Escrito solicitando sobreseimiento libre y archivo por delito informático

Autor:Caminals & Abogados
RESUMEN

Modelo solicitando el sobreseimiento libre (art. 637.3 LECrim) por no haberse acreditado que el acusado sea el autor del delito de estafa informática que se le había atribuido y que le obligó a declarar como investigado. El delito informático cometido desde una dirección IP utilizada para la comisión del delito no acredita que su titular sea el autor del acto telemático, especialmente cuando no... (ver resumen completo)

 
EXTRACTO GRATUITO

Juzgado de Instrucción núm. __ de _______

Diligencias Previas ____/__

AL JUZGADO

Doña __________, Abogada designada de Don/Doña _______ como consta en el procedimiento de las anotaciones al margen, con domicilio en _____ de _____ Barcelona, teléfono ______, correo electrónico ________, ante el Juzgado comparece y como mejor proceda DICE:

Las presentes Diligencias Previas se incoaron a denuncia de Don/Doña ______, a raíz de una serie de compras fraudulentas realizadas con su tarjeta de ______ por un valor de _____€. El atestado de los Mossos d´Esquadra número _____ de __ de _____ de 20_ consideró a mi representado presunto autor de un delito de estafa por el mero hecho de que la dirección IP asignada a su línea telefónica fue utilizada fraudulentamente para realizar las compras con cargo a la tarjeta del denunciante, a través de internet.

Después de haber sido oído mi representado/a Don/Doña _____ sobre los hechos, con las explicaciones dadas en su declaración y la documental aportada el pasado_ de ___ de 20__, ha quedado demostrado que las operaciones objeto de la denuncia no fueron enviadas desde los ordenadores y/o dispositivos de su propiedad y que mi mandante ha sido una víctima más de la manipulación informática utilizada por un tercero para conseguir las transferencias fraudulentas.

Por todo ello y de conformidad con el artículo 637.3 LECrim, esta representación solicita el SOBRESEIMIENTO LIBRE y ARCHIVO de las presentes Diligencias Previas en base a los siguientes hechos y fundamentos jurídicos,

PRIMERO.- LA ESTAFA INFORMÁTICA DEL ARTÍCULO 248.2 a) DEL CÓDIGO PENAL

La modalidad comisiva de la estafa del artículo 248.2 a) del Código Penal requiere la constatación de los artificios informáticos empleados por el presunto autor para adueñarse de los fondos en perjuicio de un tercero.

Estamos ante un tipo defraudatorio específico que no comparte la dinámica comisiva de la estafa tradicional, en el sentido de que no hay engaño bastante en esta modalidad defraudatoria, al no existir el contacto personal obligado con el sujeto pasivo, sino manipulación informática, dirigida a obtener un beneficio patrimonial no consentido.

En nuestro caso, la persona que ha cometido el delito ha accedido a internet, utilizando fraudulentamente la dirección IP _____ adquirida por mi representado a _____ vinculada al número de teléfon o_____. El acceso a internet se habría producido utilizando la red wifi generada por el router de _____ mediante la conexión a una distancia inferior a los 200 metros del domicilio de mi representado, o bien, utilizando un fallo de seguridad mediante maniobras “exploit” utilizadas para acceder libremente a internet haciéndose con el control del router como administrador, realizando cualquier acción como abrir y cerrar puertos, cambiar contraseñas, borrar datos, etc.

Esa es la conclusión a la que ha llegado mi representado, tras el estudio de su instalación y los...

Para continuar leyendo

SOLICITA TU PRUEBA