La estafa informática se rige por varias modalidades comisivas, como pueden ser la creación de órdenes de pago o de transferencias, o la manipulación de entrada o salida de datos. A partir del análisis de estas conductas, el Tribunal Supremo ha establecido una serie de “modus operandi”, algunos de los que se pueden dividir en etapas:

  • El scam está compuesto por dos fases: una primera consistente en la captación de intermediarios a través de internet, especialmente por correo electrónico, con apariencia de publicidad ofreciendo ofertas de trabajo que buscan captar a terceras personas que buscan ganar grandes cantidades de dinero sin esfuerzo desde casa. En este caso, se abren o utilizan sus cuentas bancarias como intermediarias, a las que llegarán transferencias desde cuentas de futuros clientes. En su segunda fase, se emplean numerosos procedimientos de obtención de claves de usuarios de banca online, siendo la más común de estas prácticas el phishing, también consistente en el envío masivo de correos, pertenecientes en este caso a entidades bancarias. Estos correos incluyen enlaces a páginas web que simulan los dominios y portales de dichas entidades bancarias, y cuyos formularios rellenables contienen campos que permiten a los autores de la estafa acceder a las cuentas bancarias de las víctimas.
  • Los troyanos son otra de las modalidades. Originados en los orígenes de internet, son pequeños virus ocultos en correos electrónicos y archivos, que infectan al ordenador y detecta los accesos a formularios bancarios.
  • Por último, encontramos el pharming, consistente en una infección indiscriminada de ordenadores que reubica la búsqueda en navegador de las webs de entidades bancarias en páginas falsas con idéntica apariencia. Al introducir las claves, estas serán de conocimiento de los autores del delito informático.