Informática


Crímenes electrónicos


“Delito: Crimen Electrónico”

Conceptos

Cualquier conducta criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin.

Es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico. Por ejemplo: El robo a un banco, violando la seguridad de algún medio de procesamiento electrónico de información, es constituido de crimen electrónico.

Los delitos más conocidos dentro de la familia delictiva denominada crimen electrónico son:

Espionaje internacional, personal e industrial, manipulación de la información, ya sea personal, comercial industrial o nacional.

Fraudes con tarjeta de crédito en las transferencias electrónicas principalmente de los denominados cajeros automáticos. Estos fraudes se cometen principalmente violando los sistemas de criptografía(PIN).

Estafas en procesos de pagos On-Line en las transacciones comerciales, por violación de los códigos de seguridad, por robo de los números de tarjeta de crédito.

Otros delitos frecuentes son:

  • Problemas técnicos como en el caso del fallo de un firewall.

  • Virus electrónicos.

  • Engaños o estafas por correos electrónicos, como las cadenas de envío.

Principales características de los engaños por Internet:

  • Una advertencia sobre un nuevo virus que deberías enviar a todos tus conocidos.

  • Una advertencia sobre un fraude electrónico que deberías enviar a todos tus conocidos.

  • Un pedido de ayuda para los necesitados o alguna otra causa que te solicita que a su vez la distribuyas a todos tus conocidos.

  • Una oferta de dinero que podrías ganar por cada nuevo destinatario a que le envíes esa oferta.

  • Una aseveración de que por cada mail que le envíes a un nuevo destinatario, un tercero con quien simpatizas recibirá algún beneficio.

Recomendaciones para no ser victima de los fraudes electrónicos:

  • Al recibir un “alerta de virus” por medio de un correo electrónico verifique la información directamente con su proveedor de antivirus.

  • No reenvié la información; evite las cadenas.

  • Otra medida pertinente de carácter preventivo, será el proponerse implantar un salvoconducto de entrada al sistema ("password") en una longitud mínima de cuatro letras y preferiblemente una frase con varias palabras, incluyendo números y símbolos.

  • Los salvoconductos deberán cambiarse cuando se considere que hubiera un peligro de ser descifrado, o hacer cambios periódicamente para desconcertar a los buscadores delincuentes.

  • Estos salvoconductos no deberán guardar relación de nombres o datos de los propietarios, por ser ello muy común y descifrable.

Clasificación de los delitos informáticos en dos criterios : como instrumento o medio, o como fin u objetivo.

  • Como instrumento o medio.

  • En esta categoría tenemos a las conductas criminales que se valen de las computadoras como método, medio o símbolo en hechos ilícitos, por ejemplo :

    a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc).

    b) Lectura, sustracción o copiado de información confidencial.

    c) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas (esto se le conoce en el medio como el método del “Caballo de Troya”).

    d) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la “técnica de salami”.

    e) Introducción de instrucciones que “interrupciones” en la lógica interna de los programas, a fin de obtener beneficios, tales como consulta a su distribuidor.

    f) Alteración en el funcionamiento de los sistemas, a través de los cada vez más temibles virus informáticos.

    2) Como fin u objetivo.

    En esta categoría se enmarcan las conductas criminales que van dirigidas en contra de la computadora , accesorios o programas como entidad física. Algunos ejemplos son los siguientes :

    a) Programación de instrucciones que producen un bloqueo total al sistema.

    b) Destrucción de programas por cualquier método.

    c) Daño a la memoria.

    d) Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etc).

    e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.

    f) Secuestro de soportes magnéticos en los que figure información valiosa con fines de chantaje (pago de rescate ...).

    Ejemplos de algunos delitos electrónicos:

    PRIMER CASO: Un individuo logra acceso, sin autorización o excediendo el límite de la autorización que posee, a la base de datos de una computadora perteneciente a alguna entidad del gobierno, negocio privado o a algún particular y explora, sin una razón que le justifique, la información que allí se almacena.

    SEGUNDO CASO. Se logra acceso a una computadora con el propósito de insertar o alterar datos sobre la base de lo cual un individuo obtiene fraudulentamente dinero o bienes a los cuales él no tiene derecho, causándole un perjuicio a la víctima.

    TERCER CASO: Un individuo logra acceso no autorizado a una computadora, insertándole instrucciones para que borre en determinado momento todos los datos grabados electrónicamente en su memoria o los que les sean insertados en un futuro; generalmente este acto es seguido del ofrecimiento de liberar al computador de esas instrucciones destructivas, imponiendo ciertas condiciones.

    CUARTO CASO: El intruso logra acceso para obtener una copia electrónica de un programa ajeno, el cual utiliza para su uso personal o para venderlo a otros.

    Tipos De Delitos Informáticos:

    1) Fraudes cometidos mediante la manipulación de computadoras: dentro de esta clasificación tenemos:

    *El llamado "caballo de Troya": que consiste en introducir en un sistema conocido por el autor de la maniobra y desconocido por la víctima, un programa a través del cual el autor puede acceder a ese u otros programas del usuario.

    *El "salame"(salami tecniques): consiste en alterar un programa que maneja cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas se acrediten en otras cuentas manejadas por el autor, de las que luego extrae el dinero así obtenido.

    2) Falsificaciones informáticas (utilizar la computadora para falsificar documentos comerciales)

    3) Reproducción no autorizada de programas informativos de protección legales (seria el caso de la reproducción no autorizada de programas informáticos, aquí le bien jurídico tutelado es la propiedad intelectual)

    4) Atentados contra el software:

    Accesos fraudulentos y daños a los sistemas: violando las defensas existentes de sistema, puede ingresarse a los computadores y atentar el software allí contenido.

    Una vez producido el acceso fraudulento al sistema se puede dar 3 situaciones:

    a) Que el autor sólo quiera conocer los datos privados del dueño del sistema. Esta acción, la mayoría de las veces tiene implicaciones únicamente civiles.

    b) Acceder sigilosamente a través de la computadora a documentos o informaciones de carácter político, social, militar o económico que deban permanecer secretos en función de la seguridad, de la defensa o de las relaciones exteriores de la nación.

    c) Alterar o destruir datos de los sistemas pertenecientes a particulares o bien la información contenida en ellos.

    Modalidades Más Comunes De Destrucción O Alteración Dolosa De Información:

    a)    La "bomba lógica": es la alteración de un programa con la finalidad de detener el funcionamiento del sistema en el momento decidido por el autor del hecho, destruir los datos o los programas de los mismos.

    b)    El virus informático: se inserta una instrucción en un programa que pasa de mano en mano entre los usuarios, produciéndose el contagio entre los equipos informáticos con la consecuente destrucción de todos o parte de los sistemas con los que opera al ingresarse una determinada instrucción o en un tiempo dado.

    La "piratería informática":

    la doctrina entiende que existen ciertas modalidades de "piratería" que deberían ser tipificadas como delitos y otras no por ejemplo:

    *copias caseras: son las fabricadas por los usuarios. no constituyen delitos porque por lo general no existe un fin de lucro

    *copia corporativa: se adquiere un ejemplar original para asegurarse la asistencia técnica en caso de ser necesario y a partir de ésta se fabrican copias para ser instaladas en todas las computadoras existentes en una empresa. Obviamente no constituye delito, pero si puede dar lugar a una acción civil.

    *suministro de copias como "estimulo" de venta de computadoras: los comercios o empresas que venden hardware "cargan" en el disco rígido del comprador copias "piratas" que el usuario no tiene que comprar y así abaratan el precio final para éste. Aquí hay acción delictiva.

    *fabricación y venta de copias en comercio: si hay acción delictiva.

    *copiado de fuentes: este consiste en que empleados de una empresa obtienen una copia de un determinado software hecho a medida de ésta, lo modifican y lo venden como si fuera un desarrollo propio. También deberá ser considerado delito.




    Descargar
    Enviado por:Ximena Reyes Núñez
    Idioma: castellano
    País: Costa Rica

    Te va a interesar