Fraude informático - Derecho Ecuador
6 minutos de lectura

Fraude informático

Fraude informático

Por: Dra. María Cristina Vallejo
ABOGADA YESPECIALISTA SUPERIOR EN DERECHO FINANCIERO Y BURSATIL cristina_vallejo@hotmail.com

D ENTRO DEL FENÓMENO DE LA DELINCUENCIA informática, reviste particular importancia el denominado fraude informático, comportamiento constitutivo, que en la actualidad no tiene límites.
Las manipulaciones fraudulentas dentro del campo informático, se dirigen a obtener un lucro en perjuicio económico de otro. En este sentido, el daño económico debe entenderse, tanto en su carácter individual, como macrosocial. Esto nos permite afirmar, que las defraudaciones por medios informáticos lesionan algo más que el patrimonio, hay un interés social valioso y digno de protección, como lo es la confianza en el correcto funcionamiento de los sistemas automatizados de tratamiento de la información.

QUE ES FRAUDE INFORMATICO.-

El fraude o estafa informática, consiste “en el provecho ilícito que se obtiene con daño patrimonial, mediante el empleo de artificios o engaños idóneos para conducir a otro en error, sirviéndose a su vez de una computadora o vulnerando sus seguridades”

Otros autores opinan, que es “la transferencia no consentida de activos, a través de la introducción o la alteración de datos informatizados, o a través de la manipulación de los programas informáticos de tratamiento de dichos datos”

Por otro lado, el Derecho Español, afirma que la conducta del sujeto pasivo, guiada por el ánimo de lucro, se dirige a una “provocación de una disposición y de un perjuicio patrimonial, pero en la que el mecanismo defraudatorio no es propiamente la provocación mediante engaño de un error de la víctima, sino la manipulación de un sistema informático -de sus datos o de su modo de procesamiento- conformado según la voluntad de la víctima.

FORMAS DE FRAUDE:

Manipulación de los datos de entrada.-

Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común, ya que es fácil de cometer y difícil de descubrir. El mismo, que no requiere conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

Manipulación de programas.-

Es muy difícil de descubrir y a menudo pasa inadvertido, debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

Manipulación de los datos de salida .-

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común, es el fraude a través de los cajeros automáticos; el mismo, que se realiza mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas. Sin embargo, en la actualidad se usa equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

FACTORES INFLUYENTES.-

1.- Es importante destacar, que la generalización del dinero contable y la afluencia de depósitos en las Instituciones Bancarias, que han conducido a una gestión automatizada de dicho dinero, hacen más vulnerables a este sector de la Economía.

2.- La expansión del Internet como medio de Comunicación, es otro factor influyente. Esto se debe, a que los balances bancarios son accesibles desde afuera y desde cualquier ordenador. Por otra parte, la gestión automatizada de las cuentas, ya es competencia de los propios titulares de las cuentas, los que desde su ordenador ingresan a ellas para gestionarlas.

De esta manera, el comportamiento principal de los Defraudadores Informáticos consiste en:

Alterar datos automatizados directamente ­sustituyendo en el documento unos por otros-
O a través, de la modificación del sistema de procesamiento de los mismos
De lo dicho se infiere, que este delito comprende todas las conductas defraudatorias, abusos o interferencias en el funcionamiento de un sistema de tratamiento automatizado de datos, con la intención de obtener un provecho y causar un perjuicio económico.
No cabe duda, que el delincuente especializado en el sector de las tarjetas de crédito, si logra alterar o falsificar bandas magnéticas, o el plástico en sí, y si se hace pasar por otra persona, para lograr que el datáfono inteligente no detecte la tarjeta falsa, lo que busca es mermar un patrimonio, sacar mercancía o dinero de una entidad mercantil, lo cual constituye una estafa informática.

CONCLUSIONES.-

Día a día, podemos observar como el comercio electrónico y las transacciones bancarias aumentan en Internet. Este tipo de operaciones vía computador, en que una persona puede realizar desde su hogar transacciones comerciales o movimientos bancarios, si bien forman parte de las estrategias de mejoramiento de servicio al cliente, pueden constituir a su vez focos de criminalidad, específicamente de manipulaciones informáticas fraudulentas.
Existen Países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los más antiguos, es la Oficina de Investigaciones Especiales de la Fuerza Aérea de Estados Unidos, creada en 1978. Otro, es el Centro de Investigadores de la Internet de Australia, integrado por Oficiales de la ley y Peritos con avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el Estado donde se originó el delito.
Pese a estos y otros esfuerzos, las autoridades aún enfrentan graves problemas en materia de informática. El principal de ellos, es la facilidad con que traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se hace más complicado en el ámbito jurisdiccional. Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas al lugar donde se cometieron los delitos.
La generalización de la gestión informatizada externa del dinero no ha venido siempre acompañada de las medidas de seguridad pertinentes por parte de las entidades bancarias. Por lo tanto, la Policía debe tener un cuerpo policial especializado, con la finalidad que detecte a tiempo e impida este tipo de fraudes.

RECOMENDACIONES.-

1.- Respecto a las tarjetas de crédito, el tarjeta-habiente debe ser más prudente al realizar sus compras por medios informáticos, los mismos que deben ser seguros, para que sus transacciones no sean interceptados por gente inescrupulosa.
2.- El Internet tiene mayor riesgo, por lo que se sugiere que el usuario, utilice programas que permitan encriptar (codificar) su información que viaja por la Red y así brindar más seguridad a sus datos.

Más publicaciones

¿Es posible la conciliación en un delito de tránsito, solo con daños materiales, pero el conductor en estado de embriaguez?

La figura del delegado de protección de datos personales ocupa un lugar central dentro del andamiaje jurídico que sostiene la protección de datos en Ecuador.

La importancia de la remisión normativa en el derecho ecuatoriano radica en conocer la jerarquía de la norma y la supletoriedad de esta, en conocer el bloque de constitucionalidad, que consiste en una técnica jurídica mediante la cual el texto constitucional reenvía a otros textos que, por ende, terminan, haciendo parte del mismo cuerpo normativo.

Autor: Hernán Muñoz Antecedentes Nadie puede negar que nuestro sistema judicial siempre ha pretendido ser controlado por los políticos, pero existían sistemas y formas de...

Revisa el cronograma detallado por horas del I Congreso Cuatrinacional de Derecho Civil en Quito. Ponencias magistrales el 3 y 4 de diciembre en la UDLA y UASB.

Artículos relacionados
¡Explora más contenido que coincida con tus intereses con estas sugerencias!

La figura del delegado de protección de datos personales ocupa un lugar central dentro del andamiaje jurídico que sostiene la protección de datos en Ecuador.

Los delitos con criptoactivos también han sido utilizados para distintos fraudes a personas determinadas con la finalidad de aprovecharse de sus fondos ilícitamente.

Análisis de la protección de datos personales en la justicia de Ecuador, bajo la LOPDP y la influencia del GDPR. El artículo se centra en la Responsabilidad Proactiva (Accountability) como eje que obliga a las entidades a demostrar activamente su cumplimiento.

Ab. Giovani Criollo Mayorga

La medicina personalizada, con Inteligencia Artificial y Biojurídica, genera retos biojurídicos. Aborda la privacidad, el consentimiento y el acceso, urgiendo al derecho a adaptarse para proteger los derechos humanos.

About Wikilogy

Wikilogy is a platform where knowledge from various fields merges, with experts and enthusiasts collaborating to create a reliable source covering history, science, culture, and technology.