Daño y robo a datos


A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho.

Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista

Manipulación indebida de datos.

Esta se utiliza a través de un sistema de tratamiento de la información. 

El fraude informático; tal manipulación puede realizarse a través de la utilización de un sistema (imputa) en los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, mediante conexiones telemáticas vía modem a un computador. El caso más común es el fraude que hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para el ordenador, en la fase   de adquisición de datos.

Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son:

  • Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.
  • Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
  • Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
  • Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
  • Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
  • Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Robo de datos.

Se produce el robo de datos personales cuando terceras personas obtienen ilegalmente su información personal y la usan para adquirir cuentas de crédito a nombre suyo, alquilar una vivienda, abrir cuentas de servicios públicos o ganar acceso a los fondos de sus cuentas bancarias. Los ladrones de datos personales pueden cambiar la dirección que aparece en las cuentas bancarias para que usted nunca reciba las cuentas que son el resultado de esta actividad ilegal. Puesto que la mayoría de los robos de datos personales se producen con mucha rapidez, la víctima descubre el robo cuando trata de solicitar crédito y se les niega, o cuando recibe avisos de una agencia de cobranzas. Puede llevarle meses o años eliminar los efectos del robo de datos personales de su historial crediticio.

Los delincuentes pueden obtener la información financiera confidencial de varias maneras:

  • Sitios de Internet: el ingreso de información personal en un sitio web sin seguridad puede resultar en el robo de sus datos personales.
  • Tiendas o restaurantes: posiblemente un vendedor o mozo llegue a copiar la información de su tarjeta de crédito para fines ilegales.
  • Por teléfono: los estafadores pueden usar técnicas de estafa electrónica ("phishing") por teléfono. Los defraudadores, que pueden hacerse pasar por empleadores, representantes de banco o portavoces de sorteos, pueden pedirle los números de su Seguridad Social o tarjeta de crédito.

Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios están esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. Además, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informáticos, sus posibilidades son limitadas.

Comentarios

Entradas más populares de este blog

Facultamiento y delegación: Concepto, objetivos, beneficios del facultamiento

El Control y su periodicidad

Facultamiento y delegación: Como desarrollar el facultamiento