Inicio

Quienes Somos

Contactenos

Buscar Revista

Secciones

Indice Artículos

Editoriales

Enf. Latinoamérica

Gerencia En Acción

Literatura

Negocios

Mujer y Negocios

Tecno-Lógica

Naturalmente

Socio-Política

Revistas Previas

Arte

Medios Del Mundo

Tertulias

English

English Home

Contact Us

Article Archive

Political Issues

Social Issues

Economic Issues

General Articles

The Other Side

Origin

Poetry & Song

 

 

Favor poner en "Asunto" el título y autor del artículo

Delito: Crimen Electrónico

Lic. Valentín Arteaga & Sahnya Shulterbrandt

Concepto.

Crimen Electrónico, Fraude Electrónico. Es todo acto que infringe la ley y que se realiza aplicando algún medio de procesamiento electrónico. Por ejemplo: El robo a un Banco, violando la seguridad de algún medio de procesamiento electrónico de información, es constituido de crimen electrónico.

No se considera Crimen Electrónico el que el mismo Banco sea robado utilizando como medio artefactos electrónicos de alta tecnología que permita la comisión del delito.  Seria bueno recordar que todo delito necesita determinados elementos objetivos y subjetivos para su identificación y diferenciación de acuerdo al agente comisor, su modo de operar y los medios que utiliza en su acción.

Un ejemplo sencillo: El HURTO se diferencia de la ESTAFA porque en este último es imprescindible el elemento subjetivo: engaño, mientras en aquel no.  Otro elemento diferenciador es que en el HURTO el bien se sustrae o se apoderan de él, mientras en la ESTAFA el bien se entrega tácita o expresamente.

Ahora con esta breve explicación de los elementos que integran un determinado delito y la diferencia reseñamos que en el caso de crimen electrónico debe estar presente el elemento utilizando medio de procesamiento electrónico entre otros.

Las estafas realizadas por telemercadeo no son consideradas crimen electrónico.  En ellas aunque se utilizan instrumentos de tecnología electrónica (teléfono, radial, televisiva) carecen del  elemento que lo tipifica ¿Cuál? El Procesamiento Electrónico.   El robo a un cajero automático realizado por un ratero directamente al cajero, violando el artefacto físicamente, tampoco es considerado un crimen electrónico. 

Sin embargo, una violación de la seguridad del cajero utilizando tarjetas falsas precodificadas, sí lo tipifica como tal porque viola  la forma electrónica de la seguridad del cajero.

Las acciones que más tipifican el delito electrónico son:

*Espionaje de comunicaciones, clave de la mayoría de los delitos electrónicos;

*Interferencia de comunicaciones por vía telefónica utilizadas con más frecuencia en Fraudes con Tarjetas de Crédito, Chantajes, Espionaje Industrial, Espionaje entre países.

Los delitos más conocidos dentro de la familia delictiva denominada crimen electrónico son:

- Fraudes con tarjetas de crédito en las transferencias electrónicas principalmente de los denominados cajeros automáticos.  Estos fraudes se comenten principalmente violando los sistemas de criptografía (PIN).  Precedentes de este tipo de delito en Francia y Alemania, a principios de la década de los 90’s donde se determino en una corte que la responsabilidad de este tipo de delito no debía recaer en el tarjeta habiente, sino en la seguridad criptográfica de la institución bancaria, identificándose las variantes de posibilidades alternar de identificar el PIN por diferentes métodos, reduciendo a menos de 350 las posibilidades de identificación; 

- Estafas en los Procesos de Pagos On-Line en las transacciones comerciales, por violación de los códigos de seguridad, por robo de los números de tarjetas de crédito;

- Espionaje: Internacional, Industrial y Personal:  Manipulación de la información, ya sea personal, comercial / industrial o nacional.  Actualmente se debate intensamente sobre la Violación de la Privacidad Personal y la divulgación sin autorización de datos personales.  Por Ejemplo:  Como podría utilizar una aseguradora los datos médicos de una persona para rechazar una solicitud de póliza.

Otros delitos frecuentes son:

- Problemas técnicos como el caso del fallo de un Firewall;

- Virus Electrónicos;  

- Engaños o estafas por Correos Electrónicos, como las cadenas de envío. 

Algunos Antecedentes: OPERACIÓN DIABLO DEL SOL

En el pasado cuando las tarjetas de crédito eran autorizadas de forma mecánica a través de llamadas telefónicas el delito se podía tipificar atendiendo a las siguientes características:

*Robando la tarjeta de otra persona y utilizándola como de su propiedad.

*Interfiriendo las llamadas de los centros de consumo asumiendo el papel del autorizador para realizar la autorización.

Estos modus operandi del pasado y que aún persisten en la actualidad por rateros vulgares no se consideran crimen electrónico ¿Por qué? Falta el elemento: Procesamiento Electrónico.

Con el desarrollo vertiginoso del mundo digital y el uso generalizado del Internet surgió esta modalidad delictiva a escala mundial y con más proliferación en los países desarrollados de forma que se necesitaría una policía cibernética mundial tan preparada y eficiente, como el FBI, y solamente en Gran Bretaña se esta creando este tipo de policía.

En 1990 en los EE.UU. en más de 10 Estados entre varias actividades anti-hacker, se realizo la denominada “Operación Diablo del Sol” que fue que recibió mayor difusión publica por las arrasadoras incautaciones de ordenadores en todo el territorio norteamericano sin precedentes en la historia.

La operación no se propuso combatir la actividad de HACKER en cuanto a intrusiones informáticas, como otras operaciones anteriores, sino más bien como un castigo severo al azote del bajo mundo digital, el robo de tarjetas de crédito y el abuso de códigos telefónicos.

Más bien fue el mayor acoso a los B.B.S. de la historia mundial. El 7, 8 y 9 de marzo de 1990 se incautaron alrededor de 42 sistemas informáticos.

Téngase en cuenta que en EE.UU. hay aproximadamente 30,000 BBS y existen mas de 1 de cada cinco con malas intenciones respecto a códigos y tarjetas.

Los Estados que fueron objeto de esta operación fueron Cincinatti, Detroit, Los Ángeles, Miami, New York, Phoenix, Tucson, Richmond, San Diego, San José, San Francisco y Pittsburg.  Chicago por su parte tuvo su propia confiscación con sus servicios secretos.

En estos Estados actuaron 150 miembros del servicio secreto que asesoran y actuación con Brigadas de la Policía Estatal y local y expertos en seguridad de telecomunicaciones, la Policía de Delitos informáticas entre otras fuerzas.

Esto sucedió hace 10 años ¿Cómo será hoy? Por eso la Policía Cibernética y el servicio secreto del futuro tendrán que trabajar imponiendo la ley con su cabeza y no con pistolas ni patrullaje, puesto que cada día avanza mas la revolución de ordenadores, modos de operar muy sofisticado, moderno, y difícil de detectar y probar por la utilización de medios y métodos de alta tecnología.

Para que se tenga una mera idea del severo golpe a toda la cancha ciberespacial y al crimen organizado del bajo mundo digital la operación “Diablo del Sol” logró:

-Incautación de 23,000 disquetes conteniendo datos ilegítimos juegos pirateados, códigos robados, el texto  y software completo dichos disquetes ofrecen una fuente gigantesca y embarazosamente rica de posibles procedimientos criminales. También una cantidad hasta ahora desconocida de juegos y programas legítimos, correos supuestamente privados de los B.B.S., archivos comerciales y correspondencia personal de todo tipo.

-Se apagaron por completo los 30,000 BBS por todos los EE.UU. y fueron enviados al laboratorio de Investigación Informáticas del Servicio Secreto junto con los disquetes y el material impreso, evidencia esta que hoy esta en manos de la Policía.

Algunas recomendaciones finales

Al recibir un "alerta de virus"  por medio de un correo electrónico verifique la información directamente con su proveedor de Antivirus. 

No reenvié la información; evite las cadenas.

La Universidad de Oregon resume de la siguiente manera las principales características de los engaños por INTERNET:

  • Una advertencia sobre un nuevo virus que deberías enviar a todos tus conocidos.
  • Una advertencia sobre un fraude electrónico que deberías enviar a todos tus conocidos.
  • Un pedido de ayuda para los necesitados o alguna otra causa que te solicita que a su vez la distribuyas a todos tus conocidos.
  • Una oferta de dinero que podrías ganar por cada nuevo destinatario a quien le envíes esa oferta.
  • Una aseveración de que por cada mail que le envíes a un nuevo destinatario, un tercero con quien simpatizas recibirá algún beneficio.

Antes de realizar cualquier reenvío verifique lo siguiente: 

  • La fecha original en que el mensaje fue creado y enviado, y la fecha de expiración del mensaje, si la hay; 
  • El remitente original;  
  • La existencia y veracidad de dichos de personas u organizaciones, por medio de sus páginas Web (URL's genuinos);
  • Si el mail se refiere a alguna causa o evento, la existencia, fecha y documentación citada;
  • En caso de que hayas decidido reenviar el correo, protege la privacidad de los destinatarios.

Abril 01, 2001

Subir

 

Los artículos o contenidos de este Sito Web NO pueden ser reproducidos total o parcialmente sin previa autorización escrita del autor y/o Revistainterforum.com ® Copyright 2000-2009
Latin America Consulting & Communications LLC (LACC)

 The Contents of the site are intellectual Property of Revistainterforum.com ® Copyright 2000-2009 and or the the author.   Reproduction in part or whole of any of this material without written permission constitutes a violation of the law.
Latin America Consulting & Communications LLC (LACC)