miércoles, 11 de mayo de 2016

MOMENTO 4: FRAUDE INFORMÁTICO DESDE LA ÉTICA APLICADA






En los últimos años el uso del Internet para  comunicarse, hacer  compras, pagar  cuentas, realizar negocios y hasta consultar con  médicos online supera los 200 millones de personas alrededor del mundo al mismo ritmo han surgido entes encargados de hacer uso indebido de este incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho entre otros actos.


Cuando se habla de fraude y delincuencia informática, generalmente se hace referencia a una manera muy genérica, ya que es muy difícil concretar el "delito informático" como tal. A menudo se entiende el delito informático como aquella acción dolosa que provoca un perjuicio a personas o entidades, en la que intervienen dispositivos o programas informáticos (Castillo y Ramallo, 1989)


Resultado de imagen para FRAUDE INFORMATICO

Retomando lo dicho por el  escritor y filósofo  Francesc Torralba existe una crisis de credibilidad en los distintos servicios ofrecidos en el ámbito empresarial pues pienso que lo mismo ocurre en el uso que se hace del Internet hoy día ya que es un mercado competitivo y rudo por ello habrán personas que quieran estar por encima de ello abusando de la oportunidad de hackear  información para distintos propósitos.

Así mismo  los usuarios están demasiado confiados o cómodos  con lo que se ve por este medio y por ende   resulta increíblemente fácil  ser estafado o timado; a continuación se enumeran una serie de actos que son catalogados como delito: 

TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS.

CLASIFICACIÓN SEGÚN LA ACTIVIDAD INFORMÁTICA


DELITO
CARACTERÍSTICAS
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos de entrada
Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Fraude efectuado por manipulación informática
aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
Falsificaciones informáticas.
Como objeto
Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.

Cualquiera puede ser responsable de cometer este tipo de fraude pero lo cierto es que se necesita dominar un nivel de conocimiento para realizar dichos actos la mayoría de veces son los profesionales en este campo los autores por eso se cuestiona dónde queda la deontología de dichas personas sí dentro de sus responsabilidades esta cumplir con ciertos deberes, claro está que aún no existe un código ético definido pero algunas empresas dedicadas a la informática han planteado sus propios códigos éticos, por ejemplo:



LOS DIEZ MANDAMIENTOS DE LA ÉTICA INFORMÁTICA.

1. No usarás una computadora para dañar a otros.
2. No interferirás con el trabajo ajeno.
3. No indagarás en los archivos ajenos.
4. No utilizarás una computadora para robar.
5. No utilizarás la informática para realizar fraudes.
6. No copiarás o utilizarás software que no hayas comprado.
7. No utilizarás los recursos informáticos ajenos sin la debida autorización.
8. No te apropiarás de los derechos intelectuales de otros.
9. Deberás evaluar las consecuencias sociales de cualquier código que desarrolles.
10. Siempre utilizarás las computadoras de manera de respetar los derechos de los demás.




















Por otro lado se han interpuesto sanciones de tipo judicial y penal por parte de los gobiernos las cuales buscan disminuir este tipo de delitos que atentan contra el bienestar de la comunidad pero aún se siguen cometiendo tal vez porque no se le da la importancia necesaria ya que este tipo de delito para muchos no representan una amenaza en el fondo se trata no solo de luchar contra acciones expresamente dañinas sino de fomentar una responsabilidad en las aplicaciones informáticas que pueden tener consecuencias controvertidas o que incluso pueden ser desconocidas.




Referencias: