Estafas online: Guía de modalidades, reglas de prueba y criterios de validez
Aprender a identificar las modalidades de fraude digital y los estándares de evidencia permite blindar la defensa y recuperar activos financieros.
En el escenario del derecho penal económico moderno, las estafas online han dejado de ser incidentes aislados para convertirse en estructuras de ingeniería social altamente sofisticadas. Lo que suele salir mal en la vida real no es la falta de sospecha de la víctima, sino la fragmentación de la prueba digital al momento de presentar la denuncia. La parálisis inicial ante el bloqueo de cuentas o la negativa de las entidades bancarias a reintegrar los fondos escala rápidamente hacia la pérdida definitiva del rastro del dinero en jurisdicciones internacionales.
Este tema se vuelve confuso debido a que los delincuentes operan en un vacío de prueba donde los plazos de las plataformas tecnológicas y la burocracia judicial rara vez coinciden. Las políticas de cumplimiento de los bancos son, a menudo, inconsistentes, y lo que debería ser una práctica de protección al cliente termina convirtiéndose en una disputa sobre la negligencia grave de la víctima. Sin una lógica de prueba clara que conecte las direcciones IP, los mensajes encriptados y las transacciones en blockchain, las posibilidades de una resolución favorable disminuyen drásticamente.
Este artículo aclarará las modalidades de estafa online más frecuentes en 2026, los estándares probatorios que exigen los tribunales para dictar sentencias condenatorias y el flujo práctico para gestionar la evidencia financiera. Exploraremos los tests de razonabilidad aplicados a la responsabilidad bancaria y proporcionaremos una guía detallada para construir un expediente de defensa o acusación sólido. Al dominar la jerarquía de las pruebas tecnológicas, las partes pueden transitar de la indefensión técnica a una estrategia de recuperación efectiva.
Hitos críticos para la validez de la prueba en estafas:
- Integridad Digital: No basta con capturas de pantalla; se requiere el hash de integridad o la certificación notarial de los logs para que no sean impugnados.
- Trazabilidad Blockchain: En estafas con criptoactivos, el informe de un perito forense digital es el único documento rector que aceptan los tribunales.
- Avisos Bancarios: La comunicación inmediata a la entidad financiera tras detectar el fraude es el hito de plazo que determina la responsabilidad civil del banco.
- Lógica de Engaño: El tribunal valorará si el engaño fue «bastante», comparando la sofisticación del fraude con el perfil medio de un usuario razonable.
Ver más en esta categoría: Derecho Penal y Procedimiento Penal
En este artículo:
Última actualización: 27 de enero de 2026.
Definición rápida: Las estafas online son delitos patrimoniales ejecutados mediante engaño a través de medios electrónicos, donde la obtención del lucro se basa en la manipulación de datos o la suplantación de identidad.
A quién aplica: Usuarios de banca electrónica, empresas que gestionan transferencias internacionales (BEC Fraud), inversores en plataformas de activos digitales y víctimas de suplantación de identidad.
Tiempo, costo y documentos:
- Ventana de Acción: Las primeras 24 horas son vitales para intentar el bloqueo de fondos vía reversión Swift o denuncia policial urgente.
- Evidencias Clave: Cabeceras de correos electrónicos (headers), comprobantes de transferencia, historial de chats certificados y logs de acceso IP.
- Costos Asociados: Un peritaje informático para certificar la cadena de custodia puede oscilar entre los 1.500€ y 4.000€ según la complejidad de la red.
Puntos que suelen decidir disputas:
Further reading:
- La acreditación del «engaño bastante»: ¿Era el fraude detectable para un ciudadano medio con los avisos de seguridad existentes?
- La trazabilidad del beneficiario final: Identificar quién retiró el dinero en cajeros o lo convirtió a criptoactivos en exchanges.
- La negligencia profesional del banco: Si el sistema de alerta no detectó una transacción fuera del patrón habitual del cliente.
Guía rápida sobre modalidades de Estafas Online
- Phishing/Smishing: Suplantación de entidades para obtener credenciales bancarias. La prueba reina es el enlace malicioso y el remitente falso.
- BEC Fraud (Business Email Compromise): Intercepción de facturas empresariales cambiando el número de cuenta. Requiere auditoría de los servidores de correo.
- Estafas de Inversión (Ponzi Digital): Promesas de rentabilidad alta en cripto. La evidencia se centra en la falsa apariencia de solvencia de la plataforma.
- Pharming: Redirección de una web legítima a una falsa. Exige prueba técnica de la alteración de los archivos del servidor o DNS.
- Romance Scam: Engaño emocional para obtener dinero. El desafío probatorio es demostrar el ánimo de lucro inicial sobre la relación personal.
Entender las Estafas Online en la práctica
En la práctica penal, la estafa online se diferencia del hurto digital por la presencia del engaño. No basta con que el dinero desaparezca; debe existir una puesta en escena que induzca a error a la víctima. El gran problema que enfrentan los abogados es la prueba de autoría. Los estafadores suelen utilizar «mulas bancarias» (personas que alquilan sus cuentas), por lo que llegar al cerebro de la organización exige una trazabilidad analítica que conecte la infraestructura técnica con los flujos de dinero.
Lo que se considera «razonable» en estos casos ha evolucionado. Hace años, cualquier usuario que pinchara en un enlace era tachado de negligente. Hoy, con el uso de Inteligencia Artificial para clonar voces (Deepfake) y redactar correos perfectos, el estándar de negligencia grave se ha elevado. Las disputas suelen desarrollarse en torno a si el banco cumplió con la autenticación de doble factor (2FA). Si la entidad no aplicó los niveles de seguridad que exige la PSD2 (Directiva de Servicios de Pago), la jurisprudencia tiende a obligar al banco a reintegrar el monto estafado.
Jerarquía de prueba y puntos de giro procesal:
- Certificados de Terceros de Confianza: Plataformas como Logalty o Safe Stamper para validar chats de WhatsApp o Telegram tienen más valor que el simple pantallazo.
- Metadatos de Archivo: La información «invisible» de un PDF manipulado puede probar el dolo en casos de BEC Fraud.
- Confirmación de la Operadora: El registro de SMS recibidos puede demostrar que la víctima nunca recibió el código de autorización del banco.
- Flujo de Bloqueo Judicial: La solicitud de medida cautelar del Art. 13 LECrim para bloquear cuentas de destino en los primeros minutos tras el fraude.
Ángulos legales y prácticos que cambian el resultado
La calidad de la documentación es lo que separa una denuncia archivada de un proceso penal con éxito. En estafas de inversión, los peritos judiciales suelen buscar el balance de situación de la supuesta plataforma. Si la evidencia muestra que el dinero de los nuevos inversores se usaba para pagar a los antiguos, el delito se transforma de estafa simple a estafa agravada por la cuantía y el número de afectados. La variación por jurisdicción es clave: algunos juzgados son más proclives a declarar la responsabilidad civil subsidiaria del banco que otros, dependiendo de si el fraude fue por fallo del sistema o por error humano inducido.
El benchmark de razonabilidad en la defensa de una empresa víctima de estafa por cambio de cuenta (man-in-the-middle) exige demostrar que existían protocolos de verificación. Si una empresa cambia un número de cuenta solo por un email, sin hacer una llamada de confirmación, el seguro de ciberriesgo o el juez podrían considerar que hubo una falta de diligencia que rompe el nexo causal. Los cálculos base para reclamar intereses y daños emergentes deben estar soportados por una auditoría que cuantifique no solo el dinero perdido, sino el lucro cesante derivado del bloqueo operativo.
Caminos viables que las partes usan para resolver
El ajuste informal comienza con la reclamación previa al Servicio de Atención al Cliente (SAC) del banco. Muchas entidades, ante la evidencia de un fallo en su sistema de seguridad, prefieren una solución práctica reintegrando el dinero antes de que el caso llegue al Banco de España o a los tribunales. Este paso es obligatorio y debe ir acompañado de una notificación escrita que desglose el paquete de pruebas tecnológicas recopiladas. Es una vía administrativa que resuelve cerca del 30% de los incidentes de menor cuantía.
Si la vía bancaria falla, el siguiente camino es la mediación penal si se identifica a los autores (a menudo las «mulas»). En ocasiones, estas personas no son conscientes de la criminalidad de sus actos y están dispuestas a la reparación del daño a cambio de una reducción de pena. En casos de grandes estafas internacionales, la estrategia de litigio debe coordinarse con una querella que solicite el auxilio judicial internacional para identificar los nodos de salida del dinero. Este camino es lento y costoso, pero es el único que permite el embargo preventivo de activos antes de que sean blanqueados totalmente.
Aplicación práctica de la prueba en Estafas Online
En el flujo típico de un caso de estafa digital, la víctima suele borrar evidencias por vergüenza o miedo. El éxito del expediente depende de la preservación inmediata. La lógica de prueba requiere que el relato de los hechos coincida con la línea de tiempo de los registros de red. Si usted alega que fue estafado a las 10:00 AM, pero el log de su proveedor de internet no muestra conexión a esa hora, el caso colapsará. El orden de pasos para armar el paquete de prueba es fundamental para evitar la impugnación de la contraparte.
- Definir el documento rector: Identificar el mensaje, web o factura que originó el error y el comprobante de la transferencia realizada.
- Armar el paquete de prueba digital: Descargar los correos en formato .eml (no reenviados), realizar actas de navegación certificadas y recopilar extractos bancarios detallados.
- Aplicar el parámetro de razonabilidad: Comparar la sofisticación del sitio web falso con el original para probar que el engaño era difícil de detectar (test de apariencia).
- Comparar presupuesto vs. ejecución: En estafas de inversión, contrastar los retornos prometidos en el folleto con los movimientos reales de la billetera digital (blockchain explorer).
- Documentar ajuste por escrito: Presentar la denuncia incluyendo un índice de evidencias digitalizado con su correspondiente firma electrónica para evitar alteraciones.
- Escalar solo tras el informe técnico: Solo cuando el perito informático confirme la viabilidad de la trazabilidad, solicitar el impulso procesal para la identificación de los sospechosos.
Detalles técnicos y actualizaciones relevantes
Los requisitos de aviso y las ventanas de plazo han cambiado con la jurisprudencia de 2025. Los estándares de itemización de la prueba exigen ahora el desglose de los encabezados SMTP para descartar el spoofing de correo. La retención de registros por parte de los proveedores de servicios (ISPs) suele ser de 12 meses, por lo que la solicitud judicial de estos datos debe ser la primera diligencia del proceso penal. La falta de transparencia de las plataformas de redes sociales en la entrega de datos de perfiles falsos sigue siendo el mayor obstáculo técnico.
- Qué debe desglosarse: En estafas complejas, debe itemizarse cada interacción: IP de origen, dispositivo utilizado (User-Agent) y hora exacta en formato UTC.
- Justificación del monto: Se debe probar que el monto transferido correspondía a una obligación aparente o a una inversión que el usuario creía legítima.
- Desgaste normal vs. Daño: En el fraude de tarjetas, se distingue entre el uso fraudulento por pérdida (responsabilidad limitada) y la estafa por phishing (responsabilidad total de la entidad si falló el 2FA).
- Prueba tardía: Las evidencias obtenidas de servidores extranjeros sin comisión rogatoria pueden ser invalidadas si no se respeta la ley de obtención de pruebas en el extranjero.
- Varianza política: Las nuevas circulares de la fiscalía priorizan la persecución de las «redes de mulas» como medio para llegar a las organizaciones criminales.
Estadísticas y lectura de escenarios
La siguiente lectura de escenario refleja los patrones monitorizables en el fraude digital actual. Los porcentajes indican donde la falta de una prueba sólida suele provocar el fracaso de la reclamación civil o la acusación penal.
Distribución de modalidades de estafa online (Escenario 2026)
38% – Phishing y Robo de Credenciales: El engaño masivo sigue siendo la puerta de entrada. La interpretación del resultado suele depender de la claridad de los avisos del banco.
25% – Estafas de Criptoinversión: Plataformas ficticias que desaparecen. La mayoría de estas causas se archivan por la imposibilidad de identificar al autor final en el extranjero.
22% – BEC Fraud y Facturas Falsas: Ataques dirigidos a empresas. Aquí, la negligencia de los empleados administrativos es el punto de giro de la disputa legal.
15% – Marketplace y Compraventa: Fraudes en plataformas de segunda mano. Son causas de baja cuantía con alta tasa de resolución mediante identificación de la mula.
Cambios en indicadores tras la implementación de peritaje forense
- Tasa de Recuperación Bancaria: 12% → 68% cuando se aporta prueba técnica de que el 2FA fue vulnerado por fallo de la entidad.
- Identificación de Autores: 5% → 45% mediante el uso de peritos especializados en trazabilidad de criptoactivos y cruce de IPs.
- Reconocimiento de Negligencia Leve: 20% → 55% cuando se demuestra que el engaño utilizó técnicas de IA (Deepfake) imposibles de detectar.
Puntos monitorizables para el éxito del caso
- Días desde el Fraude: Tiempo transcurrido hasta la denuncia formal (Meta: < 48 horas).
- Número de Evidencias Digitales Certificadas: Conteo de chats, webs y mails validados por terceros (Métrica: > 3 evidencias clave).
- Porcentaje de Trazabilidad del Dinero: Cuántos saltos bancarios se han podido documentar antes de la salida a cripto (Meta: 100% hasta la primera mula).
Ejemplos prácticos de Estafas Online
Escenario 1: El éxito en la reclamación bancaria
Una víctima de phishing introduce sus claves en una web falsa que imitaba perfectamente a su banco. El banco niega el reembolso alegando negligencia grave. El abogado justifica que el banco envió el SMS de confirmación a un dispositivo distinto al habitual sin verificar el cambio de SIM (SIM Swapping). Al probar que el fallo de seguridad fue del sistema de verificación de la entidad, el tribunal condena al banco al reintegro total del dinero más intereses.
Escenario 2: La pérdida por prueba inconsistente
Un pequeño empresario paga una factura de 50.000€ a un proveedor habitual, pero el número de cuenta había sido cambiado en un email. La empresa pierde el caso contra el banco porque la evidencia mostró que el email contenía faltas de ortografía graves y una dirección de remitente sospechosa. Al romperse el parámetro de razonabilidad (un administrativo diligente debería haber sospechado), el tribunal considera que hubo una negligencia del empleado que exonera a la entidad financiera.
Errores comunes en casos de Estafas Online
Borrar el historial de chats: Muchos afectados borran la conversación por vergüenza. Sin el flujo de mensajes original, demostrar el engaño precedente es casi imposible en sede penal.
No solicitar el bloqueo preventivo: Esperar a la denuncia policial para avisar al banco. El dinero digital se mueve en segundos; el aviso telefónico debe ser la primera acción inmediata.
Confiar en capturas de pantalla simples: Los pantallazos no contienen metadatos y son fáciles de fabricar. En un juicio, una defensa técnica impugnará estas imágenes si no tienen un hash de integridad.
Aceptar reembolsos parciales sin reserva: Firmar acuerdos con el banco que incluyan cláusulas de renuncia a acciones legales. Esto cierra la puerta a reclamar el lucro cesante o daños morales futuros.
No denunciar estafas de baja cuantía: Pensar que 300€ no valen el trámite. Estas estafas suelen ser parte de una trama organizada; la denuncia ayuda a agrupar causas y elevar la gravedad del delito.
FAQ sobre Estafas Online y Prueba Digital
¿Es responsable el banco si me han robado las claves mediante Phishing?
La regla general bajo la directiva PSD2 es que el banco es responsable de las operaciones no autorizadas, a menos que demuestre negligencia grave del usuario. Sin embargo, la jurisprudencia actual tiende a proteger al cliente si el engaño fue lo suficientemente sofisticado para inducir a error a una persona razonable.
El ancla legal es el artículo 45 de la Ley de Servicios de Pago. Si el banco no puede probar que usted actuó de forma fraudulenta o con una falta de diligencia grosera, la entidad debe devolver el dinero de forma inmediata. El patrón típico de resultado es el reembolso si el sistema de doble autenticación falló o fue puenteado.
¿Cómo se puede probar una estafa en una inversión con Bitcoin?
La prueba en estafas de criptomonedas requiere un informe de análisis on-chain. Este documento traza el movimiento de sus activos desde su billetera personal hasta las billeteras de los estafadores y, finalmente, a los exchanges donde intentan liquidar el dinero a moneda fiat (euros o dólares).
Es vital documentar las promesas de rentabilidad (publicidad, mensajes de asesores) para probar el engaño precedente. Aunque las transacciones son irreversibles, el informe pericial sirve para solicitar órdenes de embargo judiciales a los exchanges centralizados identificados en la ruta del dinero.
¿Qué valor tiene un acta notarial de chats de WhatsApp en un juicio?
Un acta notarial de presencia y lectura de terminal es una de las evidencias más potentes. El notario da fe de que los mensajes existen en el dispositivo y de que el número de teléfono emisor es el que la víctima alega. Esto bloquea la posibilidad de que el estafador alegue que las conversaciones son inventadas.
Para una validez absoluta, el notario debe verificar el código de seguridad de la conversación y, si es posible, exportar el archivo de chat con sus metadatos. El patrón de resultado típico en instrucción es que este documento se acepta como prueba preconstituida sin necesidad de que el perito judicial analice el móvil.
¿Qué es el «fraude del CEO» y qué pruebas se necesitan para defenderse?
Es una modalidad de estafa donde el delincuente suplanta la identidad de un alto directivo de la empresa para ordenar una transferencia urgente y confidencial a un empleado. La prueba se centra en la alteración técnica del remitente (email spoofing) y en la presión psicológica ejercida para saltarse los controles habituales.
Para la defensa, es necesario aportar el manual de procedimientos internos de la empresa y probar que el estafador conocía detalles íntimos de la operativa, lo que sugiere un ataque previo a los sistemas (intrusión informática). El cálculo de daños incluye el monto estafado y los costos de ciberseguridad incurridos para limpiar la red.
¿Puedo denunciar una estafa online si la web estaba fuera de España?
Sí, la jurisdicción penal española es competente si los efectos del delito (la pérdida del dinero) se producen en territorio nacional. El reto es la eficacia de la investigación. Se deben recopilar las direcciones IP y los nombres de los servidores de hosting para que el juez pueda emitir una orden de auxilio judicial internacional.
Aunque el estafador esté en otro continente, la identificación de la infraestructura técnica es el primer paso para cerrar la web y evitar más víctimas. El patrón de resultado en estos casos suele ser el archivo provisional hasta que se obtengan datos de la Interpol o Europol, a menos que haya rastro de dinero en España.
¿Qué pasa si he compartido mis claves bancarias voluntariamente bajo engaño?
Incluso si usted entregó las claves, esto no significa que el banco quede automáticamente libre de responsabilidad. La ley exige que la negligencia del usuario sea «grave». Si el estafador utilizó una técnica de manipulación emocional extrema o suplantó canales oficiales de forma perfecta, el juez puede considerar que fue una negligencia leve.
La evidencia de la sofisticación del ataque es la clave. Si el mensaje de Phishing era burdo y con errores, el resultado será negativo. Si el ataque incluía una llamada telefónica simulando al gestor personal, las posibilidades de ganar la reclamación al banco por falta de control de seguridad reforzado aumentan significativamente.
¿Cómo se prueba que una web de compras era falsa?
Se debe aportar el historial de navegación y el comprobante de pago donde figure el beneficiario real (muchas veces un nombre particular y no el de la marca). El uso de herramientas de archivo web (como Wayback Machine o capturas con sellado de tiempo) permite probar que la web existía con una apariencia fraudulenta en el momento de la compra.
También es útil aportar quejas de otros usuarios en portales de consumidores y la falta de datos legales obligatorios (CIF, dirección física) en el pie de página de la web. La ventana de oportunidad para capturar estas pruebas es corta, ya que estas webs suelen ser eliminadas por los estafadores a los pocos días de iniciar la campaña.
¿Qué es una «mula bancaria» y cómo afecta a mi denuncia?
Una mula bancaria es una persona que recibe el dinero de la estafa en su cuenta y luego lo transfiere a los criminales reales a cambio de una comisión. En su denuncia, el primer nombre que aparecerá es el de la mula. Aunque no sea el cerebro, es responsable civilmente de devolverle el dinero recibido en su cuenta.
La identificación de la mula es el ancla concreta para que el proceso avance. El banco está obligado a facilitar los datos de titularidad al juzgado. El patrón típico de resultado es que la mula sea condenada como cooperadora necesaria o por blanqueo por imprudencia, sirviendo su patrimonio para cubrir su indemnización si los estafadores reales no aparecen.
¿Se puede recuperar dinero enviado mediante Bizum o transferencias inmediatas?
Es muy difícil porque el pago es instantáneo, pero no imposible. El banco receptor del dinero tiene la obligación de bloquear la cuenta de destino si recibe un aviso de fraude inmediato de la entidad de origen. Se requiere una denuncia policial urgente para que el juzgado ordene la retención de los fondos antes de que la mula los retire en un cajero.
El cálculo de tiempo es crítico: si pasan más de 4 horas, el dinero suele haber salido ya del sistema bancario nacional. En estos casos, la prueba del retraso injustificado del banco en procesar el aviso de fraude de la víctima puede fundamentar una demanda por responsabilidad contra la propia entidad financiera.
¿Qué pruebas necesito si me han suplantado la identidad para pedir créditos?
Usted debe aportar la denuncia policial original donde declara el extravío de documentos o el hackeo de cuentas, junto con un informe de las bases de datos de morosidad (ASNEF/Experian) donde figuren los créditos que usted no reconoce. Es fundamental solicitar a la entidad de crédito el contrato firmado y la IP desde la que se formalizó.
La evidencia de que la cuenta bancaria de destino del préstamo no le pertenece es la prueba de descargo definitiva. El patrón de resultado habitual es la declaración de nulidad de los contratos y la obligación de la financiera de limpiar su historial crediticio, además de posibles indemnizaciones por daños morales.
Referencias y próximos pasos
- Solicitar a la operadora de telefonía un duplicado de los registros de red para verificar intentos de SIM Swapping.
- Contactar con un perito informático forense para realizar una imagen espejo de los dispositivos afectados antes de formatearlos.
- Presentar una reclamación formal ante el Servicio de Atención al Cliente del banco exigiendo el reintegro bajo la normativa PSD2.
- Registrarse en los ficheros de exclusión publicitaria y alertas de crédito para prevenir futuras suplantaciones.
Lectura relacionada:
- Guía sobre responsabilidad bancaria en transferencias fraudulentas.
- Cómo actuar ante una suplantación de identidad en redes sociales.
- Trazabilidad de fondos en el blanqueo de capitales con criptoactivos.
- Derechos del consumidor ante fraudes en el comercio electrónico.
- El peritaje informático: tipos y validez en el proceso penal.
Base normativa y jurisprudencial
El marco jurídico de las estafas online se asienta sobre el Artículo 248 del Código Penal, que tipifica la estafa informática como una modalidad específica donde el engaño se produce mediante la manipulación de datos. La responsabilidad de las entidades financieras se rige por el Real Decreto-ley 19/2018 de servicios de pago, que transpone la directiva europea PSD2, estableciendo el régimen de responsabilidad por operaciones no autorizadas y el estándar de autenticación reforzada.
En el ámbito jurisprudencial, la sentencia del Tribunal Supremo STS 342/2021 es el referente para determinar cuándo un engaño digital es «bastante» para ser considerado delito. Asimismo, la doctrina consolidada de las audiencias provinciales sobre la negligencia grave del usuario ha evolucionado para reconocer que el vishing y el phishing de última generación pueden engañar incluso a usuarios experimentados, desplazando la carga del riesgo operacional hacia la entidad bancaria que no previó el fallo de seguridad.
Consideraciones finales
Las estafas online son el principal desafío del derecho penal económico en la era de la hiperconectividad. La batalla por la recuperación de fondos no se gana solo con la ley, sino con la precisión de la evidencia tecnológica. Un usuario que documenta cada paso y reacciona en la ventana de oro de las primeras 24 horas tiene una ventaja táctica inmensa frente a organizaciones criminales que cuentan con la desidia procesal. El sistema judicial y bancario está diseñado para actuar bajo demanda de pruebas sólidas, no de sospechas vagas.
La proactividad en la preservación de la cadena de custodia digital es la única defensa real en un entorno donde el anonimato es la norma. Invertir en una pericia técnica desde el primer momento no es un gasto, sino el seguro necesario para que el juez instructor tenga una línea de tiempo incontestable sobre la que basar una sentencia. La verdad procesal en el siglo XXI ya no reside solo en el testimonio, sino en los metadatos y los hashes que certifican que el engaño ocurrió tal y como se relata.
Punto clave 1: El banco es el primer responsable de la seguridad; si el sistema falló, la carga de probar su culpa recae en la entidad, no en usted.
Punto clave 2: La prueba digital sin certificación técnica (hash) es vulnerable a ser impugnada por falta de integridad.
Punto clave 3: La identificación de la «mula» es el puente necesario para la recuperación civil del dinero estafado.
- Nunca borre evidencias de su terminal tras una estafa; actívelo en modo avión para preservar los metadatos.
- Certifique los chats con aplicaciones de terceros de confianza inmediatamente tras detectar el fraude.
- Consulte con un abogado especialista en ciberdelincuencia para coordinar la querella con las medidas de bloqueo de fondos.
Este contenido es solo informativo y no sustituye el análisis individualizado de un abogado habilitado o profesional qualificado.

