Los secuestros virtuales

AutorDaniel González Uriel
CargoJuez de apoyo en el Juzgado Central de Instrucción núm. 6 de la Audiencia Nacional, Doctor en Derecho
Páginas167-190
167
Doctrina
  
21
Núm. 21, julio - diciembre de 2022
Revista Penal México
Rec: 15-04-2022 | Fac: 01-05-2022
Los secuestros virtuales
Juez de apoyo en el Juzgado Central de Instrucción
núm. 6 de la Audiencia Nacional
Doctor en Derecho
Daniel González Uriel
RESUMEN: En este trabajo se aborda la fenomenología de los secuestros virtuales, como una modalidad
-

las posibles tipologías delictivas en que se pueden subsumir tales conductas: esencialmente, en los delitos
de estafa o extorsión. A continuación se lleva a cabo un análisis doctrinal y jurisprudencial, fundamen-
    
exponen una serie de medidas de prevención frente a este delito y se hace una llamada de atención a la
información que se suministra en las TIC y que puede conllevar un riesgo de victimización.
PALABRAS CLAVE: secuestro virtual, estafa, extorsión, intimidación, engaño.
ABSTRACT: This paper analyzes the phenomenology of virtual kidnappings, as a criminal modality where
  -
fusion with its own denomination. Secondly, we take into consideration the possible criminal typologies in
which such behaviors can be subsumed: essentially, in the crimes of fraud or extortion. Next, we carry out

     
we advise that people must be careful with the information that is provided in the ICT and that can carry a
risk of victimization.
KEYWORDS: virtual kidnapping, fraud, extortion, intimidation, scam.
SUMARIO: 1. Concepto y denominación. 1.1. Noción de secuestro virtual y modus operandi. 1.2. Diferen-
cias frente al ransomware   
extorsión. 2.2. Delito de estafa. 2.3. Solución doctrinal y en el derecho comparado. 2.4. Toma de postura.
3. Medidas de prevención frente a estas conductas delictivas. 4. Conclusiones. 5. Bibliografía.
ORCID 0000-0001-8966-0571
168
Los secuestros virtuales • págs. 167-190
Revista Penal México
Núm. 21, julio - diciembre de 2022
1. Concepto y denominación
1.1. Noción de secuestro virtual y modus operandi
Con esta denominación se alude a una modalidad
delictiva que se ha expandido en los últimos años,
mediante la cual, en esencia, una persona llama por
    -
    -
        -
      

-
prensión una serie de factores que dotan de una cierta
verosimilitud a la llamada, y que pueden llevar a su
receptor a creer que se trata de una acción delictiva
     
       
y se apremia al interlocutor a acceder a lo peticio-
    

Muchas de estas llamadas proceden de Chile1 (pre-
 
ha constatado que individuos que se encuentran en
      -
     
de comunicaciones al azar, en las que se efectúa una

  -

de números de teléfono españoles, y dado que com-
    -


es la duración2 de la llamada: el presunto secuestrador

ininterrumpido, amenazando e insultando a su inter-
    
     -
1   -

en el diario     



2       -
      el
       -
 

zada por ese estado de nerviosismo y terror, procede
   
       
     
elemento temporal, la continuidad de la llamada sin


   -
    
 
    
   

que llama por teléfono expone a su interlocutor que
   
       
en este sencillo caso se constata que, quien no ten-
  
 
      -
      
-

    
      -
rreos electrónicos en que se pretenda cometer un phis-
hing-

       

   
con el volumen total de comunicaciones efectuadas,
 -

-
    
         
una modalidad de conducta poco relevante, pero lo
cierto es que, desde el año 2015, se ha constatado una

 

  -
      
 -
-
   -
      La Información el 7 de

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR