ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TIPOS DE DELITOS INFORMÁTICOS.


Enviado por   •  2 de Diciembre de 2016  •  Tesis  •  11.004 Palabras (45 Páginas)  •  288 Visitas

Página 1 de 45

 

TIPOS DE DELITOS INFORMÁTICOS.

2.1 EL FRAUDES ELECTRÓNICOS

“En 1994 la ONU elaboro un manual de prevención y control de criminalidad realizada por ordenadores, con una finalidad de marcar una línea de seguir a nivel internacional para que los Estados que la conforman pudieran comprender la naturaleza del problema que representa esta nueva forma de criminalidad.”[1]

Fue en concreto en los párrafos 62 a 66 de dicho Manual en lo que se analizó la problemática referida al denominado Fraude por manipulación informática, reseñándose tanto el hecho de que tal conducta vendría a efectuarse generalmente sobre los fondos intangibles representados en forma de datos informáticos, como el que se vendría a efectuar por manipulaciones en la entrada de datos, en el programa destinado a procesarlos o en la salida de los resultados obtenidos con tal procedimiento, siendo también frecuente que dichas conductas vinieran a aprovecharse en la repetición automática de tales procesos informáticos.

En dicho Manual la Organización de las Naciones Unidas (ONU) considera como tipos de fraude electrónico  los siguientes:

  • Fraudes cometidos mediante manipulación de computadoras.
  • Manipulación de los datos de entrada. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

  • La manipulación de programas. Es muy difícil de descubrir y a manudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya o Trojan Horse, que consiste en introducir rutinas en un programa para que actué de forma distinta a como estaba previsto
  • Manipulación de los datos de salida. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente el equipo y programas de computadoras especializados para codificar información electrónica falsificada en las bandas magnéticas de tarjetas bancarias y de las tarjetas de crédito.

Aunque respecto a esta modalidad y algunas otras, debido al avance de las tecnologías del delincuente va empleando diversos y más eficaces métodos en la comisión del delito, en el caso de que dicho hecho consiste en la clonación de tarjetas de crédito y de débito con el empleo de dos dispositivos; uno sobrepuesto en los cajeros automáticos que capturan la información de la banda magnética de la tarjeta y de otro dispositivo falso de porta folleto que contiene una micro cámara que captura la clave secreta de la tarjeta y mediante una antena transmite la información a un receptor ubicado hasta una distancia de 200 metros, a esto actualmente se le denomina “Skimming.”[2]   

  • Fraude efectuado por manipulación informática que aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina “técnica de salami” en el que “rodajas muy finas” apenas perceptibles, de transacciones financieras se van sacando repetidamente de una cuenta y se transfiere a otra.

 

De acuerdo con los datos de las organizaciones internacionales antes mencionadas y de los cuales México es miembro, podemos concluir que desgraciadamente en nuestro país aún no se cuenta con una adecuada legislación en cuanto a lo que en el mundo se denomina Delitos Informáticos, ya que si bien es cierto en nuestro Código Penal se maneja algún tipo de delitos cometidos por medios informáticos y que además  contamos con la Ley Federal del Derecho de Autor, la cual regula todo lo relativo a la protección de los programas de computación, a las bases de datos y a los derechos autorales relacionados con ambos y la Ley Federal contra la Delincuencia Organizada, la cual regula en cuanto a la pornografía infantil, trata de personas y crimen organizada efectuada por medios electrónicos respectivamente, nos encontramos con que aún es vaga nuestra legislación y ante la necesidad de englobar en una ley o apartado de nuestros códigos todos los supuestos que se dan en nuestros país con la finalidad  de que estos supuestos encuadre en un tipo penal especifico en cuanto a delincuencia informativa y poder establecer penas más severas a fin de disminuir la incidencia de dichos delitos en México.

Respecto al tema que nos ocupa el fraude electrónico debemos referir a que de acuerdo con las estadísticas registradas en nuestro y varios países es necesario la correcta regulación de este delito, ya que dicho ilícito muchas de las ocasiones debido al alcance del internet y la facilidad de su uso, el sujeto activo puede encontrarse en cualquier parte del mundo, lo que hace que dicho problema sea de carácter transnacional y que sea de gravedad debido a que no se puede establecer con claridad en lugar de comisión del hecho, lo cual genera un gran aumento en esta incidencia de dicho delito ya que al existir países que no cuenta una regulación adecuada, los ciberdelincuentes cometen los ilícitos con tal libertad y con la certidumbre de que no serán castigados por las leyes penales, problema que exige además de la actualización de los delitos informáticos la existencia de acuerdos entre los países del mundo con la finalidad de que exista cooperación en cuanto a los procedimientos penales que deben seguirse para el castigo cebero de dichos delitos.

Encontramos el antecedente más remoto en los años 70 cuanto se presentan los primeros ataques al patrimonio por medio de conducta realizadas a través de los ordenadores y/o sistemas informáticos que se habían implemente en los ámbitos económicos y administrativos, es entonces cuando se comienza a tomar conciencia de la trascendencia de la problemática de tales conductas.

Tenemos entonces que desde que se amplían los mercados internacionales y las diversas económicas entre países, surge la necesidad de implantar enormes redes informáticas entre los países, surge la necesidad de implantar enormes redes de información internacionales, las cuales servían como instrumento para agilizar la realización de dichas actividades, lo cual conlleva a un paralelo crecimiento en la comisión de fraudes o estafas informáticas trasnacionales.

...

Descargar como (para miembros actualizados) txt (68 Kb) pdf (393 Kb) docx (40 Kb)
Leer 44 páginas más »
Disponible sólo en Clubensayos.com