EL CICLO
DE LA ESTAFA DIGITAL
Un análisis técnico-jurídico sobre cómo las redes transnacionales deslocalizan al autor real y por qué el sistema judicial salvadoreño necesita reorientar su enfoque hacia la teoría del dominio del hecho en lugar de la responsabilidad objetiva prohibida.
LA CONTRADICCIÓN OFICIAL
De «desmantelamos la estructura» (septiembre 2025) a «no podemos hacer nada» (enero 2026)
«Desbaratamos a una estructura criminal internacional dedicada a estafas cibernéticas. Se logró la captura de 114 personas y se procesaron 1,894 requerimientos contra personas que prestaron sus cuentas bancarias para recibir dinero producto de estafas.»
EL DISCURSO OFICIAL: Las autoridades presentaron operativos masivos como victorias. Criminalizaron indiscriminadamente a estudiantes, amas de casa, comerciantes P2P y personas que prestaron cuentas, ignorando sistemáticamente el concepto de Error de Tipo (Art. 28 Pn) y la ausencia de dolo. El mensaje era claro: tenemos controlado el problema.
LA REALIDAD JURÍDICA IGNORADA: Ninguno de los procesados tenía evidencia probada de participación en el diseño criminal, control del dinero después de la transferencia o conocimiento del origen ilícito de los fondos. Se aplicó responsabilidad objetiva prohibida por el Art. 4 del Código Penal.
«Hemos identificado que estas llamadas fraudulentas son realizadas desde la cárcel de Cóndita en Colombia, utilizando códigos telefónicos +57. Tenemos registros de más de 101 teléfonos activos dentro de esa prisión. A nivel operativo, no podemos hacer nada porque están fuera de nuestra jurisdicción.»
LA ADMISIÓN TARDÍA: Cuatro meses después de procesar a casi 2,000 salvadoreños, el Gabinete de Seguridad admite públicamente lo que cualquier analista forense sabía desde el inicio: el autor intelectual, el organizador y el beneficiario final NO están en El Salvador. El dinero NO se queda aquí. Los procesados localmente son, en el mejor de los casos, instrumentos; en el peor, víctimas secundarias.
LA CONTRADICCIÓN SISTÉMICA: Si el sistema sabía desde el inicio que los autores reales operan desde el extranjero, ¿por qué procesó masivamente a salvadoreños sin exigir prueba de dolo específico ni dominio del hecho? La respuesta es incómoda: es más fácil procesar al visible que investigar al invisible.
⚠️ EL PROBLEMA NO ES TÉCNICO, ES JURÍDICO
La Fiscalía General de la República y la Policía Nacional Civil tienen acceso a las mismas herramientas forenses que cualquier consultor especializado: análisis de metadatos, rastreo de VoIP, colaboración internacional mediante tratados (Convención de Budapest sobre Ciberdelito), órdenes judiciales para plataformas tecnológicas.
El problema real: Es más rápido y mediáticamente efectivo procesar a 1,894 salvadoreños visibles que coordinar con Colombia, México y EE.UU. para desmantelar realmente las estructuras criminales. La eficiencia estadística prevalece sobre la justicia material.
CASO REAL: CUANDO EL SISTEMA
PROCESA AL INSTRUMENTO
Análisis del caso Mirian Arely T.G. vs. Estado de El Salvador (febrero 2026)
Imputada: Mirian Arely T.G. (59 años) · Víctima: Vilma R.G. (73 años)
Sede judicial: Juzgado 4º de Paz Soyapango → Juzgado 2º de Instrucción San SalvadorEL PROBLEMA JURÍDICO FUNDAMENTAL
La imputada (Mirian, 59 años) aparece efectivamente en los registros bancarios como receptora de $108,000. La Fiscalía presentó estas transacciones como «prueba suficiente» para vincularla al delito de hurto informático.
Las preguntas que el sistema NO responde:
- ¿Dónde está la evidencia de que Mirian T. diseñó el engaño inicial contra Vilma R.?
- ¿Dónde está la prueba de que controló el software AnyDesk en la computadora de la víctima?
- ¿Dónde está la demostración de que ella tenía dominio del hecho sobre el plan criminal completo?
- Si existen mensajes de WhatsApp con instrucciones precisas sobre qué hacer con el dinero, ¿no indica esto que ella actuaba como instrumento de un tercero?
- ¿Por qué no se investiga quién le dio las instrucciones? ¿Dónde están los análisis forenses de esos números telefónicos?
La tesis de Iuriscaeli: Si Mirian T. actuó siguiendo instrucciones precisas de terceros (lo cual se puede probar con metadatos de WhatsApp, análisis de su perfil económico previo y ausencia de beneficio final del dinero), entonces estamos ante un caso clásico de Autoría Mediata (Art. 33 Pn) donde el verdadero autor usa a otro como instrumento. Procesar al instrumento sin investigar al autor es invertir el mandato constitucional del Art. 12 Cn (presunción de inocencia) y violar el Art. 4 Pn (prohibición de responsabilidad objetiva).
CONTROL TOTAL DEL DISPOSITIVO
El operador extranjero ve la pantalla en tiempo real, mueve el cursor, ejecuta aplicaciones bancarias y realiza transacciones mientras la víctima cree estar recibiendo «asistencia técnica legítima». La víctima ve las acciones pero no comprende que está siendo despojada hasta que el proceso termina.
Dato forense: AnyDesk deja logs (registros) con IP de origen. En el 90% de casos documentados, estas IPs están enmascaradas con VPN de EE.UU. o Europa, pero el análisis de comportamiento temporal revela zonas horarias de Sudamérica.
📊 CONTEXTO ESTADÍSTICO DEL CASO
Según datos del propio Gabinete de Seguridad, entre enero y febrero de 2026 se registraron más de 200 casos similares en el Área Metropolitana de San Salvador. El patrón es idéntico:
- Víctimas primarias: Adultos mayores (65+ años) con ahorros significativos
- «Mulas» procesadas: Mujeres entre 50-65 años, amas de casa o comerciantes informales
- Tiempo promedio entre transferencia y retiro: 8-15 minutos
- Destino final del dinero: Criptomonedas (USDT/BTC) mediante plataformas P2P
- Recuperación efectiva del dinero: Menos del 2%
- Autores extranjeros procesados: 0 (cero)
Conclusión evidente: El sistema está procesando sistemáticamente a personas que cumplen el perfil de «instrumento utilizado» en lugar de investigar y perseguir a quienes ejercen el dominio real del hecho delictivo.
MAPA DE ROLES:
QUIÉN ES QUIÉN EN LA RED CRIMINAL
Aplicación de la teoría de la autoría mediata vs. la responsabilidad objetiva prohibida
AUTOR REAL / ORGANIZADOR (Autoría Intelectual)
Dominio del Hecho: Diseña el engaño completo, selecciona objetivos mediante análisis de redes sociales o compra de bases de datos, controla el flujo del dinero después de la transferencia inicial, administra la infraestructura tecnológica (servidores VoIP, VPN, números enmascarados). Opera desde el extranjero con tecnología que simula presencia local.
Ubicación típica: Cárcel de Cóndita (Colombia), centros urbanos de México, instalaciones en Guatemala. Fuera del alcance inmediato de autoridades salvadoreñas.
Riesgo penal real: Mínimo o nulo. Países de origen no procesan por delitos cometidos contra víctimas extranjeras salvo tratados específicos.
Beneficio económico: Recibe entre el 70-85% del dinero sustraído después de pagar comisiones a operadores y mulas.
OPERADORES / CALL CENTER (Coautoría o Complicidad Necesaria)
Función específica: Ejecutan guiones diseñados previamente, mantienen a las víctimas bajo presión psicológica mediante narrativas de urgencia (falso secuestro, bloqueo de cuenta, orden judicial ficticia). Administran identidades falsas, realizan suplantación de WhatsApp mediante clonación de números, crean perfiles institucionales falsos.
Nivel de conocimiento: Pleno. Saben que están participando en actividad ilícita. Reciben capacitación sobre cómo evitar detección y mantener a la víctima aislada («no cuelgue, no consulte con nadie»).
Participación jurídica: Coautoría funcional (Art. 33 Pn) o complicidad necesaria (Art. 38 Pn) según nivel de participación en diseño del plan.
Remuneración: Salario fijo mensual ($400-$800) + comisiones por «caso exitoso» (2-5% del monto obtenido).
RECLUTADOR DE MULAS (Participación Variable)
Metodología: Capta «cuentas disponibles» mediante ofertas de empleo en redes sociales (Telegram, Facebook, WhatsApp), promete trabajo fácil sin inversión inicial, ofrece comisiones atractivas por «solo recibir y reenviar dinero», utiliza narrativas aparentemente legítimas («procesamiento de remesas», «validación de transacciones internacionales»).
Perfil de captación: Personas con necesidad económica evidente, desempleados, estudiantes, amas de casa sin ingresos fijos, comerciantes informales con cuentas bancarias activas.
Responsabilidad jurídica: Varía dramáticamente según su conocimiento real del plan criminal global. Si conoce el origen ilícito: complicidad (Art. 39 Pn). Si solo capta sin conocer detalles: podría argumentar error de tipo.
Comisión: $50-$150 por cada cuenta reclutada exitosamente.
MULA FINANCIERA / INSTRUMENTO (Análisis Complejo)
Función operativa: Recibe transferencias bancarias en su cuenta personal, retira el efectivo según instrucciones precisas (monto, sucursal, horario), transfiere a otras cuentas o compra criptomonedas mediante plataformas P2P.
Análisis crítico jurídico: Este es el eslabón donde el sistema comete el error más grave. Existen dos subcategorías radicalmente distintas:
- 4A. Mula consciente: Sabe que el dinero proviene de actividad ilícita, acepta participar a cambio de comisión (10-15% del monto), destruye evidencia deliberadamente, cambia de números telefónicos constantemente. Responsabilidad: Coautoría o complicidad necesaria según nivel de participación.
- 4B. Mula engañada (Error de Tipo): Cree genuinamente que está realizando trabajo legítimo («procesador de pagos», «validador de remesas»), fue reclutada mediante oferta aparentemente legal, no conocía el origen ilícito de los fondos, actuó bajo instrucciones precisas de terceros sin comprender el plan global. Responsabilidad: Debería ser tratada como instrumento en Autoría Mediata (Art. 33 Pn). El verdadero autor es quien la usó con engaño.
Problema procesal sistémico: La Fiscalía y jueces tienden a procesar automáticamente a TODA persona cuya cuenta recibió dinero, sin distinguir entre 4A y 4B, sin exigir prueba de dolo específico, sin analizar el dominio del hecho. Se aplica responsabilidad objetiva: «el dinero pasó por tu cuenta = eres culpable». Esto viola frontalmente el Art. 4 Código Penal (prohibición de responsabilidad objetiva) y el Art. 12 Constitución (presunción de inocencia).
⚖️ LA TESIS JURÍDICA DE IURISCAELI
Fundamento normativo (Art. 33 Código Penal – Autoría Mediata):
«Son autores quienes realizan el hecho por sí o sirviéndose de otro u otros.»
Aplicación al caso concreto: Si el organizador extranjero usa a la «mula» como instrumento mediante:
- Engaño sobre la naturaleza de la actividad (le dice que es trabajo legal)
- Aprovechamiento de necesidad económica (persona desempleada, endeudada)
- Control técnico (mediante instrucciones precisas, amenazas veladas si no obedece)
Entonces el verdadero autor es quien tiene el dominio del hecho (el organizador), no quien aparece visiblemente en la transferencia bancaria (la mula). Procesar a la mula sin investigar al organizador es como condenar al mensajero en lugar del remitente.
Art. 4 Código Penal (Prohibición de Responsabilidad Objetiva):
«No hay pena sin dolo o culpa.» No se puede sancionar por el simple resultado material (dinero en la cuenta) sin probar el elemento subjetivo (conocimiento + voluntad de participar en el delito).
Art. 28 Código Penal (Error de Tipo):
«El error invencible sobre un elemento del tipo penal excluye el dolo.» Si la persona creía genuinamente que estaba en actividad legal, no hay dolo, no hay delito doloso.
MARCO LEGAL APLICABLE
Normativa salvadoreña vigente en estafas digitales y delitos informáticos
Código Penal
- Art. 4: Prohibición de responsabilidad objetiva
- Art. 28: Error de tipo (invencible/vencible)
- Art. 33: Autoría y autoría mediata
- Art. 38-39: Complicidad necesaria y no necesaria
- Art. 217: Estafa genérica (3-6 años)
LECDIC
- Art. 13: Hurto informático (4-8 años)
- Art. 14: Fraude informático (4-8 años)
- Art. 17: Suplantación de identidad digital
- Art. 20: Interceptación de comunicaciones
- Art. 30: Organización criminal digital
Constitución
- Art. 11: Derecho a la intimidad y privacidad
- Art. 12: Presunción de inocencia
- Art. 13: Principio de legalidad
- Art. 14: Non bis in idem
- Art. 247: Amparo constitucional
Internacional
- Convención de Budapest: Ciberdelito
- UNTOC: Crimen organizado transnacional
- CADH: Convención Americana DDHH
- PIDCP: Pacto derechos civiles
- MLAT: Asistencia legal mutua
SOLUCIONES INTEGRALES
Estrategias diferenciadas para cada actor del sistema
🛡️ Acciones Inmediatas para Víctimas
- PRIMERAS 2 HORAS: Bloquear tarjetas de débito/crédito llamando directamente al banco (NO a números proporcionados por el supuesto «soporte»). Llamar solo a números oficiales verificados en sitio web del banco.
- PRIMERAS 24 HORAS: Presentar denuncia formal ante Fiscalía General (Unidad de Delitos Informáticos) o PNC (División de Cibercrimen). Solicitar certificación de denuncia para bloqueo de transferencias.
- DOCUMENTACIÓN CRÍTICA: Guardar capturas de pantalla de conversaciones WhatsApp, correos electrónicos, mensajes SMS, registros de llamadas. NO eliminar nada, aunque parezca vergonzoso. Esta evidencia es crucial.
- ANÁLISIS FORENSE PRIVADO: Contratar consultor forense independiente para extracción de metadatos (números reales, IPs, geolocalización). Muchas veces la Fiscalía no hace este análisis profundo.
- ACCIÓN CIVIL PARALELA: Demandar civilmente a los bancos si hubo negligencia en validación de transacciones sospechosas (transferencias millonarias a cuentas recién abiertas sin verificación adecuada).
- SOLICITUD DE MEDIDAS CAUTELARES: Pedir al juez embargo preventivo de cuentas receptoras y bienes de personas identificadas ANTES de que dispersen el dinero a criptomonedas.
⚠️ LO QUE NO DEBES HACER
❌ Aceptar «arreglos privados»: Los estafadores a veces contactan a víctimas ofreciendo «devolver parte del dinero» a cambio de retirar denuncia. Esto es para ganar tiempo y completar lavado.
❌ Confiar en «recuperadores de dinero»: Hay empresas fraudulentas que cobran por adelantado prometiendo recuperar fondos. Si no son abogados certificados, probablemente sea otra estafa.
❌ Ocultar la estafa por vergüenza: Mientras más rápido se denuncia, mayor probabilidad de recuperar fondos y detener a responsables.
⚖️ Estrategia de Defensa Técnica
- AUDITORÍA DEL EXPEDIENTE FISCAL: Exigir mediante escrito formal que la Fiscalía presente: análisis de metadatos WhatsApp (¿quién dio las instrucciones?), rastreo de IPs, investigación de números telefónicos, análisis del perfil económico del imputado (¿tiene historial de transacciones similares?). Si no existe esta evidencia, hay violación a debido proceso.
- PERITAJE FORENSE INDEPENDIENTE: Contratar experto forense digital que demuestre: el imputado NO tenía conocimientos técnicos para operar la estafa (no sabe usar AnyDesk, VPN, criptomonedas), las instrucciones venían de terceros (metadatos), el dinero NO benefició finalmente al imputado (salió inmediatamente de su control).
- TESIS DE ERROR DE TIPO INVENCIBLE (Art. 28 Pn): Demostrar que el imputado creía genuinamente estar en actividad legal. Evidencia: reclutamiento mediante oferta laboral aparentemente legítima, ausencia de comportamiento criminal previo, perfil socioeconómico vulnerable (desempleo, deudas), ausencia de beneficio económico real.
- TESIS DE AUTORÍA MEDIATA (Art. 33 Pn): Si hay evidencia de control por terceros, argumentar que el imputado fue «instrumento» del verdadero autor. El organizador extranjero tiene el DOMINIO DEL HECHO, no quien simplemente recibió el dinero.
- SOLICITUD DE INVESTIGACIÓN AL VERDADERO AUTOR: Presentar escrito exigiendo que Fiscalía investigue a quien dio las instrucciones. Adjuntar números telefónicos extraídos de WhatsApp, solicitar colaboración internacional mediante Convención de Budapest o MLAT.
- RECURSO DE AMPARO (Art. 247 Cn): Si el juez rechaza prueba de descargo o aplica responsabilidad objetiva, interponer amparo por violación a presunción de inocencia (Art. 12 Cn) y debido proceso (Art. 11 Cn).
💡 JURISPRUDENCIA FAVORABLE
La Sala de lo Constitucional ha establecido en sentencia 90-2008 que «la mera presencia en el lugar del delito o la relación material con objetos del crimen NO genera automáticamente responsabilidad penal. Debe probarse el elemento subjetivo (dolo) y el dominio del hecho.»
La Sala de lo Penal en sentencia 450-2019 estableció que «en delitos complejos con múltiples partícipes, debe distinguirse entre autor mediato (quien controla), coautor (quien ejecuta con conocimiento pleno) e instrumento (quien es usado mediante engaño o coacción).»
⚖️ Recomendaciones para el Sistema Judicial
- UNIDAD ESPECIALIZADA TRANSNACIONAL: Crear dentro de Fiscalía una unidad exclusiva para estafas digitales con componente internacional. No puede tratarse como delito común local. Requiere analistas forenses, traductores, coordinadores internacionales.
- PROTOCOLOS DE ANÁLISIS OBLIGATORIO: Antes de formalizar requerimiento fiscal, debe existir análisis forense que determine: origen de números telefónicos, análisis de metadatos, rastreo de flujo del dinero después de la cuenta del imputado, perfil económico del imputado (¿es compatible con ser organizador?).
- CAPACITACIÓN JUDICIAL CONTINUA: Jueces, fiscales y defensores públicos deben recibir capacitación trimestral sobre: nuevas modalidades de estafa digital, diferencia entre autoría mediata y complicidad, análisis de evidencia digital, tratados internacionales aplicables.
- CONVENIOS INTERNACIONALES ACTIVOS: Activar mecanismos de cooperación con Colombia (Fiscalía colombiana), México (FGR), Estados Unidos (FBI – Internet Crime Complaint Center). La Convención de Budapest permite solicitudes directas entre autoridades.
- PROTECCIÓN A «MULAS» COLABORADORAS: Implementar protocio de testigos colaboradores (criterio de oportunidad – Art. 21 CPP) para «mulas» que proporcionen información sobre organizadores. Reducción de pena a cambio de colaboración efectiva.
- MEDIDAS CAUTELARES CORRECTAS: NO prisión preventiva automática para «mulas» de primer evento sin antecedentes. Aplicar medidas sustitutivas (arraigo, presentación periódica) mientras se investiga si actuaron con dolo o fueron engañadas.
🚨 ERRORES SISTÉMICOS ACTUALES
1. Inversión de carga probatoria: Se asume automáticamente que quien recibió dinero es culpable, obligándolo a «demostrar su inocencia». Esto viola Art. 12 Cn.
2. Aplicación de responsabilidad objetiva: Se sanciona por el resultado (dinero en cuenta) sin probar dolo específico. Viola Art. 4 Pn.
3. Falta de investigación del verdadero autor: Se procesa al visible (salvadoreño) ignorando al autor intelectual (extranjero operando desde cárcel).
🏛️ Políticas Públicas Necesarias
- CAMPAÑA NACIONAL DE PREVENCIÓN: Inversión estatal en campañas masivas educando sobre: señales de estafa (urgencia extrema, solicitud de instalar software desconocido, presión para no consultar con terceros), verificación de identidad de quien llama (nunca confiar en número telefónico mostrado, puede ser falso), protocolos bancarios reales (ningún banco solicita contraseñas o códigos OTP por teléfono).
- RESPONSABILIDAD DE PLATAFORMAS DIGITALES: Regulación que obligue a: YouTube, Facebook, TikTok: eliminar anuncios fraudulentos en 24 horas tras denuncia; WhatsApp, Telegram: colaboración inmediata con autoridades para rastreo de números denunciados; Google, Apple: restricción de apps de control remoto (AnyDesk, TeamViewer) con advertencias claras de riesgos.
- MODERNIZACIÓN BANCARIA OBLIGATORIA: Bancos deben implementar: alertas automáticas por transferencias mayores a $5,000 a cuentas con menos de 30 días de antigüedad; bloqueo temporal (2 horas) de transacciones sospechosas para validación telefónica con cliente mediante número registrado en expediente; responsabilidad civil bancaria por negligencia en validación de transacciones evidentemente fraudulentas.
- FONDO DE COMPENSACIÓN A VÍCTIMAS: Crear fondo estatal financiado con multas de sentenciados y donaciones internacionales para compensar parcialmente a víctimas mientras se recupera el dinero (muchas víctimas son adultos mayores que pierden ahorros de toda la vida).
- TRATADOS BILATERALES ESPECÍFICOS: Negociar con Colombia, México, Guatemala tratados específicos sobre: extradición automática por estafas digitales contra víctimas salvadoreñas; colaboración forense inmediata (sin esperar trámites diplomáticos largos); congelamiento preventivo de cuentas sospechosas identificadas.
- OBSERVATORIO NACIONAL DE CIBERCRIMEN: Entidad técnica independiente que publique: estadísticas actualizadas de modalidades de estafa; análisis de efectividad de sentencias (¿se recuperó el dinero? ¿se procesó al verdadero autor?); recomendaciones de política criminal basadas en evidencia.
«Un sistema judicial que procesa a 1,894 instrumentos locales pero no logra capturar a un solo organizador extranjero no está combatiendo el crimen; está alimentando la impunidad y criminalizando la vulnerabilidad económica.»
¿ENFRENTAS UN CASO DE ESTAFA DIGITAL?
En Iuriscaeli analizamos cada caso desde la teoría del dominio del hecho. No aceptamos responsabilidad objetiva. Defendemos con fundamento técnico-jurídico.
Consulta EspecializadaPrimera consulta de análisis de viabilidad sin costo
