Conoce las principales modalidades del fraude cibernético

Fecha: 1 junio 2022 - 2:32 am

Fraude

Como sabemos, el mundo virtual, la era de digitalización ya se encuentra en nuestro país, por lo cual, cada día son más sonados los delitos informáticos, los que se dan través de links, mediante correos, o incluso por un simple mensaje, delitos que avanzan junto con la tecnología, lo cual hace más difícil encontrar al sujeto activo.

Es por ello que se creó la Ley N° 30096, “Ley de Delitos Informáticos”, el cual tiene por objetivo prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos, la indemnidad y libertad sexuales, la intimidad y el secreto de las comunicaciones, el patrimonio y la fe pública, en los cuales el delincuente utiliza la tecnología actual para cometer dichos ilícitos.

Cabe precisar que dicha norma ha sufrido de varias modificaciones en donde se agregaron delitos como: interceptación de datos informáticos, fraude informático, abuso de mecanismos y dispositivos informáticos, entre otros.

En primer lugar, debemos mencionar, que los delitos informáticos, son aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es, invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidas a través de la tecnología. En un sentido amplio, comprende a todas aquellas conductas en las que la Tecnología de la Información y Comunicación (TIC) son el objetivo, el medio o el lugar de ejecución, aunque afecten a bienes jurídicos diversos. 

En cuanto al bien jurídico, se entiende que se protege en general a la información, pero está considerada de diferentes formas, ya sea como un valor económico, como un valor intrínseco a la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan”; en otras palabras, también se deben proteger los bienes jurídicos tradicionales afectados a través de este tipo de delitos como son: el patrimonio, la reserva y confidencialidad de los datos, la fe pública, la indemnidad sexual y otros, por lo que se trata de un delito pluriofensivo, pues afecta varios bienes jurídicos.

Ahora bien, el delito de fraude informático se encuentra regulado en el artículo 8° de la Ley N° 30096, en donde señala lo siguiente:

“El que, a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. 

La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social”

Por lo tanto, se entiende, que este ilícito lo puede cometer cualquier persona y en cuanto al sujeto pasivo también puede ser cometido contra cualquier persona natural, persona jurídica, institución bancaria e incluso gobiernos que usan sistemas automatizados de información, asimismo, este delito nos evidencia que únicamente se puede cometer de forma dolosa, no cabiendo la comisión por culpa; es decir, el agente debe tener la conciencia y voluntad de diseñar, introducir, alterar borrar, suprimir, clonar, interferir o manipular de forma ilegítima un sistema informático.

Esta figura penal se clasifica como un delito de resultado, toda vez que no basta con realizar las conductas típicas mencionadas, sino que además es necesario que esa acción vaya seguida de un resultado separado de la misma conducta el cual es causar un perjuicio económico.

Como mencionamos en líneas anteriores, los fraudes cibernéticos han tomado más fuerza, debido a la coyuntura actual, ante ello, es importante que la población conozca las diferentes modalidades de fraude cibernético a fin de que pueda evitar ser víctima de este tipo de ilícitos, y si lamentablemente ocurriera pueda denunciar el hecho ante las autoridades policiales (División de Investigación de Alta Tecnología- DIVINDAT) o el Ministerio Público. A continuación, explicaremos cada una de las diversas modalidades de fraude informático:

  1. Clonación de tarjetas de crédito: Conducta delictiva cometida mediante aparatos electrónicos de lectura de bandas magnéticas (skimmer) dónde malos empleados de restaurantes, gasolineras y otros locales extraen los datos de la tarjeta de crédito. Luego, son copiadas a una computadora portátil o personal y, finalmente, copiadas a otra tarjeta clonada con los mismos datos personales de la tarjeta original. Ejm: Cuando se realiza la compra mediante delivery y se utiliza un POS modificado para extraer los datos de la tarjeta de crédito y luego los delincuentes clonan dicha tarjeta y efectúan compras por internet u otros canales digitales.
  2. Phishing (Suplantación de identidad): Conducta delictiva diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Ejm: Cuando se recibe mensajes de correos electrónicos o ventanas emergentes y la víctima ingresa sus nombres o datos personales lo que facilita al delincuente la obtención de nuestros datos.
  3. Transferencias electrónicas fraudulentas: Conducta delictiva mediante la modalidad de “phishing”, donde el timador busca que alguien revele información confidencial personal que puede ser usada para robarle su dinero, luego de obtener la información necesaria para acceder a la cuenta del banco y procedan a efectuar operaciones fraudulentas por internet. Ejm: Cuando se utilizan correos falsos de entidades bancarias, pidiéndote una serie de información, momento en el cual el ciberdelincuente trata de conseguir toda la información posible de su víctima para luego realizar transferencias electrónicas fraudulentas.
  4. Smishing: Conducta delictiva que utiliza los mensajes de texto en telefonía celular los cuales enmascaran el número telefónico de origen y, asimismo, suelen mostrar en el contenido del mensaje de texto direcciones de instituciones que, en realidad, en caso de que el usuario de click lo llevarán a una página de phishing o su dispositivo móvil será contaminado por un código malicioso. Ejm: Cuando la víctima recibe mensajes de texto señalando que ha ganado un premio y para ello debe ingresar a un link que se encuentra en el mismo mensaje.
  5. Vishing: Conducta delictiva “en la cual el sujeto activo envía un SMS haciéndose pasar por una entidad bancaria, pidiendo bajo alguna excusa que te comuniques con algún teléfono falso o respondas el SMS con información confidencial (número de tarjeta o clave secreta).

¿Qué podemos hacer para evitar ser víctimas del fraude cibernético?

  1. Evita registrarte en sitios sospechosos.
  2. Nunca envíes datos personales por teléfono.
  3. Nunca compartas datos personales en redes sociales.
  4. Ten cuidado con las ofertas o regalos muy llamativos.
  5. Verifica siempre la reputación de las tiendas y los vendedores antes de realizar compras en línea.
  6. Evita poner datos en computadoras de uso compartido y siempre cierra la sesión de tus cuentas después de su uso.
  7. Ten precaución con los enlaces recibidos por correo electrónico o SMS. Verifica siempre el remitente, a dónde lleva el enlace y, en caso de duda, no hagas clic.

Por todo lo expuesto, es importante que el Gobierno trate de dotar a los operadores de justicia con todas las herramientas para poder luchar contra esta delincuencia o más conocida como “ciberdelincuencia” y sobretodo otorgarle a la DIVINDAT (División de Investigación de Delitos de Alta Tecnología) y a la Oficina Técnica del Ministerio Público mayores implementos tecnológicos a fin de que puedan hacer una correcta y adecuada investigación con la finalidad de identificar a los ciberdelincuentes que cometen estos ilícitos.

Por: Alejandra López Palma

Deja un comentario