miércoles, 25 de mayo de 2016
miércoles, 11 de mayo de 2016
MOMENTO 4: FRAUDE INFORMÁTICO DESDE LA ÉTICA APLICADA
En
los últimos años el uso del Internet para comunicarse, hacer compras, pagar cuentas, realizar negocios y hasta consultar con médicos online supera los 200 millones de
personas alrededor del mundo al mismo ritmo han surgido entes encargados de
hacer uso indebido de este incurriendo en delitos tales como el acceso sin
autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho entre
otros actos.
Cuando se habla de fraude y delincuencia
informática, generalmente se hace referencia a una manera muy genérica, ya que
es muy difícil concretar el "delito informático" como tal. A menudo
se entiende el delito informático como aquella acción dolosa que provoca un
perjuicio a personas o entidades, en la que intervienen dispositivos o
programas informáticos (Castillo y Ramallo, 1989)
Retomando lo dicho por el escritor y filósofo Francesc Torralba existe una crisis de
credibilidad en los distintos servicios ofrecidos en el ámbito empresarial pues
pienso que lo mismo ocurre en el uso que se hace del Internet hoy día ya que es
un mercado competitivo y rudo por ello habrán personas que quieran estar por
encima de ello abusando de la oportunidad de hackear información para distintos propósitos.
Así mismo los usuarios están demasiado confiados o cómodos con lo que se ve por este medio y por
ende resulta increíblemente fácil ser estafado o timado; a continuación se
enumeran una serie de actos que son catalogados como delito:
TIPOS
DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS.
CLASIFICACIÓN SEGÚN LA ACTIVIDAD INFORMÁTICA
DELITO
|
CARACTERÍSTICAS
|
|
Fraudes
cometidos mediante manipulación de computadoras.
|
||
Manipulación
de los datos de entrada
|
Este
tipo de fraude informático conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y
difícil de descubrir. Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de los
mismos.
|
|
La
manipulación de programas
|
Es
muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método común
utilizado por las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.
|
|
Manipulación
de los datos de salida
|
Se
efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la computadora en
la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a
base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito.
|
|
Fraude
efectuado por manipulación informática
|
aprovecha
las repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se transfieren a
otra.
|
|
Falsificaciones
informáticas.
|
||
Como
objeto
|
Cuando
se alteran datos de los documentos almacenados en forma computarizada.
|
|
Como
instrumentos
|
Las
computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden
hacer copias de alta resolución, pueden modificar documentos e incluso pueden
crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.
|
|
Cualquiera puede ser responsable de cometer este
tipo de fraude pero lo cierto es que se necesita dominar un nivel de
conocimiento para realizar dichos actos la mayoría de veces son los
profesionales en este campo los autores por eso se cuestiona dónde queda la
deontología de dichas personas sí dentro de sus responsabilidades esta cumplir
con ciertos deberes, claro está que aún
no existe un código ético definido pero algunas empresas dedicadas a la
informática han planteado sus propios códigos éticos, por ejemplo:

LOS DIEZ MANDAMIENTOS DE LA ÉTICA INFORMÁTICA.
1. No usarás una computadora para dañar a otros.
2. No interferirás con el trabajo ajeno.
3. No indagarás en los archivos ajenos.
4. No utilizarás una computadora para robar.
5. No utilizarás la informática para realizar fraudes.
6. No copiarás o utilizarás software que no hayas comprado.
7. No utilizarás los recursos informáticos ajenos sin la debida
autorización.
8. No te apropiarás de los derechos intelectuales de otros.
9. Deberás evaluar las consecuencias sociales de cualquier
código que desarrolles.
10. Siempre utilizarás las computadoras de manera de respetar
los derechos de los demás.
|
Por otro lado se han interpuesto sanciones de tipo judicial y
penal por parte de los gobiernos las cuales buscan disminuir este tipo de
delitos que atentan contra el bienestar de la comunidad pero aún se siguen cometiendo
tal vez porque no se le da la importancia necesaria ya que este tipo de delito para
muchos no representan una amenaza en el fondo se
trata no solo de luchar contra acciones expresamente dañinas sino de fomentar
una responsabilidad en las aplicaciones informáticas que pueden tener
consecuencias controvertidas o que incluso pueden ser desconocidas.
Referencias:
Suscribirse a:
Entradas (Atom)