El hurto de la posesión, también llamado furtum possesionis, castiga a quien siendo dueño de una cosa mueble o actuando con el consentimiento del legítimo propietario, la sustrae de quien la tiene legítimamente en su poder.
El Ordenamiento jurídico penal protege la posesión legítima de quien tiene esa cosa (acreedor prediario, usufructuario, depositario).
Un ejemplo ilustrativo sería el taller que mantiene en depósito legítimamente el vehículo de un cliente a la espera de pago y el cliente se lleva el coche.
Pescar claves de cuentas
El Tribunal Supremo establece que esta estafa informática se da cuando un determinado autor consigue de forma fraudulenta y engañosa una clave secreta personal y realiza una disposición patrimonial inconsentida.
El método habitual es la solicitud de datos de acceso a través de correo electrónico de quien aparenta legitimidad para solicitarlos (banco, departamentos de contabilidad, administración, gestión de cuentas, etc.) En ellos se solicita una actualización de datos personales de acceso a su cuenta con enlaces hacia aparentes páginas webs legítimas (que no lo son). Suelen ser envíos masivos a usuarios de banca on-line.
Pesca telefónica y mensajería
Los autores, haciéndose pasar por empresas o fuentes fiables, especialmente entidades bancarias, y alegando supuestas razones de seguridad, solicitan que faciliten aquellas contraseñas o datos confidenciales necesarios para operar telemáticamente en las webs bancarias, o bien les solicitan que pinchen en algún enlace que les redirecciona a una página idéntica a la oficial de dichas entidades o les introducen virus informáticos capaces de apoderase de sus claves.
Clonado de webs
Esta práctica ataca directamente el software de los ordenadores o los servidores DNS.Gracias a un código malicioso introducido premeditadamente se redirecciona un nombre de dominio a otro distinto pirata.
Si el usuario ha sido redireccionado, cuando introduzca el nombre de dominio ingresará a una página ‘web’ falsa (en apariencia similar a la que deseaba ingresar) permitiéndole al estafador obtener todos los datos personales del cliente.
Cuando el usuario opera en dichas páginas clonadas introduciendo su claves de acceso, lo hace en la confianza de se trata de la página original de su entidad bancaria, facilitando de este modo a los autores, sin saberlo, sus claves confidenciales.
Clonado de teclado
Consiste en la previa instalación de un software invisible en el ordenador que permite interceptar y grabar toda la información que se escribe con el teclado.
De esta manera, sin necesidad de estar presente, autor del delito podrá contar con acceso a las operaciones que se están realizando en dicha computadora, capturando los datos personales y claves que se utilicen.