Sie sind auf Seite 1von 11

UNIVERSIDAD ALAS PERUANAS

INTRODUCCION

Como somos seres humanos adaptables a los cambios y la tecnologa va de la


mano junto a nuestro desarrollo en la sociedad formando parte de la vida diaria
de las personas, de las organizaciones, desde luego es de gran importancia pues
de ella se obtienen progresos en el desarrollo de un pas.
Pero conforme hay avances en la tecnologa informtica y la gran influencia que
tienen en gran parte de las reas de la vida social, han surgido acciones ilcitas
que conocemos como delitos informticos, los cuales con el desarrollo de
la programacin y el internet se han vuelto ms frecuentes y sofisticados.
Pero nos enfocaremos hablar del fraude informtico, generalmente se hace
referencia a una manera muy genrica, ya que es muy difcil concretar el "delito
informtico" como tal. A menudo se entiende el delito informtico como aquella
accin dolosa que provoca un perjuicio a personas o entidades, en la que
intervienen dispositivos o programas informticos.

FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS

Pgina 1

UNIVERSIDAD ALAS PERUANAS


FRAUDE INFORMATICO.
A los delitos informticos se les denomina de distintas maneras: delitos
electrnicos, delitos relacionados con la computadora, crmenes por computadora,
delincuencia relacionada con el ordenador, entre otras.
El fraude informtico implica actividades criminales que en un primer momento los
pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales
como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera.
Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado
nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a
su vez la necesidad de regulacin por parte del derecho.
Otro elemento importante para establecer un concepto de delito informtico, es
con respecto a la participacin de los sujetos en el hecho delictivo, sea que esta
participacin se d, de forma activa o pasiva.
QUE ES FRAUDE?
Segn la real academia espaola define la palabra fraude (Del lat. fraus, fraudis).
1. Accin contraria a la verdad y a la rectitud, que perjudica a la persona contra
quien se comete.
2. Acto tendente a eludir una disposicin legal en perjuicio del Estado o de
terceros.
Definicin
Fraude cibern:
El fraude ciberntico e informtico se refiere al fraude realizado a travs del uso
de una computadora o del Internet. La piratera informtica (hacking) es una forma
comn de fraude: el delincuente usa herramientas tecnolgicas sofisticadas para
acceder a distancia a una computadora con informacin confidencial. Otra forma
de fraude involucra la intercepcin de una transmisin electrnica. Esto puede
ocasionar el robo de la contrasea, el nmero de cuenta de una tarjeta de crdito
u otra informacin confidencial sobre la identidad de una persona.
La ley federal define al fraude electrnico como el uso de una computadora con el
objetivo de distorsionar datos para inducir a otra persona a que haga o deje de
hacer algo que ocasiona una prdida. Los delincuentes pueden distorsionar los
datos de diferentes maneras. Primero, pueden alterar sin autorizacin los datos
ingresados en la computadora. Los empleados pueden usar fcilmente este
mtodo para alterar esta informacin y malversar fondos. En segundo lugar, los
delincuentes pueden alterar o borrar informacin almacenada. Tercero, los
delincuentes sofisticados pueden reescribir los cdigos de software y cargarlos en
la computadora central de un banco para que ste les suministre las identidades
de los usuarios. Los estafadores luego pueden usar esta informacin para realizar
compras no autorizadas con tarjetas de crdito.

FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS

Pgina 2

UNIVERSIDAD ALAS PERUANAS


Caractersticas del fraude
Las caractersticas intrnsecas de todo tipo de fraude son las siguientes:
El fraude es una accin deliberada de manipulacin de datos, en la
entrada, en la programa o en la salida de datos.
El fraude puede producirse en cualquiera de las fases de tratamiento o
procesamiento informtico de datos.
El objetivo es obtener un beneficio econmico.
El fraude se realiza contra una organizacin o persona.
El medio informtico est involucrado directa o indirectamente.
Formas de fraude Informtico
Luego de definir podemos decir que el fraude informtico es una forma de
conseguir beneficios de forma no adecuada a continuacin mencionamos algunos
de las formas de realizar fraude:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de tcnica y por lo mismo es comn en empleados de una
empresa que conocen bien las redes de informacin de la misma y pueden
ingresar a ella para alterar datos como generar informacin falsa que los
beneficie, crear instrucciones y procesos no autorizados o daar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Entorno propicio al fraude
Los tres elementos ms importantes que se presentan en un entorno propicio
para el fraude, bien en el potencial perpetrador o en la organizacin donde se
comete son los siguientes:
Deshonestidad: refirindose a la deshonestidad del potencial perpetrado
de un fraude.
Motivacin: generalmente son dos tipos de necesidades que presenta el
que realiza el fraude:
1. Necesidad econmica
2. Necesidad psicolgica: desafo, venganza, vanidad.

FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS

Pgina 3

UNIVERSIDAD ALAS PERUANAS


Oportunidad: se refiere a la oportunidad que la organizacin presenta al
potencial perpetrador a travs de controles y medidas preventivas
inadecuadas.

FUENTES DE FRAUDE
En la siguiente figura podemos ver la procedencia de las personas que
realizan el fraude:
Fraude interno: Originado por componentes de la propia organizacin,
puede ser muy grave ya que es realizado por personas que conocen muy
bien la funcin informtica.
Fraude por colusin: originado por personas de la organizacin y
personas extraas, en la asociacin.
Fraude externo: originado por personas no pertenecientes a la
organizacin
En nuestro cdigo penal
TITULO XIII
Delitos contra el patrimonio y contra el orden socioeconmico
CAPITULO VI
De las defraudaciones
SECCIN 1. DE LAS ESTAFAS
Artculo 248.
1. Cometen estafa los que, con nimo de lucro, utilizaren engao bastante
para
producir error en otro, inducindolo a realizar un acto de disposicin en
perjuicio
propio o ajeno.
2. Tambin se consideran reos de estafa los que, con nimo de lucro, y
valindose
de alguna manipulacin informtica o artificio semejante consigan la
transferencia
no consentida de cualquier activo patrimonial en perjuicio de tercero.

TIPICIDAD EN EL FRAUDE
FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS

Pgina 4

UNIVERSIDAD ALAS PERUANAS


A. Sujeto activo.
Se trata de un tipo de delincuente especial, por cuanto en la
mayora de los casos son personas con conocimientos avanzados en
cmputo y estos tipos de tecnologa. Sin embargo, algunos autores no
comparten este criterio por cuanto afirman que el nivel educacional no
es indicativo de esta clase de delincuentes.
Ocurre muchas veces que se trata de sujetos que ocupan lugares
estratgicos en su trabajo, en los cuales se maneja informacin de
carcter confidencial. A esta clase se les ha denominado: "delitos
ocupacionales" debido a que se cometen valindose de su profesin
y acceso al sistema.
A pesar de estas caractersticas podemos apreciar que puede
tratarse de sujetos completamente diferentes. No es lo mismo el
joven que ingresa en un sistema de seguridad por curiosidad y desafo
personal; a un empleado que realiza actividades irregulares dentro de
su propio trabajo.
B. El sujeto pasivo.
Es la persona o entidad sobre la cual recae la conducta que realiza el
sujeto activo la mayora de los delitos informticos no son descubiertos,
como ya dijimos, pero es importante destacar que se debe en gran parte a
que los mismos no son denunciados, las empresas o bancos tienen miedo
al desprestigio y a su consecuente prdida econmica

Por lo anterior, se reconoce que "para conseguir una prevencin


efectiva de la criminalidad informtica se requiere, en primer lugar, un
anlisis objetivo de las necesidades de proteccin y de las fuentes de
peligro. Una proteccin eficaz contra la criminalidad informtica presupone
ante todo que las vctimas potenciales conozcan las correspondientes
tcnicas de manipulacin, as como sus formas de encubrimiento"

Clase de actividad que implique segn los datos involucrados


FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS

Pgina 5

UNIVERSIDAD ALAS PERUANAS


Los fraudes informticos se pueden clasificar con base en dos criterios: como
instrumento, o como fin.

- Como objeto: Cuando se alteran datos de los documentos almacenados en


forma computarizada.
En esta categora, se enmarcan las conductas criminales que van dirigidas contra
las computadoras, accesorios o programas como entidad fsica, como por
ejemplo:
a). Programacin de instrucciones que producen un bloqueo total al sistema.
b). Destruccin de programas por cualquier mtodo.
c). Dao a la memoria.
d). Atentado fsico contra la mquina o sus accesorios.
e). Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de
los centros neurlgicos computarizados.
f). Secuestro de soportes magnticos entre los que figure informacin valiosa con
fines de chantaje (pago de rescate, etc.).
- Como instrumentos:
Las computadoras pueden utilizarse tambin para efectuar falsificaciones de
documentos
de
uso
comercial.
Cuando empez a disponerse de fotocopiadoras computarizadas en color a base
de rayos lser surgi una nueva generacin de falsificaciones o alteraciones
fraudulentas.
Estas
fotocopiadoras
pueden hacer copias de alta resolucin, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que slo un experto puede
diferenciarlos de los documentos autnticos.
En esta categora se encuentran las conductas criminales que se valen de las
computadoras como mtodo, medio o smbolo en la comisin del ilcito, por
ejemplo:

Falsificacin de documentos va computarizada (tarjetas de crdito,


cheques, etc.)
Variacin de los activos y pasivos en la situacin contable de las
empresas.
Planeamiento y simulacin de delitos convencionales (robo, homicidio,
fraude, etc.)
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin de datos tanto en la entrada como en la salida.

FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS

Pgina 6

UNIVERSIDAD ALAS PERUANAS

Aprovechamiento indebido o violacin de un cdigo para penetrar a un


sistema
introduciendo instrucciones inapropiadas.
Variacin en cuanto al destino de pequeas cantidades de dinero hacia una
cuenta bancaria apcrifa.
Uso no autorizado de programas de computo.
Introduccin de instrucciones que provocan "interrupciones" en la lgica
interna de los programas.
Alteracin en el funcionamiento de los sistemas, a travs de los virus
informticos.
Obtencin de informacin residual impresa en papel luego de la ejecucin
de trabajos.
Acceso a reas informatizadas en forma no autorizada.
Intervencin en las lneas de comunicacin de datos o teleproceso.
Existen tres categoras de fraudes electrnicos:
1. Los que utilizan la tecnologa electrnica como mtodo.

Conductas crimingenas en donde los individuos utilizan mtodos electrnicos


para llegar a un resultado ilcito.
2. Los que utilizan la tecnologa electrnica como medio
Conductas crimingenas en donde para realizar un delito utilizan una
computadora como medio o smbolo.
3. Los que utilizan la tecnologa electrnica como fin.
Conductas crimingenas dirigidas contra la entidad fsica del objeto o
mquina electrnica o su material con objeto de daarla.
4. Fraudes cometidos mediante manipulacin de computadoras
Manipulacin de los datos de entrada: Este tipo de fraude informtico conocido
tambin como sustraccin de datos, representa el delito informtico ms comn
ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de
conocimientos tcnicos de informtica y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisicin de los mismos.
La manipulacin de programas: Es muy difcil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos tcnicos
concretos de informtica. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o
FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS

Pgina 7

UNIVERSIDAD ALAS PERUANAS


nuevas rutinas. Un mtodo comn utilizado por las personas que tienen
conocimientos especializados en programacin informtica es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de forma
encubierta en un programa informtico para que pueda realizar una funcin no
autorizada al mismo tiempo que su funcin normal.
Manipulacin de los datos de salida: Se efecta fijando un objetivo al
funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de
que se hace objeto a los cajeros automticos mediante la falsificacin de
instrucciones para la computadora en la fase de adquisicin de datos.
Tradicionalmente esos fraudes se hacan a base de tarjetas bancarias robadas,
sin embargo, en la actualidad se usan ampliamente equipo y programas de
computadora especializados para codificar informacin electrnica falsificada en
las bandas magnticas de las tarjetas bancarias y de las tarjetas de crdito.
Fraude efectuado por manipulacin informtica: aprovecha las repeticiones
automticas de los procesos de cmputo. Es una tcnica especializada que se
denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra.

TIPOS DE FRAUDES CONOCIDOS.


A continuacin alguna de los tipos de fraudes informticos que se conocen
hoy da, para darnos una idea de las categoras que estos abarcan.

El fraude informtico
Data diddiling o introduccin de datos falsos, es una manipulacin de datos de
entrada al ordenador con el fin de producir o lograr movimientos falsos en
transacciones de una empresa ora otorgarle solvencia moral y econmica a una
persona que no la tiene. Tambin puede ocurrir de publicar datos sensibles, como
los referentes a las convicciones religiosas, polticas o a la vida ntima de las
personas.
-Rounding down o la tcnica de salami, consiste en introducir al programa unas
instrucciones para que remita a una determinada cuenta los cntimos de dinero
de muchas cuentas corrientes. Aprovecha las repeticiones automticas de los
procesos de cmputo. Es una tcnica especializada, consistente en que las
cantidades de dinero muy pequeas, se van sacando repetidamente de una
cuenta y se transfiere a otra. Esta modalidad de fraude informtico se realiza sin
grandes dificultades y es muy difcil de detectar. Uno de los casos ms ingeniosos
es el
FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS

Pgina 8

UNIVERSIDAD ALAS PERUANAS


Asyncronous attack o ataques sincrnicos, basados en la forma de funcionar los
sistemas operativos y sus conexiones con los programas de aplicacin a los que
sirven y soportan en su ejecucin. Es un fraude de alto conocimiento tcnico, muy
difcil de detectar.
Manipulacin de informacin de los hackers o jvenes fanticos de la informtica,
que son capaces con un modem de acceder a redes de transmisin de datos,
saltndose las medidas de seguridad y leer informacin confidencial, sustraerla,
alterarla, destruirla o cometer fraude sobre ella.
Falsificaciones informticas o fraude informtico: Siendo ste la incorrecta
modificacin del resultado de un procesamiento automatizado de datos, mediante
alteracin de los datos que se introducen o ya contenidos en el ordenador en
cualquiera de las fases de su procesamiento o tratamiento informtico, con nimo
de lucro y en perjuicio de terceros. Pueden consumarse como:
2.1- Objeto: Es cuando se alteran datos de documentos que se encuentran
almacenados en forma computarizada. Pueden falsificarse o adulterarse tambin
micro formas, micro duplicados y microcopias; esto puede llevarse a cabo en el
proceso de copiado o en cualquier otro momento.
2.2- Instrumentos: Los computadores pueden utilizarse para realizar
falsificaciones de documentos de uso comercial. Las fotocopiadoras
computarizadas en color a partir de rayos lser ha dado lugar a nuevas
falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolucin,
modificar documentos, crear documentos falsos sin tener que recurrir a un original
y los documentos que producen son de tal calidad que slo un experto puede
diferenciarlos de los documentos autnticos.

Como evitar este delito.


Evita dar informacin a travs de e-mail, telfono, nunca llenes formularios en
blanco que llegue a travs9de e-mail.
Contraseas No Descifrables fcilmente Es importante que la contrasea
contenga letras maysculas, minsculas y nmeros. NUNCA enviar contraseas
por e-mail, Messenger, chats, etc, No emplear la misma contrasea para todos los
servicios y cambiar peridicamente la contrasea.
FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS

Pgina 9

UNIVERSIDAD ALAS PERUANAS


Habilita MAC: nmero distintivo que no pertenece a la computadora, sino al
dispositivo conectado a la red, llamado nmero MAC. Por ello es posible habilitar
un filtro para que slo se conecten a nuestra red los dispositivos con un
determinado nmero MAC.
Las solicitudes tpicas de phishing no estn personalizadas. A diferencia de su
banco o de la compaa emisora de su tarjeta de crdito, que pueden incluir su
nombre y/o un identificador o tipo de cuenta, las solicitudes de phishing en
general mantienen el saludo y la informacin acerca de usted de una manera
genrica.
Sospeche de direcciones Web o URL numrica Por lo general, la direccin Web
o URL de una compaa incluye parte del nombre de la compaa seguido de
.com, .org o .net. Un sitio falso que usa una direccin Web (o direccin de IP)
numrica o que contiene un smbolo "@" dentro de la direccin puede constituir
una alerta de que se trata de un sitio fraudulento Tomado
http://www.dineronegocios.com/informaticos/

Bibliografa
FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS

Pgina 10

UNIVERSIDAD ALAS PERUANAS

http://www.revista.unam.mx/vol.3/num2/art3/
http://www.monografias.com/trabajos89/crimen-y-fraudeinformatico/crimen-y-fraude-informatico.shtml
cdigo penal
derecho econmico ( universidad alas peruanas a
distancia )

FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS

Pgina 11

Das könnte Ihnen auch gefallen