Paraguay
¿Somos conscientes de que podemos ser víctimas de ciberdelitos?
Por Rocío Pérez Tenace
Olmedo Abogados

En la actualidad la mayor parte de nuestras actividades las canalizamos a través del uso de internet, lo cual nos expone como potenciales víctimas de lo que se califica como “ciberdelitos” pero ¿realmente estamos informados de que es esto, y de que medidas debemos adoptar para evitar perjuicios? ¿Sabemos cuales son las leyes que rigen?

 

El crecimiento y perfeccionamiento de los hechos punibles conocidos como “ciberdelitos” hace que las normativas deben adecuarse a los tiempos. Esta modalidad de delinquir no es nueva, puesto que ya en el año 1999 la Organización de los Estados Americanos (OEA) se abocó a tratar todo lo relacionado al ciberdelito en la región. En dicho año durante la Reunión de Ministros de Justicia o de Ministros o Procuradores Generales de las Américas (REMJA) se propuso la conformación de un Grupo de Expertos Intergubernamental sobre el ciberdelito que se dedicara entre otras cuestiones a:

 

  • Efectuar un diagnóstico de la legislación, políticas y prácticas nacionales relativas a dichas actividades delictivas.
  • Identificar entidades nacionales e internacionales que dispongan de conocimientos especializados sobre el particular.
  • Identificar mecanismos de cooperación con el sistema interamericano de lucha contra el delito cibernético.

El 20 de diciembre del 2017, a través de la Ley 5994/17 el Paraguay se adhirió oficialmente al Convenio sobre Ciberdelito del Consejo de Europa, adoptado en la ciudad de Budapest el 23 de noviembre de 2001, se buscaba por intermedio de este convenio implementar la cooperación entre los Estados y el sector privado en la lucha contra la Ciberdelincuencia y, por el otro, la necesidad de proteger los intereses legítimos en la utilización y el desarrollo de las tecnologías de la información (TICs).

 

Es el único acuerdo internacional sobre delitos informáticos que, fundamentalmente, hace hincapié en las infracciones de derechos de autor, fraude informático, la pornografía infantil, los delitos de odio y violaciones de seguridad de red. 

 

DISPOSICIONES LEGALES DICTADAS EN EL PARAGUAY

 

En la Ley 1160/97 - Código Penal Paraguayo - se encuentran tipificados hechos punibles que guardan relación con conductas delictuales de índole informática, pero esta normativa resultó escasa e incluso se generaban varias lagunas.

 

El citado cuerpo legal fue modificado por la ley 4439, sancionada en fecha 08 de setiembre de 2011, promulgada el 03 de octubre de 2011 y finalmente publicada el 05 de octubre de 2011. En virtud a dicha normativa se modificaron tres artículos del Código Penal y a su vez se adicionaron otros seis.

 

La modificación propiamente dicha se dio en los hechos punibles tipificados en los artículos 140, 175 y 188 del Código Penal, a saber: 

 

2.1. Pornografía relativa a niños y adolescentes (art. 140 CP)

 

2.2. Sabotaje de sistemas informáticos (art. 175 CP)

 

2.3. Estafa mediante sistemas informáticos (art 188 CP)

 

Además de las modificaciones se han introducido nuevos artículos y consecuentemente tipificado nuevos hechos punibles individualizados como los Artículos 146b, 146c, 146d, 174b, 175b, y 248b.

 

3.1. Acceso indebido a datos (art 146b CP)

 

3.2. Interceptación de datos (art 146c CP)

 

3.3. Preparación de acceso indebido e interceptación de datos. (146d CP)

 

3.4. Acceso indebido a sistemas informáticos (174b)

 

3.5. Instancia (175b del CP)

 

3.6. Falsificación de tarjetas de débito o de crédito y otros medios electrónicos de pago (248b)

 

¿CUÁLES SON LOS CIBERDELITOS MÁS COMUNES?

 

PHISHING

 

Su principal característica consiste en el envío de emails fraudulentos desde direcciones de supuestas entidades bancarias/financieras a la dirección de correo electrónico de la víctima, solicitando la provisión de datos personales, la petición concreta es proporcionar los datos de acceso a las cuentas (usuario y contraseña) que la víctima o víctimas tengan abiertas en la entidad o mediante enlaces a una web casi idéntica o muy similar a la de la entidad bancaria/ financiera / institución pública, otros, produciendo así engaño en los usuarios con la finalidad de obtener un beneficio económico ilícito mediante la realización de transferencias a la cuenta del autor o autores del delito.

 

El objetivo principal de quienes cometen estos hechos es apoderarse de la información personal de una persona que utiliza internet, accediendo a sus cuentas de correo o redes sociales pudiendo con esto último obtener información de sus contactos. En muchos casos esto incluso es comercializado.

 

Otro propósito de los “Phishers” es obtener las claves de los servicios de “e-banking” e ingresar a las cuentas corrientes pudiendo disponer del patrimonio del titular realizando transferencias a una tercera persona denominada “mula”.

 

Existen una infinidad de pretextos o excusas para que las víctimas caigan en “las redes de los phishers” y literalmente sea produzca la pesca, las más vistas y utilizadas son:

 

  • Premios, regalos o ingresos económicos inesperados
  • Cambios en la política de seguridad de la entidad.
  • Falsas ofertas de empleo.
  • Problemas de carácter técnico.
  • Nuevas recomendaciones de seguridad para prevención del fraude.
  • Recientes detecciones de fraude y urgente incremento del nivel de seguridad.
  • Accesos o usos anómalos a tu cuenta.
  • Promoción de nuevos productos.
  • Inminente desactivación del servicio.

PHARMING

 

En este tipo de hecho el perjuicio que sufre la víctima es que dentro de su servidor ingresa un malware el cual lo conduce a una página web falsa. Cuando la víctima ingresa a los sitios web, los mismos en apariencia son exactamente iguales a los auténticos, pero fueron creados adrede con el propósito de ocasionar fraudes.

 

Existen diversos tipos de “pharming” cuyas denominaciones son las sgtes: Troyanos, Gusanos , Spyware, Ransomware, Adware, Exploits, otros.

 

SEXTORSION

 

La extorsión sexual de estos tiempos es conocida como “sextorsión” y concretamente consiste en el chantaje que realiza una persona a otra utilizando una imagen o video de contenido sexual o erótico. La víctima es obligada a entregar sumas de dinero (moneda virtual o transferencias), o coaccionada a mantener relaciones sexuales, o enviar imágenes encontrándose desnuda o con posiciones eróticas bajo la amenaza concreta de difundir las imágenes o videos obtenidos o intercambiados en la hipótesis de no acceder a lo requerido.

 

La sextorsión se convirtió en una industria, utilizándose muchas veces perfiles falsos en las redes sociales creándose un usuario falso con fotos llamativas para las víctimas, a quienes se contacta con conversaciones interesantes para posteriormente solicitar el intercambio de imágenes o videos de tipo sexual, utilizándose poses o actos sexuales propiamente dichos que sirven para los propósitos delictuales.

 

En la sextorsión la víctima muchas veces ni siquiera proporciona imágenes o videos íntimos, sin embargo, cae en la habilidad e ingenio de los delincuentes quienes muchas veces alegan que instalaron cámaras u obtuvieron imágenes sin que la persona se pudiera percatar.

 

CRYPTOJACKING

 

También se conoce como la minería de las criptomonedas o el virus minero. Consiste en un hecho que de manera hábil y hasta sutil, se oculta en las computadoras o teléfonos celulares de las victimas para apropiarse de las monedas virtuales que son denominadas criptomonedas.

 

Aunque resulte difícil de creer, la persona que es afectada por este hecho no puede percatarse de la invasión que sufre su computadora o su dispositivo móvil, menos aún presta su consentimiento ya que ignora por completo lo que está sucediendo.

 

“Cryptominer” es denominado el malware utilizado por los delincuentes para ingresar a los equipos informáticos con la finalidad de robar potencia.

 

El ejemplo más gráfico y común es cuando accedemos a utilizar el servicio de wifi de algún lugar público. A muchos de nosotros nos sucedió que nuestras computadoras o teléfonos celulares repentinamente se enlentecieron al conectarnos a internet haciendo uso del wifi de un shopping, cafetería, aeropuerto, otros; esto se debió a que en algunos casos pudieron estar infectando nuestros equipos para cerrar bloques con celeridad y recibir a cambio criptomonedas.

 

GROOMING

 

Sin temor a equívocos esta modalidad de delito es la más repudiable y reprensible en razón de que el autor del hecho siempre es un adulto que de manera deliberada y adrede acosa sexualmente a un niño o a una niña utilizando internet.

 

La pretensión inicial del autor es entablar un vínculo de confianza con la víctima y posteriormente ir aislándole del mundo real para que se aboque exclusivamente a contactar ilimitadamente de manera secreta y con absoluta intimidad. Incluso el autor del hecho incorpora el lenguaje y los modismos utilizados por los menores.

 

El autor del hecho siempre se esconde en el anonimato que permite internet y en la inocencia de las víctimas.

 

BREVE REFLEXION FINAL

 

Como consecuencia de los tiempos que vivimos, utilizamos la tecnología para las cosas más simples del día a día y justamente por ello es que todos debemos mantenernos lo más seguros posible, ya que tomando los mínimos cuidados internet no resulta del todo perjudicial para nuestras vidas.

 

 

Artículos

La AFIP establece los procedimientos para adherir y acceder a ciertos beneficios del RIGI
Tavarone, Rovelli, Salim & Miani Abogados
opinión
ver todos

El Derecho Ambiental frente a los conceptos jurídicos indeterminados
Por Horacio Franco (*)
Franco Abogados - Consultores Ambientales


Perspectivas Regulatorias de Inteligencia Artificial en Nuestra Región
Por Lisandro Frene (*)
Richards, Cardinal, Tützer, Zabala & Zaefferer

detrás del traje
Nicolás Roberti Kamuh
De MALATESTA, ROBERTI KAMUH & GARRAMUñO (MRKG)
Nos apoyan