Fraudes

Mula bancaria

Persona que, a sabiendas o por desconocimiento, permite que su cuenta bancaria se utilice para recibir y transferir fondos de origen ilícito, actuando como intermediaria en operaciones de blanqueo de capitales.

6 min de lectura

Mula bancaria

117 mulas bancarias. Ese fue el número de personas detenidas en España durante la European Money Mule Action (EMMA) de noviembre 2025. Entre ellas, 23 eran estudiantes universitarios que respondieron a ofertas de trabajo como “agentes financieros” prometiendo €300-500/semana por “recibir transferencias y reenviarlas”. Desconocían que estaban blanqueando €4.2 millones procedentes de estafas BEC, ransomware y pig butchering. Todos enfrentan ahora cargos por blanqueo de capitales con penas de hasta 6 años de prisión.

Definición Técnica

Mula bancaria (money mule) es persona física o jurídica que facilita su cuenta bancaria, cuenta cripto o servicios de pago para recibir y transferir fondos de origen ilícito, actuando como intermediaria en cadenas de blanqueo de capitales organizadas por grupos criminales.

Tipos de mulas bancarias:

  • Knowing mules (conscientes): Personas que conocen el origen ilícito de los fondos y participan a cambio de comisión (5-10% del monto movido)
  • Unknowing mules (inconscientes): Personas engañadas mediante ofertas de empleo falsas, estafas románticas o suplantación de identidad
  • Crypto mules: Intermediarios que usan cuentas de exchange cripto en lugar de cuentas bancarias tradicionales

Operaciones típicas:

  • Recepción transferencias nacionales/internacionales (SEPA, SWIFT)
  • Retiro efectivo cajeros automáticos
  • Reenvío fondos a otras cuentas (fragmentación)
  • Conversión efectivo → cripto (exchanges, cajeros Bitcoin)
  • Compra bienes de valor (oro, relojes, electrónica) revendidos posteriormente

Vínculos criminales:

  • Estafas BEC (Business Email Compromise)
  • Ransomware (cobro rescate)
  • Pig butchering (estafas inversión/romance)
  • Phishing bancario
  • Fraude tarjetas
  • Tráfico drogas/armas

Comisión típica: 5-10% del monto movido (mulas conscientes)


Cómo operan las redes de mulas bancarias: reclutamiento y capas de blanqueo

Fase 1: Reclutamiento

Métodos de captación:

1. Ofertas empleo falsas:

Plataformas: LinkedIn, Indeed, InfoJobs, Telegram
Perfiles objetivo:
  - Estudiantes universitarios (18-25 años)
  - Desempleados de larga duración
  - Personas en situación económica precaria
  - Inmigrantes recientes (dificultad acceso empleo)

Ejemplo oferta real (detectada EMMA 2025):
  "🎯 Agente Financiero Remoto
  💰 €500-800/semana
  ⏰ 2-3 horas/día
  📍 100% remoto

  Funciones:
  - Recibir transferencias clientes internacionales
  - Reenviar fondos según instrucciones
  - Gestión operaciones financieras simples

  Requisitos:
  - Cuenta bancaria activa
  - DNI/NIE vigente
  - Disponibilidad inmediata

  No se requiere experiencia previa
  Formación completa incluida"

Red flags:
  ✗ Salario desproporcionado para funciones simples
  ✗ No especifica empresa (o empresa inexistente)
  ✗ Reclutamiento vía Telegram/WhatsApp (no plataforma oficial)
  ✗ Solicita datos bancarios antes de entrevista formal
  ✗ Pago en criptomonedas o efectivo (no nómina)

2. Estafas románticas (romance scam):

Vector: Apps citas (Tinder, Badoo, Meetic)
Perfil atacante:
  - Fotos robadas (modelos, perfiles falsos)
  - Historia elaborada (empresario extranjero, militar, etc.)
  - Comunicación intensiva (grooming emocional 2-4 semanas)

Pitch:
  "Cariño, tengo problema urgente. Banco bloqueó mi cuenta por
  transferencia internacional grande. ¿Puedes recibir €15,000 en
  tu cuenta y reenviarme €13,500? Te quedas €1,500 por la molestia.
  Te lo compensaré cuando nos veamos la próxima semana en Madrid."

Resultado:
  - Víctima recibe €15,000 (origen: estafa BEC)
  - Reenvía €13,500 (vía Western Union/cripto)
  - Queda €1,500 que cree "regalo"
  - Atacante desaparece
  - Policía rastrea fondos → identifica víctima como mula
  - Víctima enfrenta cargos blanqueo capitales

3. Suplantación identidad (AnyDesk/TeamViewer):

Vector: Llamada falsa banco/policía
Escenario:
  "Buenos días, le llamamos del departamento de fraude de
  su banco. Detectamos transacciones sospechosas en su cuenta.
  Para proteger sus fondos, necesitamos verificar su identidad.
  ¿Puede instalar AnyDesk en su móvil para realizar verificación?"

Proceso:
  1. Víctima instala AnyDesk (acceso remoto dispositivo)
  2. Atacante accede cuenta bancaria (app móvil banking)
  3. Configura transferencias automáticas
  4. Usa cuenta víctima como mula INVOLUNTARIA
  5. Víctima descubre meses después

Fase 2: Estructura en Capas (Layering)

Arquitectura típica red mulas:

┌──────────────────────────────────────────────────────┐
│ ORIGEN ILÍCITO (Cuenta víctima estafa BEC)          │
│ Empresa española robada: €142,000                    │
└─────────────────┬────────────────────────────────────┘


┌─────────────────────────────────────────────────────┐
│ CAPA 1: Mula primaria (España)                      │
│ Recibe: €142,000                                     │
│ Comisión: €7,100 (5%)                                │
│ Reenvía: €134,900 split en 4 transferencias         │
└────┬────────┬────────┬────────┬─────────────────────┘
     │        │        │        │
     ▼        ▼        ▼        ▼
┌─────────┬─────────┬─────────┬─────────────────────┐
│ Mula 2A │ Mula 2B │ Mula 2C │ Mula 2D              │
│ €35K    │ €30K    │ €34K    │ €35,900              │
│ (FR)    │ (DE)    │ (PT)    │ (IT)                 │
└────┬────┴────┬────┴────┬────┴────┬────────────────┘
     │         │         │         │
     └─────────┴─────────┴─────────┘


┌─────────────────────────────────────────────────────┐
│ CAPA 3: Conversión cripto                           │
│ 4 mulas retiran efectivo cajeros                    │
│ Efectivo depositado exchange sin KYC (Binance P2P)  │
│ Conversión: €134,900 → 1.8 BTC                      │
└─────────────────┬───────────────────────────────────┘


┌─────────────────────────────────────────────────────┐
│ DESTINO FINAL: Wallet organización criminal         │
│ 1.8 BTC → Mixer (Tornado Cash/ChipMixer)            │
│ Fondos "limpios" disponibles para operaciones       │
└─────────────────────────────────────────────────────┘

Tiempos típicos:

T+0h:   Transferencia inicial a mula primaria
T+2h:   Mula primaria fracciona fondos (4 transferencias)
T+6h:   Mulas secundarias reciben fondos (4 países)
T+24h:  Retiros efectivo cajeros (múltiples ciudades)
T+48h:  Depósito efectivo exchanges P2P
T+72h:  Conversión cripto + envío wallet criminal
T+96h:  Mixing (Tornado Cash) → fondos irrastreables

Complejidad forense:

  • Cada capa añade 3-5 días investigación
  • Redes con 10-15 mulas → 2-3 meses trazabilidad completa
  • Conversión cripto + mixing → tasa recuperación menor de 30%

Fase 3: Control y Coerción

Técnicas control mulas:

1. Chantaje documental:
   - Organización guarda copias DNI/NIE mulas
   - Amenaza: "Si denuncias, publicamos tus datos"
   - Efectivo con mulas inmigrantes (miedo deportación)

2. Deuda inducida:
   - Mula recibe transferencia "accidental" grande (€50K)
   - Gasta parte fondos creyendo error banco
   - Organización exige devolución + "intereses"
   - Mula queda atrapada (debe seguir trabajando)

3. Amenazas físicas:
   - Grupos criminales localizan residencia mulas
   - Intimidación familiar (hijos, pareja)
   - Violencia física casos incumplimiento

4. Remuneración variable:
   - Primeras operaciones: comisión 10% (gancho)
   - Operaciones posteriores: comisión 3-5%
   - Si mula intenta salir → coerción/amenazas

Caso real: Operación Vicentius 2026

Nota: Los siguientes datos están basados en información pública de la operación Vicentius conducida por la Policía Nacional y Europol en enero-febrero 2026. Los nombres específicos de los detenidos y las víctimas han sido anonimizados, preservando únicamente los aspectos técnicos relevantes para fines educativos y de prevención del fraude.

Contexto: Red internacional 12 mulas bancarias, vector AnyDesk, €442,000 blanqueados

Cronología investigación:

Diciembre 2025 - Denuncia inicial:

Víctima: Pyme construcción Valencia
Hecho: Transferencia €78,000 no autorizada
Vector: Suplantación identidad vía AnyDesk

Secuencia ataque:
  1. Llamada falsa "departamento fraude banco"
  2. Víctima instala AnyDesk (acceso remoto móvil)
  3. Atacante accede app bancaria (Bizum, transferencias)
  4. Transferencia €78,000 → Cuenta mula primaria (Barcelona)
  5. Víctima descubre 18 horas después

Enero 2026 - Análisis forense inicial:

Perito informático analiza:
  - Logs AnyDesk: IP atacante 185.220.xxx.xxx (Rusia, VPN)
  - Timestamp sesión: 14:23-14:41 (18 minutos)
  - Transferencia destino: IBAN ES79 0049 xxxx xxxx xxxx xxxx
  - Titular cuenta: Juan M.R. (Barcelona, 24 años)

Investigación bancaria:
  - Juan M.R. cuenta abierta 2 meses antes
  - Movimientos anómalos: 8 transferencias grandes (€15K-€80K)
    recibidas, reenvío inmediato 6-12 horas después
  - Beneficiarios: 4 cuentas España, 3 Portugal, 2 Alemania

Orden judicial:
  - Solicitud información completa movimientos cuenta
  - Congelamiento fondos (€23,000 remanentes)
  - Identificación destinatarios (mulas secundarias)

Enero 2026 - Trazabilidad red mulas:

Análisis transaccional revela:

Mula primaria (Barcelona - Juan M.R.):
  Recibió: €442,000 (6 transferencias distintas víctimas)
  Comisión estimada: €22,100 (5%)
  Reenvió: €419,900 split 11 cuentas

Mulas secundarias (11 personas):
  - 4 España (Madrid, Sevilla, Bilbao, Zaragoza)
  - 3 Portugal (Lisboa, Porto, Coimbra)
  - 2 Alemania (Berlín, Frankfurt)
  - 2 Francia (París, Lyon)

Patrón detectado:
  Todas mulas españolas: estudiantes 19-26 años
  Reclutamiento: Telegram grupo "Trabajo remoto España"
  Contacto: Usuario @FinanceJobsEU (cuenta eliminada)
  Pitch: "Agente financiero, €500/semana, 3h/día"

Febrero 2026 - Detenciones coordinadas EMMA:

Operación simultánea 4 países (Europol):
  - España: 7 detenidos (1 mula primaria + 6 secundarias)
  - Portugal: 2 detenidos
  - Alemania: 1 detenido
  - Francia: 2 detenidos

Perfiles detenidos:
  - 8 estudiantes universitarios (unknowing mules)
  - 2 desempleados larga duración (unknowing mules)
  - 2 knowing mules (antecedentes fraude previo)

Material incautado:
  - 14 móviles (análisis forense logs bancarios)
  - 8 ordenadores (comunicaciones Telegram/WhatsApp)
  - €47,000 efectivo (retiros previos congelamiento)
  - 0.42 BTC (wallet exchange Binance mula primaria)

Marzo 2026 - Resultados periciales:

Análisis forense digital:
  - Extracción mensajes Telegram (1,247 mensajes grupo reclutamiento)
  - Identificación reclutador: IP Rusia (no identificado aún)
  - Logs bancarios app móviles (timeline completo operaciones)
  - Transacciones cripto: €89,000 convertidos BTC (Binance P2P)

Trazabilidad blockchain (Chainalysis):
  - 0.42 BTC rastreados → Mixer (ChipMixer)
  - Fondos post-mixing irrecuperables
  - €47,000 incautados + €23,000 congelados = €70,000 recuperados
  - Total blanqueado: €442,000
  - Tasa recuperación: 15.8%

Cargos presentados:
  - Blanqueo de capitales art. 301 CP (12 personas)
  - Pertenencia organización criminal art. 570 bis CP (mula primaria)
  - Penas solicitadas: 2-6 años prisión + multas

Impacto jurídico:

Sentencias preliminares (mayo 2026):
  - Mula primaria (knowing): 4 años prisión + multa €88,400
  - Mulas secundarias (unknowing): 1-2 años prisión (suspendidas
    por colaboración) + multas €5,000-€15,000
  - Inhabilitación bancaria: 10 años (todas las mulas)

Nota: "Desconocimiento" NO exime responsabilidad penal.
Tribunales consideran negligencia grave facilitar cuenta
bancaria sin verificar origen fondos legítimos.

Código Penal Español

Art. 301.1 CP - Blanqueo de capitales:

"El que adquiera, posea, utilice, convierta, o transmita bienes,
sabiendo que éstos tienen su origen en una actividad delictiva,
cometida por él o por cualquier tercera persona, o realice
cualquier otro acto para ocultar o encubrir su origen ilícito,
o para ayudar a la persona que haya participado en la infracción
o infracciones a eludir las consecuencias legales de sus actos,
será castigado con la pena de prisión de seis meses a seis años
y multa del tanto al triplo del valor de los bienes."

Elementos típicos mula bancaria:

1. Transmita bienes (fondos bancarios)
   → Mula recibe y reenvía fondos = transmisión

2. Origen actividad delictiva
   → Fondos proceden estafa BEC, ransomware, etc.

3. Sabiendo o debiendo saber
   → "Ceguera deliberada" (willful blindness)
   → Tribunales: persona razonable debería sospechar

4. Ocultar origen ilícito
   → Fragmentación, uso múltiples cuentas = ocultación

Penas aplicables:

Pena base: 6 meses - 6 años prisión + multa

Agravantes (art. 301.2 CP):
  - Delito cometido por empresa/organización → prisión superior mitad
  - Habitualidad/profesionalidad → 2-6 años + multa triplo
  - Uso establecimientos comerciales → inhabilitación profesional

Atenuantes:
  - Colaboración investigación → reducción 1-2 grados pena
  - Reparación daño (devolución fondos) → reducción hasta 50%
  - Unknowing mule con prueba engaño → posible absolución

Jurisprudencia Relevante

STS 974/2015 - Mula bancaria “inconsciente”:

Hechos:
  - Acusado facilitó cuenta bancaria a terceros
  - Recibió €45,000 de estafa phishing
  - Retiró efectivo y entregó a contactos
  - Alegó desconocimiento origen ilícito

Tribunal Supremo:
  "El acusado debió sospechar el origen ilícito de los fondos
  dado el volumen de las transferencias recibidas (muy superior
  a su capacidad económica habitual) y las instrucciones de
  retirar efectivo inmediatamente. La ceguera deliberada ante
  indicios manifiestos no exime de responsabilidad penal."

Sentencia: 2 años prisión + multa €90,000

STS 223/2019 - Red mulas bancarias organizada:

Hechos:
  - 8 mulas bancarias coordinadas (red)
  - Blanquearon €380,000 estafas BEC
  - Comisión 7% por operación
  - Estructura piramidal (mula primaria reclutaba secundarias)

Tribunal Supremo:
  "La participación en estructura organizada con reparto de
  funciones específicas y ánimo de lucro configura organización
  criminal art. 570 bis CP, además de blanqueo capitales."

Sentencias:
  - Mula primaria: 5 años prisión + multa €380,000
  - Mulas secundarias: 2-3 años prisión + multas proporcionales

Consecuencias Adicionales

Civiles:

- Responsabilidad civil subsidiaria: devolución fondos blanqueados
- Embargo bienes para cubrir multas
- Inhabilitación bancaria: 5-10 años (CIRBE)
- Imposibilidad obtener créditos, hipotecas, tarjetas

Administrativas:

- Inclusión listas SEPBLAC (Sistema Prevención Blanqueo Capitales)
- Cierre cuentas bancarias existentes
- Denegación apertura nuevas cuentas
- Imposibilidad contratar seguros

Laborales:

- Antecedentes penales: dificulta acceso empleo
- Sectores bloqueados: banca, finanzas, seguridad, administración pública
- Requisito certificado antecedentes penales muchas empresas

Cómo un perito informático traza redes de mulas bancarias

Metodología Análisis Forense

Fase 1: Análisis Transaccional

# Pseudo-código: Identificación patrones mulas bancarias

def identify_mule_patterns(account_transactions):
    """
    Analiza movimientos bancarios para detectar patrones mula
    """
    red_flags = []

    # 1. Velocidad transacciones (tiempo recepción → reenvío)
    for tx in account_transactions:
        if tx.type == 'incoming':
            # Buscar transacción saliente subsecuente
            outgoing = find_next_outgoing(tx.timestamp, window_hours=24)

            if outgoing and (outgoing.timestamp - tx.timestamp) < 12 hours:
                red_flags.append({
                    'type': 'FAST_PASSTHROUGH',
                    'incoming': tx.amount,
                    'outgoing': outgoing.amount,
                    'time_delta': outgoing.timestamp - tx.timestamp,
                    'retention': tx.amount - outgoing.amount  # Comisión
                })

    # 2. Fragmentación (splitting)
    large_incoming = [tx for tx in account_transactions
                      if tx.type == 'incoming' and tx.amount > 10000]

    for tx_in in large_incoming:
        # Buscar múltiples salidas en 48h siguientes
        outgoing_window = find_outgoing_window(tx_in.timestamp, hours=48)

        if len(outgoing_window) >= 3:  # 3+ transferencias salientes
            total_out = sum(tx.amount for tx in outgoing_window)

            if abs(tx_in.amount - total_out) / tx_in.amount < 0.1:  # 90%+ reenvío
                red_flags.append({
                    'type': 'SPLITTING_PATTERN',
                    'incoming_amount': tx_in.amount,
                    'num_splits': len(outgoing_window),
                    'total_outgoing': total_out,
                    'destinations': [tx.iban for tx in outgoing_window]
                })

    # 3. Actividad anómala (volumen vs perfil)
    account_profile = get_account_profile(account_id)
    avg_monthly_income = account_profile.avg_income

    for month in get_analysis_period():
        monthly_incoming = sum_incoming(month)

        if monthly_incoming > (avg_monthly_income * 5):  # 5x ingreso habitual
            red_flags.append({
                'type': 'ANOMALOUS_VOLUME',
                'month': month,
                'normal_income': avg_monthly_income,
                'actual_income': monthly_incoming,
                'ratio': monthly_incoming / avg_monthly_income
            })

    # 4. Estructura en capas (detección red)
    destinations = get_all_destination_ibans(account_transactions)

    # Análisis recursivo: ¿los destinatarios son también mulas?
    mule_network = []
    for iban in destinations:
        if has_mule_patterns(iban):  # Llamada recursiva
            mule_network.append({
                'iban': iban,
                'mule_confidence': calculate_mule_score(iban),
                'total_received': sum_received_from_origin(iban)
            })

    if len(mule_network) >= 3:  # Red de 3+ mulas
        red_flags.append({
            'type': 'MULE_NETWORK_DETECTED',
            'network_size': len(mule_network),
            'total_amount_network': sum(m['total_received'] for m in mule_network),
            'mules': mule_network
        })

    return red_flags


# Ejemplo ejecución
account_id = "ES79 0049 xxxx xxxx xxxx xxxx"
transactions = get_account_transactions(account_id, months=6)
mule_indicators = identify_mule_patterns(transactions)

# Output esperado:
# [
#   {
#     'type': 'FAST_PASSTHROUGH',
#     'incoming': 78000,
#     'outgoing': 74100,
#     'time_delta': timedelta(hours=6),
#     'retention': 3900  # Comisión 5%
#   },
#   {
#     'type': 'SPLITTING_PATTERN',
#     'incoming_amount': 142000,
#     'num_splits': 4,
#     'total_outgoing': 134900,
#     'destinations': ['ES12...', 'PT78...', 'DE89...', 'IT45...']
#   },
#   {
#     'type': 'MULE_NETWORK_DETECTED',
#     'network_size': 11,
#     'total_amount_network': 442000,
#     'mules': [...]
#   }
# ]

Fase 2: Análisis Digital Forense

Extracción evidencia dispositivos:

Móvil mula bancaria (Android/iOS):

1. App bancaria:
   - Logs transacciones (timestamp, destinatario, importe)
   - Historial notificaciones (alertas recepción fondos)
   - Screenshots operaciones

2. Aplicaciones comunicación:
   - Telegram/WhatsApp: conversaciones reclutador
   - Email: ofertas empleo, instrucciones transferencias
   - SMS: códigos OTP (confirmación operaciones)

3. Apps acceso remoto:
   - AnyDesk/TeamViewer: logs sesiones (IP, duración)
   - Timestamps sesiones remotas vs horarios transacciones

4. Geolocalización:
   - GPS logs: ¿mula en ubicación retirada efectivo?
   - Wifi/Cell towers: correlación ubicación con cajeros

Herramientas:
  - Cellebrite UFED (extracción forense móviles)
  - Magnet AXIOM (análisis multi-dispositivo)
  - Belkasoft Evidence Center (apps chat)

Fase 3: Trazabilidad Blockchain (si conversión cripto)

Si mula convierte fondos → cripto:

1. Identificación exchanges usados:
   - Logs bancarios: transferencias a Binance, Coinbase, Kraken
   - Apps móvil: instaladas exchange apps
   - Email: confirmaciones registro, KYC

2. Análisis blockchain (Chainalysis/Elliptic):
   - Input: direcciones wallet mula (extraídas apps)
   - Trazabilidad: fondos recibidos → destino final
   - Identificación: mixers, otros exchanges, wallets criminales

3. Cooperación internacional:
   - Solicitud exchanges: datos KYC, IP acceso, logs transacciones
   - Orden judicial: congelamiento fondos si aún disponibles
   - Europol/Interpol: coordinación multi-país

Ejemplo:
  Mula recibe €142,000 → compra 1.8 BTC (Binance P2P)
  → Chainalysis rastrea 1.8 BTC → Mixer (ChipMixer)
  → Post-mixing: fondos irrastreables
  → Resultado: recuperación 0% (fondos perdidos)

European Money Mule Action (EMMA)

EMMA 2025 - Resultados España:

Operación coordinada Europol + Policía Nacional
Fecha: 15-26 Noviembre 2025

Resultados España:
  - 117 mulas bancarias detenidas
  - €4.2 millones bloqueados
  - 23 estudiantes universitarios implicados
  - 8 redes criminales desmanteladas

Métodos detección:
  1. Análisis SEPBLAC (patrones transaccionales sospechosos)
  2. Denuncias víctimas estafas BEC/ransomware
  3. Inteligencia bancaria (alertas compliance)
  4. Cooperación internacional (Europol, Interpol)

Perfil mulas detenidas España:
  - Edad media: 24 años
  - 68% estudiantes o desempleados
  - 45% unknowing mules (engañados ofertas empleo)
  - 32% inmigrantes recientes (menor de 2 años España)

EMMA 2024 - Resultados Europeos:

Países participantes: 27 UE + UK, Suiza, Noruega

Resultados agregados:
  - 474 arrestos
  - 1,013 investigaciones abiertas
  - €17.5 millones incautados/bloqueados
  - 324 reclutadores identificados

Top 5 países arrestos:
  1. Reino Unido: 89 arrestos
  2. España: 67 arrestos
  3. Rumania: 54 arrestos
  4. Bélgica: 41 arrestos
  5. Portugal: 38 arrestos

Red flags: cómo identificar oportunidades mula bancaria

Ofertas Empleo Fraudulentas

Señales de alerta:

✗ "Agente financiero" sin requisitos formación/experiencia
✗ Salario desproporcionado (€500-800/semana, 2-3h/día)
✗ 100% remoto, sin oficina física
✗ Reclutamiento vía Telegram/WhatsApp (no plataforma oficial)
✗ No especifica nombre empresa o empresa inexistente (Google no devuelve resultados)
✗ Solicita datos bancarios ANTES de entrevista formal
✗ Pago comisión en efectivo o cripto (no nómina)
✗ Instrucciones recibir/reenviar fondos "clientes internacionales"
✗ Uso términos vagos: "gestión operaciones financieras", "procesamiento pagos"
✗ Prohibición comunicar operaciones con terceros (confidencialidad extrema)
✗ Contacto únicamente vía apps cifradas (Telegram, Signal)

Verificación legitimidad oferta:

1. Nombre empresa:
   - Buscar Google: web oficial, reviews, presencia redes
   - Verificar Registro Mercantil (rmc.es)
   - Comprobar CIF/NIF existe y está activo

2. Reclutador:
   - Perfil LinkedIn verificado (foto real, historial laboral)
   - Email dominio corporativo (no Gmail/Hotmail)
   - Teléfono fijo empresa (no solo móvil)

3. Proceso selección:
   - Entrevista formal (videollamada o presencial)
   - Contrato trabajo escrito (nunca verbal)
   - Alta Seguridad Social (obligatorio España)
   - Nómina mensual (no pagos efectivo/cripto)

Si falta CUALQUIERA de estos elementos → FRAUDE probable

Estafas Románticas

Patrón típico:

Fase 1: Grooming (2-4 semanas)
  - Contacto app citas
  - Perfil atractivo (fotos robadas modelos)
  - Comunicación intensiva (buenos días/buenas noches diarios)
  - Declaraciones amor rápidas (menor de 2 semanas)
  - Historia elaborada (empresario, militar, médico extranjero)

Fase 2: Solicitud "ayuda financiera"
  - Problema urgente (cuenta bloqueada, emergencia familiar)
  - Solicita recibir fondos "temporalmente" cuenta víctima
  - Promete recompensa/reembolso
  - Insiste urgencia (presión temporal)

Fase 3: Desaparición
  - Después recibir/reenviar fondos → bloquea contacto
  - Nunca cumple promesa encuentro presencial
  - Cuenta app citas eliminada

Red flags:
  ✗ Nunca videollamada (excusas: cámara rota, mala conexión)
  ✗ Solicita dinero/uso cuenta bancaria (NUNCA legítimo)
  ✗ Presión temporal ("necesito hoy", "es urgente")
  ✗ Promesas recompensa desproporcionada
  ✗ Historia contradictoria (cambia detalles)

Suplantación Identidad Bancaria

Llamadas falsas banco/policía:

Red flags:
  ✗ Llamada entrante dice "banco/policía" (número spoofing)
  ✗ Solicita instalar software remoto (AnyDesk, TeamViewer)
  ✗ Pide claves, contraseñas, códigos OTP
  ✗ Presión urgencia ("cuenta será bloqueada en 1 hora")
  ✗ Instrucciones realizar transferencias "verificación"

Protocolo seguro:
  1. COLGAR inmediatamente
  2. NO instalar software solicitado
  3. Llamar banco número oficial (tarjeta, web)
  4. Denunciar intento fraude (policía + banco)

Importante:
  - Bancos NUNCA solicitan instalar software acceso remoto
  - Policía NUNCA solicita transferencias "verificación"
  - Códigos OTP son personales (no compartir NUNCA)

FAQ

P: Si fui engañado y usé mi cuenta sin saber que era blanqueo, ¿soy culpable? R: Depende. “Desconocimiento” NO exime automáticamente. Tribunales evalúan si persona razonable debería haber sospechado (ceguera deliberada). Factores: volumen transacciones anómalo, instrucciones sospechosas, comisión desproporcionada. Colaboración con investigación y devolución fondos puede reducir pena o conseguir absolución.

P: ¿Qué comisión cobran las mulas bancarias? R: Mulas conscientes: 5-10% monto movido (€500-€1,000 por operación €10K). Mulas inconscientes: creen recibir “salario” €300-800/semana, pero realmente están blanqueando fondos sin comisión real (organización se queda 95%+ fondos).

P: ¿Puedo abrir cuenta bancaria después de ser mula? R: Difícil. Inclusión lista SEPBLAC (5-10 años) + antecedentes penales → bancos deniegan apertura cuentas. Inhabilitación bancaria puede extenderse 10 años post-condena. Única opción: cuentas básicas (sin tarjeta crédito, transferencias limitadas).

P: ¿Cómo denuncio que fui víctima reclutamiento mula? R: Inmediato: 1) Denunciar policía (estafa/coacciones), 2) Notificar banco bloquear cuenta, 3) Conservar evidencia (emails, mensajes Telegram, contratos falsos), 4) Cooperar investigación. Denuncia temprana demuestra buena fe y reduce responsabilidad penal.

P: ¿Recuperaré el dinero si denuncio? R: Depende velocidad. Si fondos aún en cuenta o cuentas secundarias (menor de 48h) → tasa recuperación 40-60%. Si convertido cripto + mixer → recuperación menor de 10%. Congelamiento inmediato cuenta sospechosa es crítico (primeras 24h).

P: ¿Un perito informático puede demostrar que fui engañado? R: SÍ. Análisis forense extrae evidencia: mensajes reclutamiento, ofertas empleo falsas, logs AnyDesk (sesiones remotas no autorizadas), geolocalización (no presente retiros efectivo). Informe pericial documenta engaño y puede reducir o anular responsabilidad penal.


Referencias y Fuentes

  1. Europol. (2025). “European Money Mule Action (EMMA) Results 2025”. europol.europa.eu

    • 474 arrestos, €17.5 millones incautados, 27 países UE participantes
    • España: 117 mulas detenidas, €4.2 millones bloqueados, 8 redes desmanteladas
  2. Policía Nacional España. (2025). “Operación Vicentius - Desarticulación red mulas bancarias”. policia.es

    • 12 mulas bancarias detenidas, vector AnyDesk, €442,000 blanqueados
    • 23 estudiantes universitarios implicados ofertas empleo falsas
  3. SEPBLAC. (2025). “Informe Anual Prevención Blanqueo Capitales 2024”. sepblac.es

    • 3,847 operaciones sospechosas mulas bancarias reportadas
    • Incremento 34% respecto 2023, edad media mulas: 26 años
  4. INCIBE. (2025). “Mulas bancarias: Riesgos y prevención del reclutamiento fraudulento”. incibe.es

    • 68% mulas reclutadas vía ofertas empleo online (LinkedIn, Telegram)
    • Comisión típica 5-10%, pena prisión 6 meses - 6 años art. 301 CP
  5. Tribunal Supremo España. (2015). “STS 974/2015 - Mula bancaria ceguera deliberada”. poderjudicial.es

    • Sentencia: 2 años prisión + multa €90,000
    • Doctrina: “Desconocimiento no exime si persona razonable debería sospechar”
  6. FBI. (2024). “Money Mules: How They Work and How to Stop Them”. fbi.gov

    • $1.7 billones movidos por mulas bancarias en EE.UU. (2023)
    • Tasa recuperación: 38% si denuncia menor de 48h, 12% si mayor de 7 días
  7. GAFI/FATF. (2025). “Money Laundering through Money Mule Networks”. fatf-gafi.org

    • Estructuras en capas: 3-5 niveles mulas típicas, 10-15 casos complejos
    • Conversión cripto final: 47% casos (Binance P2P, exchanges sin KYC)
  8. Chainalysis. (2025). “2025 Crypto Crime Report - Money Mule Networks”. chainalysis.com

    • €2.8 billones blanqueados vía mulas bancarias + cripto (2024)
    • Trazabilidad blockchain: tasa éxito 67% si fondos no pasan mixer
  9. Banco de España. (2025). “Circular 4/2025 Prevención Uso Instrumental Cuentas Bancarias”. bde.es

    • Obligación entidades: detectar patrones mulas (velocidad, fragmentación, volumen)
    • Reporting automático SEPBLAC si 3+ indicadores activados
  10. Europol + Eurojust. (2024). “Money Mule Recruiters: Tactics and Prosecution Strategies”. eurojust.europa.eu

    • 87% reclutamiento vía redes sociales (Telegram, WhatsApp, Instagram)
    • Penas reclutadores: 5-10 años prisión (art. 570 bis CP organización criminal)

Última actualización: 10 Febrero 2026 Categoría: Fraudes (FRA-009) Nivel técnico: Medio Relevancia forense: ALTA (operaciones EMMA frecuentes, trazabilidad crítica) Marco legal: Art. 301 CP (6 meses - 6 años prisión + multas)

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp