Sie sind auf Seite 1von 15

Delitos informáticos

reconocidos en México
Delincuencia en los Medios Electrónicos
Fraude y abuso
informático

Consiste en la manipulación ilícita, a través de la creación


de datos falsos o la alteración de datos o procesos
contenidos en sistemas informáticos, realizada con el
objeto de obtener ganancias indebidas.
En primer lugar, es posible: alterar datos, omitir ingresar
datos verdaderos o introducir datos falsos, en una
computadora, conocido como manipulación de entradas.
Fraude y abuso informático

En segundo lugar, es posible interferir en el correcto


procesamiento de la información, alterando el programa o
secuencia lógica con que trabaja la computadora. Esta
modalidad se puede cometer tanto al modificar el
programa original como al adicionar al sistema programas
especiales que introduce el autor.
Fraude y abuso informático

A diferencia de las manipulaciones de entradas que,


incluso, pueden ser realizadas por personas sin
conocimientos especiales de informática, esta modalidad
es mas específicamente informática y requiere
conocimientos técnicos especiales.

Por ultimo, es posible producir falsos resultados,


inicialmente correctos, obtenidos por una computadora: a
esta modalidad se le conoce como manipulación de salidas.
Comercio
electrónico
Consiste en la compra y venta
de productos o de servicios a
través de medios electrónicos.
Una gran variedad de comercio
se realiza de esta manera
utilizando innovaciones como
la transferencia de fondos
electrónica, el marketing en
internet, el procesamiento de
transacciones en línea, entre
otros.
Comercio electrónico

Mediante el uso del comercio electrónico se han


desarrollado los siguientes aspectos:
 Creación de canales nuevos de marketing y ventas.
 Acceso interactivo a catálogos de productos, listas de
precios y folletos publicitarios.
 Venta directa e indirecta de productos a los clientes.
 Soporte técnico ininterrumpido.
Comercio electrónico
Aunque resulta común realizar compras de manera
electrónica aumentando considerablemente cada día, así
también los problemas para el comercio electrónico:
 Estafas electrónicas
 “Pesca” u “olfateo” de claves secretas
 Estratagemas
 Juegos de azar/apuestas
 Fraudes
 Blanqueo de dinero
Violación de correos electrónicos
Este delito se considera un delito
contra la intimidad, asimilando a la
violación de correspondencia.
Esta tipificación se refiere a quien,
sin estar autorizado, se apodere,
utilice o modifique, en perjuicio de
terceros, datos reservados de
carácter personal o familiar de otro
que se hallen registrados en
archivos o medios informáticos,
electrónicos o cualquier otro tipo.
Delitos bancarios informáticos

Los usuarios y clientes bancarios generalmente accesar a


partir de una computadora personal a la pagina web del
banco y examinan los saldos de su cuenta bancaria online,
o hacen pagos pendientes. Sin darse cuenta, es probable
que algún programa informático se encuentre escondido
descifrando cada uno de los dígitos que se ingresan al
instante en que son tecleados y/o procesados.
Lavado de dinero en la red
Es el acto de disfrazar, o hacer
parecer que el dinero que viene de
una fuente (ilegal) en realidad
proviene de otra (legal). El fin de
hacer esto es poder utilizar el
dinero evitando la vinculación
directa a actos delictivos.

En la percepción mas básica de


estas operaciones, hay tres etapas
necesarias para poder llevar a
cabo la operación. Estas son
llamadas colocación,
encubrimiento e integración.
 En la etapa llamada colocación, se deposita o “coloca”
el dinero sucio en una institución financiera legítima.
Mayormente se hace en depósitos bancarios. Es la etapa
más riesgosa porque los depósitos de grandes
cantidades de dinero son sospechosos y los bancos
están obligados a reportar transacciones grandes o de
mucho dinero.
 La etapa de “Layering” (encubrimiento, estructuración
de transacciones) es el envió del dinero a través de
varias transacciones financieras para cambiar su
apariencia y hacer mas difícil su rastreo. Puede consistir
en transferencias de banco a banco, transferencias
electrónicas entre cuentas diferentes con diferentes
nombres o a diferentes países, cambiar la moneda,
compra de artículos de mucho valor (yates, casas, autos,
diamantes) para cambiar la forma del dinero. Esta es la
etapa más compleja. Todo es para hacer más difícil
seguir el dinero sucio original.
 Por último, la integración, que es cuando el dinero entra
nuevamente al flujo económico de manera
aparentemente legítima. Puede involucrar una
transacción bancaria final en la cuenta de un negocio
local en el cual se “invierte” en intercambio mediando
un corte de las ganancias. (Ejemplo, vendiendo el yate
comprado en la etapa de “Layering”). En este punto, el
criminal puede utilizar el dinero sin ser atrapado. Es
muy difícil atrapar a un criminal en esta etapa si no hay
documentación en las etapas anteriores.
Lavado de dinero en la red
El desarrollo de nuevas
practicas comerciales ha
dado paso a la evolución de
delitos existentes como el
lavado de dinero. Aunque en
esencia se mantiene la
misma técnica, los métodos
de distribución han sido
alterados de modo que estos
se utilizan para reintegrar al
comercio legal.
Lavado de dinero en la red

El internet goza de varias características que facilitan las


transacciones de dinero ilegal. Algunas de estas son:
 Anonimato
 No hay contacto cara a cara
 Rapidez de las transacciones
 Globalización
 Actividad internacional

Das könnte Ihnen auch gefallen