Fraudes cometidos mediante manipulación de computadoras

Fraudes cometidos mediante manipulación de computadoras





·         Manipulación De Los Datos De Entrada: Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
·    Manipulación De Programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
·         Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
·         Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo: Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.


Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

Daños o modificaciones de programas o datos computarizados

Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

·     Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

·         Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

·         Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.



  • ·     Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
  • ·         Piratas informáticos o hackers: El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
  • ·      Reproducción no autorizada de programas informáticos de protección legal: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.


las denominadas conductas de hacking que consisten en acceder de forma no autorizada o no consentida a bases de datos o a sistemas informáticos ajenos mediante la vulneración de puertas lógicas o passwords. Estas conductas de acceso no autorizado, englobadas bajo el término hacking o más concretamente hacking blanco, se caracterizan porque están impulsadas por la insaciable curiosidad de los hackers en encontrar en los sistemas informáticos la existencia de agujeros (o puertas falsas) y fallos o a qué se deben, pero una vez conseguido este propósito dentro de la máquina, no borran ni destruyen nada.  En la actualidad se suele utilizar el término hacking de forma genérica para referirnos a cualquier ataque a un sistema informático, incluidas conductas de cracking o de ciberpunking, impulsadas por una finalidad dañina de diversa índole.

las conductas de cracking caracterizadas por eliminar o neutralizar los sistemas de protección de un sistema informático que impide su copia no autorizada o la de una aplicación shareware que impide su uso, pasada una determinada fecha, con vulneración de los derechos de autor. También hay que mencionar las conductas de ciberpunking que propiamente son conductas de daños informáticos o de vandalismo electrónico, concretadas en asaltos sobre máquinas o sistemas informáticos para ocasionar perturbaciones sobre dichos sistemas o para modificar o destruir datos. Finalmente hay que aludir a una serie de comportamientos lesivos de la denominada privacidad informática que consisten en introducir en los discos duros de los ordenadores programas con la finalidad de buscar cierto tipo de información. Este grupo de conductas tiene en común dos notas: en primer lugar, para su realización es necesario que, previamente, se haya producido un acceso ilícito a un sistema informático; en segundo lugar, dichas conductas recaen sobre los sistemas informáticos o sobre la información que se contiene en los mencionados sistemas, con la finalidad de su perturbación, destrucción o modificación.



Derecho de Autor: se entiende como la Facultad Exclusiva de los creadores intelectuales para explotar por sí o por terceros las obras de su autoría.

Bajo el concepto de propiedad intelectual se tutela: Obras literarias, artísticas, musicales, cinematográficas, fotográficas, arquitectónicas, programas de cómputo, así como lo relativo a: Patentes, certificados de invención, marcas para productos o servicios, dibujos o modelos industriales.

El gobierno de México nos dice que la "piratería" es una actividad ilícita que afecta los derechos de autor, que no solamente ocasiona daños al derecho moral de los autores , que consiste en la creación, divulgación, publicación, corrección, modificación, destrucción; sino también el derecho patrimonial de los autores, que consiste en la reproducción, disposición, plusvalía, etc.

La Ley Federal del Derecho de Autor, La Ley Federal de Propiedad Industrial y el Código Penal Federal, establecen las bases para la protección administrativa y penal del derecho de autor.



Artículo 231 del Código Penal para el D.F.  “Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio acece, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...” Código Penal Federal, artículos 211 bis 1 a 211 bis 7.


·         Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos protegidos sin autorización (6 meses a dos años prisión y de 100 a 300 días multa 1 a 4 años y 200 a 600 días multa)
·         Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización, 3 meses a 1 año prisión y 50 a 150 días multa.
·         Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso:
·         Si se trata de sistemas o equipos del Estado, 1 a 4 años prisión y 150 a 450 días multa.
·         Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero, 3 meses a 2 años prisión y 50 a 300 días multa.


·         Regulada en la Ley Federal del Derecho  de Autor, artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que están los programas de cómputo. La reproducción queda protegida a favor del autor y se prohíbe la fabricación o uso de sistemas o productos destinados a eliminar la protección de los programas.
·         El Código Penal Federal tipifica y sanciona esta conducta con 2 a 10 años de prisión y de 2000 a 20000 días de multa.


·         La Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona de que se trate.


·         El artículo 167 fr. VI del Código Penal Federal sanciona con 1 a 5  años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de vídeo o de datos.


·         Este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior.



Los delitos informáticos  que son generalmente de fraude para obtener recursos económicos ilícitos o contra los equipos o programas para dañarlos, de forma general estos se pueden clasificar en el medio informático como: Phreaking, Cracking, Cyber gangs (ciber pandillas), Cyber grafitti defacements web hacks, Cyber stalking (ciber acoso), Cyber terrorism (ciber terrorismo), Domain name service hacks, Hacking, Hacktivismo (hacking y activismo), ID theft (robo de identidad), Social engineering (ingeniería social). Warez (piratería), Cibergrooming.

Las clasificaciones de los delitos informáticos se dividen en dos una es como instrumento o medio para alcanzar una finalidad delictiva y la otra es contra el objeto físico ya sea programa o la misma computadora a los cuales se dirige dicha acción.

Los fraudes cometidos mediante manipulación de computadoras consisten en manipulación de información personal o financiera o documental. Las falsificaciones informáticas se dan cuando se alteran datos de documentos almacenados en forma computarizada.

Los Piratas informáticos o hackers obtienen el  acceso a menudo desde un lugar exterior en la propia red de telecomunicaciones, aprovechando la falta de protección para obtener acceso a los procedimientos del sistema.

La Reproducción no autorizada de programas informáticos con protección legal causa pérdidas económicas sustanciales para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.

Las denominadas conductas de hacking consisten en acceder de forma no autorizada o no consentida a bases de datos o a sistemas informáticos ajenos mediante la vulneración de puertas lógicas o passwords..
las conductas de cracking caracterizadas por eliminar o neutralizar los sistemas de protección de un sistema informático que impide su copia no autorizada o la de una aplicación shareware que impide su uso, pasada una determinada fecha, con vulneración de los derechos de autor. Mejor conocido este delito como piratería.

Todos los creadores intelectuales tiene el derecho a legalizar sus obras, explotarlas por sí mismos o terceros, las obras de su autoría se encuentran tuteladas bajo  la Ley Federal del Derecho de Autor, La Ley Federal de Propiedad Industrial y el Código Penal Federal, las cuales establecen las bases para la protección administrativa y penal del derecho de autor.

Entre los delitos informáticos en México encontramos que se legista las acciones que que sean intrusivas en la información personal y fiscal tanto de particulares como del Estado, estas acciones son:

·         Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.
·         Reproducción no autorizada de programas informáticos
·         Uso no autorizado de programas y de datos.
·         Intervención de correo electrónico.
·         Obtención de información que pasa por el medio (sniffer).

Al igual que México, varios países ya cuentan con leyes que tutelan la seguridad de los datos y programas manejados por Internet entre estos países tenemos:

·         Chile
·         Argentina
·         Uruguay
·         Colombia
·         España
·         Venezuela
·         Estados Unidos
·         Unión Europea
·         Filipinas


Delitos Informáticos son todas las acciones ilícitas dirigidas a las personas, sus datos personales o financieros, programas o equipos de cómputo a través de la red, esto ha propiciado la necesidad de una regulación por parte del derecho, tanto nacional  como internacional.Para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos.



Cnnmexico. (2012). Legisladores definen cuáles son los delitos Informáticos y su castigo: Consultado el  20 enero de 2017  http://expansion.mx/tecnologia/2012/03/29/legisladores-definen-cuales-son-los-delitos-informaticos-y-su-castigo
Código Nacional de Procedimientos Penales. (2016)
: http://info4.juridicas.unam.mx/ijure/fed/8/482.htm?s=
Código Penal Federal Mexicano. (2016), Art. 211 bis 1 al 211 bis 7: http://www.informatica-juridica.com/codigo/codigo-penal-federal-mexicano-art-211-bis-1-al-211-bis-7/
Delitos en Materia de Derechos de Autor y Propiedad Industrial. Consultado el    20 enero de 2017  :http://archivo.pgr.gob.mx/Combate%20a%20la%20Delincuencia/Delitos%20Federales/Delitos%20en%20materia%20de%20derechos%20de%20autor/Delitos%20en%20materia%20de%20derechos%20de%20autor.asp
Ley Orgánica del Poder Judicial de la Federación (2016) : http://info4.juridicas.unam.mx/juslab/leylab/171/51.htm
ONU. (2010), 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, : Consultado el   20 enero de 2017   https://www.unodc.org/documents/crime-congress/12th-Crime Congress/Documents/A_CONF.213_9/V1050385s.pdf
TÉLLEZ V. J. (1985), La protección Jurídica de los programas de computación. 2a. Ed. México: McGraw-Hill


Comentarios

Entradas más populares de este blog

Generalidades del Derecho Informático

Contratos informáticos