Regulación penal de la suplantación de identidad (II)

Para continuar con el listado de las conductas más habituales que pueden derivar en delito penal, y continuando en la línea del Phishing y del Farming, como tercera variedad no debemos dejar de incluir la siguiente conducta que igualmente tiene encaje en el tipo recogido en el artículo 248 L.O. Código Penal 10/1995del 23 de noviembre.

Smishing: Es una variante del Phishing, la única diferencia existe con es que el medio através del cual se realiza la estafa y la obtención ilícita y no consentida de datos son los SMS de telefonía móvil.

En este ámbito concretamente, podemos observar a menudo como  por ejemplo a través de técnicas de ingeniería social se realizan envíos selectivos de mensajes SMS dirigidos a usuarios de telefonía móvil con el fin de que visiten una página web fraudulenta. Mediante reclamos atractivos con alertas urgentes, ofertas interesantes o suculentos premios, tratan de engañar al usuario aprovechando las funcionalidades de navegación web que incorporan los dispositivos actuales.

Al igual que en los anteriores casos señalados, también para este supuesto se cumplen los tres supuestos tipificados como ilícito penal. Más concretamente el artículo 248.1 de L.O. Código Penal 10 / 1995 de 23 de noviembre establece como requisitos para que dicha conducta pudiera ser considerada delito de estafa, la existencia de todos y cada uno de los siguientes requisitos, que a continuación pasaremos a enumerar;
1.- Utilización de engaño bastante que produzca error en otra persona, induciéndole a realizar un acto de disposición.
2.- Este acto de disposición supone, perjuicio al que lo realiza.
3.- Ánimo de lucro.

Es decir, deberemos incluir el Smishing junto con el Phishing como otra de las variedades más habituales de suplantación de identidad. Ya que, ni que decir tiene que elevado número de dispositivos móviles existentes en el mercado facilita este tipo de estafa tan extendida en los últimos tiempos.

Ricardo Martin
Acerca de
Master en ejercio de la abogacia en DeustoTech
Expertise: Registro de software

Deja un comentario

Tu dirección de correo electrónico no será publicada.