El número de ciberestafas se incrementa día a día sin que por parte de las autoridades se haga mucho más que recomendar ciertas medidas de protección o ignorar ciertos mensajes, cuando lo que debería hacerse es perseguirse la simple tentativa del delito y fomentar que fuera denunciado e investigado.
Siendo hoy en día las telecomunicaciones y la informática imprescindibles en la vida, quien se lucra de las «ciber-estafas», quien osa atentar contra un sistema tan esencial, debería ser perseguido y apartado del mismo, pero entretanto tal cosa se produce … ¿realmente quién debe de responder por el daño?
En este artículo nos vamos a centrar en la ciber estafa conocida como «man in the middle», consistente a la suplantación de identidad de un sujeto que remite un número de cuenta para que se le realice algún pago debido, siendo modificado el correo original por otro semejante (normalmente con una cuenta de correo muy similar a la original de forma que resulte indetectable) o incluso idéntico que sustituye el número de cuenta, provocando un error en el receptor que realiza el pago a una cuenta distinta de la que inmediatamente desaparece el dinero (y la persona que resulta ser el titular de la cuenta destinataria).
En estos casos la denuncia se realiza normalmente tarde, cuando se detecta el error, y se suele considerar a quien ha realizado el pago como el «estafado». Pero no siempre es así. Es más, casi siempre el realmente «estafado» habrá de considerarse a quien hubiera sido el remitente del mail original, que fue «interceptado», no el receptor que finalmente hizo la transferencia a la cuenta errónea.
Sin duda el responsable es el «estafador» y es a quien la justicia debería de perseguir. Pero desde el punto de vista civil, si el delincuente lo que ha hecho es aprovechar una vulnerabilidad del sistema informático del remitente del mail, será este quien debe sufrir las consecuencias y el pago realizado se ha de tener por «bien hecho» y concederle la condición de «liberatorio», sin que pueda reclamar de nuevo el pago ya realizado (aunque nunca recibiera los fondos).
Para ello habrá de realizarse una investigación pericial de la seguridad e historial del servidor «receptor» del mail, pues si de tal pericial se concluye que no hay rastro de interferencia en el mail recibido, esto es, vino ya «desfigurado», no debe de soportar las consecuencias pues quien realmente ha sido estafado habrá sido quien ha sufrido el «hackeo» e interceptaión de su mail.
Así lo decidió, entre otros el Juzgado de lo Mercantil núm. 2 de Bilbao en su Sentencia núm. 152/2021 de 11 marzo:
“Con la precisión que haré en relación con la cuantía, la impugnación se resolverá a favor de la concursada porque a la vista de las circunstancias concurrentes debe estimarse probado que Balzola actuó con la diligencia exigible. En efecto, actuó tras recibir un email de la misma persona con la que había gestionado el pago con anterioridad y procedente de la misma dirección de correo electrónico. Y lo que es más relevante; cuando materializó la transferencia obtuvo un justificante que señala como beneficiaria de la misma a la mercantil impugnante. Así las cosas, ningún motivo tenía … para sospechar que estaba siendo objeto de un ilícito, razón por la cual debe ser eficaz el pago que realizó”.
Por todo ello, no ha de conformarse quien realiza el pago a una cuenta distinta y tendrá que realizarse un proceso de investigación jurídico-técnico si realmente no desea tener que pagar doble por un bien o servicio.
Comparte esto:
- Haz clic para compartir en Twitter (Se abre en una ventana nueva)
- Haz clic para compartir en Facebook (Se abre en una ventana nueva)
- Haz clic para compartir en LinkedIn (Se abre en una ventana nueva)
- Haz clic para compartir en WhatsApp (Se abre en una ventana nueva)
- Haz clic para enviar un enlace por correo electrónico a un amigo (Se abre en una ventana nueva)