¿POR QUÉ EL 97,5 % DE ESTAFAS INFORMÁTICAS QUEDAN IMPUNES?

¿POR QUÉ EL 97,5 % DE ESTAFAS INFORMÁTICAS QUEDAN IMPUNES?


Recientemente, la Fiscalía General del Estado publicó su Memoria anual del 2022 en la que se informaba que un número muy elevado de denuncias no llegaban a los Tribunales, en gran medida por la dificultad y complejidad de las investigaciones policiales.

En el caso de la provincia de Barcelona, el delegado del servicio de delitos informáticos de la Fiscalía de Barcelona, destacaba que tan solo el 2,5 % de las denuncias presentadas por estafas informáticas llegaban a los Juzgados. Es decir, de las 38.020 denuncias presentadas a los Mossos d’Esquadra en el año 2022, 36.500 correspondían a estafas informáticas, y llegaron al juzgado únicamente 910.

Es evidente el auge que presenta este tipo de delitos, aunque parece ser que existen problemas manifiestos en cuanto a su persecución a nivel policial, y consecuentemente a nivel judicial. Existen diferentes motivos por los cuales este tipo de denuncias no llegan a prosperar, entre ellos la falta de identificación de autor conocido como también la complejidad de las investigaciones, que en la gran mayoría de ocasiones presentan ramificaciones en países más allá de la UE.

En ocasiones, en el Despacho nos hemos encontrado casos en los que por falta de identificación del autor la denuncia no se ha transferido a la autoridad judicial, recurriendo en tales casos a la figura de la querella criminal presentada directamente ante el juzgado, para asegurarnos que la investigación prospere. En la misma querella solicitamos habitualmente un conjunto de diligencias a practicar por parte del juzgado para la averiguación del autor o autores responsables del delito.

Para ayudar en las diferentes investigaciones el nuevo organigrama de los Mossos d’Esquadra favorecerá a que dichas denuncias prosperen, toda vez que la Región Policial Virtual formada por el Área de Seguridad Ciudadana y Proximidad Virtual y el Área de Investigación Virtual, permitirán centrarse con más detalle en las investigaciones relacionadas con los delitos informáticos.

¿En qué podemos ayudar desde NQ Abogados Penal?

Ya hemos advertido en reiteradas ocasiones acerca de la importancia de la denuncia y recientemente, debido a nuestra experiencia, hemos desarrollado herramientas y formularios especialmente adaptados para responder a este tipo de delitos informáticos a través de los cuales facilitamos a los investigadores juntamente con la denuncia, modelos pre-redactados, incluso en idioma inglés, para que sean rápidamente enviados por los investigadores a los exchanges (en caso de criptomonedas), entidades bancarias, empresas telefónicas internacionales, etc, entre otros diferentes organismos con el fin de identificar al autor o autores.

En todo caso, desde NQ Abogados Penal, expertos en ciberdelincuencia, podemos ayudarle en sus consultas o reclamaciones de forma personalizada al caso que nos plantee. Contacte con nosotros.

Ir arriba

CHECKLIST CIBERDELINCUENCIA EMPRESA

En un plazo de 24/48 horas nuestro equipo se pondrá en contacto con usted y le remitiremos un mail valorando los riesgos detectados en su empresa, juntamente con aquellas actuaciones más urgentes en ciberseguridad que debería realizar.

1
COMIENZA EL CHECKLIST
2
COMIENZA EL CHECKLIST
3
COMIENZA EL CHECKLIST
4
Last Page
Nombre de la Empresa *
Sector de la Actividad *
Indique Sector *
CIF *
Teléfono *
Persona de Contacto *
Email *

CORPORATE

¿Tiene la organización implementado un Modelo de prevención y control de delitos informáticos/riesgos tecnológicos? *
¿Dispone de un protocolo de destrucción segura de datos? *
¿Qué software utiliza la organización y productos homologados? *
¿La empresa dispone de un proveedor externo de servicios informáticos? *
¿Dispone de un protocolo de homologación y selección de proveedores de esta tipología? *
¿La empresa dispone de una Política de Seguridad Informática? *
¿Dispone de alguna Certificación en materia de Seguridad Tecnológica? *
¿Ha sufrido la organización algún ataque informático en los últimos 5 años? *
¿Ha sido condenada la sociedad o algún miembro por delitos informáticos? *
¿Dispone la organización de un Plan de Contingencia en caso de ciberataque? *
¿Cuál? *
¿Se autoriza el uso de equipos personales/propios para desarrollo de la actividad profesional? *
¿Existe un protocolo de autorización de cobros y pagos? *
¿Se realizan auditorías de seguridad o revisión del Sistema? *
¿El personal de la empresa accede a los diferentes equipos informáticos a través de contraseña, tarjeta de coordenadas, parámetro biométrico, entre otros? *
La regulación de los recursos TIC corporativos ¿además de por la Política de uso se regula mediante cláusulas contractuales? *
¿Dispone de asesoramiento externo en materia de ciberseguridad? *