Introducción
El siguiente trabajo tiene como objetivo principal
estudiar, analizar y valorar la Importancia que tienen, las
diversas formas de falsificaciones Informáticas que existen,
en la actualidad, en la República Dominicana. A nadie escapa
la enorme influencia que ha alcanzado la informática en la
vida diaria de las personas y organizaciones, y la importancia
que tiene su progreso para el desarrollo de un
país.
Las transacciones comerciales, la comunicación, los
procesos industriales, las investigaciones, la seguridad, la
sanidad, etc. son todos aspectos que dependen cada día
más de un adecuado desarrollo de la tecnología
informática.
Junto al avance de la tecnología informática y
su influencia en casi todas las áreas de la vida social, ha
surgido una serie de comportamientos ilícitos denominados,
de manera genérica, «delitos informáticos»,
en especial las falsificaciones Informáticas.
Debido a lo anterior se desarrolla el presente documento
que contiene una investigación sobre la temática de los
delitos informáticos, en especial las falsificaciones
Informáticas, de manera que al final pueda establecerse una
relación con la investigación
informática.
En este trabajo realizado a partir del tema de la
Importancia de las diversas formas de falsificaciones
Informáticas que existen, en la actualidad, en nuestro
país. Metodológicamente esta investigación se
realiza a partir del método bibliográfico, analizando
las diversas informaciones obtenidas. El cual contiene una hoja
de índice, introducción, propósitos de la
investigación, objetivos generales y específicos,
desarrollo, conclusión y bibliografía.
Propósitos de la
Investigación.
Cada uno de nosotros requiere para desenvolvernos en
nuestra profesión, adquirir conocimientos los cuales nos
ofrezcan herramientas para realizar determinadas labor. Es por
tanto, que esta investigación de carácter documental,
por lo cual utilizamos varios libros citados en la
bibliografía.
Objetivo General.
Conocer sobre Importancia que tienen, las diversas
formas de falsificaciones Informáticas que existen, en la
actualidad.
Objetivos Especifico:
Definir los conceptos de Delitos Computacionales,
Delitos informáticos y falsificaciones Informáticas
que existen, en la actualidad.Identificar cuáles son los Fraudes cometido
mediante la manipulación de computadoras.
Establecer cuáles son las falsificaciones como
objeto existentes.Analizar de forma de falsificaciones como
instrumento existentes.
TEMA I:
Delitos
computacionales
1.1.- DEFINICIONES:
El delito Informático o Crimen Electrónico, es
el término genérico que se usa para aquellas
operaciones ilícitas realizadas por medio de la Internet o
que tiene como objetivo destruir y dañar Ordenadores, Medios
Electrónicos y Redes de Internet. Los Delitos
informáticos, al igual que los Delitos Electrónicos,
Telemáticos, Cibernéticos y de Telecomunicaciones; son
aquellas conductas que atentan los bienes jurídicos
protegidos por la Constitución, las leyes, los decretos, los
reglamentos y aquellas resoluciones relacionadas con los sistemas
de información. Todo esto de acuerdo y a lo que está
establecido por nuestra normativa jurídica (ley 53-07),
sobre delitos y crímenes de alta tecnología.
En este orden de ideas, entendemos como "delitos
informáticos" todas aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que hacen
uso indebido de cualquier medio informático.
Existen en la actualidad distintas modalidades delictivas
relacionadas con la informática. Pero se pueden clasificar
en dos tipos:
Delitos Computacionales:
entendiéndose a conductas delictuales tradicionales con
tipos encuadrados en nuestro Código Penal que se utiliza
los medios informáticos como medio de comisión por
ejemplo: realizar una estafa, robo o hurto, por medio de la
utilización de una computadora conectada a una red
bancaria, ya que en estos casos se tutela los bienes
jurídicos tradicionales como ser el patrimonio. Tambien
la violación de email ataca la intimidad de las personas
(amparada la ley 53-07).
Delitos Informaticos: son aquellos conductas
delictuales en las que se ataca bienes informáticos en
si mismo, no como medio, como ser el daño en el Software
por la intromisión de un Virus, o accediendo sin
autorización a una PC, o la piratería (copia
ilegal) de software, pero esta última está
penalizada con 1 mes a 5 años de prisión,
específicamente por la ley 65-00 de Derecho de Autor.
Pero no robando o dañando el Hardware, porque
encuadraría en un delito tipificado tradicional
mencionado anteriormente.
Podemos decir ahora, que el verdadero concepto de DELITO
INFORMATICO, es el siguiente:"es toda conducta que revista
características delictivas, es decir sea típica,
antijurídica, y culpable, y atente contra el soporte
lógico o Software de un sistema de procesamiento de
información, sea un programa o dato
relevante".
1.2.- FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS.
1.2.1.- MANIPULACIÓN DE LOS DATOS DE ENTRADA. Este
tipo de fraude informático, conocido también como
sustracción de datos, representa el delito informático
más común ya que es fácil de cometer y
difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de adquisición
de los mismos. 1.2.2.- MANIPULACIÓN DE PROGRAMAS. Es
muy difícil de descubrir y a menudo pasa inadvertida debido
a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar
los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen conocimientos
especializados en programación informática es el
denominado Caballo de Troya, que consiste en insertar
instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no
autorizada al mismo tiempo que su función normal.
1.2.3.- MANIPULACIÓN DE LOS DATOS DE SALIDA. Se
efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude de
que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la
fase de adquisición de datos. Tradicionalmente esos fraudes
se hacían a base de tarjetas bancarias robadas; sin embargo,
en la actualidad se usan ampliamente equipo y programas de
computadora especializados para codificar información
electrónica falsificada en las bandas magnéticas de las
tarjetas bancarias y de las tarjetas de crédito.
1.2.4.- MANIPULACIÓN INFORMÁTICA APROVECHANDO
REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE
CÓMPUTO. Es una técnica especializada que se
denomina "técnica del salchichón" en la que "rodajas
muy finas" apenas perceptibles, de transacciones financieras, se
van sacando repetidamente de una cuenta y se transfieren a
otra.
TEMA II :
Falsificaciones
informáticas
2.1.- DEFINICION. Falsificación de un
instrumento financiero, significa una persona a sabiendas
y voluntariamente falsificado, espuria, en relieve, o codificados
magnéticamente o electrónicamente cualquier tarjeta de
las transacciones financieras, giro postal o cheque. Con la
intención de defraudar. O voluntariamente depositados en su
cuenta o cualquier otra cuenta por medio de un dispositivo
automático de la banca, cualquier dato falso, forjado, el
proyecto de ficción, ver alterados o falsificados, giro
postal, o cualquier otro documento asimilado.
Usado la tarjeta de transacciones financieras
número de cuenta o código de identificación
personal del titular de una tarjeta en la creación de una
tarjeta de crédito ficticios o falsificados ventas proyecto,
firmado el nombre de otro o un nombre ficticio en una tarjeta de
transacciones financieras, el recibo de venta, factura de venta,
tarjeta de las ventas a crédito el proyecto, o un
instrumento para el pago de dinero que se evidencia una
operación de transacción de tarjetas
financieras.
2.2.-TIPOS DE FALSIFICACIONES
INFORMÁTICAS.
2.2.1.- COMO OBJETO. Se da al momento de
modificar un archivo o documento digitalizado, es decir, Cuando
se alteran datos de los documentos almacenados en forma
computarizada.
2.2.2.- COMO INSTRUMENTOS. Este se produce cuando
un equipo es usado para falsificar productos o documentos de uso
oficial o comerccial. Por ejemplo, las fotocopiadoras a color de
gran definición permitieron la alteración de documentos
no fácilmente identificables. Es decir, Las computadoras
pueden utilizarse también para efectuar falsificaciones de
documentos de ambos usos, tanto oficial como comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en
color a base de rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias de alta resolución,
pueden modificar documentos e incluso pueden crear documentos
falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.
2.3.- METODOS USADOS PARA HACER DAÑOS O
MODIFICACIONES DE PROGRAMAS O DATOS
COMPUTARIZADOS.
-Adware: Un programa adware es aquel que difunde
publicidad a través de banners, ventanas emergentes, etc.
mientras está funcionando. Gracias a esta publicidad se
subvenciona la aplicación. A veces, estos programas incluyen
un código de seguimiento, que recoge información sobre
los hábitos de navegación del usuario, funcionando como
programa espías o spyware. Esto ha generado cierta
polémica ya que, en algunos casos, se cede a terceros la
información de los usuarios sin su consentimiento.
-Backdoor: En informática, una puerta trasera o
backdoor, es una secuencia especial dentro del código de
programación mediante la cual el programador puede acceder o
escapar de un programa en caso de emergencia o contingencia en
algún problema. A su vez, estas puertas también pueden
ser perjudiciales debido a que los crackers al descubrirlas
pueden acceder a un sistema sin conocimiento por parte del
usuario.
-Bomba Lógica: Programa que se instala en un
equipo y se mantiene inactivo, en espera de que se cumplan una
serie de requisitos o condiciones, como por ejemplo: que el
usuario pulse una tecla o una combinación de teclas
concretas, que el reloj del sistema marque una hora determinada,
etc. Cuando se ejecutan las condiciones de activación, el
programa comienza a llevar a cabo las acciones para las que ha
sido diseñado, que pueden ser: ordenar que se realice una
transferencia bancaria, dañar el sistema, borrar datos del
disco duro, etc.
-Crimeware: El concepto crimeware engloba a todos
aquellos programas informáticos diseñados para obtener
beneficios económicos, mediante la comisión de todo
tipo de delitos online. Se considera crimeware el phishing,
spam, adware, etc.
-Dialer: Programa que se instala en un equipo con el
fin de modificar los datos de acceso a internet, para que al
realizar la conexión a través de un módem, se
utilice un número de tarificación adicional (Los
números de tarificación adicional o NTA son aquellos
cuyo coste es superior al de una llamada nacional, por ejemplo
aquellos que empiezan por prefijos como 806, 907, etc.). La
utilización de dialers o marcadores telefónicos es
lícita si se informa al usuario de los costes, se le avisa
del la redirección de la conexión y si se instala el
programa con su consentimiento.
-Exploit: Programa que aprovecha los fallos de
seguridad, defectos o vulnerabilidades de otros programas o
sistemas informáticos, con el fin de obtener algún tipo
de beneficio o de llevar a cabo una acción concreta, como
acceder a recursos protegidos, controlar sistemas sin
autorización, etc.
-Flood o flooder: Programa que se utiliza para enviar
mensajes repetidamente y de forma masiva, mediante correo
electrónico, sistemas de mensajería instantánea,
chats, foros, etc. El objetivo de este comportamiento es provocar
la saturación o colapso de los sistemas a través de los
que se envía el mensaje.
-Gusano: Los gusanos o worms son programas con
características similares a las de los virus, aunque a
diferencia de los éstos, son capaces de realizar
copias de sí mismos y propagarse, a través de la red
para infectar otros equipos, sin la intervención de un
usuario. Una de las formas más habituales de
propagación de gusanos es el envío masivo de correos
electrónicos a los contactos de las libretas de direcciones
de los usuarios.
-Hijacking: Se denomina hijacking a las técnicas
informáticas que se utilizan para adueñarse o
"secuestrar" páginas web, conexiones de internet, dominios,
IPs, etc.
-Hoax: Un hoax es un mensaje de correo electrónico
con información engañosa, que pretende avisar de la
aparición de nuevos virus, transmitir leyendas urbanas o
mensajes solidarios, difundir noticias impactantes, etc. Los
hoaxes se caracterizan por solicitar al destinatario que
reenvíe el mensaje a todos sus contactos, así logran
captar las direcciones de correo de usuarios a los que
posteriormente se les enviarán mensajes con virus, spam,
phishing, etc.
-Keylogger: Programa o dispositivo que registra las
combinaciones de teclas pulsadas por los usuarios, y las almacena
para obtener datos confidenciales como contraseñas,
contenido de mensajes de correo, etc. La información
almacenada se suele publicar o enviar por internet.
-Malware: El término Malvare (Acrónimo en
inglés de: "Malcious software") engloba a todos aquellos
programas "maliciosos" (troyanos, virus, gusanos, etc.) que
pretenden obtener un determinado beneficio, causando algún
tipo de perjuicio al sistema informático o al usuario del
mismo.
-Pharming: Modalidad de estafa online que utiliza la
manipulación de los servidores DNS (Domine Name Server) para
redireccionar el nombre de un dominio, visitado habitualmente por
el usuario, a una página web idéntica a la original,
que ha sido creada para obtener datos confidenciales del usuario,
como contraseñas, datos bancarios, etc.
-Phishing: Fraude tradicionalmente cometido a
través de internet, que pretende conseguir datos
confidenciales de usuarios como contraseñas o claves de
acceso a cuentas bancarias. Para lograr esta información, se
realizan envíos masivos de correos electrónicos, que
simulan proceder de entidades de confianza. En el mensaje se pide
al usuario que, por "motivos de seguridad" o con el fin de
"confirmar su cuenta", facilite sus datos personales, claves,
etc. En ocasiones, este tipo de datos se solicitan en el mismo
mensaje, o se indica al usuario que acceda a la página web
de la entidad en cuestión, que es una copia idéntica de
la original, donde deberá completar dicha información.
Actualmente están surgiendo numerosas versiones de este
delito, que se sirven de otro tipo de medios para conseguir los
mismos fines. Un ejemplo del nuevo phishing es el SMiShing.
-Scam o Phishing Laboral: Fraude similar al phishing,
con el que comparte el objetivo de obtener datos confidenciales
de usuarios, para acceder a sus cuentas bancarias. Consiste en el
envío masivo de correos electrónicos o la
publicación de anuncios en webs, en los que se ofrecen
supuestos empleos muy bien remunerados. Cuando el usuario acepta
la oferta de trabajo, se le solicita que facilite datos de sus
cuentas bancarias, a través de un e-mail o accediendo a una
web, para ingresarle los supuestos beneficios.
-SMiShing: Es una variante del phishing, que utiliza
los mensajes a teléfonos móviles, en lugar de los
correos electrónicos, para realizar el ataque. El resto del
procedimiento es igual al del phishing: el estafador suplanta la
identidad de una entidad de confianza para solicitar al usuario
que facilite sus datos, a través de otro SMS o accediendo a
una página web falseada, idéntica a la de la entidad en
cuestión.
-Spear Phishing: Tipo de phishing en el que, en lugar
de realizar un envío masivo de correos electrónicos, se
envían correos con mayor grado de personalización, a
destinatarios concretos, consiguiendo que los mensajes resulten
más creíbles que los del phishing tradicional.
-Spyware o Programa Espía: Es un tipo de programa
cuyo objetivo es recopilar información del usuario del
sistema en el que se instala. Los datos que se recogen suelen
estar relacionados con los hábitos de navegación del
usuario y se utilizan con fines publicitarios. Aunque la
instalación de los programas espías puede realizarse
con el consentimiento expreso del usuario, en muchos casos, se
instalan sin la autorización de éste, al instalar otro
programa supuestamente inofensivo, o mediante virus o un
troyanos, distribuidos por correo electrónico.
-Troyano: Programa ejecutable que aparenta realizar una
tarea determinada, para engañar al usuario, con el fin de
llevar a cabo acciones como controlar el equipo informático,
robar información confidencial, borrar datos, descargar otro
tipo de malware, etc. La principal diferencia entre los troyanos
y los virus es que los troyanos no pueden replicarse a si
mismos.
-Vishing: Fraude que persigue el mismo fin que el
Phishing: la obtención de datos confidenciales de usuarios,
pero a través de un medio distinto: la telefonía IP.
Los ataques de vishing se suelen producir siguiendo dos
esquemas:
Envío de correos electrónicos, en los que
se alerta a los usuarios sobre algún tema relacionado
con sus cuentas bancarias, con el fin de que éstos
llamen al número de teléfono gratuito que se les
facilita.Utilización de un programa que realice llamadas
automáticas a números de teléfono de una zona
determinada.
En ambos casos, cuando se logra contactar
telefónicamente con el usuario, un mensaje automático
le solicita el número de cuenta, contraseña,
código de seguridad, etc.
2.3.- LEGISLACION SOBRE DELITOS
INFORMATICOS.
Según la ley 53-07 (sobre Crímenes y
Delitos de Alta Tecnología), en su artículo 4,
define algunos conceptos, sobre las falsificaciones
informáticas, como son: Acceso Ilícito,
Clonación, Código Malicioso, Documento Digital, y
Transferencia Electrónica de Fondos (T.E.F). Es por tanto,
que dicha ley tipifica este hecho con los siguientes
artículos, en dicha ley:
artículo 6.- Acceso Ilícito. El hecho
de acceder a un sistema electrónico, informático,
telemático o de telecomunicaciones, o a sus componentes,
utilizando o no una identidad ajena, o excediendo una
autorización, se sancionará con las penas de tres meses
a un año de prisión y multa desde una vez a doscientas
veces el salario mínimo.
Párrafo I.- Uso de Datos por Acceso
Ilícito. Cuando de dicho acceso ilícito resulte la
supresión o la modificación de datos contenidos en el
sistema, o indebidamente se revelen o difundan datos
confidenciales contenidos en el sistema accesado, las penas se
elevarán desde un año a tres años de prisión
y multa desde dos hasta cuatrocientas veces el salario
mínimo.
Párrafo II.- Explotación Ilegítima de
Acceso Inintencional. El hecho de explotar
ilegítimamente el acceso logrado coincidencialmente a un
sistema electrónico, informático, telemático o de
telecomunicaciones, se sancionará con la pena de un año
a tres años de prisión y multa desde dos a
cuatrocientas veces el salario mínimo.
artículo 10.- Daño o Alteración de
Datos. El hecho de borrar, afectar, introducir, copiar,
mutilar, editar, alterar o eliminar datos y componentes presentes
en sistemas electrónicos, informáticos,
telemáticos, o de telecomunicaciones, o transmitidos a
través de uno de éstos, con fines fraudulentos, se
sancionará con penas de tres meses a un año de
prisión y multa desde tres hasta quinientas veces el salario
mínimo.
artículo 13.- Robo Mediante la Utilización
de Alta Tecnología. El robo, cuando se comete por medio
de la utilización de sistemas o dispositivos
electrónicos, informáticos, telemáticos o de
telecomunicaciones, para inhabilitar o inhibir los mecanismos de
alarma o guarda, u otros semejantes; o cuando para tener acceso a
casas, locales o muebles, se utilizan los mismos medios o medios
distintos de los destinados por su propietario para tales fines;
o por el uso de tarjetas, magnéticas o perforadas, o de
mandos, o instrumentos para apertura a distancia o cualquier otro
mecanismo o herramienta que utilice alta tecnología, se
sancionará con la pena de dos a cinco años de
prisión y multa de veinte a quinientas veces el salario
mínimo.
artículo 14.- Obtención Ilícita de
Fondos. El hecho de obtener fondos, créditos o valores a
través del constreñimiento del usuario legítimo de
un servicio financiero informático, electrónico,
telemático o de telecomunicaciones, se sancionará con
la pena de tres a diez años de prisión y multa de cien
a quinientas veces el salario mínimo.
Párrafo.- Transferencias Electrónica de
Fondos. La realización de transferencias
electrónicas de fondos a través de la utilización
ilícita de códigos de acceso o de cualquier otro
mecanismo similar, se castigará con la pena de uno a cinco
años de prisión y multa de dos a doscientas veces el
salario mínimo.
artículo 15.- Estafa. La estafa realizada a
través del empleo de medios electrónicos,
informáticos, telemáticos o de telecomunicaciones, se
sancionará con la pena de tres meses a siete años de
prisión y multa de diez a quinientas veces el salario
mínimo.
artículo 17.- Robo de Identidad. El hecho de
una persona valerse de una identidad ajena a la suya, a
través de medios electrónicos, informáticos,
telemáticos o de telecomunicaciones, se sancionará con
penas de tres meses a siete años de prisión y multa de
dos a doscientas veces el salario mínimo.
artículo 18.- De la Falsedad de Documentos y
Firmas. Todo aquel que falsifique, desencripte, decodifique o
de cualquier modo descifre, divulgue o trafique, con documentos,
firmas, certificados, sean digitales o electrónicos,
será castigado con la pena de uno a tres años de
prisión y multa de cincuenta a doscientas veces el salario
mínimo.
artículo 19.- Uso de Equipos para Invasión
de Privacidad. El uso, sin causa legítima o
autorización de la entidad legalmente competente, de
sistemas electrónicos, informáticos, telemáticos,
de telecomunicaciones, o dispositivos que puedan servir para
realizar operaciones que atenten contra la privacidad en
cualquiera de sus formas, se sancionará con la pena de seis
meses a dos años de prisión y multa de cinco a
quinientas veces el salario mínimo.
Conclusión
Al finalizar este trabajo sus sustentantes sienten la
satisfacción del deber cumplido en el entendido que se
llenaron las expectativas en torno al mismo, tanto en el
contenido como en el cumplimiento de los propósitos
planteados. Haciendo un análisis concreto de las
características que acabo de enunciar, es importante
señalar que se debe de actuar de la manera más eficaz
para evitar este tipo de falsificaciones informáticas y que
no se sigan cometiendo con tanta impunidad, se debe de legislar
de una manera seria y honesta, recurriendo a las diferentes
personalidades que tiene el conocimiento, tanto técnico en
materia de computación, como en lo legal (el Derecho), ya
que si no se conoce de la materia, difícilmente se
podrán aplicar sanciones justas a las personas que realizan
este tipo de actividades de manera regular. Debido a la
naturaleza virtual de los delitos informáticos, puede
volverse confusa la tipificación de éstos ya que a
nivel general, se poseen pocos conocimientos y experiencias en el
manejo de ésta área. Desde el punto de vista de la
Legislatura es difícil la clasificación de éstos
actos, por lo que la creación de instrumentos legales puede
no tener los resultados esperados, sumado a que la constante
innovación tecnológica obliga a un dinamismo en el
manejo de las Leyes relacionadas con la
informática.
La falta de cultura informática es un factor
crítico en el impacto de los delitos informáticos en la
sociedad en general, cada vez se requieren mayores conocimientos
en tecnologías de la información, las cuales permitan
tener un marco de referencia aceptable para el manejo de dichas
situaciones.
Nuevas formas de hacer negocios como el comercio
electrónico puede que no encuentre el eco esperado en los
individuos y en las empresas hacia los que va dirigido ésta
tecnología, por lo que se deben crear instrumentos legales
efectivos que ataquen ésta problemática, con el
único fin de tener un marco legal que se utilice como
soporte para el manejo de éste tipo de
transacciones.
Bibliografía
Ley sobre Crímenes y Delitos de Alta
Tecnología No. 53-07, del 23 de abril del
2007.
Ley General de Telecomunicaciones No.153-98, del 27
de mayo de 1998.
Ley No.126-02, del 4 de septiembre del 2002, de
Comercio Electrónico, Documentos y Firmas
Digitales.
Ley General 200-04 sobre Libre Acceso a la
Información Pública.
Resolución No. 7150 de 18 /09/2007 de la
Procuraduría General de la República para
establecer las políticas para la correcta
Autor:
Ing.+Lic. Yunior Andrés Castillo
S.
Página Web:
yuniorandrescastillo.galeon.com
Santiago de los Caballeros,
República Dominicana
2014.