Noticias

Opinión.

Desarrollo de nuevas tecnologías ha fomentado delitos de estafa y fraude.

En el pharming un ejemplo común es el de redirigirnos a la página falsa del banco diseñada por los ladrones de forma automática.

16 de agosto de 2017

En una columna publicada recientemente, los periodistas españoles Yolanda Rodríguez y Carlos Berbell, señalan que el desarrollo de las nuevas tecnologías ha fomentado o permitido la comisión de delitos, que ya existían antiguamente, como la estafa o el fraude, pero que ahora se realizan de una forma diferente, es decir, utilizando o aprovechando la existencia de vías telemáticas.
A continuación, recuerdan que para intentar paliar estas nuevas infracciones legales, el Código Penal español, introdujo en su reforma del año 1995, los denominados delitos informáticos, algunos de los cuales fueron modificados tras la reforma del Código Penal, en virtud de la Ley Orgánica 1/2015, de 30 de marzo.
Explican que los delitos informáticos son los que se cometen empleando los variados medios electrónicos e informáticos existentes.
Enseguida destacan el phishing, que significa "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco (porque la han simulado) y así, obtener nuestros códigos de seguridad.
A éste agregan, últimamente se ha reportado un método nuevo, más sofisticado y con el mismo fin, llamado pharming, el cual es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por los ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace.
A lo largo de todo el Código Penal, señalan, especialmente tras la reforma de 2015, aparecen muestras de delitos informáticos, al hacer referencia al medio utilizado para la comisión. Así, nombran otros delitos de este tipo:
El acceso no autorizado a sistemas informáticos, artículo 197 bis.
Los delitos informáticos relativos a la propiedad intelectual e industrial a través de la nueva redacción del artículo 270.
La producción, venta, distribución, exhibición, o su facilitamiento, e incluso su posesión, por cualquier medio, de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces (art. 189).
La inducción a la prostitución de menores por cualquier medio (art. 187).
Las amenazas (arts. 169 y siguientes), así como las calumnias e injurias (sets. 205 y siguientes) efectuadas y difundidas a través de cualquier medio de comunicación.
Los fraudes informáticos para cuya consecución se manipulen datos o programas (art. 248).
El sabotaje informático, es decir, la alteración o destrucción de datos, documentos, software que se encuentran almacenados en sistemas o redes informáticas (art. 263).
La posesión de software informático destinado a cometer delitos de falsedad, por ejemplo, falsificar contratos, el DNI, etcétera.
Delito de descubrimiento y revelación de secretos a través del acceso y difusión sin consentimiento de sus respectivos titulares de datos registrados en ficheros o soportes informáticos (arts. 197 a 201).
Todos estos delitos tienen la misma sanción que sus homólogos no informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.
Sin embargo, plantean Rodríguez y Berbell, su persecución es mucho más compleja. La “red”, como popularmente se conoce a Internet, dificulta en gran medida descubrir a quienes cometen este tipo de delitos. Y a esto hay que unir el hecho de que muchas víctimas sienten que se enfrentan a seres “invisibles”, difíciles de rastrear, frente a cuyos ataques sólo queda resignarse.
Aunque, de acuerdo a los comunicadores, no hay que alarmarse, ya que cada vez existen técnicas más precisas para lograr identificar a estos ciberdelincuentes.
En este contexto, advierten que la mayor parte de los delitos cometidos a través de la red son cometidos por auténticos especialistas, los denominados “piratas informáticos“. Aunque no todos son iguales.
Y los clasifican en dos tipos, según los objetivos buscados. Por un lado estarían los hackers, o lo que es lo mismo, aquellos intrusos que acceden a los equipos de otros usuarios con la sola intención de demostrar sus habilidades; generalmente su objetivo no es dañar los sistemas informáticos, sino simplemente burlar los sistemas de seguridad de otros usuarios. Uno de los más famosos fue Dadee Murphy, apodado Zero Cool, quien 1988 provocó la caída de 1.500 ordenadores en Wall Streeet y a quien las autoridades norteamericanas prohibieron tocar un sólo teclado hasta que cumpliera 18 años.
También existen otros cuya finalidad es la de apropiarse de información de terceros para su posterior difusión (como sería el caso Wikileaks), para hacer reivindicaciones sociales (como se autojustifica Anonymous) o como parte de la ciberguerra que se libra en la Red entre potencias rivales.
Por otra parte, y de forma opuesta a los anteriores, indican, están los crackers, que se introducen de forma ilegítima en los equipos con el fin, no sólo de acceder a la información, sino también con la intención de destruirla o de alterarla.
Ambas conductas, agregan finalmente, tanto la del hacker como la del cracker, son consideradas delitos informáticos dado que suponen una intromisión ilegítima en sistemas y ordenadores ajenos.

 

RELACIONADOS
*Senado deberá pronunciarse sobre el “Convenio de Budapest” de Ciberdelincuencia…
*Internet: nuevo instrumento para cometer delitos imprevisibles como los ocasionados por virus ransomware…
*Acerca de los datos personales que circulan en Internet y sus consecuencias…
*Entregan diez consejos para gestionar privacidad en Internet…
*Moción busca consagrar el derecho al acceso a internet y a la protección a la vida privada en ambientes digitales…

 

Te recomendamos leer:

Agregue su comentario

Agregue su Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *