Fraude Electrónico en Bolivia: Tipos, Legislación y Prevención


Definición y Objetivos del Fraude Electrónico

El fraude electrónico no se define como la utilización de la computadora y/o programas de otra persona con autorización, con el fin de obtener beneficios propios y en perjuicio de terceros. Más bien, es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico. Por ejemplo, el robo a un banco, violando la seguridad de algún medio de procesamiento electrónico de información, es considerado un crimen o delito electrónico.

El objetivo principal del fraude electrónico es obtener un beneficio económico o social.

Tipos de Fraude en Línea

Existen diversos tipos de fraude en línea, entre los cuales destacan:

  1. Triangulación: Un cliente compra un producto en una tienda pirata que ha adquirido ilegalmente numeración de tarjetas robadas. La tienda utiliza una tarjeta robada para comprar el mismo producto en una tienda legal y le hace llegar el producto al cliente. El usuario no sabe que ha sido víctima de una estafa.
  2. Phishing y Pharming: Son métodos de suplantación de identidad. En el phishing, el delincuente engaña al usuario mediante un correo, invitándole a realizar una operación bancaria en una página falsa. En el pharming, el usuario accede directamente desde su navegador a una página falsa, sin necesidad de hacer clic en un enlace engañoso.
  3. Botnets: Son robots informáticos que se instalan en los ordenadores, a menudo mediante correo spam o malware. Permiten al estafador utilizar la IP e información del ordenador para realizar compras en línea desde países con restricciones, dificultando su rastreo.
  4. Re-shipping: Un defraudador compra en un comercio online con una tarjeta robada y utiliza una «mula» (persona que recibe la mercancía a cambio de una comisión) para evitar ser descubierto. La mula luego envía la mercancía al defraudador.
  5. Fraude de Afiliación: Se promocionan campañas de productos con descuentos atractivos, imitando programas de afiliación conocidos, pero el programa es falso.
  6. Robo de Identidad: Es cualquier fraude que origine la pérdida de datos personales, como contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito. Los métodos para obtener esta información son variados: robo de correo, búsqueda en cubos de basura, llamadas telefónicas falsas, etc.
  7. Account Takeover: El estafador obtiene datos de un usuario o cliente, toma el control de su cuenta y cambia datos para realizar fraudes en línea, como cambios de dirección, añadir una nueva dirección de envío o cambiar un número de teléfono.

Legislación Boliviana sobre Delitos Informáticos

Antecedentes

En Bolivia, en el año 1989, se inició el análisis y tratamiento sobre Legislación Informática concerniente a contratación de bienes y servicios informáticos, flujo de información computarizada, modernización del aparato productivo nacional mediante la investigación científico-tecnológica y la incorporación de nuevos delitos emergentes del uso y abuso de la informática.

Artículos Clave del Código Penal Boliviano

Artículo 363 bis.- (Manipulación Informática)

Sanciona con reclusión de uno a cinco años y multa de sesenta a doscientos días a quien, con la intención de obtener un beneficio indebido, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso cuyo resultado habría sido correcto, ocasionando una transferencia patrimonial en perjuicio de tercero.

Artículo 363 ter.- (Alteración, Acceso y Uso Indebido de Datos Informáticos)

Sanciona con prestación de trabajo hasta un año o multa hasta doscientos días a quien, sin estar autorizado, se apodere, acceda, utilice, modifique, suprima o inutilice datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información.

Detalles Adicionales:

  • La pena se agrava de dos a ocho años de privación de libertad si el delito es cometido por un funcionario público.
  • Se sanciona la alteración de un mensaje de datos utilizando una identificación física o digital ajena y la interferencia o alteración del proceso de transmisión del mensaje.
  • Se sanciona el delito contra las telecomunicaciones con una pena privativa de cinco años, incluyendo conexiones clandestinas de red, desvío de tráfico de larga distancia y generación de tráfico internacional en sentido inverso al normal.

Clasificación del Fraude Informático

Como Instrumento o Medio

Son las conductas que utilizan las computadoras o dispositivos electrónicos como medio para cometer un fin ilícito.

Como Fin u Objetivo

Son las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física, con el objetivo de dañarla.

Características del Fraude Electrónico

  • El fraude se realiza contra una organización o persona.
  • El fraude se basa en el aprovechamiento, utilización o abuso de las características funcionales de los sistemas informáticos.
  • El carácter electrónico/informático del fraude alude al instrumento con el que se efectúa la defraudación.
  • El fraude electrónico debe generar un perjuicio económico, mediante un comportamiento engañoso.
  • El objetivo es obtener un beneficio económico o social.
  • El fraude es una acción deliberada de manipulación de datos.
  • Debe existir daño o perjuicio, directo o indirecto, para ser considerado fraude electrónico.

Fases del Proceso Pericial Informático

Un proceso pericial informático consta de las siguientes fases:

  • Fase de Designación: El perito es designado mediante providencia del fiscal o juez.
  • Fase de Posesión: Se formaliza la designación del perito mediante un acta de posesión suscrita por el fiscal.
  • Fase de Análisis: El perito realiza su estudio aplicando técnicas y herramientas necesarias para determinar lo solicitado por el fiscal o juez.
  • Fase Final: El perito presenta un informe con los hallazgos y conclusiones de su investigación, dentro del plazo establecido.

Prevención de Fraudes en Línea

Antes de realizar una compra o transacción en línea, es crucial saber dónde, cómo, a quién y bajo qué condiciones se llevará a cabo. Existen elementos en el navegador que ayudan a verificar la seguridad de un sitio web:

  • Símbolo del Candado de Seguridad: Indica que el sitio utiliza el Protocolo de Capa de Conexión Segura (SSL), que cifra la comunicación entre el navegador y el servidor.
  • Transacciones Protegidas e Identidad del Sitio Web: Los sitios web de alta seguridad muestran una barra de direcciones con el nombre del sitio web autenticado y el nombre de la autoridad certificadora.
  • Sellos de Confianza: Son firmas de seguridad que indican que una compañía ha sido certificada bajo estándares específicos de seguridad. En México, se utiliza el sello AMIPCI®. En Bolivia, se cuenta con el sello CONTROLE, un certificado digital que garantiza la autenticidad del emprendimiento, avalado por la ADSIB y la CNC.

Estadísticas de Fraude en Bolivia

Se estima que 10 de cada 10 estudiantes en Bolivia han recibido mensajes fraudulentos.

Dejar un Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *