(0 Comentarios)
Comenta y valora este libro
El libro lleva a cabo un exhaustivo análisis de las estafas y fraudes, desde sus conceptos básicos hasta los delitos más sofisticados. Comienza con una introducción al fraude y a las estafas, y a continuación examina la estafa tradicional y otras modalidades impropias. La obra se centra fundamentalmente en las conductas fraudulentas vinculadas a la tecnología mediante la falsificación de los medios de pago. Detalla el papel de la inteligencia artificial en el fraude y los delitos contra criptoactivos.
Incluye abundante y reciente jurisprudencia sobre quién debe pagar el importe de lo estafado (Bancos, Operadoras tecnológicos, la víctima…).
1. INTRODUCCIÓN: EL FRAUDE (COMO GÉNERO) Y LAS ESTAFAS (COMO MODALIDADES) . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2. LA ESTAFA BÁSICA/PROPIA/TRADICIONAL . . . . . . . . . . . . . 19
ACTO DE DISPOSICIÓN PATRIMONIAL. . . . . . . . . . . . . . . 21
ACTIVO PATRIMONIAL . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
EL ENGAÑO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
AUTOPROTECCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
ÁNIMO DE LUCRO Y PERJUICIO . . . . . . . . . . . . . . . . . . . . 28
3. OTRAS ESTAFAS, ESTAFAS IMPROPIAS. . . . . . . . . . . . . . . . . . 29
(ESTAFA) FRAUDE MAQUINAL/TECNOLÓGICO (ART.
249.1.A CP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Inexistencia de delito leve. . . . . . . . . . . . . . . . . . . . 33
Interferencia a sistema o ataque a dato informático. 36
Manipulación/artificio, y la suplantación . . . . . . . . 39
Transferencia patrimonial inconsentida y cualquier
activo patrimonial. . . . . . . . . . . . . . . . . . . . . . . . . . 48
(ESTAFA) UTILIZACIÓN FRAUDULENTA DE INSTRUMENTOS DE PAGO DISTINTOS DEL EFECTIVO (ART. 249.1.B
CP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Medios/instrumentos de pago distintos del efectivo:
tarjetas bancarias, tarjetas no bancarias, datáfonos,
monederos virtuales (wallets), otros medios de pago
materiales e inmateriales y sus datos. . . . . . . . . . . . 57
Bien jurídico protegido y concurso de normas . . . . 62
7
3.2.3.
3.2.3.1.
3.2.3.2.
3.2.4.
3.2.5.
4.1.
4.1.1.
4.1.2.
4.1.3.
4.1.4.
4.2.
4.3.
4.3.1.
4.3.2.
4.3.2.1.
4.3.2.1.1.
4.3.2.1.2.
4.3.3.
4.3.4.
4.3.5.
Usos fraudulentos de IPDES . . . . . . . . . . . . . . . . . . 63
CARDING . . . . . . . . . . . . . . . . . . . . . . . . 63
Skimming . . . . . . . . . . . . . . . . . . . . . . . . . 64
Operaciones perjudiciales de cualquier clase . . . . . 66
Doble autenticación y suplantación de identidad . . 68
4. CONDUCTAS FRAUDULENTAS (NO MAQUINALES Y MIXTAS) VINCULADAS A LA TECNOLOGÍA . . . . . . . . . . . . . . . . . . . . 71
INGENIERÍA SOCIAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Estafa de inversión. Trading. Esquema Ponzi/piramidal. Inversiones ICO . . . . . . . . . . . . . . . . . . . . . . . . 75
Scams/timos. Estafa de productos de segunda mano.
Estafa romántica. Pig butchering. Estafa del familiar
en apuros. Estafa del CEO. Estafa de soporte técnico 83
Malware (software malicioso). Tiny Banker Trojan
(TINBA). Anonimización. . . . . . . . . . . . . . . . . . . . . 86
Business e-mail compromise. Estafa del «hombre en
medio». Responsabilidad civil derivada. SIM swaping . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
LOS «MULEROS» Y SU RESPONSABILIDAD . . . . . . . . . . . . 95
RESPONSABILIDAD Y DEBER DE COLABORACIÓN DE
LAS PLATAFORMAS TECNOLÓGICAS . . . . . . . . . . . . . . . . 98
La no responsabilidad de las empresas intermediarias colaborativas . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Actuación colaborativa en las medidas restrictivas
tecnológicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Mecanismos de notificación y acción . . . 103
Orden de actuación . . . . . . . . 103
Orden de entrega de información . . . . . . . . . . . . . . . . . . . . 106
Obligaciones de diligencia debida de las intermediarias tecnológicas. . . . . . . . . . . . . . . . . . . . . . . . . 108
Obligaciones específicas adicionales . . . . . . . . . . . 109
Más obligaciones de las empresas que prestan servicios digitales . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Índice Sistemático
8
5.1.
5.2.
5.3.
5.4.
6.1.
6.2.
6.3.
7.1.
7.2.
7.3.
7.3.1.
7.3.2.
7.3.3.
7.3.4.
7.3.5.
7.3.6.
5. ACTOS PREPARATORIOS PUNIBLES VINCULADOS (ART.
249.2 Y 3 CP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
TÉCNICAS PHISHING, PHARMING, SMISHING, VISHING,
BIZUM Y SPOOFING. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
HERRAMIENTAS PARA COMETER FRAUDE (ART. 249.2.A
CP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
EL CAMINO HACIA EL FRAUDE. INFRACCIONES RELACIONADAS CON EL USO FRAUDULENTO DE IPDES (ART.
249.2.B Y 249.3 CP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136
ASPECTOS CONCURSALES . . . . . . . . . . . . . . . . . . . . . . . . . 142
6. LA INTELIGENCIA ARTIFICIAL Y EL FRAUDE . . . . . . . . . . . . . 149
DEFRAUDACIONES CON INTELIGENCIA ARTIFICIAL . . . . 151
HERRAMIENTAS IA EN LA LUCHA CONTRA EL FRAUDE. . 154
LÍMITES Y GARANTÍAS EN EL USO DE HERRAMIENTAS DE
IA CONTRA EL FRAUDE . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
7. DELITOS CONTRA CRIPTOACTIVOS . . . . . . . . . . . . . . . . . . . 163
CONCEPTO Y CARACTERÍSTICAS DE LOS CRIPTOACTIVOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
RIESGOS Y NUEVAS CARACTERÍSTICAS ASOCIADAS A
LOS CRIPTOACTIVOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
DELITOS VINCULADOS A LOS CRIPTOACTIVOS. . . . . . . . 169
Estafa/fraude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Delitos contra el mercado y los consumidores . . . . 171
Blanqueo de capitales. . . . . . . . . . . . . . . . . . . . . . . 171
Defraudación tributaria. . . . . . . . . . . . . . . . . . . . . . 173
Otros delitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Creación, oferta, desarrollo y transacción de criptoactivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Índice Sistemático
9
9.1.
9.2.
9.3.
11.1.
11.2.
11.3.
11.4.
11.5.
12.1.
12.2.
12.3.
12.3.1.
12.3.2.
8. DELITO GRAVE (ART. 250 CP) . . . . . . . . . . . . . . . . . . . . . . . . . 177
9. RESPONSABILIDAD CIVIL DERIVADA DEL FRAUDE. . . . . . . 181
LAS DIFERENTES VÍCTIMAS DEL FRAUDE . . . . . . . . . . . . . 183
LA RESPONSABILIDAD CIVIL DERIVADA DEL FRAUDE,
¿QUIÉN ASUME LA PÉRDIDA DE LO DEFRAUDADO?. . . . 185
EL FUTURO REGLAMENTO EUROPEO DE SERVICIOS DE
PAGO (PSR) Y LA NUEVA DIRECTIVA (PSD3) . . . . . . . . . . . 193
10. DEFRAUDACIÓN TECNOLÓGICA (ART. 255 CP) . . . . . . . . 197
11. FALSIFICACIÓN DE TARJETAS DE CRÉDITO O DÉBITO,
CHEQUES DE VIAJE Y MEDIOS DE PAGO DIFERENTES DEL
EFECTIVO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
FALSIFICACIÓN DE CRIPTOACTIVOS. . . . . . . . . . . . . . . . . 208
FALSIFICACIÓN DE TARJETAS DE CRÉDITO O DÉBITO,
CHEQUES DE VIAJE E INSTRUMENTOS DE PAGO DISTINTOS DEL EFECTIVO Y TENENCIA CON FIN DE DISTRIBUIRLA. ART. 399 BIS 1 Y 2 CP. . . . . . . . . . . . . . . . . . . . . . 211
USO Y POSESIÓN/OBTENCIÓN DE IPDES FALSIFICADOS
POR PERSONA DIFERENTE DEL FALSIFICADOR. ART. 399
BIS 3 Y 4 CP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
ACTOS PREPARATORIOS DE LA FALSIFICACIÓN DE IPDES
PUNIBLES. ART. 400 CP . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
ASPECTOS CONCURSALES . . . . . . . . . . . . . . . . . . . . . . . . . 220
12. ASPECTOS PROCESALES RELEVANTES EN LA INVESTIGACIÓN DE ESTAFAS TECNOLÓGICAS . . . . . . . . . . . . . . . . . . . . . . . 223
JURISDICCIÓN Y COMPETENCIA . . . . . . . . . . . . . . . . . . . . 225
PERSONACIÓN DE LAS VÍCTIMAS . . . . . . . . . . . . . . . . . . . 230
INVESTIGACIÓN DE FRAUDES . . . . . . . . . . . . . . . . . . . . . . 231
Diligencias de investigación . . . . . . . . . . . . . . . . . . 231
Análisis forense de dispositivos . . . . . . . . . . . . . . . . 232
Índice Sistemático
10
12.3.3.
12.3.4.
12.3.5.
12.3.6.
12.4.
12.4.1.
12.4.2.
12.4.3.
12.5.
12.5.1.
12.5.2.
12.5.3.
Embargo/incautación de criptoactivos y herramientas para defraudar . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Aseguramiento/almacenaje de criptoactivos . . . . . . 242
Obtención de la clave privada en monederos virtuales/wallet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Notificaciones judiciales a través de NFTS. Preembargos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
MEDIDAS RESTRICTIVAS TECNOLÓGICAS. . . . . . . . . . . . . 247
Retirada de contenidos . . . . . . . . . . . . . . . . . . . . . . 251
Interrupción de servicios. . . . . . . . . . . . . . . . . . . . . 252
Bloqueo de acceso . . . . . . . . . . . . . . . . . . . . . . . . . 253
OTRAS MEDIDAS Y DECOMISO . . . . . . . . . . . . . . . . . . . . . 253
Alejamiento informático . . . . . . . . . . . . . . . . . . . . . 254
Actuación sobre la ID . . . . . . . . . . . . . . . . . . . . . . . 255
Decomiso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
ANEXOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
BIBLIOGRAFÍA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Clara Bazán Cea, Jesús De La Morena Olías Y Hernán Cortés Soria
Bosch. 2016
97,34 €
92,47 €
22,00 €
20,90 €
Montaner Fernández,Raquel
Tirant lo Blanch. 2024
44,00 €
41,80 €
Muñoz García, Miguel Ángel
Universidad del Externado de Colombia. 2016
22,84 €
21,70 €
Juan Gaspar Díaz Pedrero
La Ley. 2024
72,80 €
69,16 €