Informatica

Informatica

sábado, 4 de abril de 2015

Delitos Informáticos y Fraudes Electrónicos


Lo maravilloso y lo indeseado juegan de la mano de vez en cuando, por tal motivo hay que observar cautelosamente las ventajas y desventajas de las situaciones actuales.
El vertiginoso avance de la informática con las ventajas que ofrece, así como la posibilidad de conectarse a Internet para obtener la investigación deseada, efectuar transacciones comerciales, entre otros beneficios que ofrece la conexión; ha evolucionado paso a paso, y se ha convertido en un insumo comercial y en activo de altísimo valor para las empresas, gobiernos en red, entidades, centros educacionales, hospitalarios, etc.

La informática se presenta tan practica y accesible, constituyendo una herramienta de fácil acceso y tan efectiva como inmediata, que ha facilitado también, a las malas intenciones, a cometer delitos con esa facilidad sublime que promete el mundo cibernético. El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición que agrupe todos estos actos ilícitos bajo el nombre de delitos informáticos.

El delito informático implica cualquier actividad ilegal que se encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.

Esto es producto del constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos.

Quizás ronde la encuesta ¿Cómo identifico estos delitos? ¿Cómo puedo saber con exactitud que son unos delitos, y no confundirlo con otro acto?:

Ciertamente son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas, además de ser actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Y para agravar el problema los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos. Pero si agudizamos un poco los sentidos, y tenemos las herramientas indicadas podemos identificarlos, conociendo sus características y principales aspectos.
 
Los delitos informáticos, además, pueden deliberar en fundamento a dos criterios que logran posicionarlos de forma distinta.

El primero de estos criterios, es “como medio y objetivo”. En esta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

Como método: Conductas criminales en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
Como objeto: Es cuando se alteran datos de documento que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse también micro-formas, micro-duplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento.

Incluso, dentro de este criterio es considerado “como instrumentos”. Las computadoras pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser dieron lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolución, modificar documentos, crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.
El segundo de los criterios, expone a los delitos informáticos “como fin”. Pueden ser definidas como conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla. Por ejemplo: Daño a la memoria, destrucción de programas de cualquier método, atentado físico contra la maquina o sus accesorios, secuestro de soportes magnéticos y otros tantos.
Están además:
Acceso no autorizado: Uso ilegitimo de password (contraseña) y la entrada de un sistema informático sin la autorización del propietario.
Destrucción de datos: Los daños causados en la red mediante la introduccion de virus, bombas lógicas, etc.
Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Para dar pie a los delitos informáticos, se necesita un actor, un sujeto, una mano impulsadora de sus habilidades para cometer el delito, y traicionar los usos de internet. Como efecto colateral de una acción delictiva, se pueden clasificar los tipos de sujetos. Se clasifica en sujeto activo, que es aquella persona responsable de cometer el delito informático; y el sujeto pasivo, quien es la victima del delito.
Si pueden clasificarse los sujetos, la clasificación del delito es más lógica dentro de lo que abarca el tema. Por tal motivo, existen distintos delitos, aunque ambos sean delitos propiamente.
Delitos Contra los Sistemas que Utilizan Tecnologías de Información: en el que tipifica el acceso indebido, sabotaje o daño a sistemas, posesión de equipos o prestación de servicios de sabotaje, espionaje informático y falsificación de documentos.
Delitos Contra la propiedad: donde incluye figuras como hurto, fraude, obtención indebida de bienes y servicios, manejo fraudulento de tarjetas inteligentes o instrumentos análogos, entre otros.
Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:

Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.

Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinacion de entregas y recogidas.

Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificacion de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

Siguiendo el orden de ideas existen diversas formas o métodos de realizar un fraude electrónico, todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico. Un acto que en nuestro país ocurre con mucha frecuencia es la clonación de tarjetas de crédito y débito en transacciones fraudulentas, por lo que se ha implementado el uso de la tecnología chip. El “phishing” ocurre a través de Internet y consiste en obtener todos los datos del usuario, claves, cuentas bancarias, números de tarjetas de crédito entre otros, para usarlos posteriormente en fraudes electrónicos. Se aconseja tener la máxima precaución al momento de efectuar las operaciones a través del internet y de la Banca Móvil con el objetivo de prevenirlo. Como medidas preventivas de dichos fraudes, podemos resguardar nuestros datos personales, no suministrar claves mediante correos electrónicos; mantenerse alerta al momento de recibir un correo de origen desconocido o sospechoso; mantener una navegación segura, es decir, nunca hacer clic en enlaces procedentes de otros sitios. Se debe escribir la dirección exacta de la página en la barra del navegador. Para cometer sabotajes informáticos, se necesitan distintas técnicas que faciliten dicho proceso, como los virus, gusanos, y la reproducción no autorizada de programas informáticos de protección legal.

Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y proporciona a otros programas informáticos: Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del caballo de Troya.

Gusanos: Sé fábrica de forma análoga al virus con miras en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus por que puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es tumor maligno. Ahora bien, las consecuencias del ataque de un gusano puede ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano subsiguiente se destruirá y puede dar instrucciones a un sistema informático de un banco que transfiera continuamente dinero a una cuenta ilícita.

Reproducción no autorizada de programas informáticos de protección legal: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos, algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

En la actualidad podemos observar que lo ilegal trasciende a un punto de éxito, que parece inaudito, además de lo recóndito que se presenta considerar como aquello que esté involucrado en una estafa, genere tanta demanda. Dentro del mercado existen formas o Modus Operandi de fraudes electrónicos, como por ejemplo:
El Cambiazo: Consiste en el cambio de tarjetas durante las operaciones que se realizan en cajeros automáticos. Se recomienda que el usuario no acepte ayuda de desconocidos, no pierda de vista de sus manos la tarjeta, ni facilite la clave secreta.

Colocación de pantallas falsas en cajeros: Consiste en la colocación de un aparato similar al cajero de un banco y con teclado que posee una pescadora. De esta manera los delincuentes logran apoderarse de la información de la banda magnética y la clave secreta. Se recomienda a los usuarios revisar el cajero antes de introducir la tarjeta y la clave, si se observa que está flojo absténgase de utilizarlo.

Colocación de cámaras en accesorios adheridos a los cajeros destinadas a capturar la clave secreta vía inalámbrica: Se recomienda la revisión del cajero automático antes de realizar cualquier transacción. Desconfiar de accesorios externos del cajero colocados cerca del teclado.
Pishing o duplicar página web de la banca: Se crea una página web falsa para generar mensajes de correo para hacer creer al usuario de que la banca quiere actualizar sus datos. La banca reiteradamente informa a sus clientes que no envía este tipo de mensajes a sus clientes.

Bitching: Es una modalidad parecida al Pishing pero a través de la línea telefónica. El delincuente llama al cliente en nombre del banco para actualizar datos. Se recomienda abstenerse de suministrar información personal a través de llamadas telefónicas.  

Manipulación de los datos de entrada: Este tipo de fraude informático también conocido como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas: Es muy difícil descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Esta situación actualmente, ya no es un secreto, las mafias y las estafas se han sumado también al mercado tecnológico. Esta circunstancia no se esconde detrás de muchos arbustos, es una verdad difícil de afrontar, que genera descontentos generales, desafiando a las organizaciones estadales. Sumándose a los hechos, y a la realidad inaudita se han creado organismos del estado encargados de tomar acciones frente a los delitos informáticos, y sus responsables.
El Sistema Nacional de Gestión de Incidentes Telemáticos de la República Bolivariana de Venezuela (Vencert), tiene como principal objetivo la prevención, detección y gestión de los incidentes telemáticos generados en los sistemas de información de la Administración Pública Nacional y los Entes Públicos a cargo de la gestión de Infraestructuras Críticas de la Nación. Es el organismo del Estado que tiene la misión de prevenir, detectar y gestionar los incidentes (ilícitos) generados en los sistemas de información del Estado y de infraestructuras críticas de la Nación.
Este organismo es el centro nacional de manejo de la seguridad informática, que trabaja dentro de la autoridad que le confiere la Superintendencia de Servicios de Certificación Electrónica (Suscerte), adscrita al Ministerio del Poder Popular para Ciencia, Tecnología e industrias Intermedias, para implantar en el país el Sistema Nacional de Seguridad Informática.
En Venezuela se ofrece un tratamiento penal a las conductas que atenten contra la seguridad informática; la Ley Especial Contra los Delitos Informáticos de fecha 6 de septiembre de 2001, tiene como objeto La protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
La mencionada ley ofrece los conceptos de tecnología de información, sistema, data, información, documento, computador, hardware, Firmware, software, programa, seguridad, virus, entre otros.
El gobierno de Venezuela Para enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernético, cuenta con una sólida base jurídica, La Constitución de la República Bolivariana de Venezuela, la cual establece en su Artículo 110:

El Estado reconocerá el interés público de la ciencia, la tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de información necesarios por ser instrumentos fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y soberanía nacional. Para el fomento y desarrollo de esas actividades, el Estado destinará recursos suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley. El sector privado deberá aportar recursos para los mismos. El Estado garantizará el cumplimiento de los principios éticos y legales que deben regir las actividades de investigación científica, humanística y tecnológica. La ley determinará los modos y medios para dar cumplimiento a esta garantía”.

Los medios para dar el cumplimiento a esta garantía son:
  • Ley sobre mensajes de datos y firmas electrónicas, de febrero de 2001 (Gaceta Oficial Nº 37.148)
  • Ley especial contra los delitos informáticos, de octubre de 2001 (Gaceta Oficial Nº 37.313)
  • Ley de Responsabilidad Social en Radio, Televisión y Medios Electrónicos (Resorte)
  • La Ley Orgánica de Telecomunicaciones (Lote).
Entre los primeros delitos informáticos que aquejan al venezolano, hoy día figuran los financieros. Desde hace seis años, según registra la División contra los Delitos Informáticos del CICPC, esta modalidad se ha perfeccionado y el número de irregularidades se ha incrementado notablemente.

La clonación de tarjetas de crédito y débito, a través de no menos de nueve modalidades y la obtención de información de las cuentas, ha generado en los últimos años pérdidas millonarias. El monto no fue revelado por la policía científica ni tampoco por seguridad bancaria. Hasta marzo, el CICPC había registrado unas 170 denuncias.

Según explicó el comisario Luis Bustillos, jefe de Investigaciones de la División contra los Delitos Informáticos del CICPC, hay modalidades creadas en Venezuela para clonación de tarjetas que se han exportado.
Antes de presentar una denuncia, debemos tener en cuenta dos importantes consejos: 

NO borrar, destruir, o modificar la información que poseemos relacionada con el delito. La integridad de la información es vital para poder seguir adelante con las causas penales que se inicien. 

NO reenviar los mensajes o correos electrónicos constitutivos del delito. 

Estas denuncias se realizan a través de: 

Cuerpo de Investigaciones Científicas, Penales y Criminalísticas.
Ministerio Público.
Defensoría del Pueblo

La información se hace más certera y real a nuestras perspectivas con ejemplos actuales, por tal motivo, plasmamos noticias de los fraudes cometidos más recientes en Venezuela.

Clonación De Tarjetas De Debito Y Crédito Delitos Electrónicos.

María Isoliett Iglesias | Diario El Universal
Domingo 2 de diciembre de 2007 12:00 am

Entre los primeros delitos informáticos que aquejan al venezolano, hoy día figuran los financieros. Desde hace seis años, según registra la División contra los Delitos Informáticos del Cicpc, esta modalidad se ha perfeccionado y el número de irregularidades se ha incrementado notablemente.
La clonación de tarjetas de crédito y débito, a través de no menos de nueve modalidades y la obtención de información de las cuentas, ha generado en los últimos años pérdidas millonarias. El monto no fue revelado por la policía científica ni tampoco por seguridad bancaria. Hasta marzo, el Cicpc había registrado unas 170 denuncias. El número actualizado tampoco fue dado a conocer por falta de autorización del Ministerio de Interior y Justicia.
Según explicó el comisario Luis Bustillos, jefe de Investigaciones de la División contra los Delitos Informáticos del Cicpc, hay modalidades creadas en Venezuela para clonación de tarjetas que se han exportado. "En países de Latinoamérica se han trabajado casos donde los autores intelectuales son venezolanos", dijo.
Y aunque esa es la irregularidad que más se conoce en el país, existen otros tres tipos de delitos informáticos que han extendido sus tentáculos. La pornografía infantil es el segundo con mayor número de denuncias. La estadística tampoco fue ofrecida, pero se aseguró que, después de los financieros, es de los que más se cometen en Venezuela.
Se ha desarticulado no menos de cuatro grupos dedicados a esta actividad. Todos venezolanos.

Tecnología infantil
Un jovencito de 11 años fue de los primeros "maleantes" en Venezuela que logró estafar, electrónicamente, a 25 personas, hace unos dos años. La Brigada de Sistema Tecnológico -dependiente de la División contra los Delitos Informáticos- dio con él en Barquisimeto.
Pero el pequeño trabajaba con la cuenta de su padre, que estaba afiliado a una tienda electrónica, así que cuando la policía llegó hasta su casa, detuvo a progenitor del chico. Cuando el jovencito vio que a su padre lo sacaban esposado, confesó su culpa. Dijo, explicó el comisario Bustillos, que aquello no lo había hecho con la intención de robar a nadie, sino por simple diversión.
Su versión fue creíble, pues al hacer un estudio de la cuenta, verificaron que nadie había hecho uso del dinero obtenido del delito.
Pero además de estafar a personas ofreciendo productos falsos vía Internet, existen otros delitos tecnológicos. Esos son: hacking, cracking y phising, que son quienes, a distancia, violan la seguridad de otras computadoras. Hay programas instalados en los cibercafé que cuando la gente ingresa para revisar su cuenta bancaria, captura toda la información y, a partir de allí, cometen estafa financiera.

Delitos telemáticos
Aunque aún no tiene mucho auge en el país, los delitos telemáticos también se cometen. Se trata del uso indebido de líneas residenciales, públicas y de empresas, así como del sistema radioeléctrico. El fin último de los maleantes que cometen estos delitos es estafar a las compañías de telefonía, aseguró Bustillos.
Se trata de grupos que se encargan de montarles líneas a celulares robados o de hacer llamadas internacionales sin pagar el precio. Así se dedican a "alquilar" los teléfonos y cobrar el uso de los mismos
En las estadísticas, éstos son los delitos que menos cantidad de denuncias totalizan. Sin embargo, como se trata de tecnología en permanente innovación, resulta un terreno en el que hay que estar siempre alerta.

Sistema Bancario
Existen diferentes modalidades para el fraude electrónico, uno de ellos tiene que ver con la mal llamada clonación de tarjetas, por ello el sistema bancario está avanzando en un cambio hacia la tecnología de Chip, se ha demostrado que esta es más efectiva en cuanto a la seguridad de la información de los clientes. Entre otros.
 
Para finalizar, es importante destacar que los delitos informáticos, en un sentido amplio, constituyen cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin. Seria esencial acabar con los malos usos de la informática, para poder centrarnos en un uso de las herramientas tecnológicas sin contratiempos.

No hay comentarios:

Publicar un comentario