Leer Ensayo Completo Delitos Informaticos

Delitos Informaticos

Imprimir Documento!
Suscríbase a ClubEnsayos - busque más de 2.114.000+ documentos

Categoría: Acontecimientos Sociales

Enviado por: tomas 14 junio 2011

Palabras: 2221 | Páginas: 9

...

electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito, aquí en Colombia llamadas (tarjetas gemeleadas).

INTRODUCCION DE DATOS FALSOS

Conocida como DATA DIDDILING, o introducción de datos falsos, es una manipulación de datos de entrada al ordenador con el fin de producir o lograr movimientos falsos en transacciones de una empresa, ora en otorgarle solvencia moral y económica a una persona que no la tiene. También puede ocurrir datos sensibles, como los frecuentes a las convicciones religiosas, políticas o la vida intima de las personas.

LA TECNICA DEL SALAMI

Conocida como ROUNDING DOWN, o la técnica del salami, consiste en introducir al programa unas instrucciones para que remita a una cuenta determinada los céntimos de dinero de muchas cuentas corrientes. Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada, consistente en que las cantidades de dinero muy pequeñas se van sacando repetidamente de una cuenta y se transfiere a otra. Esta modalidad de fraude informático se realiza sin grandes dificultades y es muy difícil de detectar. Uno de los casos mas ingeniosos es el redondeo hacia abajo, que consiste en una instrucción que se da al sistema informático para que transfiera a una determinada cuenta, los centavos que se descuenten en el redondeo.

BOMBAS LOGICAS O CRONOLOGICAS

Conocida como LOGIC BOMBS, o bombas lógicas o cronológicas, es una especie de bomba de tiempo que debe producir daños posteriores como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en la introducción de un programa con un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias; destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o paralizando el mismo. Las bombas lógicas, son difíciles de detectar antes de que exploten; son las que pueden resultar mas dañinas prever que exploten cuando el delincuente ya se encuentre lejos. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla.

RECOGIDA DE INFORMACION RESIDUAL

Conocida como ACAVENGING, o recogida de información residual, es el aprovechamiento de información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, traducido, recoger basura, puede afectarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando información residual que ha quedado en memoria o en soportes magnéticos.

PINCHADO EN LINEAS TELEFONICAS

Conocido como WIRETGAPPING, o pinchado de líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un modem y una impresora.

DELITO DE ESPIONAJE INFORMATICO

Se incluye las formas de acceso no autorizado a un sistema de tratamiento de la información. El acceso puede darse de forma directa, por ejemplo, cuando un empleado acceda en forma no autorizada, lo que se llama riesgo interno; pero también puede ocurrir en forma remota a través de un fax –modem. El delincuente la falta de medidas de seguridad para obtener acceso o puede descubrirle las deficiencias a las medidas existentes de seguridad. A menudo, los hacker se hacen pasar por usuarios legítimos del sistema. Esto suele suceder debido a la frecuencia en que los autorizados utilizan contraseñas comunes.

DELITO DE HOMICIDIO INFORMATICO

Puede sonar surrealista, el homicidio informático, pero si puede ocurrir, que alguien no autorizado ingrese al computador del medico que formula a su paciente determinado medicamento, y aquel intruso modifique la formulación ocasionándole la muerte. De ahí el porque, en algunas autoridades norteamericanas como la FDA (food and drug administration, su equivalente en Colombia es el INVIMA) encargada de supervisar los mercadeos farmacéuticos y de alimentos en los estados unidos, alerto en davos suiza, sobre las consecuencias del uso generalizado de la internet para la adquisición de las medicinas.

DELITO DE HURTO CALIFICADO

Por transacciones electrónicas de fondos. Pueden ser catalogados como el mismo fraude informático, en algunas legislaciones de Latinoamérica como en el Perú. Es cuando se utiliza el sistema de transferencias de fondos, de la telemática en general o también, cuando se viola el empleo de claves secretas.

DELITOS DE FALCIFICACION INFORMATICA

Pueden consumarse como:

OBJETO

Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse también micro formas, micro duplicados, microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento.

INSTRUMENTOS

Los computadores pueden utilizarse para realizar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas e color a partir de rayos laser han dado lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolución, modificar documentos, crear documentos falsos sin tener que recurrir a un original y los documentos que produce son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.

EL DELITO INFORMATICO EN COLOMBIA

Ámbito general.

Ciertamente en Colombia no esta tipificada exacta y claramente como conducta punible individual y autónoma el delito informático. El código penal en su articulo 195 y bajo bajo el epígrafe de acceso abusivo a un sistema informático, (el muy nombrado HACKING en otras legislaciones), establece, restándole la verdad, seriedad y gravedad de la conducta que implica una sanción de multa, sin especificar la cuantía, para quienes abusivamente se introduzcan en un sistema informático protegido con medidas de seguridad o se mantenga contra la voluntad de quien tiene derecho a excluirlo. El legislador colombiano no sanciona este comportamiento en forma severa precisamente porque se piensa que no causa mayores daños ya que el ánimo de involucración no es extremadamente riesgoso. En este delito el animo del delincuente esta determinado por su intención de dañar, de defraudar, de espionar, de falsificar, alterar, etc., es por ello que el delito de HACKING indirecto, o sea, el acceso indebido, cede su rol protagónico frente al delito principal propiamente dicho que se busca cometer.

TIPICIDAD LEGAL

En la constitución colombiana se consagra el derecho ala intimidad en su articulo 15 donde lo establece, y la única forma de interceptarlas es mediante una orden judicial.

En el actual código penal (ley 599/2000) establece en su articulo 192 la violación ilícita de comunicaciones, determinando que “el que ilícitamente sustraiga, oculte, extravié, destruya, intercepte, controle o impida una comunicación privada dirigida a otra persona, o se entere indebidamente de su contenido incurrirá en prisión…” además agrava la pena cuando el autor de la conducta revela el contenido de la comunicación, o la emplea en provecho propio o ajeno o con perjuicio de otro. Esta norma es de gran importancia para el desarrollo y control de la información privada en los medios informáticos puesto que es una herramienta para quienes pretendan acudir ante las autoridades en defensa de sus derechos con previa autorización judicial.

MODALIDADES DELICTIVAS QUE SE PRESENTAN EN EL PAIS

1) estafa informática

2) divulgación indebida de contenidos

DIFERENTES ESTAFAS INFORMATICA

PORTALES DE COMPRA Y VENTA DE PRODUCTOS

Se presenta cuando la victima compra un producto determinado o contrata un servicio a través de un comercio electrónico, efectúa pagos a través de transferencias bancarias o tarjetas de crédito; vencido el plazo de entrega no recibe el producto o recibe otro de inferior características o calidades. Generalmente se presenta con equipos móviles de telefonía celular, videocámaras, reproductores de música, entre otros.

FALSAS OFERTAS MILLONARIAS O ESTAFAS NIGERIANAS

En esta modalidad de estafa las victimas suelen ser contactadas a través de correos electrónicos en los cuales se promete que por pequeñas inversiones iníciales se pueden llegar a alcanzar fortunas, otra versión se refiere multimillonarias que quieren compartir su riqueza y herencias, o simplemente fondos de inversión o de pensiones que no existen.

UTILIZACION DE CADENAS O MENSAJES HOAX

A través de esta modalidad llegan mensajes que indican gravísimo peligro como catástrofes naturales, maldiciones, entre otras, si no se reenvían en forma inmediata estos correos a listas de contactos; en algunos casos se piden aportes de dineros para causas benéficas que en realidad no existen. Una reciente variante ha sido la de solicitar dinero para ayudar a las victimas de catástrofes naturales.

PHISING

En esta modalidad de fraudes los delincuentes usan correos electrónicos simulados o sitios web fraudulentos para hacer que los receptores proporcionen sus datos financieros personales como números de tarjetas de crédito, nombres y contraseñas de usuarios, números de seguridad social o de documento nacional de identidad, etc., bajo el convencimiento que lo están haciendo a los titulares de las cuentas y paginas suplantadas.

SUPLANTACION DE IDENTIDAD EN EL SISTEMA BANCARIO

Consiste en la instalación de programas denominados spyware, virus, troyanos, gusanos, técnicas de phishing, spam, y los demás recientes capturadores de teclado (keyloggers). Estos programas graban todo lo teclado por la victima lo que incluye contraseñas, datos de las cuentas, tarjetas de crédito, etc. Esta información puede ser transmitida a un atacante remoto, que entonces tendrá acceso a toda esa información.

DIVULGACION INDEBIDA DE CONTENIDO

Esta modalidad se ve favorecida en ocasiones por el anonimato ofrecido por internet y el acceso publico sin control desde ciber café, situación que facilita la distribución de material pornográfico en el cual se involucra a menores de edad. El envió de correos electrónicos anónimos con fines injuriosos o amenazantes también es investigado.

La pornografía infantil en internet, ha sido uno de los fenómenos delictivos de mayor preocupación y se define en la legislación colombiana como fotografiar, filmar, vender, comprar, exhibir o de cualquier manera comercializar material pornográfico en el que participen menores de edad.

Por otra parte los grupos armados ilegales, han identificado la red como una importante vitrina para la difusión de sus ideologías nefasta, y para el apoyo de tales organizaciones.

Los delitos informáticos se investigan en la dirección central de policía judicial el grupo de delitos informáticos (DEINF), especializado y entrenado para la investigación de los delitos informáticos y el análisis forense de evidencia digital.

CUIDADO CON LOS CIBERCAFES

Ante estos hechos, la principal recomendación que hacen las autoridades es abstenerse de hacer operaciones bancarias por internet desde cibercafés, debido a que esos sitios pueden ser fácilmente atacados por los ladrones virtuales.

De hecho, en lo corrido del año las autoridades han visitado mas de 100 de estos establecimientos para ver si cuentan con programas espías.

La idea es que la gente realice sus pagos, consultas o transferencias desde la casa o la oficina. Y ojala que tenga instalados programas que lo protejan.

Los bancos también deben reforzar su seguridad en la red, pues en la mayoría de los casos el cliente puede transferir dinero o cancelar servicios públicos sin obstáculos.

De hecho, la superfinanciera, cada vez que recibe una queja por delitos informáticos, entra a investigar si hay fallas en los sistemas de los bancos. Cuando las detectan, los multan y los obligan a tomar medidas más estrictas.

HERRAMIENTAS PARA PROTEGERSE

Internet ofrece programas gratuitos para blindarse contra los espías que le copian sus claves secretas a la hora de hacer transacciones bancarias por internet. Instale un “anti espías” o “antispyware”.

Pueden encontrar varios programas en esta dirección www.antivirusgratis.com.ar/antispyware. También puedes descargar gratuitamente la versión mas reciente de antivirus en la pagina de TARINGA .NET, esta es la que yo utilizo. Y en la dirección http://www.seguridadinformatica.es/, te pueden dar mayor información sobre el tema.

Instale un antivirus y actualícelo constantemente.

Y ante todo sea desconfiado. Borre el correo electrónico sospechoso

POLICIA NACIONAL CONTRA EL DELITO INFORMATICO

En la actualidad existe una página de la policía nacional que trata sobre estos delitos informáticos. La página se llama.

www.delitosinformaticos.gov.co

Esta página es de mucho interés para los que quieren saber mas sobre el delito informático y además da recomendaciones sobre la prevención y recomendaciones a tener cuando estemos navegando en el mundo cibernauta, es bastante aconsejable visitar esta pagina.