El documento trata sobre varios delitos informáticos y cómo se cometen. Describe el fraude y abuso informático como la manipulación ilícita de datos o procesos en sistemas informáticos para obtener ganancias indebidas. También cubre la violación de correos electrónicos, delitos bancarios informáticos y lavado de dinero en la red, explicando cómo se usa Internet para facilitar transacciones financieras ilegales de manera anónima y transfronteriza.
2. Fraude y abuso
informático
Consiste en la manipulación ilícita, a través de la creación
de datos falsos o la alteración de datos o procesos
contenidos en sistemas informáticos, realizada con el
objeto de obtener ganancias indebidas.
En primer lugar, es posible: alterar datos, omitir ingresar
datos verdaderos o introducir datos falsos, en una
computadora, conocido como manipulación de entradas.
3. Fraude y abuso informático
En segundo lugar, es posible interferir en el correcto
procesamiento de la información, alterando el programa o
secuencia lógica con que trabaja la computadora. Esta
modalidad se puede cometer tanto al modificar el
programa original como al adicionar al sistema programas
especiales que introduce el autor.
4. Fraude y abuso informático
A diferencia de las manipulaciones de entradas que,
incluso, pueden ser realizadas por personas sin
conocimientos especiales de informática, esta modalidad
es mas específicamente informática y requiere
conocimientos técnicos especiales.
Por ultimo, es posible producir falsos resultados,
inicialmente correctos, obtenidos por una computadora: a
esta modalidad se le conoce como manipulación de salidas.
5. Comercio
electrónico
Consiste en la compra y venta
de productos o de servicios a
través de medios electrónicos.
Una gran variedad de comercio
se realiza de esta manera
utilizando innovaciones como
la transferencia de fondos
electrónica, el marketing en
internet, el procesamiento de
transacciones en línea, entre
otros.
6. Comercio electrónico
Mediante el uso del comercio electrónico se han
desarrollado los siguientes aspectos:
Creación de canales nuevos de marketing y ventas.
Acceso interactivo a catálogos de productos, listas de
precios y folletos publicitarios.
Venta directa e indirecta de productos a los clientes.
Soporte técnico ininterrumpido.
7. Comercio electrónico
Aunque resulta común realizar compras de manera
electrónica aumentando considerablemente cada día, así
también los problemas para el comercio electrónico:
Estafas electrónicas
“Pesca” u “olfateo” de claves secretas
Estratagemas
Juegos de azar/apuestas
Fraudes
Blanqueo de dinero
8. Violación de correos electrónicos
Este delito se considera un delito
contra la intimidad, asimilando a la
violación de correspondencia.
Esta tipificación se refiere a quien,
sin estar autorizado, se apodere,
utilice o modifique, en perjuicio de
terceros, datos reservados de
carácter personal o familiar de otro
que se hallen registrados en
archivos o medios informáticos,
electrónicos o cualquier otro tipo.
9. Delitos bancarios informáticos
Los usuarios y clientes bancarios generalmente accesar a
partir de una computadora personal a la pagina web del
banco y examinan los saldos de su cuenta bancaria online,
o hacen pagos pendientes. Sin darse cuenta, es probable
que algún programa informático se encuentre escondido
descifrando cada uno de los dígitos que se ingresan al
instante en que son tecleados y/o procesados.
10. Lavado de dinero en la red
Es el acto de disfrazar, o hacer
parecer que el dinero que viene de
una fuente (ilegal) en realidad
proviene de otra (legal). El fin de
hacer esto es poder utilizar el
dinero evitando la vinculación
directa a actos delictivos.
En la percepción mas básica de
estas operaciones, hay tres etapas
necesarias para poder llevar a
cabo la operación. Estas son
llamadas colocación,
encubrimiento e integración.
11. En la etapa llamada colocación, se deposita o “coloca”
el dinero sucio en una institución financiera legítima.
Mayormente se hace en depósitos bancarios. Es la etapa
más riesgosa porque los depósitos de grandes
cantidades de dinero son sospechosos y los bancos
están obligados a reportar transacciones grandes o de
mucho dinero.
12. La etapa de “Layering” (encubrimiento, estructuración
de transacciones) es el envió del dinero a través de
varias transacciones financieras para cambiar su
apariencia y hacer mas difícil su rastreo. Puede consistir
en transferencias de banco a banco, transferencias
electrónicas entre cuentas diferentes con diferentes
nombres o a diferentes países, cambiar la moneda,
compra de artículos de mucho valor (yates, casas, autos,
diamantes) para cambiar la forma del dinero. Esta es la
etapa más compleja. Todo es para hacer más difícil
seguir el dinero sucio original.
13. Por último, la integración, que es cuando el dinero entra
nuevamente al flujo económico de manera
aparentemente legítima. Puede involucrar una
transacción bancaria final en la cuenta de un negocio
local en el cual se “invierte” en intercambio mediando
un corte de las ganancias. (Ejemplo, vendiendo el yate
comprado en la etapa de “Layering”). En este punto, el
criminal puede utilizar el dinero sin ser atrapado. Es
muy difícil atrapar a un criminal en esta etapa si no hay
documentación en las etapas anteriores.
14. Lavado de dinero en la red
El desarrollo de nuevas
practicas comerciales ha
dado paso a la evolución de
delitos existentes como el
lavado de dinero. Aunque en
esencia se mantiene la
misma técnica, los métodos
de distribución han sido
alterados de modo que estos
se utilizan para reintegrar al
comercio legal.
15. Lavado de dinero en la red
El internet goza de varias características que facilitan las
transacciones de dinero ilegal. Algunas de estas son:
Anonimato
No hay contacto cara a cara
Rapidez de las transacciones
Globalización
Actividad internacional