2. • En los primeros días de la informática y de las
Redes, el criminal no
• disponía de un hardware necesario o de la
experiencia técnica para aprovecharse
• de las diarias oportunidades digitales. El
problema del cibercrimen aumentó a
• medida que los ordenadores se hicieron más
fáciles de manejar y más baratos.
• Hoy en día casi cualquier persona tiene acceso a
al tecnología informática.
3. • .En los años 60 el término hacker se utilizaba para una
persona
• considerada como un auténtico programador, que
dominaba los sistemas
• informáticos del momento y era capaz de manipular
programas para que
• hicieran más cosas que para las que habían sido
diseñados. A finales de
• los 60 y a principios de los 70, las agencias policiales
comenzaron a
• arrestar a los pheakers por entrometerse en los
sistemas telefónicos.
4. • En los años 80 el FBI realizó los primeros arrestos de
alto nivel entre los
• hackers informáticos. (Incluyendo a Kevin Mitnick,
que se convirtió en un
• mártir para la causa). Luego películas como Juegos de
Guerra de John
• Ban Dam en los 80 y Hackers de Ian Softleys en los 90,
pusieron al día el
• concepto de hacker como una figura brillante que
podía burlarse de las
• leyes.4.
5. • Definitivamente hubo un aumento del crimen con la
comercialización del Internet, ya que en 1991 los
usuarios del correo electrónico ya habían considerado
la posibilidad de que las comunicaciones por Internet
pudieran ser interceptadas.
• Philip Zimmerman presentó un programa de
codificación llamado Pretty Goog Privacy el cual
servía para proteger los mensajes, pero así mismo
este podía ser utilizado por los delincuentes para así
poder ocultar las pruebas de sus delitos a la policía.5.
6. • En los tres años posteriores, varias agencias, las más
importantes a nivel internacional como el
Departamento de Comercio de los Estados Unidos, la
UNICEF, y el New York Times, fueron víctimas de
ataques cometidos por los hackers. Los sitios Web de
E-Bay, Microsoft e incluso el Senado de los Estados
Unidos de América, también fueron atacados por
estos delincuentes. A principios del año 2000, hubo
un enorme ataque denominado DoS el cual significa
• Denegación de Servicio, el cual fue distribuido a
través de Internet anulando la mayor parte de los
principales sitios Web, como Yahoo y Amazon.
7. • Así mismo en los últimos años varios virus como los
denominados Apache, RSA Security y Western Union
y el gusano Red Code (Código Rojo), atacaron miles de
servicios Web y el virus Sircam atacó a varias cuentas
de correo electrónico en todo el mundo.
• 6. Incluso varios estudiantes fuimos víctimas de este
tipo de virus, ya que cuando uno estaba revisando o
checando alguna dirección electrónica dentro de
algún portal, varios mensajes que incluso uno no
había ni visto aparecían como ya leídos e incluso el
portal ya estando dentro de la cuenta electrónica, de
repente te sacaba y al querer volver a entrar, esa
dirección de correo ya no existía.
8. • Así mismo, para mayor abundamiento y entendimiento de
lo que quiero enfatizar, creo necesario establecer que en
el programa de radio llamado Que tal Fernanda. en el
105.1, el día 28 de marzo un radioescucha llamó a la
cabina de la estación de radio con el fin de expresar lo que
le había sucedido, ya que fue víctima de fraude
electrónico. Expresó que un día recibió una llamada en el
número telefónico de su domicilio estableciéndosele que
era ganador de un premio de $100,000.00 por concepto
de un premio mediante el conocido Boletazdo, y que para
corroborar que él fuera el titular de la tarjeta de crédito
ganadora, debía decir el número de su tarjeta, lo cual él
hizo.
9. • Los delincuentes le establecieron que durante el
transcurso de la semana le iban a ser depositados esos
$100,000.00. El señor pasada una semana, fue a la
Institución Financiera correspondiente a la que pertenecía
dicha tarjeta de crédito que supuestamente había ganado
el premio, y al reclamar que aún no recibía ningún
deposito, fue hecho sabedor de que durante los dos días
siguientes a la llamada recibida, se habían realizado
grandes retiros de dinero en efectivo y varios cargos a su
tarjeta de crédito en lugares fuera del territorio nacional,
los cuales el señor no había hecho. Este es uno de los
muchos casos que en México suceden cada vez más, por
lo que ahora también los mexicanos debemos tomar las
mayores precauciones posibles.
10. • El ciberfraude implica la promoción de falsedades con el
fin de obtener algo de valor o algún beneficio. Aunque se
puede decir que es una forma de robo, el fraude se
diferencia del robo en que, en muchos casos, la víctima
entrega voluntariamente el dinero o las propiedades al
criminal, pero no lo habría llegado a hacer nunca si el
delincuente no le hubiera engañado de alguna forma. Por
ejemplo, los artistas del fraude envían un correo
electrónico pidiendo que se envíe dinero para ayudar a
una pobre niña cuyos padres murieron en un accidente de
automóvil, y que enviando ese mail a 10 personas más
recibirá de vuelta la inversión, y un poco más por ayudar a
tan noble causa.
11. • Otros fraudes pueden ser por ejemplo la
presentación de credenciales falsas para
conseguir negocios sin proporcionar luego el
servicio vendido. El Internet simplemente ha
sido la herramienta que facilita y agiliza las
operaciones de estos estafadores
proporcionándoles un número mucho mayor
de víctimas potenciales a las que atacar.
12. • De acuerdo a los casos ocurridos en la vida real
anteriormente ejemplificados, es posible
construir un perfil del tipo de persona que
comete un crimen concreto, pero es imposible
crear un perfil en el que encajen todos los
cibercriminales, al igual como es imposible crear
un perfil preciso en el que entren todos los que
violen alguna disposición de tránsito. De igual
forma el artista del fraude en Internet es muy
diferente del ciberacosador, que a su vez es muy
diferente del típico hacker.
13. • Existen diferentes modalidades para
el fraude electrónico o de tarjetas de
crédito y debito, uno de ellos tiene
que ver con la mal llamada clonación
de tarjetas, por ello el sistema
bancario está avanzando en un
cambio hacia la tecnología de Chip,
se ha demostrado que esta es más
efectiva en cuanto a la seguridad de
la información de los clientes”,
14. • La ley contra los delitos
informáticos está vigente, por
ello los departamentos de
seguridad operativa y
prevención de fraude de la
banca han dictado charlas y
cursos para empresas y
usuarios del sistema bancario.
15. • Formas de ejecutar la clonación de
tarjetas de crédito y debito.
La forma de robar de los
delincuentes consiste en instalar
dispositivos electrónicos falsos
sobre los cajeros. El mecanismo
funciona por medio de una banda
magnética y un aparato de alta
tecnología capaz de leer y copiar la
información de las tarjetas.
Ésta es la que contiene toda la
información sobre el número de
cuenta y el banco al que pertenece,
así como los datos del cuenta
habiente.
16. • Este aparato lo instalan sobre los cajeros,
después de haber bloqueado con papeles o
plásticos la abertura del cajero donde se
introduce la tarjeta. Los delincuentes clonan
las tarjetas por medio de dispositivos
electrónicos denominados pescadoras que
capturan la información contenida en la
banda magnética del plástico de los clientes.
17. Otro Método
• También se clonan las
tarjetas gracias a un sistema
llamado skimmer que es el
aparato utilizado para hacer la
copia de todos los datos de una
tarjeta de crédito o debito,
mediante la cual pueden
duplicarse los códigos ocultos en
la banda magnética para usarlos
con fines fraudulentos.
18. • Las máquinas pescadoras son introducidas en
los cajeros automáticos por los delincuentes en
las noches y fines de semana y son dejadas allí
durante cinco horas durante las cuales recaban
información de los usuarios de los cajeros.
Además utilizan las pantallas por circuitos
idénticos a los de los cajeros, que son maquetas
de los cajeros auténticos y son montados sobre
éstos, cuando la persona introduce la tarjeta
queda grabada toda la información, este método
es utilizado en los cajeros alejados y solitarios de
la ciudad
19. • El hecho de que las pólizas de seguros de los
bancos no cubran los costos que implica el
fraude electrónico al que está siendo
sometido todo el sistema financiero público y
privado es una de las principales
preocupaciones que ha impulsado a la banca
a tomar medidas urgentes para blindarse
contra este delito. En tal caso, las entidades
financieras deben responder con prontitud a
todas las denuncias de usuarios cuyas
cuentas bancarias hayan sido violentadas.
20. • La astucia con la que operan
los miembros de estas
bandas da muestra de que
han trabajado o conocen el
sistema de los bancos a la
perfección y están
informados sobre el
funcionamiento de los
sistemas operativos en lo
que respecta a las tarjetas.
21. • Finalmente podemos acotar a este problema
electrónico una solución de manera que
asegure y garantice el respeto y privacidad
de este plástico como los son las tarjetas de
debito y crédito que nos brindan una ventaja
pero a su vez el temor y miedo de ser victima
de una estafa electrónica, tal como seria la
implementación de la huella dactilar para
una mayor seguridad en el casp planteado.
22. • Ante la aprobación por unanimidad del
proyecto de Ley de Delitos Informáticos, que
tipifica y sanciona el fraude, espionaje,
ataques a la privacidad y otras violaciones
que se perpetran en la red, cabe prestar
atención a las sanciones para los infractores.
• La norma establece penas de uno a diez años
de prisión a quienes incurran en estos
delitos.
23. • Tendrán cárcel no menor de tres ni mayor de
seis años quienes, sin autorización, afecten
datos informáticos o de usuario, y/o dañen el
funcionamiento de un sistema o una red
informática o de telecomunicaciones.
• Serán sancionadas con una pena de prisión
de 4 a 8 años las personas que contacten con
menores de hasta 14 años de edad con fines
sexuales.
24. • Recibirá no menos de dos ni más de cinco años
de prisión quien cometa el delito contra la
intimidad y el secreto de las comunicaciones en
el ámbito informático y si esta figura es
agravada, la pena oscilará entre cinco y diez
años de cárcel.
• Prisión de ocho a diez años por la interceptación
de información clasificada como secreta,
confidencial y que comprometa la seguridad
nacional.