Descargar

Como no caer en las falsificaciones informáticas


    Introducción

    El siguiente trabajo tiene como objetivo principal estudiar, analizar y valorar la Importancia que tienen, las diversas formas de falsificaciones Informáticas que existen, en la actualidad, en la República Dominicana. A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país.

    Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

    Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos», en especial las falsificaciones Informáticas.

    Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, en especial las falsificaciones Informáticas, de manera que al final pueda establecerse una relación con la investigación informática.

    En este trabajo realizado a partir del tema de la Importancia de las diversas formas de falsificaciones Informáticas que existen, en la actualidad, en nuestro país. Metodológicamente esta investigación se realiza a partir del método bibliográfico, analizando las diversas informaciones obtenidas. El cual contiene una hoja de índice, introducción, propósitos de la investigación, objetivos generales y específicos, desarrollo, conclusión y bibliografía.

    • Propósitos de la Investigación.

    Cada uno de nosotros requiere para desenvolvernos en nuestra profesión, adquirir conocimientos los cuales nos ofrezcan herramientas para realizar determinadas labor. Es por tanto, que esta investigación de carácter documental, por lo cual utilizamos varios libros citados en la bibliografía.

    • Objetivo General.

    Conocer sobre Importancia que tienen, las diversas formas de falsificaciones Informáticas que existen, en la actualidad.

    • Objetivos Especifico:

    • Definir los conceptos de Delitos Computacionales, Delitos informáticos y falsificaciones Informáticas que existen, en la actualidad.

    • Identificar cuáles son los Fraudes cometido mediante la manipulación de computadoras.

    • Establecer cuáles son las falsificaciones como objeto existentes.

    • Analizar de forma de falsificaciones como instrumento existentes.

    TEMA I:

    Delitos computacionales

    1.1.- DEFINICIONES:

    El delito Informático o Crimen Electrónico, es el término genérico que se usa para aquellas operaciones ilícitas realizadas por medio de la Internet o que tiene como objetivo destruir y dañar Ordenadores, Medios Electrónicos y Redes de Internet. Los Delitos informáticos, al igual que los Delitos Electrónicos, Telemáticos, Cibernéticos y de Telecomunicaciones; son aquellas conductas que atentan los bienes jurídicos protegidos por la Constitución, las leyes, los decretos, los reglamentos y aquellas resoluciones relacionadas con los sistemas de información. Todo esto de acuerdo y a lo que está establecido por nuestra normativa jurídica (ley 53-07), sobre delitos y crímenes de alta tecnología.

    En este orden de ideas, entendemos como "delitos informáticos" todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático. Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se pueden clasificar en dos tipos:

    • Delitos Computacionales: entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. Tambien la violación de email ataca la intimidad de las personas (amparada la ley 53-07).

    • Delitos Informaticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta última está penalizada con 1 mes a 5 años de prisión, específicamente por la ley 65-00 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente.

    Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:"es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante".

    1.2.- FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS.

    1.2.1.- MANIPULACIÓN DE LOS DATOS DE ENTRADA. Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. 1.2.2.- MANIPULACIÓN DE PROGRAMAS. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

    1.2.3.- MANIPULACIÓN DE LOS DATOS DE SALIDA. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

    1.2.4.- MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

    TEMA II :

    Falsificaciones informáticas

    2.1.- DEFINICION. Falsificación de un instrumento financiero, significa una persona a sabiendas y voluntariamente falsificado, espuria, en relieve, o codificados magnéticamente o electrónicamente cualquier tarjeta de las transacciones financieras, giro postal o cheque. Con la intención de defraudar. O voluntariamente depositados en su cuenta o cualquier otra cuenta por medio de un dispositivo automático de la banca, cualquier dato falso, forjado, el proyecto de ficción, ver alterados o falsificados, giro postal, o cualquier otro documento asimilado.

    Usado la tarjeta de transacciones financieras número de cuenta o código de identificación personal del titular de una tarjeta en la creación de una tarjeta de crédito ficticios o falsificados ventas proyecto, firmado el nombre de otro o un nombre ficticio en una tarjeta de transacciones financieras, el recibo de venta, factura de venta, tarjeta de las ventas a crédito el proyecto, o un instrumento para el pago de dinero que se evidencia una operación de transacción de tarjetas financieras.

    2.2.-TIPOS DE FALSIFICACIONES INFORMÁTICAS.

    2.2.1.- COMO OBJETO. Se da al momento de modificar un archivo o documento digitalizado, es decir, Cuando se alteran datos de los documentos almacenados en forma computarizada.

    2.2.2.- COMO INSTRUMENTOS. Este se produce cuando un equipo es usado para falsificar productos o documentos de uso oficial o comerccial. Por ejemplo, las fotocopiadoras a color de gran definición permitieron la alteración de documentos no fácilmente identificables. Es decir, Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de ambos usos, tanto oficial como comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

    2.3.- METODOS USADOS PARA HACER DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS.

    -Adware: Un programa adware es aquel que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando. Gracias a esta publicidad se subvenciona la aplicación. A veces, estos programas incluyen un código de seguimiento, que recoge información sobre los hábitos de navegación del usuario, funcionando como programa espías o spyware. Esto ha generado cierta polémica ya que, en algunos casos, se cede a terceros la información de los usuarios sin su consentimiento.

    -Backdoor: En informática, una puerta trasera o backdoor, es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. A su vez, estas puertas también pueden ser perjudiciales debido a que los crackers al descubrirlas pueden acceder a un sistema sin conocimiento por parte del usuario.

    -Bomba Lógica: Programa que se instala en un equipo y se mantiene inactivo, en espera de que se cumplan una serie de requisitos o condiciones, como por ejemplo: que el usuario pulse una tecla o una combinación de teclas concretas, que el reloj del sistema marque una hora determinada, etc. Cuando se ejecutan las condiciones de activación, el programa comienza a llevar a cabo las acciones para las que ha sido diseñado, que pueden ser: ordenar que se realice una transferencia bancaria, dañar el sistema, borrar datos del disco duro, etc.

    -Crimeware: El concepto crimeware engloba a todos aquellos programas informáticos diseñados para obtener beneficios económicos, mediante la comisión de todo tipo de delitos online.  Se considera crimeware el phishing, spam, adware, etc.

    -Dialer: Programa que se instala en un equipo con el fin de modificar los datos de acceso a internet, para que al realizar la conexión a través de un módem, se utilice un número de tarificación adicional (Los números de tarificación adicional o NTA son aquellos cuyo coste es superior al de una llamada nacional, por ejemplo aquellos que empiezan por prefijos como 806, 907, etc.). La utilización de dialers o marcadores telefónicos es lícita si se informa al usuario de los costes, se le avisa del la redirección de la conexión y si se instala el programa con su consentimiento.

    -Exploit: Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algún tipo de beneficio o de llevar a cabo una acción concreta, como acceder a recursos protegidos, controlar sistemas sin autorización, etc.

    -Flood o flooder: Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea, chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de los sistemas a través de los que se envía el mensaje.

    -Gusano: Los gusanos o worms son programas con características similares a las de los virus, aunque a diferencia de los éstos,  son capaces de realizar copias de sí mismos y propagarse, a través de la red para infectar otros equipos, sin la intervención de un usuario. Una de las formas más habituales de propagación de gusanos es el envío masivo de correos electrónicos a los contactos de las libretas de direcciones de los usuarios.

    -Hijacking: Se denomina hijacking a las técnicas informáticas que se utilizan para adueñarse o "secuestrar" páginas web, conexiones de internet, dominios, IPs, etc.

    -Hoax: Un hoax es un mensaje de correo electrónico con información engañosa, que pretende avisar de la aparición de nuevos virus, transmitir leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc. Los hoaxes se caracterizan por solicitar al destinatario que reenvíe el mensaje a todos sus contactos, así logran captar las direcciones de correo de usuarios a los que posteriormente se les enviarán mensajes con virus, spam, phishing, etc.

    -Keylogger: Programa o dispositivo que registra las combinaciones de teclas pulsadas por los usuarios, y las almacena para obtener datos confidenciales como contraseñas, contenido de mensajes de correo, etc. La información almacenada se suele publicar o enviar por internet.

    -Malware: El término Malvare (Acrónimo en inglés de: "Malcious software") engloba a todos aquellos programas "maliciosos" (troyanos, virus, gusanos, etc.) que pretenden obtener un determinado beneficio, causando algún tipo de perjuicio al sistema informático o al usuario del mismo.

    -Pharming: Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio, visitado habitualmente por el usuario, a una página web idéntica a la original, que ha sido creada para obtener datos confidenciales del usuario, como contraseñas, datos bancarios, etc.

    -Phishing: Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias. Para lograr esta información, se realizan envíos masivos de correos electrónicos, que simulan proceder de entidades de confianza. En el mensaje se pide al usuario que, por "motivos de seguridad" o con el fin de "confirmar su cuenta", facilite sus datos personales, claves, etc. En ocasiones, este tipo de datos se solicitan en el mismo mensaje, o se indica al usuario que acceda a la página web de la entidad en cuestión, que es una copia idéntica de la original, donde deberá completar dicha información. Actualmente están surgiendo numerosas versiones de este delito, que se sirven de otro tipo de medios para conseguir los mismos fines. Un ejemplo del nuevo phishing es el SMiShing.

    -Scam o Phishing Laboral: Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias. Consiste en el envío masivo de correos electrónicos o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web, para ingresarle los supuestos beneficios.

    -SMiShing: Es una variante del phishing, que utiliza los mensajes a teléfonos móviles, en lugar de los correos electrónicos, para realizar el ataque. El resto del procedimiento es igual al del phishing: el estafador suplanta la identidad de una entidad de confianza para solicitar al usuario que facilite sus datos, a través de otro SMS o accediendo a una página web falseada, idéntica a la de la entidad en cuestión.

    -Spear Phishing: Tipo de phishing en el que, en lugar de realizar un envío masivo de correos electrónicos, se envían correos con mayor grado de personalización, a destinatarios concretos, consiguiendo que los mensajes resulten más creíbles que los del phishing tradicional.

    -Spyware o Programa Espía: Es un tipo de programa cuyo objetivo es recopilar información del usuario del sistema en el que se instala. Los datos que se recogen suelen estar relacionados con los hábitos de navegación del usuario y se utilizan con fines publicitarios. Aunque la instalación de los programas espías puede realizarse con el consentimiento expreso del usuario, en muchos casos, se instalan sin la autorización de éste, al instalar otro programa supuestamente inofensivo, o mediante virus o un troyanos, distribuidos por correo electrónico.

    -Troyano: Programa ejecutable que aparenta realizar una tarea determinada, para engañar al usuario, con el fin de llevar a cabo acciones como controlar el equipo informático, robar información confidencial, borrar datos, descargar otro tipo de malware, etc. La principal diferencia entre los troyanos y los virus es que los troyanos no pueden replicarse a si mismos.

    -Vishing: Fraude que persigue el mismo fin que el Phishing: la obtención de datos confidenciales de usuarios, pero a través de un medio distinto: la telefonía IP. Los ataques de vishing se suelen producir siguiendo dos esquemas:

    • Envío de correos electrónicos, en los que se alerta a los usuarios sobre algún tema relacionado con sus cuentas bancarias, con el fin de que éstos llamen al número de teléfono gratuito que se les facilita.

    • Utilización de un programa que realice llamadas automáticas a números de teléfono de una zona determinada.

    En ambos casos, cuando se logra contactar telefónicamente con el usuario, un mensaje automático le solicita el número de cuenta, contraseña, código de seguridad, etc.

    2.3.- LEGISLACION SOBRE DELITOS INFORMATICOS.

    Según la ley 53-07 (sobre Crímenes y Delitos de Alta Tecnología), en su artículo 4, define algunos conceptos, sobre las falsificaciones informáticas, como son: Acceso Ilícito, Clonación, Código Malicioso, Documento Digital, y Transferencia Electrónica de Fondos (T.E.F). Es por tanto, que dicha ley tipifica este hecho con los siguientes artículos, en dicha ley:

    artículo 6.- Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo.

    Párrafo I.- Uso de Datos por Acceso Ilícito. Cuando de dicho acceso ilícito resulte la supresión o la modificación de datos contenidos en el sistema, o indebidamente se revelen o difundan datos confidenciales contenidos en el sistema accesado, las penas se elevarán desde un año a tres años de prisión y multa desde dos hasta cuatrocientas veces el salario mínimo.

    Párrafo II.- Explotación Ilegítima de Acceso Inintencional. El hecho de explotar ilegítimamente el acceso logrado coincidencialmente a un sistema electrónico, informático, telemático o de telecomunicaciones, se sancionará con la pena de un año a tres años de prisión y multa desde dos a cuatrocientas veces el salario mínimo.

    artículo 10.- Daño o Alteración de Datos. El hecho de borrar, afectar, introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones, o transmitidos a través de uno de éstos, con fines fraudulentos, se sancionará con penas de tres meses a un año de prisión y multa desde tres hasta quinientas veces el salario mínimo.

    artículo 13.- Robo Mediante la Utilización de Alta Tecnología. El robo, cuando se comete por medio de la utilización de sistemas o dispositivos electrónicos, informáticos, telemáticos o de telecomunicaciones, para inhabilitar o inhibir los mecanismos de alarma o guarda, u otros semejantes; o cuando para tener acceso a casas, locales o muebles, se utilizan los mismos medios o medios distintos de los destinados por su propietario para tales fines; o por el uso de tarjetas, magnéticas o perforadas, o de mandos, o instrumentos para apertura a distancia o cualquier otro mecanismo o herramienta que utilice alta tecnología, se sancionará con la pena de dos a cinco años de prisión y multa de veinte a quinientas veces el salario mínimo.

    artículo 14.- Obtención Ilícita de Fondos. El hecho de obtener fondos, créditos o valores a través del constreñimiento del usuario legítimo de un servicio financiero informático, electrónico, telemático o de telecomunicaciones, se sancionará con la pena de tres a diez años de prisión y multa de cien a quinientas veces el salario mínimo.

    Párrafo.- Transferencias Electrónica de Fondos. La realización de transferencias electrónicas de fondos a través de la utilización ilícita de códigos de acceso o de cualquier otro mecanismo similar, se castigará con la pena de uno a cinco años de prisión y multa de dos a doscientas veces el salario mínimo.

    artículo 15.- Estafa. La estafa realizada a través del empleo de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con la pena de tres meses a siete años de prisión y multa de diez a quinientas veces el salario mínimo.

    artículo 17.- Robo de Identidad. El hecho de una persona valerse de una identidad ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.

    artículo 18.- De la Falsedad de Documentos y Firmas. Todo aquel que falsifique, desencripte, decodifique o de cualquier modo descifre, divulgue o trafique, con documentos, firmas, certificados, sean digitales o electrónicos, será castigado con la pena de uno a tres años de prisión y multa de cincuenta a doscientas veces el salario mínimo.

    artículo 19.- Uso de Equipos para Invasión de Privacidad. El uso, sin causa legítima o autorización de la entidad legalmente competente, de sistemas electrónicos, informáticos, telemáticos, de telecomunicaciones, o dispositivos que puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera de sus formas, se sancionará con la pena de seis meses a dos años de prisión y multa de cinco a quinientas veces el salario mínimo.

    Conclusión

    Al finalizar este trabajo sus sustentantes sienten la satisfacción del deber cumplido en el entendido que se llenaron las expectativas en torno al mismo, tanto en el contenido como en el cumplimiento de los propósitos planteados. Haciendo un análisis concreto de las características que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de falsificaciones informáticas y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular. Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.

    La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

    Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.

    Bibliografía

    • Ley sobre Crímenes y Delitos de Alta Tecnología No. 53-07, del 23 de abril del 2007.

    • Ley General de Telecomunicaciones No.153-98, del 27 de mayo de 1998.

    • Ley No.126-02, del 4 de septiembre del 2002, de Comercio Electrónico, Documentos y Firmas Digitales.

    • Ley General 200-04 sobre Libre Acceso a la Información Pública.

    • Resolución No. 7150 de 18 /09/2007 de la Procuraduría General de la República para establecer las políticas para la correcta

     

     

    Autor:

    Ing.+Lic. Yunior Andrés Castillo S.

    Página Web: yuniorandrescastillo.galeon.com

    Santiago de los Caballeros,

    República Dominicana

    2014.