Ediciones Universidad de Salamanca / CC BY-NC-SA Ciencia Policial, 183, 181-224 203 Algunas dificultades en la detección e investigación de los ciberdelitos económicos González Uriel, D. giro, tráfico o sector en que se lleva a cabo la acción, con los principios de confianza y de buena fe, y, de modo esencial, con las características personales del sujeto que opera su autopuesta en peligro. Asimismo, a modo de cierre del apartado, y a simple título de esbozo, no podemos pasar por alto que pueden darse algunas áreas de confluencia de la ciberestafa con otros tipos delictivos, por lo que pueden surgir dudas a propósito de si nos hallamos ante un concurso de normas, o bien, de delitos y, en este último caso, a la hora de precisar qué concreta relación concursal se da. Sin pretensión de agotar la materia y a los meros efectos ejemplificativos, más allá de los clásicos ejemplos concursales de la estafa tradicional con los delitos de apropiación indebida o de falsedades, podríamos aludir a otras tres situaciones concursales, que presentarían mayor conexión con las TIC, y que surgen en relación con los delitos contra la intimidad (art. 197 CP), de daños informáticos (art. 264 CP) o de usurpación del estado civil (art. 401 CP). Por lo que hace a los delitos contra la intimidad, podemos pensar en el supuesto de una persona que se apodera de los datos personales de otro, que están registrados en un fichero o soporte ‒un smartphone o un ordenador donde están almacenadas las claves bancarias‒ y, a continuación, lleva a cabo la transferencia inconsentida. Existirían argumentos para defender que se trata de un concurso real de delitos, aunque tampoco sería descabellado apreciar que nos encontramos ante un concurso medial, en que el ataque a la intimidad es el medio para llegar al fin perseguido, de naturaleza patrimonial. En segundo término, si prestamos atención a la relación concursal entre la ciberestafa y el delito de daños, debemos efectuar varias matizaciones: se aprecia un solapamiento de algunas modalidades de conducta entre el art. 249 CP y el art. 264 CP, puesto que en ambos delitos se mencionan, como verbos nucleares, “borrar”, “alterar” y “suprimir” datos informáticos. Observamos que la pena es idéntica en ambos delitos. Así las cosas, podríamos abogar por la existencia de un concurso de normas, a resolver mediante el principio de especialidad, en virtud del ánimo de lucro que guía al sujeto activo en la estafa, por lo que podría prevalecer dicho tipo. Incluso, podría argumentarse que los daños constituyen un medio para cometer la estafa: se
RkJQdWJsaXNoZXIy MzA5NDI2