El fenómeno delictual informático del sim swapping o suplantación de la tarjeta sim. Por Roberto Contreras

Nov 16, 2020 | Opinión

Roberto Contreras Puelles. Exfiscal de ciberdelincuencia del Ministerio Público, magíster en Derecho Penal de los Negocios y la Empresa de la Universidad de Chile, y doctorando en la U. de Alcalá, España. Profesor de Derecho de la Universidad Central y director del Círculo Telemático de Derecho Penal de Chile.

Cada vez más la criminalidad organizada alcanza niveles de sofisticación que dificulta en algunos casos, imputar directamente los delitos cometidos por los miembros de una empresa criminal. Así, uno de los problemas habituales con los que se topa el Ministerio Público y las Policías, está radicado en la dificultad para establecer el autor o derechamente la ausencia de la identidad del autor material del delito, que trasunta en impedir trazar la investigación en contra de la responsabilidad de las cúpulas de las asociaciones delictuales, lo que ocurre debido a la imposibilidad de efectuar hallazgos de vestigios del delito, principalmente, porque se eliminaron todas las huellas o señas del ilícito.

Esto se dificulta aún más, cuando las evidencias se encuentran en el ciberespacio, donde claramente sea actuando el responsable del delito de manera individual o colectiva, la recopilación de antecedentes investigativos, en relación a la configuración de delitos informáticos y la participación de los responsables, requiere una forma especial de investigar, donde el perfil del fiscal y las policías, las coordinaciones con los organismos institucionales o particulares, y el tiempo en que se realizan las actividades puras de investigación, entre otras, resultan esenciales para impedir, obstaculizar los perniciosos resultados que pueden provocar estos ilícitos, y obtener evidencia que permita dilucidar al autor de la cibercriminalidad.

Un fenómeno delictual de interés en este sentido es el denominado sim swapping, o también llamado suplantación de la tarjeta sim. Uno de los primeros casos de sim swapping en nuestro país fue el denominado Millas Aéreas del año 2015, RIT 8031-2015, del 4º Juzgado de Garantía de Santiago.

Esta investigación se inició por denuncias de personas asociadas a medios de comunicación social elegidas por la organización delictual por su figuración pública y solvencia, donde denunciaban que habían hackeado su número de celular y canjeado fraudulentamente sus millas asociadas a una compañía aérea.

Con estos antecedentes, en conjunto con la Brigada de Cibercrimen de la Policía de Investigaciones, iniciamos las primeras diligencias, donde establecimos este fenómeno delictual novedoso en Chile.

El sim swapping, es una forma típica de estafa donde se utilizan medios comisivos informáticos, en la cual el sujeto activo se hace pasar por el titular de una cuenta de telefonía móvil, accediendo al número del usuario para intervenir las cuentas de correos electrónicos de las víctimas, desde donde extrae información personal, para luego ingresar con estos datos a las cuentas asociadas a distintas empresas y realizar con esta información modificada, una gran cantidad de defraudaciones, adquiriendo bienes en distintos comercios, como también dineros en la banca.

En este caso en particular, se realizó por el líder de esta organización –el cual fue condenado-, un estudio del perfil sociodemográfico de personas que aparecían en televisión, las cuales tenían gran capacidad de acumular millas en una compañía aérea para posteriormente intervenir sus cuentas de correos electrónicos y con estos datos, cambiar el chip o simcard en la compañía proveedora de sus servicios de teléfonía celular, señalando que se les perdió la simcard para que la compañía les proporcione una nueva. Con esta nueva tarjeta la instalaron en un dispositivo distinto y bajaron aplicaciones de bancos o de casas de retail haciendo uso de sus cuentas y provocando grandes perjuicios económicos a las víctimas.

En esta investigación donde se querelló una empresa de telefonía, se logró determinar que esta organización delictual mantenía vinculación con alguien que trabajaba en una empresa de telecomunicaciones, quien ingresaba los datos falsos al sistema de asignaciones en el sistema informático de la compañía  para asociar como usuario del teléfono de propiedad de la víctima o como persona autorizada por el titular a los imputados miembros de esta banda, quienes posteriormente retiraban un nuevo chip en alguna sucursal de la empresa.

Así, resulta relevante que los operadores de telecomunicaciones, que en este caso se querellaron, tomen todos los resguardos para proteger y verificar la identidad de sus usuarios y clientes.

En relación con los datos informáticos almacenados por las empresas de telecomunicaciones que pueden ser útil para una investigación de este tipo, la iniciativa legal en segundo trámite legislativo que modifica los delitos informáticos, Boletín N° 12.192-25, dispone que el Ministerio Público podrá requerir, en el marco de una investigación penal en curso, a cualquier proveedor de servicios que ofrezca servicios en territorio chileno, que facilite los datos de suscriptor que posea sobre sus abonados, así como también la información referente a las direcciones IP utilizadas por estos.

Esto se traduce en un avance significativo en cuanto a medidas investigativas, las cuales no se encuentran en el texto actual de delitos informáticos de la Ley N° 19.223, del año 1993.

Por otro lado, en materia de auto-prevención, las empresas de telecomunicaciones, a pesar de tomar medidas defensivas razonables, como organización no siempre pueden escapar a ser algún día víctima de un incidente cibernético, como ocurrió en este caso. Con un plan de respuesta a incidentes bien desarrollado, el personal de una organización de este tipo de rubro, debería poder responder de manera efectiva y apropiada. La respuesta debe incluir evaluar el alcance de la intrusión, contener la intrusión para evitar daños continuos, recuperar y realizar una evaluación de daños utilizando registros, imágenes del servidor y otros artefactos conservados durante las etapas iniciales de la respuesta al incidente.

Este enfoque también proporciona muchos beneficios a las víctimas de intrusiones y ataques cibernéticos, ya que puede ayudarles a comprender lo que sucedió; proporciona contexto e información sobre incidentes relacionados o malware; puede garantizar la debida investigación y conservación de las pruebas; puede ayudar a las empresas a tratar con los reguladores; y permite al órgano encargado de la persecusión penal pública lograr una posición única para trabajar con otras instituciones estatales que pueda cooperar, a fin de perseguir a los perpetradores mediante la investigación y el enjuiciamiento criminal, como de buena manera ocurrió en esta pionera investigatición de sim swapping, con un trabajo colaborativo y en conjunto con policías especializados en ciberdelincuencia.

| LO MAS LEIDO