El desarrollo informativo avanza digitalmente en el Internet, el delincuente lo acompaña y El Código Penal evoluciona creando normas que permiten combatir el delito dinámico emergente. El Phishing (suplantación de identidad) es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasas por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no debería realizar, (empleando el Internet) – Wikipedia —. La suplantación de sitios web es una estafa en la que los ciberdelincuentes crean un sitio web que se parece mucho a una marca de confianza, así como un dominio casi idéntico al dominio web de una empresa. El Objetivo suele ser obtener información de identificación personal de los visitantes del sitio, como credenciales de inicio de sesión, números de la Seguridad Social, datos de tarjetas de crédito o números de cuentas bancarias. Estas acciones delictuales son tratadas en nuestro Ordenamiento Penal tomando como soporte el Tipo penal establecido en el artículo 269G. Suplantación de sitios web para capturar datos personales, que a la letra manifiesta: El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Analizando el tipo penal tenemos que el primer inciso del artículo 269G contempla una conducta autónoma respecto del resto del artículo. Este prevé como conducta típica el diseño, desarrollo, tráfico, venta, ejecución, programación o envío de páginas electrónicas, enlaces o ventanas emergentes, con objeto o fin ilícito; sin hacer referencia a que la página creada deba ser falsa o deba ser un clon de otra que se pretende suplantar. Basta el “objeto ilícito”, cuya prueba, por tratarse de un elemento subjetivo, resulta más compleja que aquella que habría bastado para probar hechos objetivos (como la semejanza de una página web), de haber sido tipificados directamente en este inciso. El segundo inciso, por su parte, hace referencia a “modificar el sistema de resolución de nombres de dominio” para que una persona ingrese a una página distinta de la que cree estar accediendo. A pesar de que el phishing se logra a través del redireccionamiento no consentido del usuario a otra página web e implica la efectiva captación de sus datos, el delito del 269G no contempla en ninguno de sus incisos los verbos “obtener” o “interceptar” los datos informáticos o datos personales del usuario que es engañado. Así, el delito se consuma tan pronto el usuario víctima “accede” a la página web “carnada” (de ahí el nombre phishing) creyendo que se encuentra en otra. Teniendo conocimientode causa ante los nuevos problemas que trae “El Desarrollo sibernetico”, surgen los inerrogantes en el que hacerpara protegerce ,y, según especialistas en la materia algunas de las recomendacionesa seguir son las siguientes: a) No abra archivos adjuntos ni enlaces en los correos electrónicos, b) Ver la URL, y estar cerciorado de la correcta, c ) Verificar el certificado SSL, d) No haga clil en enlaces extraños, e) Buscar URLmanualmente; hay otras mas, pero por trtatarse ya de información especialiada solo los dejo comosimple referenciapara posibles artículos posteriores. Pagina soporte de este articulo: Phishing: técnica legislativa y eficacia procesal.Autora, Paola Silva Bermudez.
* Abogado.
melchortiradot@gmail.com