Delitos informáticos de tarjetas bancarias

AutorJessica Nájera Ochoa
CargoM. en C. Administración de Negocios y Lic. C. Informática, Instituto Politécnico Nacional. Fundadora y Directora General de un Portal de Negocios en Internet
Páginas231-242

Page 231

“El número de fraudes por medios electrónicos ha crecido de forma exponencial en los últimos años. Bandas organizadas y ladrones astutos han usado Internet como un nuevo medio para atacar y defraudar a usuarios, empresas e instituciones”

AMIPCI1

I Introducción

El espectacular desarrollo de la tecnología Informática en la última década; ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de las computadoras y redes informáticas con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.

Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino quePage 232 también son mucho más elevadas las posibilidades de que estos perjuicios no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, que se aprovechan del descuido, negligencia o ingenuidad del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos en línea o realizar transacciones bancarias.

II Definición de delito informático

Se podría definir el delito informático como toda acción u omisión culpable realizada por un ser humano, que cause agravios, daños o perjuicios a personas y entidades o sin que necesariamente se beneficie el autor del mismo o que produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, o ambas condiciones simultaneas, tipificado por la Ley, que se realiza en el entorno informático y está sancionado con una pena.

El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, fraudes, falsificaciones, perjuicios, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del Derecho.

El autor mexicano Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)“. Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos informáticos son “cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo”.2

En este sentido, la Informática puede ser el objeto del ataque o el medio para cometer otros delitos. La Informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas,Page 233 etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

III Características de los delitos informáticos

Según Julio Téllez Valdez, los delitos informáticos presentan las siguientes características principales:

1. Son conductas criminales de cuello blanco3 (White collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (técnicos) puede llegar a cometerlas.

2. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se encuentra trabajando.

3. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

4. Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios” de más de cinco cifras a aquellos que las realizan.

5. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

6. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

Page 234

7. Son muy sofisticados y relativamente frecuentes en el ámbito militar.

8. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

9. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la Ley.

IV Objeto de los delitos informáticos

Evidentemente el artículo que resulta más atractivo robar es el dinero. Por lo tanto, los sistemas que pueden estar más expuestos a fraude son los que realizan transacciones de pagos, como los de nómina, ventas, compras o ahorro. En ellos es donde es más fácil convertir acciones fraudulentas en dinero líquido en una sola operación.

Por la razón expuesta, son los bancos y sus usuarios, empresas e individuos, quienes están más expuestos a fraudes que cualquier otro tipo de empresa o entidad que utilice u opere en Internet.

Los sistemas automatizados son susceptibles de pérdidas o fraudes principalmente debido a que:

1. Tratan grandes volúmenes de datos donde interviene poco personal, lo que impide verificar todas las partidas.

2. Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o la secuencia de acontecimientos.

3. En ocasiones los registros magnéticos son transitorios y a menos que se realicen pruebas dentro de un período de tiempo corto, podrían perderse los detalles de lo que sucedió, quedando sólo los efectos.

4. Los sistemas son impersonales, aparecen en un formato ilegible y están controlados parcialmente por personas cuya principal preocupación son los aspectos técnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan.

Page 235

5. En el diseño de un sistema importante es difícil asegurar que se han previsto todas las situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos sin cubrir conocidos como “vulnerabilidades”. Los sistemas tienden a ser algo rígidos y no siempre se diseñan o modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de “agujeros”.

6. El error técnico del sistema y el fraude son difíciles de diferenciar en primera instancia. A menudo, cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la investigación puede abandonarse antes de llegar a esa conclusión. Se tiende a empezar buscando errores de programación y del sistema. Si falla esta operación, se buscan fallos técnicos y operativos. Sólo cuando todas estas averiguaciones han dado resultados negativos, acaba pensándose en que la causa podría ser un fraude y quizá sea ya demasiado tarde para seguirle el rastro al delincuente.

V Fraudes digitales y recomendaciones de seguridad

Según datos de la AMIPCI, del primer trimestre del 2008, en México existen 23.7...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR