase de naturaleza económica. III. Mecanismos de obtención de los datos de acceso al sistema y su evolución (primer factor de autenticación). 1. Supuestos en los que la propia víctima hace llegar al defraudador los datos necesarios para acceder al sistema a través de fórmulas de ingeniería social. 2. Sustracción digital de los datos necesarios para acceder al dispositivo a través de software fraudulento. IV. Mecanismos de obtención del elemento de confirmación para realizar la transacción (segundo factor de autenticación). V. Fórmulas de ingeniería social utilizadas para la consumación del fraude. VI. Culminación de la operación fraudulenta: El recurso a los intermediarios en el fraude. VII. Subsunción típica en el delito de fraude informático de la conducta del autor principal. VIII. Subsunción típica en la norma penal de la conducta de los intermediarios en el fraude. 1. Planteamiento. 2. Acreditación del elemento subjetivo del intermediario en el fraude. 3. Determinación del tipo penal aplicable a los intermediarios en el fraude. 3.1 Cooperación necesaria en un delito de estafa informática. 3.2 Autoría en un delito de blanqueo de dinero (doloso o imprudente). IX. Conclusiones y propuesta de un modelo interpretativo racional.
In recent years, there has been a change in trend in the types of fraud in online banking transactions, characterised by the development of methods increasingly based on human vulnerability, accompanied at the same time by new theological mechanisms (spear phishing, vishing or call spoofing). At the same time, there has been an important legislative evolution, the most important aspect being, however, the debatable judicial interpretation of the issue and its evolution in terms of the concurrence of the objective and subjective elements of the different criminal offences used for the punishment of intermediaries in fraud (computer fraud, fraudulent money laundering or negligent money laundering). This paper, through the critical analysis of more than 70 judgments of conviction, attempts to bring order to the current situation, establishing new rational interpretative parameters aimed at determining the accreditation of the perpetrator's malice and, at the same time, the criminal offence that should be applied in each case.
I. Introduction: New paradigms in online fraud . II. Impersonation of the victim in the execution of a multi-phase transaction of economic nature. III. Mechanisms for obtaining access data to the system and its evolution (first authentication factor). 1. Cases in which the victim himself provides the fraudster with the data necessary to access the system by means of social engineering methods. 2. Digital theft of the data necessary to access the device through fraudulent software. IV. Mechanisms for obtaining the confirmation element to carry out the transaction (second authentication factor). V. Social engineering formulas used for the consummation of the fraud. VI. Completion of the fraudulent transaction: The use of intermediaries in the fraud. VII. Subsumption of the conduct of the principal perpetrator in the offence of computer fraud. VIII. Typical subsumption in the criminal law of the conduct of intermediaries in fraud. 1. Approach. 2. Establishing the subjective element of the intermediary in fraud. 3. Determining the criminal offence applicable to intermediaries in fraud. 3.1 Necessary co-operation in a computer-related fraud offence. 3.2 Perpetration of a money laundering offence (intentional or negligent). IX. Conclusions and proposal for a rational interpretative model.