Monografias.com > Criminología > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

La detección de delitos criminales




Enviado por Roberto Camana



  1. Entre policías y enemigos virtuales
  2. El dinero plástico, inteligencia y fraude
  3. Los "dialers" y la trampa en la web
  4. La huella del delito informático, al aula

"La minería de datos al servicio de la inteligencia criminal. En el Ecuador está en debate".

Estimados amigos de la familia Indoamérica:

Este tipo de análisis se realiza mediante herramientas estadísticas descriptivas o deductivas considerando fundamentalmente variables para detectar delitos criminales y terrorismo, que hasta donde tengo informado en nuestro país no se usa hasta el momento, en los Estados Unidos si. La CIA (Agencia Central de Inteligencia) y el FBI (Oficina Federal de Investigación) son encargados de estudiar los posibles criminales ya que ellos tiene una inmensa base de datos de todo el país, conociendo donde y cuanto compras, números de cuentas, si realizas donaciones, es decir en ese país nadie puede decir que no sabe de nadie. La CIA conoce al revés y derecho la vida de todos aunque parezca una falacia, esto es una gran realidad.

Recientemente en un artículo que se titula Data Ming and Predictive Analytis, en el que se trata de forma comprensible el uso de las técnicas de análisis predictivo para poder estimar situaciones de riesgo y mejorar el control frente a posibles riesgos. Dejando a un lado las implicaciones morales y éticas que pueden superponerse a este tipo de análisis, donde la información ya no es privada, resulta muy interesante como a partir de datos conocidos pueden estudiarse y estimarse las tasas de criminalidad de zonas, correlaciones entre las mismas, etc. Para posteriormente establecer políticas correctoras.

Al realizar la minería de datos sobre los datos criminológicos requiere de un tratamiento estadístico muy complejo que obliga a evolucionar en el análisis de información criminal. Actualmente en el Ecuador en la Asamblea Nacional está en debate la Ley Orgánica de Registro de Datos Públicos, donde podría ayudar con datos de determinadas personas y que permitan identificar patrones de redes de criminales, transacciones fraudulentas, fraudes relativos al cuidado de la salud muy común en nuestro país, así mismo podrían ayudar a la generación de políticas criminales en el Ecuador.

Entre policías y enemigos virtuales

"Estos agentes dominan varias herramientas informáticas para atrapar a quienes hacen fraudes, promueven redes de pornográfica infantil, saber que computadoras están conectadas a determinada red para intercambiar música de forma ilegal".

El trabajo de los policías cibernéticos no es nada fácil. Además de ser suspicaces y creativos, deben dominar la informática. Esta es su mejor arma para combatir las nuevas formas de criminalidad que nacieron con la aparición del internet.

Luchan contra los fraudes bancarios, las falsas subastas, la ciberestafas y la aparición de nuevas redes sociales de pornografía infantil. En esta era digital, también el enemigo utiliza la tecnología como su mejor arma. Por eso, para atraparlos, los ciberagentes requieren capacitación especial.

Uno de los principales objetivos de estos agentes del ciberespacio es detectar, de forma rápida y precisa, los sitios web que incluyen contenidos considerados inaceptables. En Francia, EEUU, la India, China, Alemania, hay incluso departamentos de la Policía dedicados al ciberdelito. Unos contra la pedofilia, otros combaten las páginas con contenidos racistas y hay aquellos que identifican sitios y usuarios que se dedican a promover el terrorismo.

Por ejemplo en China, la policía de Internet ya utiliza tecnología para bloquear las páginas con contenido ofensivos. Según el Wall Street Journal, este sistema inhabilita una popular función del Google que permitiría acceder a imágenes de páginas web almacenadas en sus servidores (localizadores fuera de China). Los críticos califican de "Gran Muralla China" a estos modernos mecanismos de protección que aplican los ciberagentes asiáticos. Estos policías se concentran, sobre todo, en las redes centrales en las que se basa las estructuras de Internet de su país.

Los ruteadores que conectan las redes están codificados con ciertas direcciones numéricas de los sitios que el Gobierno considera censurables. De esta forma, bloquea a los proveedores de noticias con censura o páginas dedicadas a la pornografía infantil. A más de estos sistemas de filtrado, hay otros programas que espían la información que circula por la red. De ellos también hacen uso los policías cibernéticos para capturar a los enemigos virtuales. Estas armas se llaman "bots" o "spyders", capaces de rastrear las páginas web y el correo electrónico de transito.

El dinero plástico, inteligencia y fraude

"La ayuda de herramientas predictivas y software especializado permiten de manera rápida y fácil definir patrones de comportamiento de fraude y detener las transacciones de este tipo en un momento oportuno sin que afecte a los clientes".

Lo que va del año 2011 el índice de fraudes en las tarjetas de créditos y débitos bancarios a escala mundial rebasó los 3.000 millones de dólares, hecho registrado en las instituciones financieras. Uno de los riesgos más altos que corre la banca es el fraude. Los defraudadores han creado técnicas sofisticadas para robar y aprovecharse de la información de los clientes, clonación de tarjetas, bandas magnéticas falsas, entre otras.

Cada entidad bancaria cuenta con un área especializada a la prevención de fraudes que buscan reducir pérdidas económicas. La ayuda tecnológica y el apoyo del Departamento de Computación y grupo de investigadores de la Universidad de Buenos Aires lleva adelante el desarrollo de sistemas inteligentes que explora el historial de las transacciones, dueños de las tarjetas y datos financieros para detectar y mitigar los fraudes; como fuente de experimento al principio estaba pensado en instituciones financieras argentinas, para detectar tarjetas de crédito.

La tendencia actual es utilizar sistemas predictivos y analíticos que ayuden a mejorar el desempeño de las herramientas calificadoras del fraude de manera significativa. Una de estas tecnologías es la minería de datos ya que reúnen técnicas provenientes de diversas disciplinas como la inteligencia artificial, la estadística, la computación gráfica y el procesamiento masivo de datos que ayudan de manera rápida y fácil a desarrollar las reglas para definir un patrón de comportamiento del fraude para identificar y detener las transacciones de este tipo al momento que son hechas en el punto de venta.

Sin embargo en la actualidad se han incorporado funciones de análisis de tarjetas comerciales, de combustible y de débito que son mayormente utilizadas en Argentina. Este "software" ha permitido ahorrar más de seiscientos millones de dólares cada año protegiendo aproximadamente más de cuatrocientos cincuenta millones de pagos con tarjetas en todo el mundo, aproximadamente sesenta y cinco por ciento de todas las transacciones con tarjetas de crédito.

Los "dialers" y la trampa en la web

"Nunca se sabe qué hay detrás de las figuras animadas propias de la publicidad. Estos intrusos son programas, que en lugar de eliminar archivos como lo hacen los virus, marcan números telefónicos que dan acceso a algún tipo de servicio no solicitado".

Al navegar en la internet, los usuarios nunca saben que hay detrás de las figuras animadas, unos que cambian por colores llamativos al pasar el mouse por encima de ellos, ¡Cuidado!, esto puede ser una distracción de la realidad, sin imaginarnos que pudiera ser un peligroso virus, que la computadora se encienda, otros borran el contenido de la memoria y otros eviten que funcionen ciertos programas. Estos intrusos son una amenaza para los usuarios tanto como lo son ahora los "dialers".

Son programas que en lugar de eliminar archivos, como lo hacen los virus, estos programas marcan números telefónicos que dan acceso a algún tipo de servicio, sin que el usuario lo autorice. Su tarea consiste en desviar la conexión normal a una tarifa muy superior de la que cancela mensualmente por concepto de internet. Pero no es lo único que pueden hacer, son capaces de cambiar incluso la configuración de la computadora para que cada vez que ésta se conecta a la internet cambie la conexión habitual a otra.

¿Pero cómo sospechar de un "dialers"? Se esconder sobre todo, en la publicidad engañosa habitualmente eróticos. Por ejemplo, hay páginas que bajo la seducción de servicio gratuito invitan al cibernauta a bajarse pequeños programas a cambio de obtener información sin que el usuario lo autorice. Una vez descargado un "dialers" sin notarlo, la próxima vez que se conecte a la red este programa que ya reside en la máquina, automáticamente marcará el número de servicio que el cibernauta no solicitó y empezaría a pagar por esos minutos de conexión. Para proteger de los "dialers" se pueden utilizar programas gratuitos de la red que vigilan la conexión, éstos tienen como propósito detectar el número telefónico que se marca al intentar una conexión luego los compara con una lista de números prohibidos.

La huella del delito informático, al aula

"Un caso de la vida real, dejando huellas y pasos tras el delito informático. Tras un análisis de datos se dio con los culpables del perjuicio. Este caso pasó al aula, con datos parecidos, donde la consigna del estudiante era determinar quienes enviaban datos para el lavado de dinero".

Tras revisar una serie de documentos relacionados con el delito informático y analizar detenidamente un caso de impacto en la ciudad. El interés llegó hacia el informe técnico del Perito Informático, detallando del modo de la operación de involucrados en una millonaria estafa por medio de un "software" de inventarios. Lo más sorprendente de todo este caso, los sospechosos no tenían la más remota idea, que sus huellas iban dejando paso tras paso. Cuya motivación de este caso, fue trasladado al aula.

Ya en la práctica, los estudiantes de Ingeniería en Sistemas, en la cursada de Auditoria Informática, algunos de ellos futuros Peritos informáticos en las fiscalías. Realizaron un trabajo final, que consistía en un conjunto de datos proporcionado por el docente, donde los estudiantes debían dar con los responsables de enviar información por la red (correos electrónicos) hacia organizaciones de estafadores. La parte estelar de este trabajo estaba por comenzar.

Durante el desarrollo de la cursada, se conformó equipos de estudiantes, con el apoyo de herramientas de bases de datos, de hojas de cálculo, de dosis de creatividad y de una excelente base teórica, sirvieron de mucho al final de la competencia. La exposición de resultados resultó fue todo una incertidumbre por saber quienes fueron los culpables. Concluida la misma, uno de los cuatro grupos logró dar con los tres culpables, de los tres mil doscientos sospechosos, aunque no se conoció los verdaderos nombres, ya que los mismos se les asigno códigos con identificación.

La verdad es que este tema, ha traído mucho interés por parte de estudiantes y docentes, motivados por practicar con datos de casos reales y descubrir información útil y valiosa que se puede encontrar. Así mismo las experiencias generadas en el aula y lo increíble que resulta conocer más sobre temas de delitos informáticos.

 

 

Autor:

Roberto Camana

robertocamana[arroba]yahoo.es

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter