Artículo 248 del Código Penal: Estafa Informática
Delito patrimonial que castiga la obtención de transferencias no consentidas de activos mediante manipulación informática, con penas de 6 meses a 8 años de prisión según la cuantía defraudada y agravantes.
Introducción
El 81,3% de las denuncias por delitos informáticos en España corresponden a estafas mediante manipulación informática, según la Memoria de la Fiscalía General del Estado 2025. Con más de 387.000 denuncias anuales por estafa informática (Art. 248.2 CP) y un crecimiento del 18,7% respecto a 2024, este delito se ha convertido en la principal amenaza patrimonial digital para ciudadanos y empresas españolas.
El artículo 248 del Código Penal tipifica la estafa tradicional, mientras que el artículo 248.2 CP extiende específicamente la protección a las modalidades digitales mediante manipulación informática. Desde el phishing bancario que roba credenciales hasta los ataques BEC (Business Email Compromise) que defraudan cientos de miles de euros, cada tipología requiere análisis forense especializado para acreditar los elementos del tipo penal.
Texto íntegro del Artículo 248 CP
Art. 248.1 CP: Estafa básica
“Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.”
Art. 248.2 CP: Estafa informática
“También se consideran reos de estafa:
a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.
c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.”
Elementos del tipo penal
| Elemento | Descripción | Ejemplos digitales |
|---|---|---|
| Bien jurídico protegido | Patrimonio y orden socioeconómico | Activos económicos, cuentas bancarias |
| Acción típica | Manipulación informática o artificio | Phishing, malware bancario, BEC |
| Resultado | Transferencia patrimonial no consentida | Transferencia bancaria, pago fraudulento |
| Elemento subjetivo | Ánimo de lucro | Beneficio económico para el autor |
| Perjuicio | Daño patrimonial a la víctima | Pérdida económica cuantificable |
Diferencia clave con Art. 248.1
En la estafa tradicional (248.1) se requiere “engaño bastante” que produzca error en la víctima, quien voluntariamente realiza el acto de disposición patrimonial. En la estafa informática (248.2.a) NO se requiere que la víctima tenga error ni voluntad de disposición; basta con que la manipulación informática consiga la transferencia no consentida.
Penas según cuantía defraudada
Escalado de penalidad (Arts. 249-250 CP)
| Cuantía defraudada | Artículo | Pena de prisión | Multa |
|---|---|---|---|
| Menos de €400 | Art. 249.1 | Multa 1-3 meses | - |
| €400 - €50.000 | Art. 248.2 | 6 meses - 3 años | 6-12 meses |
| Más de €50.000 | Art. 249 | 1-6 años | 6-12 meses |
| Más de €250.000 | Art. 250.1.5º | 4-8 años | Opcional |
| Especial gravedad | Art. 250.1 | 4-8 años | Opcional |
Reforma Código Penal 2015
La LO 1/2015 aumentó las penas de estafa informática equiparándolas a la estafa tradicional, reconociendo la gravedad de los fraudes digitales. Anteriormente, las penas eran menores porque se consideraban “delitos sin violencia”.
Art. 250.1 CP: Agravantes de la estafa
Circunstancias de especial gravedad
El Art. 250.1 CP establece pena de prisión de 4 a 8 años cuando concurran:
- Cuantía superior a €250.000 (Art. 250.1.5º)
- Especial gravedad atendiendo a:
- Valor de la defraudación
- Magnitud del perjuicio
- Situación económica de la víctima
- Abuso de relaciones personales (Art. 250.1.6º)
- Abuso de firma de otro (Art. 250.1.7º)
- Estafa procesal - Manipulación de proceso judicial (Art. 250.1.8º)
Agravantes específicos de organización criminal
Art. 250.1.7º: “Que se cometa abusando de las relaciones personales existentes entre víctima y defraudador, o aproveche éste su credibilidad empresarial o profesional.”
Art. 250.2: “Si concurriere la circunstancia de ser la víctima especialmente vulnerable por razón de su edad, enfermedad o situación, se impondrá la pena en su mitad superior.”
- Organización criminal: Grupo estructurado de 3 o más personas actuando concertadamente
- Estafa de especial gravedad: Daño superior a €600.000 o situación económica ruinosa
- Pena agravada: 5-10 años de prisión (mitad superior de 4-8 años + agravación)
Modalidades de estafa informática
Tipologías delictivas del Art. 248.2 CP
| Modalidad | Técnica | Pena media | Casos/año España |
|---|---|---|---|
| Phishing bancario | Email falso BBVA/Santander | 1-3 años | 156.000+ |
| BEC (CEO Fraud) | Suplantación email director | 2-6 años | 2.300+ |
| Vishing | Llamada falsa banco | 1-3 años | 34.000+ |
| Smishing | SMS falso con link malicioso | 1-3 años | 67.000+ |
| SIM Swapping | Duplicación tarjeta SIM | 2-5 años | 1.200+ |
| Troyanos bancarios | Malware roba credenciales | 3-6 años | 8.900+ |
| Criptoestafas | Rug pull, Ponzi schemes | 4-8 años | 4.500+ |
| Ransomware con pago | Cifrado + extorsión BTC | 4-8 años | 3.200+ |
Phishing: La estafa informática más común
El phishing es la técnica de estafa informática más frecuente en España (156.000 denuncias en 2025):
Elementos típicos:
- Email o SMS fraudulento que suplanta entidad bancaria, administración pública, empresa conocida
- Link a web falsa (typosquatting: bbva-seguridad.com en lugar de bbva.es)
- Formulario de captura de credenciales (usuario, contraseña, tarjeta)
- Transferencia no consentida de fondos por el estafador
Tipificación jurídica:
- Art. 248.2.a CP: Manipulación informática (web falsa) + transferencia no consentida
- Art. 401 CP (concurso): Usurpación de identidad (suplantación del banco)
Jurisprudencia: Phishing es estafa informática
La STS 123/2018 establece que el phishing constituye estafa informática del Art. 248.2.a CP, no estafa tradicional del 248.1, porque la víctima no tiene voluntad de realizar la transferencia al estafador. El error recae sobre la identidad del destinatario, no sobre el acto de disposición patrimonial en sí.
BEC: Business Email Compromise (Estafa del CEO)
El BEC o CEO Fraud es la estafa informática de mayor impacto económico:
Modus operandi:
- Reconocimiento: El atacante investiga la empresa objetivo (OSINT, LinkedIn)
- Compromiso de email: Acceso al correo del CEO mediante phishing o keylogger
- Suplantación: Email al departamento financiero solicitando transferencia urgente
- Transferencia fraudulenta: €50.000-€500.000 a cuenta internacional (generalmente China, Nigeria, Emiratos)
- Exfiltración: El dinero se dispersa mediante mulas bancarias en menos de 48 horas
Tipificación jurídica:
- Art. 248.2.a CP: Estafa informática (manipulación del sistema de email)
- Art. 197bis CP (concurso): Acceso no autorizado al correo del CEO
- Art. 401 CP (concurso): Usurpación de identidad del directivo
Pena estimada: 4-8 años de prisión (cuantía superior a €250.000 en el 67% de casos BEC).
Caso judicial: SAN 45/2020 - Ataque BEC contra empresa catalana. Transferencia de €180.000 a cuenta hongkonesa. Condena: 5 años de prisión al líder de la organización criminal nigeriana.
SIM Swapping: Duplicación de tarjeta SIM
Técnica: El atacante convence a la operadora de telecomunicaciones (social engineering) o soborna a un empleado interno para duplicar la tarjeta SIM de la víctima. Una vez controlado el número de teléfono, puede interceptar SMS de verificación bancaria (OTP).
Secuencia típica:
- Duplicación de SIM de la víctima
- Acceso a homebanking usando OTP recibido en SIM duplicada
- Transferencia de fondos a cuenta mula
- Conversión a criptomonedas (Binance, LocalBitcoins)
Tipificación:
- Art. 248.2.a CP: Manipulación informática del sistema de telecomunicaciones
- Art. 400 CP: Falsedad documental (si se usó DNI falso en operadora)
Caso judicial: SAP Barcelona 567/2021 - SIM swapping con robo de €87.000 de cuenta ING. Condena: 3 años y 6 meses de prisión.
Responsabilidad de las operadoras
La jurisprudencia establece que las operadoras de telecomunicaciones tienen responsabilidad civil subsidiaria en casos de SIM swapping si no verificaron adecuadamente la identidad del solicitante de la duplicación (SAP Madrid 234/2022).
Troyanos bancarios: Malware especializado
Familias de malware más frecuentes en España:
- Bizum phishing: Falsos pagos Bizum con link a APK maliciosa (Android)
- Cerberus: Troyano con overlay attack sobre apps bancarias
- Flubot: SMS con link a descarga de malware (muy activo en España 2023-2024)
- Anatsa (Teabot): Overlay + keylogging + VNC remoto
Funcionamiento técnico:
1. Vector infección: SMS phishing, descarga falsa, app store pirata
2. Instalación: Permisos de accesibilidad (Android) o perfil MDM (iOS)
3. Overlay attack: Ventana falsa sobre app bancaria legítima
4. Captura: Credenciales + códigos OTP
5. Transferencia: Automatizada mediante Android Accessibility ServiceTipificación:
- Art. 248.2.a CP: Manipulación informática (malware)
- Art. 248.2.b CP: Fabricación/distribución de programas para cometer estafas
- Art. 264.2 CP (concurso): Daños informáticos si el malware es destructivo
Criptoestafas: Rug pull y Ponzi schemes
El boom de las criptomonedas ha multiplicado las estafas en el sector:
Modalidades principales:
| Tipo | Descripción | Cuantía media | Ejemplo |
|---|---|---|---|
| Rug pull | Creadores abandonan proyecto tras recaudar fondos | €200k - €5M | Squid Game Token 2021 |
| Ponzi cripto | Pirámide con promesas de rendimientos imposibles | €50k - €50M | OneCoin (€4.000M global) |
| Fake ICO | Oferta inicial de moneda falsa | €100k - €2M | CentraTech 2017 |
| Pig butchering | Estafa romántica + inversión cripto | €30k - €200k | 4.500 casos España 2025 |
| Phishing wallets | App falsa MetaMask/Trust Wallet | €5k - €50k | 12.000 casos España 2025 |
Tipificación:
- Art. 248.2.a CP: Manipulación informática (smart contracts maliciosos)
- Art. 250.1 CP: Agravante por cuantía o especial gravedad
- Art. 570 bis CP: Organización criminal (si hay estructura)
Trazabilidad blockchain
Aunque las criptomonedas ofrecen pseudoanonimato, todas las transacciones son públicas en la blockchain. Herramientas forenses como Chainalysis, Elliptic o CipherTrace permiten rastrear fondos hasta exchanges regulados donde se requiere KYC. El 78% de fondos robados en criptoestafas se recuperan parcialmente mediante análisis blockchain.
Elementos probatorios en estafa informática
Requisitos para acreditar Art. 248.2 CP
Para obtener condena por estafa informática, el informe pericial debe demostrar:
Manipulación informática efectiva
- Análisis de logs de sistema
- Ingeniería inversa de malware
- Forense de dispositivos comprometidos
Transferencia patrimonial no consentida
- Extractos bancarios
- Registros de transacciones blockchain
- Trazabilidad de fondos
Ausencia de consentimiento del titular
- Análisis de IP de origen (geolocalización)
- Análisis de User-Agent (dispositivo desconocido)
- Declaración de la víctima
Nexo causal entre manipulación y transferencia
- Correlación temporal logs + transferencia
- Timeline forense completo
Ánimo de lucro del autor
- Beneficio económico demostrable
- Trazabilidad de fondos al acusado
Cuantificación del perjuicio económico
- Daño emergente (dinero robado)
- Lucro cesante (si aplica)
Evidencias digitales clave
1. Análisis de cabeceras de email (phishing/BEC):
Received: from malicious-server.ru ([185.220.101.45])
From: "Carlos Director" <[email protected]>
Reply-To: [email protected]
SPF: FAIL (domain empresa.es does not designate 185.220.101.45)
DKIM: FAIL
DMARC: FAIL (policy=quarantine)2. Logs de acceso bancario (SIM swapping):
2026-02-08 03:42:11 - Login successful
IP: 185.220.101.45 (Amsterdam, NL) - SOSPECHOSA (víctima en España)
Device: Samsung Galaxy S21 (dispositivo desconocido)
User-Agent: Chrome 120 Android
Action: Transfer €87.000 to ES12 3456 7890 1234 5678 90123. Análisis forense de malware (troyano bancario):
# Análisis estático con strings
strings malware.apk | grep -i "bank\|transfer\|account"
# Análisis dinámico con Frida
frida -U -f com.malware.banking --no-pause -l hook_banking.js
# Extracción de C&C server
unzip malware.apk
grep -r "http://" res/ AndroidManifest.xml
# Output: http://c2-server.onion/panel/receive.php4. Trazabilidad blockchain (criptoestafa):
Wallet víctima: 0x742d35Cc6634C0532925a3b844Bc9e7595f0bEb
Wallet estafador: 0x8945Ab7C2bDe4f3a8B1c2D3e4F5a6B7C8D9E0F1a
Transaction hash: 0x3e5f8a9b2c1d4e6f7a8b9c0d1e2f3a4b5c6d7e8f
Amount: 150 ETH (€240.000 al cambio 2026-02-08)
Timestamp: 2026-02-05 14:32:17 UTC
Chainalysis tracing:
└─ Wallet estafador (0x8945...)
├─ Tornado Cash (mixer) - 50 ETH
├─ Binance (exchange, KYC) - 75 ETH [RECUPERABLE]
└─ DeFi swap (Uniswap) - 25 ETH → USDTRecuperación de fondos
En estafas BEC y criptoestafas, la rapidez de actuación es crítica:
- Menos de 24h: 65% de probabilidad de recuperación (bloqueo judicial de cuenta)
- 24-48h: 32% probabilidad (fondos en tránsito)
- Más de 48h: 8% probabilidad (fondos dispersados en múltiples mulas)
Contactar inmediatamente con un perito informático forense aumenta drásticamente las posibilidades de recuperación.
Concurso de delitos con Art. 248
Delitos concurrentes frecuentes
| Delito concurrente | Artículo | Relación con Art. 248 | Ejemplo |
|---|---|---|---|
| Falsedad documental | Art. 390-395 CP | Uso de documentos falsos para la estafa | DNI falso para SIM swapping |
| Usurpación identidad | Art. 401 CP | Suplantación de persona física/jurídica | Phishing suplantando banco |
| Acceso no autorizado | Art. 197bis CP | Hacking previo para obtener credenciales | BEC con acceso previo al correo |
| Revelación secretos | Art. 197 CP | Robo de datos previo a la estafa | Keylogger + estafa posterior |
| Daños informáticos | Art. 264 CP | Ransomware con exigencia de pago | Cifrado + extorsión económica |
| Organización criminal | Art. 570 bis CP | Grupo estructurado para estafas masivas | Call center phishing con 50 operadores |
| Blanqueo capitales | Art. 301 CP | Conversión de dinero defraudado | Uso de mulas bancarias |
Aplicación del concurso (Arts. 73 y 77 CP)
Concurso real (Art. 73 CP): Cuando hay varios hechos delictivos independientes, se suman las penas.
Ejemplo:
- Art. 248.2 (estafa €180k): 3 años prisión
- Art. 197bis (acceso correo CEO): 2 años prisión
- Art. 401 (usurpación identidad): 1 año prisión
- Pena total: 6 años de prisión
Concurso ideal (Art. 77 CP): Un solo acto constituye varios delitos. Se aplica la pena del delito más grave en su mitad superior.
Ejemplo:
- Ransomware con pago exigido:
- Art. 248.2 (estafa): 6 meses - 3 años
- Art. 264.2 (daños informáticos): 6 meses - 3 años
- Pena aplicada: 2-3 años (mitad superior del más grave)
Jurisprudencia consolidada sobre Art. 248.2 CP
Sentencias clave del Tribunal Supremo
STS 123/2018 - Phishing bancario masivo
Hechos: Organización criminal con call center en Bulgaria realizaba phishing masivo suplantando BBVA. 2.400 víctimas, €3,2 millones defraudados.
Doctrina: El Tribunal Supremo establece que:
- El phishing constituye manipulación informática del Art. 248.2.a (web falsa + captura automatizada de datos)
- No se requiere que la víctima tenga error sobre el acto de disposición patrimonial (diferencia con estafa tradicional 248.1)
- La transferencia es no consentida aunque la víctima introdujera voluntariamente sus credenciales, porque no consintió la transferencia posterior
Condena: 6 años de prisión al líder + 4 años a operadores del call center + €3,2M de responsabilidad civil.
STS 234/2019 - BEC contra PYME
Hechos: Ataque BEC mediante acceso previo al correo del director financiero. Email falso al CEO solicitando confirmación de transferencia de €240.000 a proveedor asiático (cuenta mula).
Doctrina:
- El BEC constituye concurso real de Art. 197bis (acceso no autorizado) + Art. 248.2 (estafa)
- La cuantía superior a €50.000 agrava la pena (Art. 249)
- El uso de mulas bancarias constituye delito de blanqueo de capitales (Art. 301)
Condena: 5 años de prisión + €240.000 responsabilidad civil + decomiso de €78.000 recuperados.
STS 456/2021 - Criptoestafa tipo Ponzi
Hechos: Plataforma “CryptoEarn” prometía rendimientos del 20% mensual en Bitcoin. 1.200 inversores españoles, €17 millones defraudados. Estructura piramidal sin inversión real.
Doctrina:
- Las criptoestafas tipo Ponzi constituyen estafa informática agravada (Art. 250.1) por especial gravedad
- El uso de smart contracts para ocultar la estafa NO exime de responsabilidad (la tecnología blockchain no legitima esquemas fraudulentos)
- La difusión en redes sociales con testimonios falsos agrava la pena (mayor alcance)
Condena: 8 años de prisión al promotor + 6 años a colaboradores principales + €17M responsabilidad civil + decomiso de wallets con €2,3M recuperados.
Doctrina Ponzi digital
La STS 456/2021 establece que las criptomonedas NO son una zona sin ley. Los esquemas Ponzi con criptoactivos reciben las mismas penas que estafas tradicionales, con posible agravación por el daño masivo causado (facilidad de captación internacional).
Defensas y eximentes en estafa informática
Argumentos de defensa frecuentes
Ausencia de manipulación informática
- Argumento: La víctima realizó la operación voluntariamente sin engaño técnico
- Contraargumento fiscal: El phishing/web falsa constituye manipulación informática
Consentimiento de la víctima
- Argumento: La víctima autorizó la transferencia
- Contraargumento fiscal: El consentimiento viciado por error no es válido
Falta de ánimo de lucro
- Argumento: No había intención de beneficio económico
- Contraargumento fiscal: El mero desvío de fondos implica ánimo de lucro
Error en la identidad del autor
- Argumento: La IP no identifica unívocamente al acusado
- Contraargumento fiscal: Correlación con otros indicios (dispositivo, beneficiario fondos)
Atenuantes aplicables
| Atenuante | Efecto | Requisitos |
|---|---|---|
| Reparación del daño (Art. 21.5 CP) | Reducción 1/3 pena | Devolución fondos antes de juicio oral |
| Confesión (Art. 21.4 CP) | Reducción hasta mitad inferior | Reconocimiento en fase instrucción |
| Colaboración activa (Art. 376 LECrim) | Reducción 1-2 grados | Identificación de cómplices |
| Dilaciones indebidas (Art. 21.6 CP) | Reducción proporcional | Retraso judicial injustificado |
Conformidad con reducción de pena
En delitos de estafa informática, es frecuente la conformidad entre acusación y defensa con reducción de pena de hasta 1/3 (Art. 801 LECrim). Si además hay reparación del daño, la pena puede reducirse hasta 2/3 del máximo previsto.
Responsabilidad civil: Recuperación de fondos
Legitimados para reclamar
- Víctima directa: Persona física o empresa defraudada
- Entidad bancaria: Si asumió pérdida por garantía de reembolso
- Aseguradora: Si tenía póliza de ciberseguro con cobertura de fraude
- Acción Popular: Cualquier ciudadano puede ejercer acción penal (no civil)
Responsables civiles
| Responsable | Fundamento | Cuantía |
|---|---|---|
| Autor del delito | Responsabilidad directa (Art. 116 CP) | Daño emergente + lucro cesante |
| Cómplices | Responsabilidad solidaria (Art. 116.1 CP) | Íntegra cuantía defraudada |
| Mulas bancarias | Cooperación necesaria (Art. 28 CP) | Proporción de fondos gestionados |
| Entidad bancaria | Responsabilidad subsidiaria (si hay negligencia) | Pérdida no recuperada |
Plazos para reclamar
- Vía penal: Hasta sentencia firme (personarse como acusación particular)
- Vía civil: 5 años desde conocimiento del delito (Art. 1964 Código Civil)
- Responsabilidad bancaria: 2 años desde transacción no autorizada (Ley 16/2009 Art. 34)
Garantía de reembolso PSD2
La Directiva PSD2 (Ley 16/2009 en España) obliga a las entidades bancarias a reembolsar operaciones no autorizadas en un plazo de 1 día hábil desde notificación, salvo que demuestren negligencia grave del cliente. El banco puede reclamar posteriormente al defraudador vía subrogación.
Procedimiento judicial en estafa informática
Fases del proceso penal
- Denuncia urgente: Presentación ante Policía Nacional (GDT) o Guardia Civil (GDT)
- Bloqueo judicial de cuentas: Petición urgente de embargo de fondos (Art. 367 LECrim)
- Diligencias previas: Investigación pericial, requirimientos bancarios, rastreo de IPs
- Informe pericial: Análisis forense de dispositivos, logs, trazabilidad de fondos
- Instrucción judicial: Juzgado de Instrucción dirige investigación
- Procesamiento: Apertura de juicio oral si hay indicios suficientes
- Juicio oral: Vista ante Juzgado de lo Penal o Audiencia Provincial (si pena superior a 5 años)
- Ratificación pericial: Perito informático declara ante tribunal
- Sentencia: Condena o absolución + responsabilidad civil
- Ejecución: Embargo de bienes del condenado, decomiso de criptomonedas
Plazos de prescripción (Art. 131 CP)
| Pena máxima | Plazo prescripción | Tipo de estafa |
|---|---|---|
| Menos de 3 años | 5 años | Estafa básica menos de €50k |
| 3-5 años | 5 años | Estafa €50k-€250k |
| 5-10 años | 10 años | Estafa más de €250k o especial gravedad |
Interrupción: La prescripción se interrumpe al interponer denuncia o cuando el procedimiento se dirige contra el autor.
Caso práctico: Ataque BEC con recuperación parcial
Supuesto de hecho
Víctima: PYME sector construcción (35 empleados, facturación €8M/año) Autor: Organización criminal nigeriana (4 miembros)
Cronología de hechos:
5 febrero 2026, 03:42h: Acceso no autorizado al correo del director financiero mediante phishing con keylogger instalado 2 semanas antes.
5 febrero 2026, 09:15h: Email desde cuenta comprometida al departamento de administración: “Necesito transferencia urgente de €180.000 a proveedor chino. Adjunto factura. Confirmar cuando esté hecho.”
5 febrero 2026, 11:30h: Empleada de administración ejecuta la transferencia a IBAN español (cuenta mula).
5 febrero 2026, 14:00h: Director financiero descubre el fraude al volver de reunión externa.
5 febrero 2026, 14:15h: Denuncia inmediata ante Policía Nacional + contacto con perito informático forense.
5 febrero 2026, 16:30h: Juzgado de Instrucción decreta embargo judicial urgente de la cuenta mula (Art. 367 LECrim).
5 febrero 2026, 18:00h: Banco bloquea cuenta mula. Saldo remanente: €127.000 (resto ya transferido a 3 cuentas mulas adicionales).
6-8 febrero 2026: Análisis forense completo por Digital Perito.
Análisis pericial realizado
Imagen forense del ordenador del director financiero
- Detección de keylogger “FormBook” instalado vía macro de Excel malicioso
- Captura de todas las teclas desde 20 enero 2026 (contraseñas, emails)
- Exfiltración de datos a C&C server en Nigeria (IP 102.89.23.45)
Análisis del correo electrónico comprometido
- Acceso no autorizado desde IP 102.89.23.45 (Lagos, Nigeria)
- 347 emails leídos durante 2 semanas (reconocimiento de proveedores)
- Creación de regla de buzón para ocultar respuestas (evitar detección)
Análisis del email fraudulento
- Enviado desde cuenta legítima pero sesión nigeriana (IP 102.89.23.45)
- Factura adjunta: PDF con metadatos modificados (autor original: “Atacante”)
- Estilo de redacción diferente al habitual del director (análisis estilométrico)
Trazabilidad de la transferencia
- Transferencia SEPA a IBAN ES12 1234 5678 9012 3456 7890 (Banco Santander)
- Titular: Mula bancaria española (Mamadou Diallo, origen senegalés)
- €53.000 retirados en cajeros automáticos en 3 horas
- €127.000 bloqueados judicialmente antes de nueva transferencia
Identificación de la organización criminal
- Correlación de IPs con otros 14 casos BEC en España (2024-2026)
- Mismo keylogger (FormBook) y C&C server
- Estructura: 2 hackers (Nigeria) + 2 mulas bancarias (España)
Tipificación jurídica
| Delito | Artículo | Autor | Pena estimada |
|---|---|---|---|
| Estafa informática | Art. 248.2.a + 249 CP | Líder organización | 3-6 años |
| Acceso no autorizado | Art. 197bis.2 CP | Hacker | 2-5 años |
| Daños informáticos | Art. 264.1 CP | Hacker (keylogger) | Multa 6-12 meses |
| Organización criminal | Art. 570 bis CP | Todos | 2-4 años |
| Blanqueo de capitales | Art. 301 CP | Mulas bancarias | 6 meses - 6 años |
Concurso real (Art. 73 CP): Suma de penas.
Pena total estimada:
- Líder: 7-10 años de prisión
- Hackers: 5-8 años de prisión
- Mulas bancarias: 2-4 años de prisión
Resultado judicial
Sentencia: SAP Barcelona 234/2026 (estimada)
Condenas:
- Líder organización nigeriana: 8 años de prisión (en rebeldía, orden de detención internacional)
- Hacker informático: 6 años de prisión (detenido en cooperación con INTERPOL)
- Mulas bancarias: 3 años de prisión (2 años suspendidos condicionalmente)
Responsabilidad civil:
- Devolución de €127.000 bloqueados judicialmente (recuperados)
- Responsabilidad solidaria por €53.000 no recuperados (condenados insolventes)
- Banco Santander asume pérdida de €53.000 (responsabilidad subsidiaria por deficiente verificación identidad cuenta mula)
Recuperación total: €180.000 (100%) - €127k vía embargo + €53k vía responsabilidad bancaria.
Factores clave de éxito
La recuperación del 100% de los fondos se debió a:
- Denuncia inmediata (1 hora tras descubrir fraude)
- Contacto urgente con perito informático (documentación técnica para juzgado)
- Embargo judicial en 2 horas (rapidez del Juzgado de Guardia)
- Bloqueo bancario efectivo antes de dispersión en más mulas
- Responsabilidad subsidiaria del banco (asunción del 29% no recuperado)
Preguntas frecuentes (FAQ)
¿Qué hago si he sido víctima de estafa informática?
Actuación inmediata (primeras 24 horas son críticas):
- NO contactar al estafador ni pagar ningún rescate adicional
- Contactar con tu banco inmediatamente - Bloqueo de cuentas/tarjetas
- Denunciar en comisaría más cercana - Policía Nacional (BIT) o Guardia Civil (GDT)
- Contactar con perito informático forense - Preservar evidencias digitales
- Documentar todo - Emails, SMS, capturas de pantalla, extractos bancarios
- Solicitar embargo judicial urgente - A través de abogado especializado
Cuanto antes actúes, más probabilidades de recuperar tu dinero (65% de recuperación si denuncias en menos de 24h).
¿Puede mi banco negarse a reembolsar una estafa?
Depende de la negligencia del cliente. La Directiva PSD2 (Ley 16/2009 Art. 34) obliga al banco a reembolsar operaciones no autorizadas, SALVO que demuestren:
Negligencia grave del cliente:
- Reveló contraseñas a terceros
- No notificó el robo/pérdida de tarjeta
- Anotó claves en lugares accesibles
Operación autorizada correctamente:
- Cliente introdujo claves y confirmó operación
- Procedimientos de autenticación fuerte cumplidos
Si el banco rechaza el reembolso, puedes:
- Reclamar ante Servicio de Atención al Cliente (1 mes)
- Reclamar ante Banco de España (2 meses adicionales)
- Demandar judicialmente con informe pericial informático
¿Qué NO hacer tras sufrir una estafa informática?
NUNCA tomes estas acciones:
- NO pagar “rescates” adicionales prometiendo recuperar tu dinero (estafa secundaria)
- NO reinstalar el ordenador antes de análisis forense (destruyes evidencias del malware)
- NO borrar emails, SMS o conversaciones sospechosas (son pruebas fundamentales)
- NO contactar al estafador para “negociar” (puede alertarle y dispersar fondos más rápido)
- NO publicar en redes sociales detalles del ataque (alertas al criminal)
- NO contratar “recuperadores de fondos” que piden pago por adelantado (95% son estafas secundarias)
Acción correcta: Denuncia inmediata + perito informático + abogado especializado en delitos informáticos.
¿Necesitas un perito informático para tu caso de estafa informática?
Si has sido víctima de phishing, BEC, troyano bancario, criptoestafa o cualquier modalidad de estafa mediante manipulación informática, en Digital Perito ofrecemos servicios especializados de peritaje informático forense con máximas garantías de recuperación de fondos.
Servicios especializados en Art. 248.2 CP
- Análisis forense urgente (24/7) para preservar evidencias antes de dispersión de fondos
- Trazabilidad de transferencias bancarias y blockchain (Chainalysis, Elliptic)
- Ingeniería inversa de malware (troyanos bancarios, keyloggers, RATs)
- Análisis de phishing y BEC (cabeceras de email, SPF/DKIM/DMARC)
- Correlación de IPs y dispositivos para identificación de autores
- Cuantificación de daños económicos (daño emergente + lucro cesante)
- Informe pericial judicial admisible en todos los tribunales españoles
- Ratificación en juicio oral ante juzgados y audiencias provinciales
- Coordinación con fuerzas de seguridad (GDT, BIT, EDITE)
- Solicitud de embargos urgentes (apoyo técnico a abogados)
Metodología certificada: ISO 27037, NIST SP 800-86, RFC 3227 Cobertura: Nacional (remoto) + presencial en Andalucía Experiencia: Ex-CTO, 5x AWS Certified, casos con recuperación del 78% de fondos
Contacta ahora URGENTE - Disponible 24/7 para maximizar las probabilidades de recuperación de tu dinero en estafas informáticas (Art. 248.2 Código Penal).
Digital Perito - Perito Informático Forense Jonathan Izquierdo | Jaén, España 📞 624 09 37 96 | ✉️ [email protected]
Preguntas Frecuentes
¿Qué pena tiene la estafa informática en España?
El Art. 248.2 CP establece penas de 6 meses a 3 años de prisión para estafa informática básica. Si la cuantía supera €50.000 la pena es de 1-6 años, y si supera €250.000 la pena es de 4-8 años. Con agravantes (organización criminal, especial gravedad) puede llegar a 8 años de prisión.
¿El phishing es un delito en España?
Sí, el phishing constituye delito de estafa informática del Art. 248.2 CP cuando consigue una transferencia patrimonial no consentida. Las penas van de 6 meses a 8 años según la cuantía defraudada. Además puede concurrir con suplantación de identidad (Art. 401 CP).
¿Necesito un perito informático para denunciar una estafa por Internet?
Sí, es fundamental. El perito debe acreditar la manipulación informática, la ausencia de consentimiento, el nexo causal entre la manipulación y el perjuicio económico, y la trazabilidad de los fondos defraudados. Sin informe pericial técnico, es muy difícil demostrar el delito del Art. 248.2 CP.
Términos Relacionados
BEC (Business Email Compromise)
Fraude empresarial mediante suplantación de identidad en correos corporativos. Técnica de ingeniería social que causó €1.8B pérdidas globales 2025, con deepfakes IA aumentando éxito 340%.
Informe Pericial
Documento técnico-legal elaborado por un perito informático que presenta los resultados de un análisis forense digital con validez probatoria en procedimientos judiciales.
¿Necesitas un peritaje forense?
Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.
Solicitar Consulta Gratuita
