DELITO INFORMÁTICO:
Es definido con frecuencia como cualquier crimen llevado a cabo a través del
conocimiento o uso de la informática.
Nadie conoce con exactitud la extensión del delito informático, ya que son
muchos los que no salen a la luz y otros muchos que si se detectan pero no se
publican debido a que este hecho podría dar peor imagen a la compañía que el
propio delito.
La mayoría de los delitos informáticos son llevados a cabo por trabajadores de
las empresas que no son denunciados a las autoridades, aun y cuando no sean
pillados “In Fraganti”. El delincuente informático típico es un empleado de
confianza sin antecedentes criminales que es tentando por una oportunidad
como un agujero de seguridad en el sistema de seguridad.
DELITO INFORMÁTICO EMPRESA COLPROSUMAH.
Actualmente laboro en el COLPROSUMAH, como Auxiliar de Cartera, esta
organización tiene como propósito brindar a sus afiliados (Maestros) Servicios
(Prestamos) y Beneficios, de acuerdo con sus cotizaciones al colegio.
Anteriormente los prestamos y el pago de beneficios eran entregados a los
afiliados mediante cheque que la organización emitía de acuerdo al trámite que
solicitaba, en año del 2004, el jefe de préstamos era un empleado de confianza
de la gerencia, por lo que tenía, el acceso a toda la base de datos de los
afiliados y todos los acceso necesario para realizar un préstamo en el sistema,
también este empleado tenía acceso libre al archivo de la organización y era el
que revisaba y autorizaba la aprobación de las solicitudes de préstamos. En
este año, fue donde se descubrió que el realizaba prestamos a nombre de
afiliados sin que ellos los solicitarán se asocio con la persona que entregaba los
cheques y una vez que terceros reclamaban los cheques este procedía a
cancelar los prestamos en el sistema quedando sin valor y efecto el préstamo.
Este empleado fue descubierto por personal de informática y huyo de la
empresa y se escondió por un tiempo se procedió a interponer la denuncia
actualmente se lleva un juicio en su contra en los juzgado, ya que se llevo una
fuerte cantidad de dinero.
Se adquirió un nuevo sistema el AS-400 y ahora los prestamos y el pago de los
beneficios, se realizan por medio de un fideicomiso con Banco los Trabajadores
y son revisados todo trámite por el departamento de auditoría y los accesos son
limitados y autorizados para cierto personal además se realizan auditorias
informáticas a todo el personal.
TÉCNICAS DE PREVENCIÓN DE LOS DELITOS INFORMÁTICOS
La seguridad informática hace referencia a las formas que existen de proteger
los sistemas informáticos y la información que contiene contra acceso no
autorizados, daños, modificaciones o destrucciones.
Por lo que ahora en día, se utilizan una gran variedad de técnicas de seguridad
para protegerse.
Restricciones al Acceso Físico: radica en asegurarse de que solo las
personas autorizadas pueden acceder a una determinada maquina. Las
empresas y organizaciones se aseguran de identificar a su personal
autorizado.
Contraseñas: son herramientas utilizadas para restringir el acceso a los
sistemas informáticos.
Software de Control de Acceso: muchos sistemas utilizan
contraseñas para hacer que los usuarios solo puedan acceder a
los ficheros relacionados con sus trabajos. En muchos casos los
ficheros son solo de lectura, de modo que solo puedan leerse y no
modificarse
Firewalls, Encriptación y Auditorias: está relacionado con mensajes
que viajan por medio de la red o correo electrónico o bien líneas
telefónicas. Esta técnica protege la red interna contra los accesos no
autorizados.
Asimismo para proteger la información transmitida las organizaciones e
individuos utilizan Software de Encriptación y es en donde los
mensajes se trasmiten o se almacenan con secuencia de carácter
indescifrable y se encriptan mediante un código numérico secreto y solo
se puede leerse si se dispone de la llave.
Software de Control de Auditorias: se emplea para
monitorear y registrar las transacciones de una computadora a
medida ocurren esto permite que los auditores identifiquen
actividades sospechosas.
Copias de Seguridad y Otras Precauciones: cualquier sistema de
seguridad completo debe incluir un plan de recuperación en el caso de
producirse un desastre.
DELITOS TECNOLÓGICOS
Actualmente las organizaciones delictuales han comenzado de manera creciente
a utilizar el ciberespacio para el logro de sus propósitos y, por lo mismo, han
transformado a Internet en una efectiva herramienta de comunicación para la
ejecución de sus operaciones y como instrumento para la comisión de diversos
delitos.
Con el uso frecuente de internet han surgidos nuevas técnicas de delitos
informáticos y estas son:
Grooming: Se define como la conducta realizada deliberadamente, con la
intención de establecer una relación con un menor, cuyo fin último es
lograr abuso sexual directo o indirecto. El sujeto a través de la
seducción, puede mantener conversaciones con el menor de tipo sexual,
hacer que se desnude frente a la webcam, enviarle fotografías de índole
pornográfico infantil, fijar una reunión con el menor para conocerlos, etc.
Phishing: Es un término informático que denomina un tipo de delito
encuadrado dentro del ámbito de las estafas y que se comete mediante
el uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El estafador, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
Vishing: Es una práctica criminal fraudulenta en donde se hace uso del
Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar
personas y obtener información delicada como puede ser información
financiera o información útil para el robo de identidad. El término es una
combinación del inglés "voice" (voz) y phishing.
El criminal llama a números telefónicos en una determinada región.
Cuando la llamada es contestada, una grabación toca y alerta al
"consumidor" que su tarjeta de crédito está siendo utilizada de forma
fraudulenta y que éste debe llamar al número que sigue inmediatamente.
El número puede ser gratuito falseado para la compañía financiera que
se pretende representar. Cuando la víctima llama a éste, es contestada
por una voz computarizada que le indica al cliente que su cuenta
necesita ser verificada y requiere que ingrese los dígitos de su tarjeta de
crédito. Cuando la persona provee la información, el visher tiene todo lo
necesario para realizar cargos fraudulentos a la tarjeta de la víctima. La
llamada puede ser también utilizada para obtener detalles adicionales
como el PIN de seguridad, la fecha de expiración, el número de cuenta u
otro dato importante.
Smishing: Es una variante del phishing pero con el uso de los mensajes
cortos o SMS. Son textos cuya actividad criminal es la de obtener,
mediante engaños a los usuarios de telefonía móvil, información privada
o suscripciones falsas online y ofertas de trabajo en sitios web, para
luego introducir spyware o programas con intenciones maliciosas sin el
consentimiento del usuario.
Consejos de la Brigada Investigadora del Ciber crimen para prevenir ser víctima
de este tipo de delitos:
Tener mayor precaución con las personas desconocidas, a través de
canales de Chat, no entregando información privada o datos personales,
como nombre, edad, dirección, colegio, etc.
Mantener el equipo computacional en un lugar visible dentro de su
hogar, para que cualquier persona pueda saber lo que el menor está
realizando en el computador.
No publicar o entregar fotografías personales o familiares a
desconocidos, como tampoco mostrarse a través de webcam.
No publicar datos personales o fotografías en páginas de fotolog, blog,
my space, etc., porque pueden ser mal utilizados por estos sujetos.
No responder correos electrónicos de desconocidos, como tampoco
cadenas de estos mismos, ya que también son utilizadas por estas
personas para acercarse a un menor, además de no crear cuentas de
correos que también entreguen algún tipo de información.
Mantener una buena comunicación con los hijos, con el objetivo de que
cuenten con qué personas mantiene contacto.
Tener conciencia que ninguna entidad ni empresa le va a solicitar que
ingrese datos personales o el nombre completo, rut, claves, a través de
Internet o por medio de llamadas a red fija, celulares o mensajes de
textos.
Nunca debe entregar sus claves de acceso.
Desconfiar de todo correo electrónico, sobre todo si no proviene de la
misma empresa y menos si se le solicita entregar datos personales o
alguna clave de acceso, pues esta última es sólo para ser utilizada en los
cajeros automáticos o para hacer sus propias transacciones por Internet.
A lo que se refiere en particular al phishing, los usuarios de
computadoras deben fijarse que cuando reciban un correo electrónico de
un entidad o empresa privada que le pida clickear para entregar datos
personales, debe tener presente que cuando haga clic, se abrirá una
ventana muy parecida a la original, sin embargo se deben fijar en la
dirección http//www pues esta será una página completamente
desconocida o, quizás, tenga un nombre parecido para despistar, pero
será falsa.
En el caso de los mensajes de texto y llamadas telefónicas, hay que
tener mucha precaución y ser muy desconfiados con la información que
se le está solicitando.
BIBLIOGRAFÍA
George Beekman, Rosbinda Pacheco, Alex. R Tabora. Introducción a la
Computación, Capitulo 10, pág. 330-368.
Prevención de Delitos Tecnológicos, www.policia.cl