Artículos
 
   
 
FRAUDE INFORMATICO 

Dentro del fenómeno de la delincuencia informática, reviste particular importancia el denominado fraude informático, comportamiento constitutivo,que en la actualidad no tiene límites.

Las manipulaciones fraudulentas dentro del campo informático, se dirigen a obtener un lucro en perjuicio económico de otro. En este sentido, el daño económico debe entenderse, tanto en su carácter individual, como macrosocial.Esto nos permite afirmar, que las defraudaciones por medios informáticos lesionan algo más que el patrimonio, hay un interés social valioso y digno de protección, como lo es la confianza en el correcto funcionamiento de los sistemas automatizados de tratamiento de la información.

QUE ES FRAUDE INFORMATICO.-

Elfraude o estafa informática,consiste “en el provecho ilícito que se obtiene con daño patrimonial, mediante el empleo de artificios o engaños idóneos para conducir a otro en error,sirviéndose a su vez de una computadora o vulnerando sus seguridades”

Otros autores opinan, quees“la transferencia no consentida de activos, a través de la introducción o laalteración de datos informatizados, o a través de la manipulación de los programas informáticosde tratamiento de dichos datos”

Por otro lado, el Derecho Español, afirma que la conducta del sujeto pasivo, guiadaporel ánimo de lucro, se dirige a una “provocación de una disposicióny de un perjuicio patrimonial, pero en la que el mecanismo defraudatorio no es propiamente la provocación mediante engaño de un error de la víctima, sino la manipulaciónde un sistema informático -de sus datos o de su modo de procesamiento-conformado según la voluntad de la víctima.

FORMAS DE FRAUDE:

 Manipulación de los datos de entrada.-
 Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común, ya que es fácil de cometer y difícil de descubrir. El mismo,que no requiereconocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a funciones normales de procesamiento de datos en la fase de adquisición de los mismos.


Manipulación de programas.-
Es muy difícil de descubrir y a menudo pasa inadvertido, debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programasexistentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.


Manipulación de los datos de salida.-
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común, es el fraudea través de los cajerosautomáticos; el mismo, que se realiza mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas.Sin embargo, en la actualidad se usaequipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

FACTORES INFLUYENTES.-

1.-Es importante destacar, que la generalización del dinero contable y la afluencia de depósitos en las Instituciones Bancarias, que han conducido a una gestión automatizada de dicho dinero,hacen más vulnerables a este sector de la Economía.

2.-La expansión del Internet como medio de Comunicación, es otro factor influyente.Esto se debe, a que los balances bancarios son accesibles desde afuera y desde cualquier ordenador.Por otra parte,la gestión automatizada de las cuentas,ya es competencia delos propios titulares de las cuentas, los que desde su ordenadoringresan a ellas para gestionarlas.

De esta manera,el comportamiento principal de los Defraudadores Informáticosconsiste en:

  • Alterardatos automatizados directamente –sustituyendo en el documento unospor otros-
  • O a través,de la modificación del sistema de procesamiento de los mismos

De lo dicho se infiere, que este delito comprende todas las conductasdefraudatorias, abusos o interferencias en el funcionamiento de un sistema de tratamiento automatizado de datos, con la intención de obtener un provecho y causarun perjuicio económico.

No cabe duda, que el delincuente especializado en el sector de las tarjetas de crédito, si logra alterar o falsificar bandas magnéticas, o el plástico en sí, y si se hace pasar por otra persona, para lograr que el datáfono inteligente nodetecte la tarjeta falsa, lo que busca es mermar un patrimonio, sacar mercancía o dinero de una entidad mercantil,lo cual constituye una estafa informática.

CONCLUSIONES.-

 Día a día, podemosobservar como el comercio electrónico y las transacciones bancarias aumentan en Internet. Este tipo de operaciones vía computador, en que una persona puede realizar desde su hogar transacciones comerciales o movimientos bancarios, si bien forman parte de las estrategias de mejoramiento de servicio al cliente, pueden constituir a su vez focos de criminalidad, específicamente de manipulaciones informáticas fraudulentas.

Existen Países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los más antiguos, es la Oficina de Investigaciones Especiales de la Fuerza Aérea de Estados Unidos, creada en 1978. Otro, es el Centro de Investigadores de la Internet de Australia, integrado por Oficiales de la ley y Peritos con avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el Estado donde se originó el delito.

Pese a estos y otros esfuerzos, las autoridades aún enfrentan graves problemas en materia de informática. El principal de ellos, es la facilidad con quetraspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se hace más complicado en el ámbitojurisdiccional.Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas al lugar donde se cometieron los delitos.

La generalización de la gestión informatizada externa del dinero no ha venido siempre acompañada de las medidas de seguridad pertinentes por parte de las entidades bancarias.Por lo tanto, la Policía debe tener un cuerpo policial especializado, conla finalidad que detecte a tiempoe impida este tipo de fraudes.

RECOMENDACIONES.-

1.-Respecto a las tarjetas de crédito, el tarjeta-habiente debe ser más prudente al realizar sus compras por medios informáticos, los mismos que deben ser seguros, para que sus transacciones no sean interceptados por gente inescrupulosa.

2.-El Internet tiene mayor riesgo, por lo que se sugiere que el usuario, utilice programas que permitan encriptar (codificar) suinformación que viaja por la Red y así brindar más seguridad a sus datos.

.- LEON MONCALEANO, William.- De la Comunicación Informática JurídicaPenal Bancaria”. Ediciones Doctrina y Ley Ltda. Colombia.2.001. pp. 208 y 209

.-RODRÍGUEZ, Gonzalo. “Derecho Penal e Internet”. Editorial La Ley.Madrid. 2.002 pp. 290

 

 

Proasetel © 2003 - 2006 Derechos reservados :-: Sitio Diseñado por Metamorf