Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El fraude cibernético e informático se refiere al fraude realizado a través del uso de una
computadora o del Internet. La piratería informática (hacking) es una forma común de
fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a
distancia a una computadora con información confidencial. Otra forma de fraude
involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo
de la contraseña, el número de cuenta de una tarjeta de crédito u otra información
confidencial sobre la identidad de una persona.
La ley federal define al fraude electrónico como el uso de una computadora con el
objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer
algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de
diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la
computadora. Los empleados pueden usar fácilmente este método para alterar esta
información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o
borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir
los códigos de software y cargarlos en la computadora central de un banco para que éste
les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta
información para realizar compras no autorizadas con tarjetas de crédito.
TIPOS DE DELITOS INFORMÁTICOS
Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre
de 2001
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos
para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de
Ciberdelincuencia del Consejo de Europa”. En este convenio se propone una
clasificación de los delitos informáticos en cuatro grupos:
Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
Falsedades:
Sabotajes informáticos:
Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la
obtención de un lucro ilícito.
Amenazas:
Calumnias e injurias:
Pornografía infantil:
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el denominado Caballo
de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en
un programa informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.
¿Quién es el ciberdelincuente?
Hoy por hoy, todavía sorprende que no exista una clasificación universal de las técnicas
y herramientas utilizadas en este tipo de delito así como una caracterización de perfil
sociodemográfico del ciberdelincuente, siendo la consecuencia más inmediata la falta de
protocolos de actuación tanto preventivos como de actuación.
El ciberdelito
En el caso del maestro o experto los perfiles identificados se enmarcan dentro del
concepto de hacker, término que hace referencia a todas aquellas personas o
comunidades con un nivel de especialización alto en el manejo de las nuevas
tecnologías.
Concretamente los maestros o expertos coincidirían con la figura de los black hat
hackers y englobarían a todos aquellos hackers cuya finalidad es vulnerar los
sistemas informáticos de la empresa con la único objetivo de obtener beneficios
económicos o reconocimiento.
Clasificación de los Hackers
HACKER
Persona o comunidad experta en el área informática y entorno digital, que domina el lenguaje de
programación, la manipulación de hardware y software y las telecomunicaciones, dedicando sus
conocimientos y esfuerzos a intervenir o realizar alteraciones técnicas con buenas o malas intenciones
sobre un producto o servicio.
INTRUSOS
MAESTROS O EXPERTOS
En este sentido, los empresarios deben ser conscientes de que los ciberataques pueden
provenir de dentro de la organización, es decir, que los propios empleados pueden ser
aquellos que agredan a la compañía.
El ciberdelincuente outsider, por su parte, se define como aquel sujeto que actúa
desde fuera de la empresa, pudiendo responder a un nivel alto de especialización o no y
a un perfil psicopatológico o a un perfil normalizado.
OUTSIDER INSIDER
Conclusión