Continuando con el anterior post en donde identificamos las conductas típicas de suplantación de identidad, más conocidas y una vez hemos identificado el fundamento jurídico que recoge tipo penal con base en el artículo 248.1 LO 10/1995 del Código Penal , vamos pasaremos a explicar qué modus operandi suele seguir el ilícito señalado que como anteriormente indicábamos se comente de forma habitual a través de estas tipos penales anteriormente señalados: phishing, farming y smishing.
Como ya habíamos comentado en el anterior, El punto de partida es el momento en el que el atacante ya se encuentra en posesión de las claves de acceso y firma de la víctima disponiendo de las señas de identidad para el acceso para suplantar su identidad y como ocurre de forma habitual obtener de forma ilícita un lucro mediante el acceso no consentido por el legítimo titular cuentas bancarias y realizar actos de disposición económicas en la misma en perjuicio del legítimo titular de las cuenta bancaria.
Pero, una vez sustraído el bien pecunario, que aunque normalmente suele ser dinero, pudiera ser documentos con equivalentes valores admitidos como medios de pago y cobro étc.. ¿Cuál es el destino final de la dichas , disposiciones? Las cuentas destinatarias suelen ser:
- Cuantas nacionales abiertas con identidades de personas físicas o jurídicas falsas y generalmente, como sucede en la mayoría de los casos con pasaportes extranjeros falsificados.
- Cuentas bancarias extranjeras, o abiertas fuera del país de origen de la sucursal de la entidad financiera donde se comete el ilícito.
- Cuentas de “ muleros “, prestaremos, especial relevancia a este tipo de cuentas como forma de finalización de proceso de fraude, por entender que son menos conocidas pero, no por ello menos utilizadas por los ciberdelincuentes con alto grado de eficacia a la hora de lograr hacerse con el botin derivado del ilícito.
Los “muleros” forman parte del final de la cadena del delito de la estafa através de internet, y se encargan de intermediar en cobros y pagos entre empresas, muchas veces, aunque no siempre, en transferencias de carácter internacional, y a diferencia del hacker o atacante que permanece en la anonimato, los muleros que les prestan sus servicios a modo de “empleo”, para elciberdelincuente, o dicho en otras palabras, trabaja para elciberdelincuente.
Los muleros no ocultarán nunca su personalidad, son legítimos titulares de las cuentas bancarias de destino de las transferencia económica objeto del ilícito, y por último estarán siempre a inmediata disposición para cobrar la citada transferencia y acto seguido, transferir nuevamente la misma según las instrucciones recibidas delciberdelincuente, generalmente a través entidades de intermediación monetaria internacional con capacidad y legitimidad para transferencias internacionales tanto en el país de origen como en el país de destino.