domingo, 26 de mayo de 2013

Fraudes informáticos: 

presentado por:
Paula Baquero Y Paola chaparro 


Institución educativa san mateo 
Profundizacion informática 1108

Soacha, 26 de mayo 2013

INTRODUCCIÓN





Es indudable que la computadora se ha convertido en una herramienta indispensable para el desarrollo humano, pero es más sorprendente la rapidez con la que la supercarretera de la información (Internet), a logrado cautivar a millones de adeptos a sus diferentes y diversos servicios, ya sea desde el tan conocido y solicitado e-mail, hasta servicios de compras sobre la Web, que permiten realizar una serie de visitas virtuales en donde se seleccionan los productos que se quieren adquirir e ir llevando la contabilidad de los objetos que seleccionamos. 



Gracias a toda esta tecnología computacional podemos hacer uso de muchos de estos servicios libremente con el sólo hecho de conectarnos a el Internet, por medio de una línea telefónica y un modem. Lamentablemente, la tecnología no se ha ocupado solamente para el beneficio del hombre, sino que algunos individuos sin escrúpulos han traspasado los límites de la seguridad y han realizado actos ilícitos, lo cual a generado una gran preocupación por parte de los usuarios de este medio informático, y  muchos de ellos se han dado a la tarea de buscar una solución a este problema de la delincuencia informática. 



A lo largo de este trabajo de investigación podrán obtener información de los diferentes conceptos que se han dado por algunos expertos en la materia de los Delitos Informáticos, su forma de clasificarlos, también algunas organizaciones dedicadas a este rubro que en pocos países se han podido establecer para el control de este tipo de delitos, así como la visión general que se le a dado a esta problemática en nuestro país y las condiciones jurídicas en las que vivimos actualmente ante este rubro. 



La información que se mostrará a continuación, ha sido una recopilación de algunas páginas del Internet que visité y basado principalmente en los conceptos que se impartieron en el curso de Legislación en Informática, añadiendo mi muy particular punto de vista, en muchos de los casos presentados a continuación. 

  
  

DEFINICIONES DE DELITO INFORMÁTICO



A continuación, mencionare algunas de las diferentes definiciones que hacen mención de como se puede definir el Delito Informático:

El Dr. Julio Téllez Valdés menciona dos clasificaciones del Delito Informático para efectos de conceptuación, que paten de lo típico y lo atípico. 

El concepto típico, los Delitos Informáticos son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin. 
El concepto atípico, los Delitos Informáticos son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin.

Nidia Callegari define al "delito Informático" como "aquel que se da con la ayuda de la informática o de técnicas anexas."
Rafael Fernández Calvo define al "delito Informático" como la realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha llevado a cabo utilizando en elemento informático o telemático contra los derechos y libertades de los ciudadanos definidos en el título 1 de la Constitución Española."
María de la Luz Lima dice que el "delito electrónico" "en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito Informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin."
El departamento de investigación de la Universidad de México, señala como delitos informáticos que son "todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.

El italiano Carlos Sarzana, define el Delito Informático como: "cualquier comportamiento criminógeno en que la computadora esta involucrada como material, objeto o mero símbolo." 

  
 ORGANISMOS DE PREVENCIÓN DE DELITOS INFORMÁTICOS



En distintas latitudes del globo terráqueo se pueden encontrar distintas organizaciones que buscan la reducción de los Delitos Informático, debido al gran auge que han tenido en los últimos años, por lo que a continuación mencionaré algunas de estas agrupaciones, que deberían de existir en todo el mundo. 


  • La Guardia Civil Española es pionera en la investigación de delitos informáticos tendientes a su prevención. Allí, los guardiaciviles virtuales se encuentran con colegas de similares departamentos de las mejores policías del mundo tales como La Scotland Yard Británica, el FBI norteamericano, la PAF francesa o los herederos del KGB soviético, y otros agentes undercover de los servicios secretos de las potencias.
  • En Estados Unidos ya florecen los investigadores privados que han sustituido  el arma de fuego por el arma electrónica y que, en vez de "pies planos", empiezan a ser denominados "colas planas", pues casi toda la investigación la realizan a través de Internet, cómodamente sentados frente a su computadora.
  • En Argentina La División computación de la Policía Federal conformado por doce efectivos a cargo del subcomisario Alberto Airala patrullan la red con el objeto de detectar los ilícitos que proliferan a través de ésta. Algunas veces lo hacen a requerimiento de instituciones y otras por expreso pedido de la justicia.
  • El Grupo de Investigación en Seguridad y Virus Informáticos (G.I.S.V.I.), creado en la Universidad de Buenos Aires en 1995 actualmente funciona en la    Universidad de Belgrano, ha resuelto varios casos de ataques de virus a    empresas con características de acciones de sabotaje informático.





Es importante fomentar la creación de estas organizaciones, para que los usuarios no se vean invadidos en su privacidad, por lo que es un buen punto pra comenzar con una buena legislación.


SITUACIÓN NACIONAL




En lo que se refiere a la situación en México, lamentablemente no hay una legislación que pueda ayudar para el tratamiento de los Delitos Informáticos, pero se puede hacer mucho para empezar a progresar en este rubro tan medular para todas las empresas y personas que tiene algún contacto con equipos de computo o que su trabajo este estrictamente ligado a este tema en particular.
Se debe de fomentar una conciencia de decir "No a la piratería", ya que como se sabe un problema fundamental en nuestro país es la venta de software pirata por donde quiera que uno se encentra. Nos debemos de hacer a la idea de que son muchas las ventajas que se obtienen al comprar un software original.
Yo creo que fomentando una cultura computacional a los ciudadanos que pueden accesar a este tipo de equipo y los que no que se acerquen a las diferentes demarcaciones de educación pública. Ya se sabe, que las escuelas publicas no tienen una infraestructura muy grande pero poco a poco se puede fomentar la adquisición de equipos de computo que beneficien a toda la comunidad en general.
Es importante recalcar, que como dice el Dr. Julio Téllez Valdés, no se puede seguir trabajando correctamente, si se tiene un Código Penal de los años 30`s, se deben de actualizar todas las leyes posibles para el beneficio de todos, y no leyes que no sirvan para nada o que sean obsoletas.




CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos: 


  • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
  • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
  • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras  a aquellos que los realizan.
  • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • En su mayoría son imprudenciales y no necesariamente se cometen con intención.
  • Ofrecen facilidades para su comisión a los mentores de edad.
  • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
  • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.




Haciendo un análisis concreto de las carcterísticas que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difíclilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular. 
  


En la siguiente tabla se podrán observar los diferentes tipos de Delitos Informáticos que existen, también tendrán una breve explicación de lo que tratan. 



Tipos de Delitos Informáticos Dados a Conocer por Naciones Unidas










Fraudes cometidos 
mediante manipulación de computadoras
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas.
La manipulación de programas
Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.
Manipulación de los datos de salida
Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo.
Fraude efectuado por manipulación informática 
Accesando a los programas establecidos en un sistema de información, y manipulandos para obtener una ganancia monetaria.
 Falsificaciones Informáticas
Manipulando información arrojada por una operación de consulta en una base de datos.
Sabotaje informático
Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente.
Virus
Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 
 Bomba lógica o cronológica
Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado.
Piratas Informáticos
Hackers y Crackers dispuestos a conseguir todo lo que se les ofresca en la red, tienen gran conocimiento de las técnicas de conputo y pueden causar grves daños a las empresas.
Acceso no autorizado a Sistemas o Servicios
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
Reproducción no autorizada de programas informáticos de protección Legal
Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería.