Está en la página 1de 7

Fraude Cibernético e Informático

El fraude cibernético e informático se refiere al fraude realizado a través del uso de una
computadora o del Internet. La piratería informática (hacking) es una forma común de
fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a
distancia a una computadora con información confidencial. Otra forma de fraude
involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo
de la contraseña, el número de cuenta de una tarjeta de crédito u otra información
confidencial sobre la identidad de una persona.
La ley federal define al fraude electrónico como el uso de una computadora con el
objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer
algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de
diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la
computadora. Los empleados pueden usar fácilmente este método para alterar esta
información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o
borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir
los códigos de software y cargarlos en la computadora central de un banco para que éste
les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta
información para realizar compras no autorizadas con tarjetas de crédito.
TIPOS DE DELITOS INFORMÁTICOS
Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre
de 2001

Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos
para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de
Ciberdelincuencia del Consejo de Europa”. En este convenio se propone una
clasificación de los delitos informáticos en cuatro grupos:

 Delitos contra la confidencialidad, la integridad y la disponibilidad de los


datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la


conexión a redes no autorizadas y la utilización de spyware y de keylogger.

 Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.

El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos


de delitos de este tipo.
 Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o posesión
de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
 Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
o Un ejemplo de este grupo de delitos es la copia y distribución de
programas informáticos, o piratería informática.

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante


sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:

 Difusión de material xenófobo o racista.


 Insultos o amenazas con motivación racista o xenófoba.
 Negociación, minimización burda, aprobación o justificación del genocidio o de
crímenes contra la humanidad.
 Ataques que se producen contra el derecho a la intimidad:

Delito de descubrimiento y revelación de secretos mediante el apoderamiento


y difusión de datos reservados registrados en ficheros o soportes informáticos.

 Infracciones a la Propiedad Intelectual a través de la protección de los


derechos de autor:

Especialmente la copia y distribución no autorizada de programas de


ordenador y tenencia de medios para suprimir los dispositivos utilizados para
proteger dichos programas.

 Falsedades:

Concepto de documento como todo soporte material que exprese o incorpore


datos. Extensión de la falsificación de moneda a las tarjetas de débito y
crédito. Fabricación o tenencia de programas de ordenador para la comisión de
delitos de falsedad.

 Sabotajes informáticos:

Delito de daños mediante la destrucción o alteración de datos, programas o


documentos electrónicos contenidos en redes o sistemas informáticos.

 Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la
obtención de un lucro ilícito.

 Amenazas:

Realizadas por cualquier medio de comunicación.

 Calumnias e injurias:

Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta


o la radiodifusión.

 Pornografía infantil:

Entre los delitos relativos a la prostitución al utilizar a menores o incapaces


con fines exhibicionistas o pornográficos.

La inducción, promoción, favorecimiento o facilitamiento de la prostitución de


una persona menor de edad o incapaz.

La producción, venta, distribución, exhibición, por cualquier medio, de


material pornográfico en cuya elaboración hayan sido utilizados menores de
edad o incapaces, aunque el material tuviere su origen en el extranjero o fuere
desconocido.

El facilitamiento de las conductas anteriores (El que facilitare la producción,


venta, distribución, exhibición...).

La posesión de dicho material para la realización de dichas conductas.

Fraudes cometidos mediante manipulación de computadoras

MANIPULACIÓN DE LOS DATOS DE ENTRADA


Este tipo de fraude informático, conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo
cualquier persona que tenga acceso a las funciones normales de procesamiento de datos
en la fase de adquisición de los mismos.

MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el denominado Caballo
de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en
un programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.

MANIPULACIÓN DE LOS DATOS DE SALIDA


Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo
más común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin
embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES


AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO
Es una técnica especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.

¿Quién es el ciberdelincuente?

La delincuencia informática se configura como uno de los grandes problemas en materia


delictiva de los últimos años. La falta de información unida a la baja percepción de
riesgo por parte de las empresas y al hecho de que la comisión del delito vaya, en
muchas ocasiones, un paso por delate de los avances realizados en materia de
prevención, convierten los ciberataques en una amenaza constante para el entorno
empresarial.

Hoy por hoy, todavía sorprende que no exista una clasificación universal de las técnicas
y herramientas utilizadas en este tipo de delito así como una caracterización de perfil
sociodemográfico del ciberdelincuente, siendo la consecuencia más inmediata la falta de
protocolos de actuación tanto preventivos como de actuación.

El ciberdelito

El ciberdelito se ha convertido en una de las principales amenazas para el entramado


empresarial español, pudiendo afirmarse que no sólo crece el número de actos delictivos
sino que los delincuentes perfeccionan sus ataques, adelantándose, en muchas
ocasiones, a los propios desarrollos tecnológicos de seguridad.

En este sentido, las acciones preventivas y de actuación relacionadas con los


ciberataques en la empresa, están condicionadas por el conocimiento previo que se
tenga tanto del delito (herramientas, técnicas o escenarios) como del delincuente
(personalidad, motivaciones y modus operandi).

El perfil del ciberdelincuente


En líneas generales puede afirmarse que para la comisión de un delito informático si
bien se requieren de unos conocimientos mínimos relacionados con el medio
informático, los sujetos activos de los mismos no precisan conocimientos técnicos
cualificados, bastando con un coeficiente intelectual medio y la oportunidad de realizar
el hecho.

Por tanto, en primera instancia podríamos clasificar a los ciberdelincuentes en dos


categorías diferenciadas:

1. Aquellos que manejan con facilidad los ordenadores y son expertos


conocedores de los sistemas en red.
2. Aquellos cuyos conocimientos y habilidades no podrían ser categorizados en
el nivel de expertos.

En el primer caso, los ciberdelincuentes se especializan en delitos informáticos mientras


que en el segundo la tecnología simplemente es un medio para cometer el delito. De
ahí que el perfil de ambos sea normalmente diametralmente opuesto, puesto que
mientras para el primero el acto en sí supone un reto y contribuye a su crecimiento
personal a través de la adquisición de conocimientos específicos y el reconocimiento,
para el segundo el móvil suele relacionado con la venganza personal o con la
posibilidad de obtener algún beneficio económico, si bien un grupo reducido de estos
aspira a perfeccionar su técnica en la búsqueda constante de autorrealización o
pertenencia a grupo.

Del intrusismo a la maestría

Así, se podría hablar del ciberdelincuente «maestro o experto» y del ciberdelincuente


«intruso».

En el caso del maestro o experto los perfiles identificados se enmarcan dentro del
concepto de hacker, término que hace referencia a todas aquellas personas o
comunidades con un nivel de especialización alto en el manejo de las nuevas
tecnologías.

Concretamente los maestros o expertos coincidirían con la figura de los black hat
hackers y englobarían a todos aquellos hackers cuya finalidad es vulnerar los
sistemas informáticos de la empresa con la único objetivo de obtener beneficios
económicos o reconocimiento.
Clasificación de los Hackers

HACKER

Persona o comunidad experta en el área informática y entorno digital, que domina el lenguaje de
programación, la manipulación de hardware y software y las telecomunicaciones, dedicando sus
conocimientos y esfuerzos a intervenir o realizar alteraciones técnicas con buenas o malas intenciones
sobre un producto o servicio.

White Hat Hacker Grey Hat Hacker Black Hat Hacker

• Son los Hackers Éticos o


• Sujetos cuya ética es ambigua. • Los sombreros negros se
Tradicionales. Utilizan sus
Poseen conocimientos dedican a realizar actividades
conocimientos técnicos para
comparables a los de un Black orientadas a vulnerar la seguridad
descubrir vulnerabilidades o
Hat Hacker que utilizan para de sistemas, ingresar de forma
brechas en los sistemas
encontrar vulnerabilidades o violenta e ilegal a sistemas
informáticos, y ponerlas en
fallos de seguridad, ofreciéndose, privados y extraer información
conocimiento del administrador
posteriormente a solventarlos restringida con fines económicos
del sistema con el fin de
bajo un acuerdo económico. o personales.
solventarlas.

Los intrusos, por su parte, son aquellos ciberdelincuentes cuyos conocimientos


informáticos son escasos, limitándose, incluso, a ser meros ejecutores del ataque, al
haber adquirido previamente el software malicioso (malware) en mercados negros,
relacionados, en muchas ocasiones, con la venta ilegal en la Deep Web o Internet
Profunda.

Clasificación del ciberdelincuente en función de sus conocimientos tecnológicos

INTRUSOS
MAESTROS O EXPERTOS

• Delincuentes informáticos con un nivel de


• Máximos exponentes de la ciberdelincuencia
conocimientos tecnológicos bajos. Su móvil puede
especializada. Si bien según su filosofía pueden
estar relacionado con la venganza personal, la
actuar de buena fe poniendo sus conocimientos al
pertenencia a grupo y el reconocimiento social. En
servicio social y de la empresa.
algunos casos sus fines pueden ser económicos.

La variable situacional del ciberdelito: el outsider y el insider

Por otro lado, y atendiendo a la variable situacional, es importante distinguir entre


aquellos ciberdelincuentes que atentan desde dentro de la organización y aquellos que
atentan desde fuera, pudiendo encontrarse una combinación de ambos. En el primer
caso se hará referencia al ciberdelincuente insider y en el segundo
al ciberdelincuente outsider.

El ciberdelincuente insider es aquel sujeto que actúa desde dentro de la empresa


formando parte de la estructura de la misma.

En este sentido, los empresarios deben ser conscientes de que los ciberataques pueden
provenir de dentro de la organización, es decir, que los propios empleados pueden ser
aquellos que agredan a la compañía.

Igualmente, y atendiendo a todo lo expuesto anteriormente en el artículo los


empresarios deben ser conscientes que para que un empleado se convierta en
un insider no son necesarios conocimientos avanzados en materia informática o
sistemas de red, tal es el caso de la sustracción de datos ya sea en USB o a través del
email.

El ciberdelincuente outsider, por su parte, se define como aquel sujeto que actúa
desde fuera de la empresa, pudiendo responder a un nivel alto de especialización o no y
a un perfil psicopatológico o a un perfil normalizado.

El ciberdelincuente con respecto a su situación contractual con la empresa

OUTSIDER INSIDER

• Sujeto que actúa desde fuera de la empresa,


pudiendo responder a un nivel alto de • Sujeto que actúa desde dentro de la empresa
especialización o no y a un perfil psicopatológico o formando parte de la estructura de la mismas.
normalizado.

Conclusión

Partiendo de la base de que la delincuencia en el medio online solo difiere de la


delincuencia offline en el medio en el que se comete el delito, pudiendo variar el
modus operandi y la escena del crimen, pero no las motivaciones para la comisión del
mismo, conocer el perfil del ciberdelincuente siempre será una ventaja que permitirá
adelantarnos a sus movimientos, sobretodo, en aquellas situaciones en las que nuestro
empleado se perfile como una amenaza, siendo fundamental, desterrar falsos mitos,
como que los ciberataques requieren de expertos en informática o sistemas en red.

También podría gustarte