martes, 7 de mayo de 2013

Crimen y fraude computacional y TIC’s.



INTRODUCCION:
En la actualidad la vida de las personas es más sencilla ya que en su mayoría se cuenta  con las tecnologías de la información y comunicaciones las cuales se encargan de hacer actividades mucho más fácil para las personas.
Muchas personas utilizan las TIC’s para comunicarse entre ellas, compartir y buscar información, Jugar, Visualizar videos, escuchar música, etc. Todo un mundo de posibilidades son las que nos ofrecen las TIC’s.
Las TIC’s optimizan el manejo de la información y el desarrollo de la comunicación. Permiten actuar sobre la información y generar mayor conocimiento e inteligencia. Abarcan todos los ámbitos de la experiencia humana. Están en todas partes y modifican los ámbitos de la experiencia cotidiana: el trabajo, las formas de estudiar, las modalidades para comprar y vender, los trámites, el aprendizaje y el acceso a la salud, entre otros.
Sin embargo estas tecnologías también son la fuente de muchas anomalías o crímenes dentro del internet  y de lo que se puede llamar como fraudes en la computación. Dentro de las TIC’s existen muchas actividades fuera de la legalidad la informática de las cuales cabe mencionar están como el manejo de la pornografía, virus informáticos, clonación de tarjetas de crédito, robo de información empresarial o bancaria, hackeo por parte de expertos en programación e informática, piratería como robo de software ilegal, entre otras.
Pero así como hay crímenes en el mundo de las tecnologías también hay gente capacitada para buscar información sospechosa o peligrosa y detenerla. A continuación se verá el tema más a fondo con las definiciones y especificaciones de los crímenes ya mencionados.
CRIMEN Y FRAUDE COMPUTACIONAL


A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista.

Otros delincuentes de la informática pueden sabotear las computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados"; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas "descargados" de la red.


Definición
¿Nace una nueva forma de criminalidad? Sus causas, Esbozo de las tipologías de conducta  aspectos y objetivos, Otras características, Enumeración de posibles “delitos informáticos” Consideraciones finales. Así se va perfilando este tópico sobre el que, hasta el momento todo lo escrito enfatiza el concepto de delito, -sea informático o computacional-, procurando la elaboración de distintas definiciones y apreciaciones del fenómeno de la informática, - y de internet como ámbito para el desarrollo y/o configuración de maniobras, sus repercusiones, modalidades etc.-, tratando todos estos puntos conjuntamente.


CLASIFICACIONES DEL CRIMEN INFORMATICO
Como instrumento o medio: Se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito. Viendo que existen tres categorías, a saber:
Los que utilizan la tecnología electrónica como método: Los que utilizan la tecnología electrónica como fin (conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla).


EJEMPLOS:
Manipulación de los datos de entrada

Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones Informática

Las computadoras pueden utilizarse también pare efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.

Daños o modificaciones de programas o datos computarizados

Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Gusanos



CONCLUSION: Una breve conclusión es que las tecnologías de la información y comunicaciones más allá de ofrecernos beneficios también nos dan inseguridad por el tipo de delitos que se cometen mediante estas, pero también es impórtate tener cuidado al momento de utilizar información o de realizar alguna actividad que nos parezca sospechosa en cuando a crímenes informáticos.