Fraudes cometidos mediante manipulación de computadoras
Fraudes cometidos mediante manipulación de computadoras
· Manipulación De Los Datos De Entrada:
Este tipo de fraude informático, conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil
de descubrir. Este delito no requiere de conocimientos técnicos de informática
y puede realizarlo cualquier persona que tenga acceso a las funciones normales
de procesamiento de datos en la fase de adquisición de los mismos.
· Manipulación De Programas: Es muy
difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito
consiste en modificar los programas existentes en el sistema de computadoras o
en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las
personas que tienen conocimientos especializados en programación informática es
el denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su función normal.
· Manipulación de los datos de salida: Se
efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se hacían a base de
tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente
equipo y programas de computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de
las tarjetas de crédito.
· Manipulación informática aprovechando
repeticiones automáticas de los procesos de cómputo: Es una técnica
especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se transfieren a
otra.
Como
objeto: Cuando se alteran datos de los documentos almacenados en forma
computarizada.
Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
Sabotaje informático: Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes
informáticos son:
· Virus: Es una
serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un
sistema por conducto de una pieza legítima de soporte lógico que ha quedado
infectada, así como utilizando el método del Caballo de Troya.
· Gusanos: Se
fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse. En términos médicos podría
decirse que un gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan
graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema informático
de un banco para que transfiera continuamente dinero a una cuenta ilícita.
· Bomba lógica o
cronológica: Exige conocimientos especializados ya que requiere la programación
de la destrucción o modificación de datos en un momento dado del futuro. Ahora
bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de
detectar antes de que exploten; por eso, de todos los dispositivos informáticos
criminales, las bombas lógicas son las que poseen el máximo potencial de daño.
Su detonación puede programarse para que cause el máximo de daño y para que
tenga lugar mucho tiempo después de que se haya marchado el delincuente. La
bomba lógica puede utilizarse también como instrumento de extorsión y se puede
pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
- · Por motivos diversos:
desde la simple curiosidad, como en el caso de muchos piratas informáticos
(hackers) hasta el sabotaje o espionaje informático.
- · Piratas informáticos o
hackers: El acceso se efectúa a menudo desde un lugar exterior, situado en
la red de telecomunicaciones, recurriendo a uno de los diversos medios que
se mencionan a continuación. El delincuente puede aprovechar la falta de
rigor de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos
del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios
legítimos del sistema; esto suele suceder con frecuencia en los sistemas
en los que los usuarios pueden emplear contraseñas comunes o contraseñas
de mantenimiento que están en el propio sistema.
- · Reproducción no
autorizada de programas informáticos de protección legal: Esta puede
entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad
y la han sometido a sanciones penales.
las
denominadas conductas de hacking que consisten en acceder de forma no
autorizada o no consentida a bases de datos o a sistemas informáticos ajenos
mediante la vulneración de puertas lógicas o passwords. Estas conductas de
acceso no autorizado, englobadas bajo el término hacking o más concretamente
hacking blanco, se caracterizan porque están impulsadas por la insaciable
curiosidad de los hackers en encontrar en los sistemas informáticos la
existencia de agujeros (o puertas falsas) y fallos o a qué se deben, pero una
vez conseguido este propósito dentro de la máquina, no borran ni destruyen
nada. En la actualidad se suele utilizar el término hacking de forma
genérica para referirnos a cualquier ataque a un sistema informático, incluidas
conductas de cracking o de ciberpunking, impulsadas por una finalidad dañina de
diversa índole.
las
conductas de cracking caracterizadas por eliminar o neutralizar los sistemas de
protección de un sistema informático que impide su copia no autorizada o la de
una aplicación shareware que impide su uso, pasada una determinada fecha, con
vulneración de los derechos de autor. También hay que mencionar las conductas
de ciberpunking que propiamente son conductas de daños informáticos o de
vandalismo electrónico, concretadas en asaltos sobre máquinas o sistemas
informáticos para ocasionar perturbaciones sobre dichos sistemas o para
modificar o destruir datos. Finalmente hay que aludir a una serie de
comportamientos lesivos de la denominada privacidad informática que consisten
en introducir en los discos duros de los ordenadores programas con la finalidad
de buscar cierto tipo de información. Este grupo de conductas tiene en común
dos notas: en primer lugar, para su realización es necesario que, previamente,
se haya producido un acceso ilícito a un sistema informático; en segundo lugar,
dichas conductas recaen sobre los sistemas informáticos o sobre la información
que se contiene en los mencionados sistemas, con la finalidad de su perturbación,
destrucción o modificación.
Derecho
de Autor: se entiende como la Facultad Exclusiva de los creadores intelectuales
para explotar por sí o por terceros las obras de su autoría.
Bajo
el concepto de propiedad intelectual se tutela: Obras literarias, artísticas,
musicales, cinematográficas, fotográficas, arquitectónicas, programas de
cómputo, así como lo relativo a: Patentes, certificados de invención, marcas
para productos o servicios, dibujos o modelos industriales.
El gobierno de México nos dice que la
"piratería" es una actividad ilícita que afecta los derechos de
autor, que no solamente ocasiona daños al derecho moral de los autores , que
consiste en la creación, divulgación, publicación, corrección, modificación,
destrucción; sino también el derecho patrimonial de los autores, que consiste
en la reproducción, disposición, plusvalía, etc.
La Ley Federal del Derecho de Autor, La
Ley Federal de Propiedad Industrial y el Código Penal Federal, establecen las
bases para la protección administrativa y penal del derecho de autor.
Artículo 231 del Código Penal para el D.F.
“Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV.
Para obtener algún beneficio para sí o para un tercero, por cualquier medio
acece, entre o se introduzca a los sistemas o programas de informática del
sistema financiero e indebidamente realice operaciones, transferencias o
movimientos de dinero o valores, independientemente de que los recursos no
salgan de la Institución...” Código Penal Federal, artículos 211 bis 1 a 211
bis 7.
· Modificar,
destruir o provocar pérdida de información contenida en sistemas o equipos
informáticos protegidos sin autorización (6 meses a dos años prisión y de 100 a
300 días multa 1 a 4 años y 200 a 600 días multa)
· Conocer o copiar
información contenida en sistemas o equipos informáticos protegidos sin
autorización, 3 meses a 1 año prisión y 50 a 150 días multa.
· Conocer o copiar
información contenida en sistemas o equipos informáticos cuando se tenga
autorización para el acceso:
· Si se trata de
sistemas o equipos del Estado, 1 a 4 años prisión y 150 a 450 días multa.
· Si se trata de
sistemas o equipos de las instituciones que integran el sistema financiero, 3
meses a 2 años prisión y 50 a 300 días multa.
· Regulada en la Ley
Federal del Derecho de Autor, artículo 11 que establece el reconocimiento
del Estado al creador de obras literarias o artísticas, entre las que están los
programas de cómputo. La reproducción queda protegida a favor del autor y se
prohíbe la fabricación o uso de sistemas o productos destinados a eliminar la
protección de los programas.
· El Código Penal
Federal tipifica y sanciona esta conducta con 2 a 10 años de prisión y de 2000
a 20000 días de multa.
· La Ley Federal del
Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a las
bases de datos legibles por medio de máquinas que por razones de disposición de
su contenido constituyan obras intelectuales, otorgándole a su organizador el
uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de
autoridades, la información privada de las personas contenida en bases de datos
no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento
de la persona de que se trate.
· El artículo 167
fr. VI del Código Penal Federal sanciona con 1 a 5 años de prisión y 100 a
10000 días de multa al que dolosamente o con fines de lucro, interrumpa o
interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean
telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan
señales de audio, de vídeo o de datos.
· Este tipo de
conductas, que se refiere a interceptar datos que las personas envían a través
de la red se tipifican en el artículo 167 fr. VI del Código Penal Federal a que
hice referencia en el inciso anterior.
Los delitos informáticos que son generalmente de fraude para
obtener recursos económicos ilícitos o contra los equipos o programas para
dañarlos, de forma general estos se pueden clasificar en el medio informático
como: Phreaking, Cracking, Cyber gangs (ciber pandillas), Cyber grafitti
defacements web hacks, Cyber stalking (ciber acoso), Cyber terrorism (ciber
terrorismo), Domain name service hacks, Hacking, Hacktivismo (hacking y
activismo), ID theft (robo de identidad), Social engineering (ingeniería social).
Warez (piratería), Cibergrooming.
Las
clasificaciones de los delitos informáticos se dividen en dos una es como
instrumento o medio para alcanzar una finalidad delictiva y la otra es contra
el objeto físico ya sea programa o la misma computadora a los cuales se dirige
dicha acción.
Los fraudes
cometidos mediante manipulación de computadoras consisten en manipulación de
información personal o financiera o documental. Las falsificaciones
informáticas se dan cuando se alteran datos de documentos almacenados en forma
computarizada.
Los Piratas informáticos o hackers obtienen el acceso a menudo
desde un lugar exterior en la propia red de telecomunicaciones, aprovechando la
falta de protección para obtener acceso a los procedimientos del sistema.
La Reproducción no autorizada de programas informáticos con protección
legal causa pérdidas económicas sustanciales para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la
han sometido a sanciones penales.
Las
denominadas conductas de hacking consisten en acceder de forma no autorizada o
no consentida a bases de datos o a sistemas informáticos ajenos mediante la
vulneración de puertas lógicas o passwords..
las
conductas de cracking caracterizadas por eliminar o neutralizar los sistemas de
protección de un sistema informático que impide su copia no autorizada o la de
una aplicación shareware que impide su uso, pasada una determinada fecha, con
vulneración de los derechos de autor. Mejor conocido este delito como
piratería.
Todos los creadores intelectuales tiene
el derecho a legalizar sus obras, explotarlas por sí mismos o terceros, las
obras de su autoría se encuentran tuteladas bajo la Ley Federal del
Derecho de Autor, La Ley Federal de Propiedad Industrial y el Código Penal
Federal, las cuales establecen las bases para la protección administrativa y
penal del derecho de autor.
Entre los delitos informáticos en México
encontramos que se legista las acciones que que sean intrusivas en la
información personal y fiscal tanto de particulares como del Estado, estas
acciones son:
· Acceso no
autorizado a sistemas o servicios y destrucción de programas o datos.
· Reproducción no
autorizada de programas informáticos
· Uso no autorizado
de programas y de datos.
· Intervención de
correo electrónico.
· Obtención de
información que pasa por el medio (sniffer).
Al igual que México, varios países ya cuentan con leyes que tutelan la
seguridad de los datos y programas manejados por Internet entre estos países
tenemos:
· Chile
· Argentina
· Uruguay
· Colombia
· España
· Venezuela
· Estados Unidos
· Unión Europea
· Filipinas
Delitos Informáticos son todas las acciones ilícitas dirigidas a las personas, sus datos personales o financieros, programas o equipos de cómputo a través de la red, esto ha propiciado la necesidad de una regulación por parte del derecho, tanto nacional como internacional. Para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos.
Cnnmexico. (2012). Legisladores definen cuáles son los delitos
Informáticos y su castigo: Consultado el 20 enero de 2017
http://expansion.mx/tecnologia/2012/03/29/legisladores-definen-cuales-son-los-delitos-informaticos-y-su-castigo
Código Nacional de Procedimientos Penales. (2016)
: http://info4.juridicas.unam.mx/ijure/fed/8/482.htm?s=
Código Penal Federal Mexicano. (2016), Art. 211 bis 1 al 211 bis 7:
http://www.informatica-juridica.com/codigo/codigo-penal-federal-mexicano-art-211-bis-1-al-211-bis-7/
Delitos en Materia de Derechos de Autor y Propiedad Industrial.
Consultado el 20 enero de 2017
:http://archivo.pgr.gob.mx/Combate%20a%20la%20Delincuencia/Delitos%20Federales/Delitos%20en%20materia%20de%20derechos%20de%20autor/Delitos%20en%20materia%20de%20derechos%20de%20autor.asp
Ley Orgánica del Poder Judicial de la Federación (2016) :
http://info4.juridicas.unam.mx/juslab/leylab/171/51.htm
ONU. (2010), 12º Congreso de las Naciones Unidas sobre Prevención del
Delito y Justicia Penal, : Consultado el 20 enero de 2017
https://www.unodc.org/documents/crime-congress/12th-Crime Congress/Documents/A_CONF.213_9/V1050385s.pdf
TÉLLEZ V. J. (1985), La protección Jurídica de los programas de
computación. 2a. Ed. México: McGraw-Hill
Comentarios
Publicar un comentario