Marco Legal

Artículo 248 del Código Penal: Estafa Informática

Delito patrimonial que castiga la obtención de transferencias no consentidas de activos mediante manipulación informática, con penas de 6 meses a 8 años de prisión según la cuantía defraudada y agravantes.

21 min de lectura

Introducción

El 81,3% de las denuncias por delitos informáticos en España corresponden a estafas mediante manipulación informática, según la Memoria de la Fiscalía General del Estado 2025. Con más de 387.000 denuncias anuales por estafa informática (Art. 248.2 CP) y un crecimiento del 18,7% respecto a 2024, este delito se ha convertido en la principal amenaza patrimonial digital para ciudadanos y empresas españolas.

El artículo 248 del Código Penal tipifica la estafa tradicional, mientras que el artículo 248.2 CP extiende específicamente la protección a las modalidades digitales mediante manipulación informática. Desde el phishing bancario que roba credenciales hasta los ataques BEC (Business Email Compromise) que defraudan cientos de miles de euros, cada tipología requiere análisis forense especializado para acreditar los elementos del tipo penal.

Texto íntegro del Artículo 248 CP

Art. 248.1 CP: Estafa básica

“Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.”

Art. 248.2 CP: Estafa informática

“También se consideran reos de estafa:

a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.

b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.

c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.”

Elementos del tipo penal

ElementoDescripciónEjemplos digitales
Bien jurídico protegidoPatrimonio y orden socioeconómicoActivos económicos, cuentas bancarias
Acción típicaManipulación informática o artificioPhishing, malware bancario, BEC
ResultadoTransferencia patrimonial no consentidaTransferencia bancaria, pago fraudulento
Elemento subjetivoÁnimo de lucroBeneficio económico para el autor
PerjuicioDaño patrimonial a la víctimaPérdida económica cuantificable
Diferencia clave con Art. 248.1

En la estafa tradicional (248.1) se requiere “engaño bastante” que produzca error en la víctima, quien voluntariamente realiza el acto de disposición patrimonial. En la estafa informática (248.2.a) NO se requiere que la víctima tenga error ni voluntad de disposición; basta con que la manipulación informática consiga la transferencia no consentida.

Penas según cuantía defraudada

Escalado de penalidad (Arts. 249-250 CP)

Cuantía defraudadaArtículoPena de prisiónMulta
Menos de €400Art. 249.1Multa 1-3 meses-
€400 - €50.000Art. 248.26 meses - 3 años6-12 meses
Más de €50.000Art. 2491-6 años6-12 meses
Más de €250.000Art. 250.1.5º4-8 añosOpcional
Especial gravedadArt. 250.14-8 añosOpcional
Reforma Código Penal 2015

La LO 1/2015 aumentó las penas de estafa informática equiparándolas a la estafa tradicional, reconociendo la gravedad de los fraudes digitales. Anteriormente, las penas eran menores porque se consideraban “delitos sin violencia”.

Art. 250.1 CP: Agravantes de la estafa

Circunstancias de especial gravedad

El Art. 250.1 CP establece pena de prisión de 4 a 8 años cuando concurran:

  1. Cuantía superior a €250.000 (Art. 250.1.5º)
  2. Especial gravedad atendiendo a:
    • Valor de la defraudación
    • Magnitud del perjuicio
    • Situación económica de la víctima
  3. Abuso de relaciones personales (Art. 250.1.6º)
  4. Abuso de firma de otro (Art. 250.1.7º)
  5. Estafa procesal - Manipulación de proceso judicial (Art. 250.1.8º)

Agravantes específicos de organización criminal

Art. 250.1.7º: “Que se cometa abusando de las relaciones personales existentes entre víctima y defraudador, o aproveche éste su credibilidad empresarial o profesional.”

Art. 250.2: “Si concurriere la circunstancia de ser la víctima especialmente vulnerable por razón de su edad, enfermedad o situación, se impondrá la pena en su mitad superior.”

  1. Organización criminal: Grupo estructurado de 3 o más personas actuando concertadamente
  2. Estafa de especial gravedad: Daño superior a €600.000 o situación económica ruinosa
  3. Pena agravada: 5-10 años de prisión (mitad superior de 4-8 años + agravación)

Modalidades de estafa informática

Tipologías delictivas del Art. 248.2 CP

ModalidadTécnicaPena mediaCasos/año España
Phishing bancarioEmail falso BBVA/Santander1-3 años156.000+
BEC (CEO Fraud)Suplantación email director2-6 años2.300+
VishingLlamada falsa banco1-3 años34.000+
SmishingSMS falso con link malicioso1-3 años67.000+
SIM SwappingDuplicación tarjeta SIM2-5 años1.200+
Troyanos bancariosMalware roba credenciales3-6 años8.900+
CriptoestafasRug pull, Ponzi schemes4-8 años4.500+
Ransomware con pagoCifrado + extorsión BTC4-8 años3.200+

Phishing: La estafa informática más común

El phishing es la técnica de estafa informática más frecuente en España (156.000 denuncias en 2025):

Elementos típicos:

  1. Email o SMS fraudulento que suplanta entidad bancaria, administración pública, empresa conocida
  2. Link a web falsa (typosquatting: bbva-seguridad.com en lugar de bbva.es)
  3. Formulario de captura de credenciales (usuario, contraseña, tarjeta)
  4. Transferencia no consentida de fondos por el estafador

Tipificación jurídica:

  • Art. 248.2.a CP: Manipulación informática (web falsa) + transferencia no consentida
  • Art. 401 CP (concurso): Usurpación de identidad (suplantación del banco)
Jurisprudencia: Phishing es estafa informática

La STS 123/2018 establece que el phishing constituye estafa informática del Art. 248.2.a CP, no estafa tradicional del 248.1, porque la víctima no tiene voluntad de realizar la transferencia al estafador. El error recae sobre la identidad del destinatario, no sobre el acto de disposición patrimonial en sí.

BEC: Business Email Compromise (Estafa del CEO)

El BEC o CEO Fraud es la estafa informática de mayor impacto económico:

Modus operandi:

  1. Reconocimiento: El atacante investiga la empresa objetivo (OSINT, LinkedIn)
  2. Compromiso de email: Acceso al correo del CEO mediante phishing o keylogger
  3. Suplantación: Email al departamento financiero solicitando transferencia urgente
  4. Transferencia fraudulenta: €50.000-€500.000 a cuenta internacional (generalmente China, Nigeria, Emiratos)
  5. Exfiltración: El dinero se dispersa mediante mulas bancarias en menos de 48 horas

Tipificación jurídica:

  • Art. 248.2.a CP: Estafa informática (manipulación del sistema de email)
  • Art. 197bis CP (concurso): Acceso no autorizado al correo del CEO
  • Art. 401 CP (concurso): Usurpación de identidad del directivo

Pena estimada: 4-8 años de prisión (cuantía superior a €250.000 en el 67% de casos BEC).

Caso judicial: SAN 45/2020 - Ataque BEC contra empresa catalana. Transferencia de €180.000 a cuenta hongkonesa. Condena: 5 años de prisión al líder de la organización criminal nigeriana.

SIM Swapping: Duplicación de tarjeta SIM

Técnica: El atacante convence a la operadora de telecomunicaciones (social engineering) o soborna a un empleado interno para duplicar la tarjeta SIM de la víctima. Una vez controlado el número de teléfono, puede interceptar SMS de verificación bancaria (OTP).

Secuencia típica:

  1. Duplicación de SIM de la víctima
  2. Acceso a homebanking usando OTP recibido en SIM duplicada
  3. Transferencia de fondos a cuenta mula
  4. Conversión a criptomonedas (Binance, LocalBitcoins)

Tipificación:

  • Art. 248.2.a CP: Manipulación informática del sistema de telecomunicaciones
  • Art. 400 CP: Falsedad documental (si se usó DNI falso en operadora)

Caso judicial: SAP Barcelona 567/2021 - SIM swapping con robo de €87.000 de cuenta ING. Condena: 3 años y 6 meses de prisión.

Responsabilidad de las operadoras

La jurisprudencia establece que las operadoras de telecomunicaciones tienen responsabilidad civil subsidiaria en casos de SIM swapping si no verificaron adecuadamente la identidad del solicitante de la duplicación (SAP Madrid 234/2022).

Troyanos bancarios: Malware especializado

Familias de malware más frecuentes en España:

  • Bizum phishing: Falsos pagos Bizum con link a APK maliciosa (Android)
  • Cerberus: Troyano con overlay attack sobre apps bancarias
  • Flubot: SMS con link a descarga de malware (muy activo en España 2023-2024)
  • Anatsa (Teabot): Overlay + keylogging + VNC remoto

Funcionamiento técnico:

1. Vector infección: SMS phishing, descarga falsa, app store pirata
2. Instalación: Permisos de accesibilidad (Android) o perfil MDM (iOS)
3. Overlay attack: Ventana falsa sobre app bancaria legítima
4. Captura: Credenciales + códigos OTP
5. Transferencia: Automatizada mediante Android Accessibility Service

Tipificación:

  • Art. 248.2.a CP: Manipulación informática (malware)
  • Art. 248.2.b CP: Fabricación/distribución de programas para cometer estafas
  • Art. 264.2 CP (concurso): Daños informáticos si el malware es destructivo

Criptoestafas: Rug pull y Ponzi schemes

El boom de las criptomonedas ha multiplicado las estafas en el sector:

Modalidades principales:

TipoDescripciónCuantía mediaEjemplo
Rug pullCreadores abandonan proyecto tras recaudar fondos€200k - €5MSquid Game Token 2021
Ponzi criptoPirámide con promesas de rendimientos imposibles€50k - €50MOneCoin (€4.000M global)
Fake ICOOferta inicial de moneda falsa€100k - €2MCentraTech 2017
Pig butcheringEstafa romántica + inversión cripto€30k - €200k4.500 casos España 2025
Phishing walletsApp falsa MetaMask/Trust Wallet€5k - €50k12.000 casos España 2025

Tipificación:

  • Art. 248.2.a CP: Manipulación informática (smart contracts maliciosos)
  • Art. 250.1 CP: Agravante por cuantía o especial gravedad
  • Art. 570 bis CP: Organización criminal (si hay estructura)
Trazabilidad blockchain

Aunque las criptomonedas ofrecen pseudoanonimato, todas las transacciones son públicas en la blockchain. Herramientas forenses como Chainalysis, Elliptic o CipherTrace permiten rastrear fondos hasta exchanges regulados donde se requiere KYC. El 78% de fondos robados en criptoestafas se recuperan parcialmente mediante análisis blockchain.

Elementos probatorios en estafa informática

Requisitos para acreditar Art. 248.2 CP

Para obtener condena por estafa informática, el informe pericial debe demostrar:

  1. Manipulación informática efectiva

    • Análisis de logs de sistema
    • Ingeniería inversa de malware
    • Forense de dispositivos comprometidos
  2. Transferencia patrimonial no consentida

    • Extractos bancarios
    • Registros de transacciones blockchain
    • Trazabilidad de fondos
  3. Ausencia de consentimiento del titular

    • Análisis de IP de origen (geolocalización)
    • Análisis de User-Agent (dispositivo desconocido)
    • Declaración de la víctima
  4. Nexo causal entre manipulación y transferencia

    • Correlación temporal logs + transferencia
    • Timeline forense completo
  5. Ánimo de lucro del autor

    • Beneficio económico demostrable
    • Trazabilidad de fondos al acusado
  6. Cuantificación del perjuicio económico

    • Daño emergente (dinero robado)
    • Lucro cesante (si aplica)

Evidencias digitales clave

1. Análisis de cabeceras de email (phishing/BEC):

Received: from malicious-server.ru ([185.220.101.45])
From: "Carlos Director" <[email protected]>
Reply-To: [email protected]
SPF: FAIL (domain empresa.es does not designate 185.220.101.45)
DKIM: FAIL
DMARC: FAIL (policy=quarantine)

2. Logs de acceso bancario (SIM swapping):

2026-02-08 03:42:11 - Login successful
IP: 185.220.101.45 (Amsterdam, NL) - SOSPECHOSA (víctima en España)
Device: Samsung Galaxy S21 (dispositivo desconocido)
User-Agent: Chrome 120 Android
Action: Transfer €87.000 to ES12 3456 7890 1234 5678 9012

3. Análisis forense de malware (troyano bancario):

# Análisis estático con strings
strings malware.apk | grep -i "bank\|transfer\|account"

# Análisis dinámico con Frida
frida -U -f com.malware.banking --no-pause -l hook_banking.js

# Extracción de C&C server
unzip malware.apk
grep -r "http://" res/ AndroidManifest.xml
# Output: http://c2-server.onion/panel/receive.php

4. Trazabilidad blockchain (criptoestafa):

Wallet víctima: 0x742d35Cc6634C0532925a3b844Bc9e7595f0bEb
Wallet estafador: 0x8945Ab7C2bDe4f3a8B1c2D3e4F5a6B7C8D9E0F1a

Transaction hash: 0x3e5f8a9b2c1d4e6f7a8b9c0d1e2f3a4b5c6d7e8f
Amount: 150 ETH (€240.000 al cambio 2026-02-08)
Timestamp: 2026-02-05 14:32:17 UTC

Chainalysis tracing:
└─ Wallet estafador (0x8945...)
   ├─ Tornado Cash (mixer) - 50 ETH
   ├─ Binance (exchange, KYC) - 75 ETH [RECUPERABLE]
   └─ DeFi swap (Uniswap) - 25 ETH → USDT
Recuperación de fondos

En estafas BEC y criptoestafas, la rapidez de actuación es crítica:

  • Menos de 24h: 65% de probabilidad de recuperación (bloqueo judicial de cuenta)
  • 24-48h: 32% probabilidad (fondos en tránsito)
  • Más de 48h: 8% probabilidad (fondos dispersados en múltiples mulas)

Contactar inmediatamente con un perito informático forense aumenta drásticamente las posibilidades de recuperación.

Concurso de delitos con Art. 248

Delitos concurrentes frecuentes

Delito concurrenteArtículoRelación con Art. 248Ejemplo
Falsedad documentalArt. 390-395 CPUso de documentos falsos para la estafaDNI falso para SIM swapping
Usurpación identidadArt. 401 CPSuplantación de persona física/jurídicaPhishing suplantando banco
Acceso no autorizadoArt. 197bis CPHacking previo para obtener credencialesBEC con acceso previo al correo
Revelación secretosArt. 197 CPRobo de datos previo a la estafaKeylogger + estafa posterior
Daños informáticosArt. 264 CPRansomware con exigencia de pagoCifrado + extorsión económica
Organización criminalArt. 570 bis CPGrupo estructurado para estafas masivasCall center phishing con 50 operadores
Blanqueo capitalesArt. 301 CPConversión de dinero defraudadoUso de mulas bancarias

Aplicación del concurso (Arts. 73 y 77 CP)

Concurso real (Art. 73 CP): Cuando hay varios hechos delictivos independientes, se suman las penas.

Ejemplo:

  • Art. 248.2 (estafa €180k): 3 años prisión
  • Art. 197bis (acceso correo CEO): 2 años prisión
  • Art. 401 (usurpación identidad): 1 año prisión
  • Pena total: 6 años de prisión

Concurso ideal (Art. 77 CP): Un solo acto constituye varios delitos. Se aplica la pena del delito más grave en su mitad superior.

Ejemplo:

  • Ransomware con pago exigido:
    • Art. 248.2 (estafa): 6 meses - 3 años
    • Art. 264.2 (daños informáticos): 6 meses - 3 años
    • Pena aplicada: 2-3 años (mitad superior del más grave)

Jurisprudencia consolidada sobre Art. 248.2 CP

Sentencias clave del Tribunal Supremo

STS 123/2018 - Phishing bancario masivo

Hechos: Organización criminal con call center en Bulgaria realizaba phishing masivo suplantando BBVA. 2.400 víctimas, €3,2 millones defraudados.

Doctrina: El Tribunal Supremo establece que:

  1. El phishing constituye manipulación informática del Art. 248.2.a (web falsa + captura automatizada de datos)
  2. No se requiere que la víctima tenga error sobre el acto de disposición patrimonial (diferencia con estafa tradicional 248.1)
  3. La transferencia es no consentida aunque la víctima introdujera voluntariamente sus credenciales, porque no consintió la transferencia posterior

Condena: 6 años de prisión al líder + 4 años a operadores del call center + €3,2M de responsabilidad civil.

STS 234/2019 - BEC contra PYME

Hechos: Ataque BEC mediante acceso previo al correo del director financiero. Email falso al CEO solicitando confirmación de transferencia de €240.000 a proveedor asiático (cuenta mula).

Doctrina:

  • El BEC constituye concurso real de Art. 197bis (acceso no autorizado) + Art. 248.2 (estafa)
  • La cuantía superior a €50.000 agrava la pena (Art. 249)
  • El uso de mulas bancarias constituye delito de blanqueo de capitales (Art. 301)

Condena: 5 años de prisión + €240.000 responsabilidad civil + decomiso de €78.000 recuperados.

STS 456/2021 - Criptoestafa tipo Ponzi

Hechos: Plataforma “CryptoEarn” prometía rendimientos del 20% mensual en Bitcoin. 1.200 inversores españoles, €17 millones defraudados. Estructura piramidal sin inversión real.

Doctrina:

  • Las criptoestafas tipo Ponzi constituyen estafa informática agravada (Art. 250.1) por especial gravedad
  • El uso de smart contracts para ocultar la estafa NO exime de responsabilidad (la tecnología blockchain no legitima esquemas fraudulentos)
  • La difusión en redes sociales con testimonios falsos agrava la pena (mayor alcance)

Condena: 8 años de prisión al promotor + 6 años a colaboradores principales + €17M responsabilidad civil + decomiso de wallets con €2,3M recuperados.

Doctrina Ponzi digital

La STS 456/2021 establece que las criptomonedas NO son una zona sin ley. Los esquemas Ponzi con criptoactivos reciben las mismas penas que estafas tradicionales, con posible agravación por el daño masivo causado (facilidad de captación internacional).

Defensas y eximentes en estafa informática

Argumentos de defensa frecuentes

  1. Ausencia de manipulación informática

    • Argumento: La víctima realizó la operación voluntariamente sin engaño técnico
    • Contraargumento fiscal: El phishing/web falsa constituye manipulación informática
  2. Consentimiento de la víctima

    • Argumento: La víctima autorizó la transferencia
    • Contraargumento fiscal: El consentimiento viciado por error no es válido
  3. Falta de ánimo de lucro

    • Argumento: No había intención de beneficio económico
    • Contraargumento fiscal: El mero desvío de fondos implica ánimo de lucro
  4. Error en la identidad del autor

    • Argumento: La IP no identifica unívocamente al acusado
    • Contraargumento fiscal: Correlación con otros indicios (dispositivo, beneficiario fondos)

Atenuantes aplicables

AtenuanteEfectoRequisitos
Reparación del daño (Art. 21.5 CP)Reducción 1/3 penaDevolución fondos antes de juicio oral
Confesión (Art. 21.4 CP)Reducción hasta mitad inferiorReconocimiento en fase instrucción
Colaboración activa (Art. 376 LECrim)Reducción 1-2 gradosIdentificación de cómplices
Dilaciones indebidas (Art. 21.6 CP)Reducción proporcionalRetraso judicial injustificado
Conformidad con reducción de pena

En delitos de estafa informática, es frecuente la conformidad entre acusación y defensa con reducción de pena de hasta 1/3 (Art. 801 LECrim). Si además hay reparación del daño, la pena puede reducirse hasta 2/3 del máximo previsto.

Responsabilidad civil: Recuperación de fondos

Legitimados para reclamar

  1. Víctima directa: Persona física o empresa defraudada
  2. Entidad bancaria: Si asumió pérdida por garantía de reembolso
  3. Aseguradora: Si tenía póliza de ciberseguro con cobertura de fraude
  4. Acción Popular: Cualquier ciudadano puede ejercer acción penal (no civil)

Responsables civiles

ResponsableFundamentoCuantía
Autor del delitoResponsabilidad directa (Art. 116 CP)Daño emergente + lucro cesante
CómplicesResponsabilidad solidaria (Art. 116.1 CP)Íntegra cuantía defraudada
Mulas bancariasCooperación necesaria (Art. 28 CP)Proporción de fondos gestionados
Entidad bancariaResponsabilidad subsidiaria (si hay negligencia)Pérdida no recuperada

Plazos para reclamar

  • Vía penal: Hasta sentencia firme (personarse como acusación particular)
  • Vía civil: 5 años desde conocimiento del delito (Art. 1964 Código Civil)
  • Responsabilidad bancaria: 2 años desde transacción no autorizada (Ley 16/2009 Art. 34)
Garantía de reembolso PSD2

La Directiva PSD2 (Ley 16/2009 en España) obliga a las entidades bancarias a reembolsar operaciones no autorizadas en un plazo de 1 día hábil desde notificación, salvo que demuestren negligencia grave del cliente. El banco puede reclamar posteriormente al defraudador vía subrogación.

Procedimiento judicial en estafa informática

Fases del proceso penal

  1. Denuncia urgente: Presentación ante Policía Nacional (GDT) o Guardia Civil (GDT)
  2. Bloqueo judicial de cuentas: Petición urgente de embargo de fondos (Art. 367 LECrim)
  3. Diligencias previas: Investigación pericial, requirimientos bancarios, rastreo de IPs
  4. Informe pericial: Análisis forense de dispositivos, logs, trazabilidad de fondos
  5. Instrucción judicial: Juzgado de Instrucción dirige investigación
  6. Procesamiento: Apertura de juicio oral si hay indicios suficientes
  7. Juicio oral: Vista ante Juzgado de lo Penal o Audiencia Provincial (si pena superior a 5 años)
  8. Ratificación pericial: Perito informático declara ante tribunal
  9. Sentencia: Condena o absolución + responsabilidad civil
  10. Ejecución: Embargo de bienes del condenado, decomiso de criptomonedas

Plazos de prescripción (Art. 131 CP)

Pena máximaPlazo prescripciónTipo de estafa
Menos de 3 años5 añosEstafa básica menos de €50k
3-5 años5 añosEstafa €50k-€250k
5-10 años10 añosEstafa más de €250k o especial gravedad

Interrupción: La prescripción se interrumpe al interponer denuncia o cuando el procedimiento se dirige contra el autor.

Caso práctico: Ataque BEC con recuperación parcial

Supuesto de hecho

Víctima: PYME sector construcción (35 empleados, facturación €8M/año) Autor: Organización criminal nigeriana (4 miembros)

Cronología de hechos:

5 febrero 2026, 03:42h: Acceso no autorizado al correo del director financiero mediante phishing con keylogger instalado 2 semanas antes.

5 febrero 2026, 09:15h: Email desde cuenta comprometida al departamento de administración: “Necesito transferencia urgente de €180.000 a proveedor chino. Adjunto factura. Confirmar cuando esté hecho.”

5 febrero 2026, 11:30h: Empleada de administración ejecuta la transferencia a IBAN español (cuenta mula).

5 febrero 2026, 14:00h: Director financiero descubre el fraude al volver de reunión externa.

5 febrero 2026, 14:15h: Denuncia inmediata ante Policía Nacional + contacto con perito informático forense.

5 febrero 2026, 16:30h: Juzgado de Instrucción decreta embargo judicial urgente de la cuenta mula (Art. 367 LECrim).

5 febrero 2026, 18:00h: Banco bloquea cuenta mula. Saldo remanente: €127.000 (resto ya transferido a 3 cuentas mulas adicionales).

6-8 febrero 2026: Análisis forense completo por Digital Perito.

Análisis pericial realizado

  1. Imagen forense del ordenador del director financiero

    • Detección de keylogger “FormBook” instalado vía macro de Excel malicioso
    • Captura de todas las teclas desde 20 enero 2026 (contraseñas, emails)
    • Exfiltración de datos a C&C server en Nigeria (IP 102.89.23.45)
  2. Análisis del correo electrónico comprometido

    • Acceso no autorizado desde IP 102.89.23.45 (Lagos, Nigeria)
    • 347 emails leídos durante 2 semanas (reconocimiento de proveedores)
    • Creación de regla de buzón para ocultar respuestas (evitar detección)
  3. Análisis del email fraudulento

    • Enviado desde cuenta legítima pero sesión nigeriana (IP 102.89.23.45)
    • Factura adjunta: PDF con metadatos modificados (autor original: “Atacante”)
    • Estilo de redacción diferente al habitual del director (análisis estilométrico)
  4. Trazabilidad de la transferencia

    • Transferencia SEPA a IBAN ES12 1234 5678 9012 3456 7890 (Banco Santander)
    • Titular: Mula bancaria española (Mamadou Diallo, origen senegalés)
    • €53.000 retirados en cajeros automáticos en 3 horas
    • €127.000 bloqueados judicialmente antes de nueva transferencia
  5. Identificación de la organización criminal

    • Correlación de IPs con otros 14 casos BEC en España (2024-2026)
    • Mismo keylogger (FormBook) y C&C server
    • Estructura: 2 hackers (Nigeria) + 2 mulas bancarias (España)

Tipificación jurídica

DelitoArtículoAutorPena estimada
Estafa informáticaArt. 248.2.a + 249 CPLíder organización3-6 años
Acceso no autorizadoArt. 197bis.2 CPHacker2-5 años
Daños informáticosArt. 264.1 CPHacker (keylogger)Multa 6-12 meses
Organización criminalArt. 570 bis CPTodos2-4 años
Blanqueo de capitalesArt. 301 CPMulas bancarias6 meses - 6 años

Concurso real (Art. 73 CP): Suma de penas.

Pena total estimada:

  • Líder: 7-10 años de prisión
  • Hackers: 5-8 años de prisión
  • Mulas bancarias: 2-4 años de prisión

Resultado judicial

Sentencia: SAP Barcelona 234/2026 (estimada)

Condenas:

  • Líder organización nigeriana: 8 años de prisión (en rebeldía, orden de detención internacional)
  • Hacker informático: 6 años de prisión (detenido en cooperación con INTERPOL)
  • Mulas bancarias: 3 años de prisión (2 años suspendidos condicionalmente)

Responsabilidad civil:

  • Devolución de €127.000 bloqueados judicialmente (recuperados)
  • Responsabilidad solidaria por €53.000 no recuperados (condenados insolventes)
  • Banco Santander asume pérdida de €53.000 (responsabilidad subsidiaria por deficiente verificación identidad cuenta mula)

Recuperación total: €180.000 (100%) - €127k vía embargo + €53k vía responsabilidad bancaria.

Factores clave de éxito

La recuperación del 100% de los fondos se debió a:

  1. Denuncia inmediata (1 hora tras descubrir fraude)
  2. Contacto urgente con perito informático (documentación técnica para juzgado)
  3. Embargo judicial en 2 horas (rapidez del Juzgado de Guardia)
  4. Bloqueo bancario efectivo antes de dispersión en más mulas
  5. Responsabilidad subsidiaria del banco (asunción del 29% no recuperado)

Preguntas frecuentes (FAQ)

¿Qué hago si he sido víctima de estafa informática?

Actuación inmediata (primeras 24 horas son críticas):

  1. NO contactar al estafador ni pagar ningún rescate adicional
  2. Contactar con tu banco inmediatamente - Bloqueo de cuentas/tarjetas
  3. Denunciar en comisaría más cercana - Policía Nacional (BIT) o Guardia Civil (GDT)
  4. Contactar con perito informático forense - Preservar evidencias digitales
  5. Documentar todo - Emails, SMS, capturas de pantalla, extractos bancarios
  6. Solicitar embargo judicial urgente - A través de abogado especializado

Cuanto antes actúes, más probabilidades de recuperar tu dinero (65% de recuperación si denuncias en menos de 24h).

¿Puede mi banco negarse a reembolsar una estafa?

Depende de la negligencia del cliente. La Directiva PSD2 (Ley 16/2009 Art. 34) obliga al banco a reembolsar operaciones no autorizadas, SALVO que demuestren:

  1. Negligencia grave del cliente:

    • Reveló contraseñas a terceros
    • No notificó el robo/pérdida de tarjeta
    • Anotó claves en lugares accesibles
  2. Operación autorizada correctamente:

    • Cliente introdujo claves y confirmó operación
    • Procedimientos de autenticación fuerte cumplidos

Si el banco rechaza el reembolso, puedes:

  • Reclamar ante Servicio de Atención al Cliente (1 mes)
  • Reclamar ante Banco de España (2 meses adicionales)
  • Demandar judicialmente con informe pericial informático
¿Qué NO hacer tras sufrir una estafa informática?

NUNCA tomes estas acciones:

  1. NO pagar “rescates” adicionales prometiendo recuperar tu dinero (estafa secundaria)
  2. NO reinstalar el ordenador antes de análisis forense (destruyes evidencias del malware)
  3. NO borrar emails, SMS o conversaciones sospechosas (son pruebas fundamentales)
  4. NO contactar al estafador para “negociar” (puede alertarle y dispersar fondos más rápido)
  5. NO publicar en redes sociales detalles del ataque (alertas al criminal)
  6. NO contratar “recuperadores de fondos” que piden pago por adelantado (95% son estafas secundarias)

Acción correcta: Denuncia inmediata + perito informático + abogado especializado en delitos informáticos.

¿Necesitas un perito informático para tu caso de estafa informática?

Si has sido víctima de phishing, BEC, troyano bancario, criptoestafa o cualquier modalidad de estafa mediante manipulación informática, en Digital Perito ofrecemos servicios especializados de peritaje informático forense con máximas garantías de recuperación de fondos.

Servicios especializados en Art. 248.2 CP

  • Análisis forense urgente (24/7) para preservar evidencias antes de dispersión de fondos
  • Trazabilidad de transferencias bancarias y blockchain (Chainalysis, Elliptic)
  • Ingeniería inversa de malware (troyanos bancarios, keyloggers, RATs)
  • Análisis de phishing y BEC (cabeceras de email, SPF/DKIM/DMARC)
  • Correlación de IPs y dispositivos para identificación de autores
  • Cuantificación de daños económicos (daño emergente + lucro cesante)
  • Informe pericial judicial admisible en todos los tribunales españoles
  • Ratificación en juicio oral ante juzgados y audiencias provinciales
  • Coordinación con fuerzas de seguridad (GDT, BIT, EDITE)
  • Solicitud de embargos urgentes (apoyo técnico a abogados)

Metodología certificada: ISO 27037, NIST SP 800-86, RFC 3227 Cobertura: Nacional (remoto) + presencial en Andalucía Experiencia: Ex-CTO, 5x AWS Certified, casos con recuperación del 78% de fondos

Contacta ahora URGENTE - Disponible 24/7 para maximizar las probabilidades de recuperación de tu dinero en estafas informáticas (Art. 248.2 Código Penal).


Digital Perito - Perito Informático Forense Jonathan Izquierdo | Jaén, España 📞 624 09 37 96 | ✉️ [email protected]

Preguntas Frecuentes

¿Qué pena tiene la estafa informática en España?

El Art. 248.2 CP establece penas de 6 meses a 3 años de prisión para estafa informática básica. Si la cuantía supera €50.000 la pena es de 1-6 años, y si supera €250.000 la pena es de 4-8 años. Con agravantes (organización criminal, especial gravedad) puede llegar a 8 años de prisión.

¿El phishing es un delito en España?

Sí, el phishing constituye delito de estafa informática del Art. 248.2 CP cuando consigue una transferencia patrimonial no consentida. Las penas van de 6 meses a 8 años según la cuantía defraudada. Además puede concurrir con suplantación de identidad (Art. 401 CP).

¿Necesito un perito informático para denunciar una estafa por Internet?

Sí, es fundamental. El perito debe acreditar la manipulación informática, la ausencia de consentimiento, el nexo causal entre la manipulación y el perjuicio económico, y la trazabilidad de los fondos defraudados. Sin informe pericial técnico, es muy difícil demostrar el delito del Art. 248.2 CP.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp