Fraude informático

Por: Dra. María Cristina Vallejo
ABOGADA YESPECIALISTA SUPERIOR EN DERECHO FINANCIERO Y BURSATIL [email protected]

D ENTRO DEL FENÓMENO DE LA DELINCUENCIA informática, reviste particular importancia el denominado fraude informático, comportamiento constitutivo, que en la actualidad no tiene límites.
Las manipulaciones fraudulentas dentro del campo informático, se dirigen a obtener un lucro en perjuicio económico de otro. En este sentido, el daño económico debe entenderse, tanto en su carácter individual, como macrosocial. Esto nos permite afirmar, que las defraudaciones por medios informáticos lesionan algo más que el patrimonio, hay un interés social valioso y digno de protección, como lo es la confianza en el correcto funcionamiento de los sistemas automatizados de tratamiento de la información.

QUE ES FRAUDE INFORMATICO.-

El fraude o estafa informática, consiste «en el provecho ilícito que se obtiene con daño patrimonial, mediante el empleo de artificios o engaños idóneos para conducir a otro en error, sirviéndose a su vez de una computadora o vulnerando sus seguridades»

Otros autores opinan, que es «la transferencia no consentida de activos, a través de la introducción o la alteración de datos informatizados, o a través de la manipulación de los programas informáticos de tratamiento de dichos datos»

Por otro lado, el Derecho Español, afirma que la conducta del sujeto pasivo, guiada por el ánimo de lucro, se dirige a una «provocación de una disposición y de un perjuicio patrimonial, pero en la que el mecanismo defraudatorio no es propiamente la provocación mediante engaño de un error de la víctima, sino la manipulación de un sistema informático -de sus datos o de su modo de procesamiento- conformado según la voluntad de la víctima.

FORMAS DE FRAUDE:

Manipulación de los datos de entrada.-

Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común, ya que es fácil de cometer y difícil de descubrir. El mismo, que no requiere conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

Manipulación de programas.-

Es muy difícil de descubrir y a menudo pasa inadvertido, debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

Manipulación de los datos de salida .-

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común, es el fraude a través de los cajeros automáticos; el mismo, que se realiza mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas. Sin embargo, en la actualidad se usa equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

FACTORES INFLUYENTES.-

1.- Es importante destacar, que la generalización del dinero contable y la afluencia de depósitos en las Instituciones Bancarias, que han conducido a una gestión automatizada de dicho dinero, hacen más vulnerables a este sector de la Economía.

2.- La expansión del Internet como medio de Comunicación, es otro factor influyente. Esto se debe, a que los balances bancarios son accesibles desde afuera y desde cualquier ordenador. Por otra parte, la gestión automatizada de las cuentas, ya es competencia de los propios titulares de las cuentas, los que desde su ordenador ingresan a ellas para gestionarlas.

De esta manera, el comportamiento principal de los Defraudadores Informáticos consiste en:

Alterar datos automatizados directamente ­sustituyendo en el documento unos por otros-
O a través, de la modificación del sistema de procesamiento de los mismos
De lo dicho se infiere, que este delito comprende todas las conductas defraudatorias, abusos o interferencias en el funcionamiento de un sistema de tratamiento automatizado de datos, con la intención de obtener un provecho y causar un perjuicio económico.
No cabe duda, que el delincuente especializado en el sector de las tarjetas de crédito, si logra alterar o falsificar bandas magnéticas, o el plástico en sí, y si se hace pasar por otra persona, para lograr que el datáfono inteligente no detecte la tarjeta falsa, lo que busca es mermar un patrimonio, sacar mercancía o dinero de una entidad mercantil, lo cual constituye una estafa informática.

CONCLUSIONES.-

Día a día, podemos observar como el comercio electrónico y las transacciones bancarias aumentan en Internet. Este tipo de operaciones vía computador, en que una persona puede realizar desde su hogar transacciones comerciales o movimientos bancarios, si bien forman parte de las estrategias de mejoramiento de servicio al cliente, pueden constituir a su vez focos de criminalidad, específicamente de manipulaciones informáticas fraudulentas.
Existen Países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los más antiguos, es la Oficina de Investigaciones Especiales de la Fuerza Aérea de Estados Unidos, creada en 1978. Otro, es el Centro de Investigadores de la Internet de Australia, integrado por Oficiales de la ley y Peritos con avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el Estado donde se originó el delito.
Pese a estos y otros esfuerzos, las autoridades aún enfrentan graves problemas en materia de informática. El principal de ellos, es la facilidad con que traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se hace más complicado en el ámbito jurisdiccional. Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas al lugar donde se cometieron los delitos.
La generalización de la gestión informatizada externa del dinero no ha venido siempre acompañada de las medidas de seguridad pertinentes por parte de las entidades bancarias. Por lo tanto, la Policía debe tener un cuerpo policial especializado, con la finalidad que detecte a tiempo e impida este tipo de fraudes.

RECOMENDACIONES.-

1.- Respecto a las tarjetas de crédito, el tarjeta-habiente debe ser más prudente al realizar sus compras por medios informáticos, los mismos que deben ser seguros, para que sus transacciones no sean interceptados por gente inescrupulosa.
2.- El Internet tiene mayor riesgo, por lo que se sugiere que el usuario, utilice programas que permitan encriptar (codificar) su información que viaja por la Red y así brindar más seguridad a sus datos.