INTRODUCCION:
En la actualidad
la vida de las personas es más sencilla ya que en su mayoría se cuenta con las tecnologías de la información y
comunicaciones las cuales se encargan de hacer actividades mucho más fácil para
las personas.
Muchas personas
utilizan las TIC’s para comunicarse entre ellas, compartir y buscar
información, Jugar, Visualizar videos, escuchar música, etc. Todo un mundo de
posibilidades son las que nos ofrecen las TIC’s.
Las TIC’s
optimizan el manejo de la información y el desarrollo de la comunicación.
Permiten actuar sobre la información y generar mayor conocimiento e
inteligencia. Abarcan todos los ámbitos de la experiencia humana. Están en
todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo,
las formas de estudiar, las modalidades para comprar y vender, los trámites, el
aprendizaje y el acceso a la salud, entre otros.
Sin embargo
estas tecnologías también son la fuente de muchas anomalías o crímenes dentro
del internet y de lo que se puede llamar
como fraudes en la computación. Dentro de las TIC’s existen muchas actividades
fuera de la legalidad la informática de las cuales cabe mencionar están como el
manejo de la pornografía, virus informáticos, clonación de tarjetas de crédito,
robo de información empresarial o bancaria, hackeo por parte de expertos en
programación e informática, piratería como robo de software ilegal, entre otras.
Pero así como
hay crímenes en el mundo de las tecnologías también hay gente capacitada para
buscar información sospechosa o peligrosa y detenerla. A continuación se verá
el tema más a fondo con las definiciones y especificaciones de los crímenes ya
mencionados.
CRIMEN
Y FRAUDE COMPUTACIONAL
A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista.
Otros
delincuentes de la informática pueden sabotear las computadoras para ganarle
ventaja económica a sus competidores o amenazar con daños a los sistemas con el
fin de cometer extorsión. Los malhechores manipulan los datos o
las operaciones, ya sea directamente o mediante los llamados
"gusanos" o "virus", que pueden paralizar completamente los
sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos
contra computadoras elegidas al azar; que originalmente pasaron de una
computadora a otra por medio de disquetes "infectados"; también se
están propagando últimamente por las redes, con frecuencia camuflados en
mensajes electrónicos o en programas "descargados" de la red.
Definición
¿Nace una nueva
forma de criminalidad? Sus causas, Esbozo de las tipologías de conducta aspectos y objetivos, Otras características,
Enumeración de posibles “delitos informáticos” Consideraciones finales. Así se
va perfilando este tópico sobre el que, hasta el momento todo lo escrito
enfatiza el concepto de delito, -sea informático o computacional-, procurando
la elaboración de distintas definiciones y apreciaciones del fenómeno de la
informática, - y de internet como ámbito para el desarrollo y/o configuración
de maniobras, sus repercusiones, modalidades etc.-, tratando todos estos
puntos conjuntamente.
CLASIFICACIONES DEL CRIMEN INFORMATICO
Como instrumento o medio:
Se tienen a las conductas criminógenas que se valen de las computadoras como
método, medio, o símbolo en la comisión del ilícito. Viendo que existen tres categorías, a saber:
Los que utilizan la tecnología electrónica como método: Los que utilizan la tecnología electrónica como fin (conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla).
Los que utilizan la tecnología electrónica como método: Los que utilizan la tecnología electrónica como fin (conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla).
EJEMPLOS:
Manipulación
de los datos de entrada
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Fraude efectuado por manipulación informática
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
Falsificaciones Informática
Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Gusanos
CONCLUSION: Una breve conclusión es que las
tecnologías de la información y comunicaciones más allá de ofrecernos
beneficios también nos dan inseguridad por el tipo de delitos que se cometen
mediante estas, pero también es impórtate tener cuidado al momento de utilizar
información o de realizar alguna actividad que nos parezca sospechosa en cuando
a crímenes informáticos.