Fraudes Cibernéticos

Las nuevas tecnologías rigen actualmente el “modus vivendi” de la humanidad. En los países latinos el fraude cibernético aumenta su tendencia, por el hecho de que las personas siguen actividades rutinarias que determinan hábitos y que pueden tener una influencia en la oportunidad que ven los ciberdelincuentes para cometer este delito. Un ejemplo de esto lo tenemos, cuando decidimos aceptar extraños en nuestras redes sociales, conversar con ellos, dar clic a enlaces que nos llegan, accesar a las cuentas bancarias a través de dispositivos públicos, entre otros.

Para explicar el fraude cibernético, es preciso indicar qué se conoce como delito: Toda conducta típica realizada por una persona, que es antijurídica, culpable, que se encuentra tipificada en ley y que acarrea unas penas para quien lo ejecute. Cuando se habla de delito cibernético o informático, entendemos que la acción delictiva se comete con tecnología informática. El fraude cibernético o informático, no se encuentra tipificado en nuestro Código Penal sino que el legislador lo incorporó en la Ley Especial Contra Delitos Informáticos y así se cita en su Art. 14:

Fraude. El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias“.

Análisis del artículo sobre Fraude

Las tecnologías de la información han hecho que surjan nuevos tipos penales que se abren a nuevas formas de comisión del delito y cuyo objeto de protección es el patrimonio de personas, empresas o estados. Estos delitos son realizados por medio de sistemas informáticos, y aquí es donde encuadra el fraude cibernético o informático, siendo su diferenciación principal, el modus operandi de este tipo de fraude. En cuanto a la modalidad de acción pueden actuar directamente sobre la máquina o teléfono que realiza el acto o actuar sobre el programa, ya sea para que se instale o cuando ya esté en funcionamiento.

La manipulación informática (uso indebido de la tecnología de información) se realiza para cometer el fraude e implica un proceso de elaboración electrónica de cualquier clase, es decir, una intervención que adultera las instrucciones originarias, para que se desconfigure y actúe deliberadamente alterando los datos, (insertar instrucciones falsas o fraudulentas que produzcan un resultado) y que tiene la intención de obtener un beneficio económico, causando a un tercero un perjuicio patrimonial (provecho injusto en perjuicio ajeno). Este daño es cuantificable desde un punto de vista económico.

Sujeto activo y sujeto pasivo

Sujeto activo: Este tipo de delito lo puede cometer la misma persona que tiene acceso al sistema y está autorizada para ello, o  un tercero que acceda manipulando el sistema a través de instrucciones falsas.

Sujeto pasivo: Es la persona que se ve afectada en cuanto a su patrimonio, es decir el titular, propietario del bien jurídico lesionado, aunque normalmente también se implica a entidades bancarias que deben asumir el perjuicio cuando el fraude se realiza a través del sistema de la propia entidad bancaria. 

Medios para cometer el delito

Las nuevas tecnologías nos dan muchas ventajas, pero también son utilizadas por el crimen organizado quienes cada día desarrollan y mejoran sus técnicas, tomando en cuenta la tendencia natural de las personas a confiar en los mensajes que les envían por redes sociales, grupos de chat, correos o teléfonos, que es lo que se conoce como Ingeniería Social.

Los usuarios no toman en cuenta medidas de seguridad en informática, como sí lo hacen en la vida real contra los delincuentes, cuando cierran casas y carros, con llaves y candados, pero no lo hacen en el mundo virtual a fin de evitar que los ciberdelincuentes ingresen a sus sistemas, su computador o teléfonos, instalando virus o programas informáticos con capacidad para dañar, replicándose a sí mismos y con capacidad para propagarse a otras personas. 

Los medios más utilizados por los ciberdelincuentes para cometer este delito son los siguientes:

  1. Virus informáticos: Según el Diccionario de la Real Academia Española, es un programa introducido subrepticiamente en la memoria o al disco duro de una computadora que, al activarse, afecta su funcionamiento destruyendo total o parcialmente la información almacenada. Aunque en la actualidad la mayoría de ellos están orientados a monitorizar las actividades de los usuarios.
  2. Gusanos informáticos: Son un tipo de virus con características especiales, pero no dependen de archivos portadores para poder contaminar otros sistemas. Pueden modificar el sistema operativo, con el objeto de ejecutarse por sí mismo como parte del proceso de inicio de un sistema. Los gusanos informáticos, su principal atributo es la capacidad de mutar y convertirse en un nuevo tipo de virus, de allí su nombre worm (Gusano) con capacidad de replicarse  y poder reenviarse a sí mismo. Sólo hay que insertar el gusano en un sistema, infectarlo, dejar que se active, siendo la propagación rápida y masiva.(como el caso de los virus zombies)
  3. El phishing: Es una presentación informática orientada a la manipulación de la tendencia natural de los usuarios a confiar, en la cual se crea un escenario de suplantación de identidad, con la introducción, alteración, borrado o supresión indebida de datos informáticos.
  4. Malware (software malicioso): Es cualquier tipo de programa o archivo que daña al computador y está orientado al monitoreo de las actividades de los usuarios. Normalmente se descargan al hacer clic en una determinada página web (enlace malévolo), la cual da a conocer a los usuarios del sistema premios, becas o advierten que han detectado virus, lo cual hace que el usuario tome acción y a partir de allí se genera la descarga maliciosa. Su función es obtener el control del acceso remoto al sistema de computación, así como grabar y enviar información y datos de los usuarios a terceras personas sin su conocimiento y consentimiento.
  5. Spyware (programa espía) Son archivos espías, con los cuales se logra la obtención de datos para suplantar o vigilar las actividades del usuario (víctima). Así obtienen de forma remota por ejemplo, las claves del banco u otro tipo de acceso, los cuales son utilizados para retirar dinero. La metodología es diversa, pueden ingresar utilizando el IP de la máquina.
  6. Troyanos: Software malévolo disfrazado de software legítimo. Se replican por sí mismos. Estos programas muestran al atacante lo que la víctima  ve en su ordenador, son técnicas para espiar a personas o tomar el control de una red o máquina, mediante un acceso remoto monitoreando lo que el usuario está haciendo a cada instante, capturando por ejemplo la pulsación que se usa en ese momento en el teclado, obteniendo las contraseñas que captura de la pantalla.
  7. Puerta trasera: (Backdoor) Este software tiene la particularidad, de poder saltar los métodos usuales de auténtica aplicación, con fines delictivos. Estos programas son incluidos deliberadamente para uso legítimo. La mala configuración del ordenador, puede involuntariamente crear el mismo efecto de una puerta trasera, infectando el sistema para instalarse permanentemente en el computador. Su atributo principal de este tipo de virus o malware es que generalmente salta todos los protocolos de ciberseguridad sin generar alguna alerta a la víctima.
  8. keyloggers (registrador de las pulsaciones del teclado): Es uno de los métodos más peligrosos por el alto grado de compromiso a la víctima y en especial su sencillez de implementación, ya que su fin es registrar todo lo que la persona escriba con el teclado, con lo cual luego acceden a las claves de los diferentes portales (correo, bancos  y redes sociales) de esta manera logra entrar a dichas páginas web. Es un tipo especial de software espía o spyware, instalándose comúnmente junto a otros que prometen mejorar de alguna forma el rendimiento del computador.

En conclusión, se puede decir, que el fraude cibernético o informático, es toda conducta dirigida a la obtención de un provecho injusto en perjuicio ajeno, mediante la apropiación, la falsificación, la interferencia y la reproducción de códigos, instrucciones o programas, tanto sobre instrumentos portables como sobre programas incorporados a sistemas de procesamiento de datos, que permiten el acceso al patrimonio de un tercero, que es evaluable en dinero.

La recomendación a fin de evitar ser objeto de este delito, es la educación en materia de ciberseguridad, en el sentido de no ejecutar nada que sea desconocido, no confiar en páginas, programas, banners, mensajes, etc., que ofrezca premios, dinero, juegos, manteniendo a su vez los antivirus actualizados en los equipos y si ya ha sido ejecutado el delito, realizar la respectiva denuncia ante el C.I.C.P.C, Unidad de Delitos Informáticos, quienes se encargarán de procesar la misma.

El sentido común y la sensatez en el uso de internet es tu mejor defensa.

Las organizaciones gastan millones de dólares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores” KEVIN MITNICK – HACKER

Abg. Nuria Alvarez

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *