Lo
maravilloso y lo indeseado juegan de la mano de vez en cuando, por
tal motivo hay que observar cautelosamente las ventajas y desventajas
de las situaciones actuales.
El
vertiginoso avance de la informática con las ventajas que ofrece,
así como la posibilidad de conectarse a Internet para obtener la
investigación deseada, efectuar transacciones comerciales, entre
otros beneficios que ofrece la conexión; ha evolucionado paso a
paso, y se ha convertido en un insumo comercial y en activo de
altísimo valor para las empresas, gobiernos en red, entidades,
centros educacionales, hospitalarios, etc.
La informática se presenta tan
practica y accesible, constituyendo una herramienta de fácil acceso
y tan efectiva como inmediata, que ha facilitado también, a las
malas intenciones, a cometer delitos con esa facilidad sublime que
promete el mundo cibernético. El aumento de los delitos relacionados
con los sistemas, redes y datos informáticos ha creado la necesidad
de acuñar una definición que agrupe todos estos actos ilícitos
bajo el nombre de delitos
informáticos.
El
delito informático implica cualquier actividad ilegal que se
encuadra en figuras tradicionales ya conocidas como robo, hurto,
fraude, falsificación, estafa y sabotaje, pero siempre que involucre
la informática
de por medio para cometer la ilegalidad.
Esto
es producto del constante progreso tecnológico que experimenta la
sociedad, supone una evolución en las formas de delinquir, dando
lugar, tanto a la diversificación de los delitos tradicionales como
a la aparición de nuevos actos ilícitos.
Quizás
ronde la encuesta ¿Cómo identifico estos delitos? ¿Cómo puedo
saber con exactitud que son unos delitos, y no confundirlo con otro
acto?:
Ciertamente son delitos difíciles
de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas, además de ser actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático y sin
estar presente físicamente en el lugar de los hechos. Y para agravar
el problema los delitos
informáticos
tienden a proliferar y evolucionar, lo que complica aun más la
identificación y persecución de los mismos. Pero si agudizamos un
poco los sentidos, y tenemos las herramientas indicadas podemos
identificarlos, conociendo sus características y principales
aspectos.
Los
delitos informáticos, además, pueden deliberar en fundamento a dos
criterios que logran posicionarlos de forma distinta.
El
primero de estos criterios, es “como medio y objetivo”.
En
esta categoría se enmarcan las conductas criminógenas que van
dirigidas en contra de la computadora, accesorios o programas como
entidad física.
Como
método:
Conductas criminales en donde los individuos utilizan métodos
electrónicos para llegar a un resultado ilícito.
Como
objeto: Es cuando se
alteran datos de documento
que se encuentran almacenados en forma computarizada. Pueden
falsificarse o adulterarse también micro-formas, micro-duplicados y
microcopias; esto puede llevarse a cabo en el proceso
de copiado o en cualquier otro momento.
Incluso,
dentro de este criterio es considerado “como instrumentos”. Las
computadoras pueden utilizarse para realizar falsificaciones de
documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser dieron lugar a nuevas falsificaciones. Estas fotocopiadoras pueden
hacer copias de alta resolución, modificar documentos, crear
documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que solo un experto puede
diferenciarlos de los documentos auténticos.
El
segundo de los criterios, expone a los delitos informáticos “como
fin”. Pueden ser definidas como
conductas criminógenas
dirigidas contra la entidad física del objeto o máquina electrónica
o su material con objeto de dañarla. Por ejemplo: Daño a la
memoria, destrucción de programas de cualquier método, atentado
físico contra la maquina o sus accesorios, secuestro de soportes
magnéticos y otros tantos.
Están
además:
Acceso no autorizado:
Uso ilegitimo de password (contraseña) y la entrada de un sistema
informático sin la autorización del propietario.
Destrucción de datos:
Los daños causados en la red mediante la introduccion de virus, bombas lógicas, etc.
Infracción al copyright de
bases de datos: Uso no
autorizado de información almacenada en una base de datos.
Interceptación de e-mail:
Lectura de un mensaje electrónico ajeno.
Estafas electrónicas:
A través de compras
realizadas haciendo uso de la red.
Transferencias de fondos:
Engaños en la realización de este tipo de transacciones.
Para
dar pie a los delitos informáticos, se necesita un actor, un sujeto,
una mano impulsadora de sus habilidades para cometer el delito, y
traicionar los usos de internet. Como efecto colateral de una acción
delictiva, se pueden clasificar los tipos de sujetos. Se clasifica en
sujeto activo, que es aquella persona responsable de cometer el
delito informático; y el sujeto pasivo, quien es la victima del
delito.
Si pueden clasificarse los
sujetos, la clasificación del delito es más lógica dentro de lo
que abarca el tema. Por tal motivo, existen distintos delitos, aunque
ambos sean delitos propiamente.
Delitos Contra los Sistemas
que Utilizan Tecnologías de Información:
en el que tipifica el acceso indebido, sabotaje o daño a sistemas,
posesión de equipos o prestación de servicios de sabotaje,
espionaje informático y falsificación de documentos.
Delitos Contra la propiedad:
donde incluye figuras como hurto, fraude, obtención indebida de
bienes y servicios, manejo fraudulento de tarjetas inteligentes o
instrumentos análogos, entre otros.
Por
otro lado, la red Internet permite dar soporte para la comisión de
otro tipo de delitos:
Espionaje:
Acceso no autorizado a sistemas informáticos gubernamentales y de
grandes empresas e interceptación de correos electrónicos.
Terrorismo:
Mensajes anónimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuación a nivel
internacional.
Narcotráfico:
Transmisión de fórmulas para la fabricación de estupefacientes,
para el blanqueo de dinero y para la coordinacion
de entregas y recogidas.
Otros
delitos: Las mismas
ventajas que encuentran en la Internet los narcotraficantes pueden
ser aprovechadas para la planificacion
de otros delitos como el tráfico de armas,
proselitismo de sectas, propaganda de grupos
extremistas, y cualquier otro delito que pueda ser trasladado de la
vida real al ciberespacio o al revés.
Siguiendo el orden
de ideas existen diversas formas o métodos de realizar un fraude
electrónico, todo acto que infringe la ley y que se realiza
aplicando algún medio de procesamiento electrónico. Un acto que en
nuestro país ocurre con mucha frecuencia es la clonación de
tarjetas de crédito y débito en transacciones fraudulentas, por lo
que se ha
implementado el uso de la tecnología chip. El “phishing” ocurre
a través de Internet y consiste en obtener todos los datos del
usuario, claves, cuentas bancarias, números de tarjetas de crédito
entre otros, para usarlos posteriormente en fraudes electrónicos. Se
aconseja tener la máxima precaución al momento de efectuar las
operaciones a través del internet y de la Banca Móvil con el
objetivo de prevenirlo. Como medidas preventivas de dichos fraudes,
podemos resguardar nuestros datos personales, no suministrar claves
mediante correos electrónicos; mantenerse alerta al momento de
recibir un correo de origen desconocido o sospechoso; mantener una
navegación segura, es decir, nunca hacer clic en enlaces procedentes
de otros sitios. Se debe escribir la dirección exacta de la página
en la barra del navegador. Para cometer sabotajes informáticos, se
necesitan distintas técnicas que faciliten dicho proceso, como los
virus, gusanos, y la reproducción
no autorizada de programas informáticos de protección legal.
Virus:
Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y proporciona a otros programas informáticos:
Un virus puede ingresar en un sistema por conducto de una pieza
legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del caballo de Troya.
Gusanos:
Sé fábrica de forma análoga al virus con miras en programas
legítimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus por que puede regenerarse. En
términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano puede ser tan graves como las del ataque de
un virus: por ejemplo, un programa gusano subsiguiente se destruirá
y puede dar instrucciones a un sistema informático de un banco que
transfiera continuamente dinero a una cuenta ilícita.
Reproducción no
autorizada de programas informáticos de protección legal:
Esta puede entrañar una pérdida económica sustancial para los
propietarios legítimos, algunas jurisdicciones han tipificado como
delito esta clase de actividad y la han sometido a sanciones penales.
El problema ha alcanzado dimensiones transnacionales con el tráfico
de esas reproducciones no autorizadas a través de las redes de
telecomunicaciones modernas. Al respecto consideramos, que la
reproducción no autorizada de programas informáticos no es un
delito informático debido a que el bien jurídico a tutelar es la
propiedad intelectual.
En la actualidad
podemos observar que lo ilegal trasciende a un punto de éxito, que
parece inaudito, además de lo recóndito que se presenta considerar
como aquello que esté involucrado en una estafa, genere tanta
demanda. Dentro del mercado existen formas o Modus Operandi de
fraudes electrónicos, como por ejemplo:
El Cambiazo:
Consiste en el cambio de tarjetas durante las operaciones que se
realizan en cajeros automáticos. Se recomienda que el usuario no
acepte ayuda de desconocidos, no pierda de vista de sus manos la
tarjeta, ni facilite la clave secreta.
Colocación de
pantallas falsas en cajeros:
Consiste en la colocación de un aparato similar al cajero de un
banco y con teclado que posee una pescadora. De esta manera los
delincuentes logran apoderarse de la información de la banda
magnética y la clave secreta. Se recomienda a los usuarios revisar
el cajero antes de introducir la tarjeta y la clave, si se observa
que está flojo absténgase de utilizarlo.
Colocación de
cámaras en accesorios adheridos a los cajeros destinadas a capturar
la clave secreta vía inalámbrica:
Se recomienda la revisión del cajero automático antes de realizar
cualquier transacción. Desconfiar de accesorios externos del cajero
colocados cerca del teclado.
Pishing o
duplicar página web de la banca:
Se crea una página web falsa para generar mensajes de correo para
hacer creer al usuario de que la banca quiere actualizar sus datos.
La banca reiteradamente informa a sus clientes que no envía este
tipo de mensajes a sus clientes.
Bitching:
Es una modalidad parecida al Pishing pero a través de la línea
telefónica. El delincuente llama al cliente en nombre del banco para
actualizar datos. Se recomienda abstenerse de suministrar información
personal a través de llamadas telefónicas.
Manipulación de
los datos de entrada:
Este tipo de fraude informático también conocido como sustracción
de datos, representa el delito informático más común ya que es
fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento de
datos en la fase de adquisición de los mismos.
La manipulación de programas:
Es muy difícil descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de
informática. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas.
Manipulación de los datos de
salida: Se efectúa
fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos.
Esta situación actualmente, ya
no es un secreto, las mafias y las estafas se han sumado también al
mercado tecnológico. Esta circunstancia no se esconde detrás de
muchos arbustos, es una verdad difícil de afrontar, que genera
descontentos generales, desafiando a las organizaciones estadales.
Sumándose a los hechos, y a la realidad inaudita se han creado
organismos del estado encargados de tomar acciones frente a los
delitos informáticos, y sus responsables.
El Sistema Nacional de
Gestión de Incidentes Telemáticos de la República Bolivariana de
Venezuela (Vencert), tiene como principal objetivo la prevención,
detección y gestión de los incidentes telemáticos generados en los
sistemas de información de la Administración Pública Nacional y
los Entes Públicos a cargo de la gestión de Infraestructuras
Críticas de la Nación. Es el organismo del Estado que tiene la
misión de prevenir, detectar y gestionar los incidentes (ilícitos)
generados en los sistemas de información del Estado y de
infraestructuras críticas de la Nación.
Este organismo es el centro
nacional de manejo de la seguridad informática, que trabaja dentro
de la autoridad que le confiere la Superintendencia de Servicios de
Certificación Electrónica (Suscerte), adscrita al Ministerio del
Poder Popular para Ciencia, Tecnología e industrias Intermedias,
para implantar en el país el Sistema Nacional de Seguridad
Informática.
En Venezuela se ofrece un
tratamiento penal a las conductas que atenten contra la seguridad
informática; la Ley Especial Contra los Delitos Informáticos de
fecha 6 de septiembre de 2001, tiene como objeto La protección
integral de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos contra
tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías.
La mencionada ley ofrece los
conceptos de tecnología de información, sistema, data, información,
documento, computador, hardware, Firmware, software, programa,
seguridad, virus, entre otros.
El gobierno de Venezuela Para
enfrentar la ocurrencia de incidentes telemáticos, delitos
informáticos o delitos cibernético, cuenta con una sólida base
jurídica, La Constitución de la República Bolivariana de
Venezuela, la cual establece en su Artículo 110:
“El Estado reconocerá el
interés público de la ciencia, la tecnología, el conocimiento, la
innovación y sus aplicaciones y los servicios de información
necesarios por ser instrumentos fundamentales para el desarrollo
económico, social y político del país, así como para la seguridad
y soberanía nacional. Para el fomento y desarrollo de esas
actividades, el Estado destinará recursos suficientes y creará el
sistema nacional de ciencia y tecnología de acuerdo con la ley. El
sector privado deberá aportar recursos para los mismos. El Estado
garantizará el cumplimiento de los principios éticos y legales que
deben regir las actividades de investigación científica,
humanística y tecnológica. La ley determinará los modos y medios
para dar cumplimiento a esta garantía”.
Los medios para dar el
cumplimiento a esta garantía son:
- Ley sobre mensajes de datos y firmas electrónicas, de febrero de 2001 (Gaceta Oficial Nº 37.148)
- Ley especial contra los delitos informáticos, de octubre de 2001 (Gaceta Oficial Nº 37.313)
- Ley de Responsabilidad Social en Radio, Televisión y Medios Electrónicos (Resorte)
- La Ley Orgánica de Telecomunicaciones (Lote).
Entre los primeros delitos
informáticos que aquejan al venezolano, hoy día figuran los
financieros. Desde hace seis años, según registra la División
contra los Delitos Informáticos del CICPC, esta modalidad se ha
perfeccionado y el número de irregularidades se ha incrementado
notablemente.
La clonación de tarjetas de crédito y débito, a través de no menos de nueve modalidades y la obtención de información de las cuentas, ha generado en los últimos años pérdidas millonarias. El monto no fue revelado por la policía científica ni tampoco por seguridad bancaria. Hasta marzo, el CICPC había registrado unas 170 denuncias.
Según explicó el comisario Luis Bustillos, jefe de Investigaciones de la División contra los Delitos Informáticos del CICPC, hay modalidades creadas en Venezuela para clonación de tarjetas que se han exportado. Antes de presentar una denuncia, debemos tener en cuenta dos importantes consejos:
La clonación de tarjetas de crédito y débito, a través de no menos de nueve modalidades y la obtención de información de las cuentas, ha generado en los últimos años pérdidas millonarias. El monto no fue revelado por la policía científica ni tampoco por seguridad bancaria. Hasta marzo, el CICPC había registrado unas 170 denuncias.
Según explicó el comisario Luis Bustillos, jefe de Investigaciones de la División contra los Delitos Informáticos del CICPC, hay modalidades creadas en Venezuela para clonación de tarjetas que se han exportado. Antes de presentar una denuncia, debemos tener en cuenta dos importantes consejos:
NO borrar,
destruir, o modificar la información que poseemos relacionada con el
delito. La integridad de la información es vital para poder seguir
adelante con las causas penales que se inicien.
NO reenviar
los mensajes o correos electrónicos constitutivos del delito.
Estas denuncias se realizan a
través de:
Cuerpo
de Investigaciones Científicas, Penales y Criminalísticas.
Ministerio
Público.
Defensoría
del Pueblo.
La información se hace más certera y real a nuestras perspectivas con ejemplos actuales, por tal motivo, plasmamos noticias de los fraudes cometidos más recientes en Venezuela.
La información se hace más certera y real a nuestras perspectivas con ejemplos actuales, por tal motivo, plasmamos noticias de los fraudes cometidos más recientes en Venezuela.
Clonación
De Tarjetas De Debito Y Crédito Delitos Electrónicos.
María
Isoliett Iglesias | Diario El Universal
Domingo
2 de diciembre de 2007 12:00 am
Entre los primeros
delitos informáticos que aquejan al venezolano, hoy día figuran los
financieros. Desde hace seis años, según registra la División
contra los Delitos Informáticos del Cicpc, esta modalidad se ha
perfeccionado y el número de irregularidades se ha incrementado
notablemente.
La
clonación de tarjetas de crédito y débito, a través de no menos
de nueve modalidades y la obtención de información de las cuentas,
ha generado en los últimos años pérdidas millonarias. El monto no
fue revelado por la policía científica ni tampoco por seguridad
bancaria. Hasta marzo, el Cicpc había registrado unas 170 denuncias.
El número actualizado tampoco fue dado a conocer por falta de
autorización del Ministerio de Interior y Justicia.
Según explicó el
comisario Luis Bustillos, jefe de Investigaciones de la División
contra los Delitos Informáticos del Cicpc, hay modalidades creadas
en Venezuela para clonación de tarjetas que se han exportado. "En
países de Latinoamérica se han trabajado casos donde los autores
intelectuales son venezolanos", dijo.
Y
aunque esa es la irregularidad que más se conoce en el país,
existen otros tres tipos de delitos informáticos que han extendido
sus tentáculos. La pornografía infantil es el segundo con mayor
número de denuncias. La estadística tampoco fue ofrecida, pero se
aseguró que, después de los financieros, es de los que más se
cometen en Venezuela.
Se
ha desarticulado no menos de cuatro grupos dedicados a esta
actividad. Todos venezolanos.
Tecnología
infantil
Un jovencito de 11
años fue de los primeros "maleantes" en Venezuela que
logró estafar, electrónicamente, a 25 personas, hace unos dos años.
La Brigada de Sistema Tecnológico -dependiente de la División
contra los Delitos Informáticos- dio con él en Barquisimeto.
Pero el pequeño
trabajaba con la cuenta de su padre, que estaba afiliado a una tienda
electrónica, así que cuando la policía llegó hasta su casa,
detuvo a progenitor del chico. Cuando el jovencito vio que a su padre
lo sacaban esposado, confesó su culpa. Dijo, explicó el comisario
Bustillos, que aquello no lo había hecho con la intención de robar
a nadie, sino por simple diversión.
Su
versión fue creíble, pues al hacer un estudio de la cuenta,
verificaron que nadie había hecho uso del dinero obtenido del
delito.
Pero además de
estafar a personas ofreciendo productos falsos vía Internet, existen
otros delitos tecnológicos. Esos son: hacking, cracking y phising,
que son quienes, a distancia, violan la seguridad de otras
computadoras. Hay programas instalados en los cibercafé que cuando
la gente ingresa para revisar su cuenta bancaria, captura toda la
información y, a partir de allí, cometen estafa financiera.
Delitos
telemáticos
Aunque aún no tiene
mucho auge en el país, los delitos telemáticos también se cometen.
Se trata del uso indebido de líneas residenciales, públicas y de
empresas, así como del sistema radioeléctrico. El fin último de
los maleantes que cometen estos delitos es estafar a las compañías
de telefonía, aseguró Bustillos.
Se
trata de grupos que se encargan de montarles líneas a celulares
robados o de hacer llamadas internacionales sin pagar el precio. Así
se dedican a "alquilar" los teléfonos y cobrar el uso de
los mismos
En
las estadísticas, éstos son los delitos que menos cantidad de
denuncias totalizan. Sin embargo, como se trata de tecnología en
permanente innovación, resulta un terreno en el que hay que estar
siempre alerta.
Sistema
Bancario
Existen diferentes
modalidades para el fraude electrónico, uno de ellos tiene que ver
con la mal llamada clonación de tarjetas, por ello el sistema
bancario está avanzando en un cambio hacia la tecnología de
Chip, se ha demostrado que esta es más efectiva en cuanto a la
seguridad de la información de los clientes. Entre otros.
Para finalizar, es
importante destacar que los delitos informáticos, en un sentido
amplio, constituyen cualquier conducta criminógena o criminal que en
su realización hace uso de la tecnología electrónica ya sea como
método, medio o fin y que, en sentido estricto, el delito
informático, es cualquier acto ilícito penal en el que las
computadoras, sus técnicas y funciones desempeñan un papel ya sea
con método, medio o fin. Seria esencial acabar con los malos usos de
la informática, para poder centrarnos en un uso de las herramientas
tecnológicas sin contratiempos.
No hay comentarios:
Publicar un comentario