Un análisis del Observatorio del Ministerio Público, revela que en casi 6 años, un total de 12.642 causas ingresaron a nivel país, por los hechos punibles de estafa mediante sistemas informáticos, acceso indebido a sistemas informáticos, alteración de datos y acceso indebido de datos.
Las cifras corresponden al periodo 2020 a julio de este año, cuyas causas provienen de diferentes puntos del país, según la oficina de Estadísticas del Ministerio Público.
De acuerdo al reporte de cada año, se puede observar el crecimiento sostenible de las denuncias presentadas en las oficinas de denuncias del Ministerio Público. Sin embargo, el fenómeno similar a otros hechos se da durante el 2020, tiempo de la pandemia, que no supone una reducción de casos, sino podría deberse a la falta de posibilidad de desplazamiento a causa del encierro dispuesto por autoridades sanitarias.
¿En qué consisten estos hechos punibles y qué dice la Ley?
1- Estafa mediante sistemas informáticos: Art. 188 Ley 1.160/97 (modificado por Ley 4439/11)
Pena: 5 años de pena privativa de libertad o multa.
Consiste en obtener un beneficio patrimonial ilícito mediante la manipulación de sistemas o programas informáticos.
Generalmente se engaña al sistema (no directamente a la persona) para transferir dinero, modificar saldos, generar pagos indebidos.
Ejemplo: alterar un software bancario para que transfiera fondos a otra cuenta.
2- Acceso indebido a sistemas informáticos Art. 174b Ley 1.160/97 (modificado por Ley 4439/11)
Pena: 3 años de pena privativa de libertad o multa.
Ingreso no autorizado a un sistema protegido o restringido.
No necesariamente implica alterar o robar datos, sino simplemente acceder sin permiso.
Ejemplo: entrar en la red de una empresa hackeando la contraseña, aunque no se borre ni copie nada.
3- Alteración de datos, Art. 174 Ley 1.160/97 (modificado por Ley 4439/11)
Pena: 3 años de pena privativa de libertad o multa.
Modificación, supresión o deterioro de datos informáticos de forma intencional.
Puede afectar el funcionamiento de sistemas, registros, bases de datos o programas.
Se busca dañar, manipular o desestabilizar la información.
Ejemplo: Borrar registros contables de una empresa o alterar calificaciones en un sistema académico.
4- Acceso indebido de datos, Art. 146b Ley 1.160/97 (modificado por Ley 4439/11)
Pena: 3 años de pena privativa de libertad o multa.
Obtención, copia o sustracción no autorizada de información contenida en un sistema.
A diferencia del acceso indebido al sistema, aquí el objetivo principal es apropiarse de los datos.
Ejemplo: descargar ilegalmente bases de datos con números de tarjetas de crédito o información personal.
Las estafas informáticas más frecuentes
1- Phishing: Es cuando el delincuente engaña a la víctima para que revelen información confidencial y sensible como contraseñas y números de tarjetas de crédito.
2- Spoofing: Se trata de la suplantación de identidad. Los estafadores fungen ser trabajadores de entidades bancarias o financieras, pero realmente están contactando desde otro dispositivo.
3- Carding o clonación de tarjetas: Se concreta con la utilización de datos robados de tarjetas de crédito o débito para las compras en línea.
4- Smishing y vishing: Evolución del phishing, que consiste en enviar mensajes de texto engañosos (smishing) o realizar llamadas falsas (vishing) que inducen al afectado a acceder a un enlace o proporcionar información confidencial.
5- Ransomware: Secuestro digital. Los estafadores infectan dispositivos con un virus que bloquea los archivos y amenazan con causar daños si no se paga un rescate.
6- Robo de cuenta de WhatsApp: Los ciberdelincuentes acceden al código de verificación de la víctima y habilitan la sesión en otro dispositivo, desde donde estafan a otras personas.
Diferencias principales:
1- Estafa informática: Tiene un fin económico directo (beneficio patrimonial ilícito).
2- Acceso indebido a sistemas: Ingresar sin permiso, aunque no se altere ni copie nada.
3- Alteración de datos: Modificar o destruir información.
4- Acceso indebido de datos: Obtener/copiar información confidencial sin autorización.
Recomendaciones para evitar ser víctimas:
1- Usar contraseñas seguras (combinación de letras, números y símbolos) y cambiarlas periódicamente.
2- Activar la autenticación en dos pasos en cuentas sensibles (correo, banco, redes sociales).
3- No abrir enlaces ni descargar archivos de remitentes desconocidos (prevención de phishing).
4- Mantener siempre actualizado el antivirus y los sistemas operativos.
5- Evitar usar redes Wi-Fi públicas para transacciones bancarias o envío de datos sensibles.
6- Proteger la información sensible con copias de seguridad cifradas.