TIPOS DE DELITOS
INFORMÁTICOS
Consisten
en el robo de su información personal a través de señuelos para que usted
ingrese su información, páginas web falsas, correos electrónicos que parecen
provenir de su institución financiera o de empresas con las que usted tiene
algún tipo de relación.
De
apariencia muy similar a las originales, obtienen sus datos a través de un
correo electrónico supuestamente en blanco o de la misma página falsa que
termina robando sus datos, haciéndole creer que debe enviar sus claves o datos
tales como su nombre, numero de cédula, número de cuenta o número de tarjeta, dirección,
teléfono, etc. para asuntos de confirmación o actualizaciones, transferencias o
premios de los que supuestamente usted es el acreedor.
EL SKIMMING y EL SCANNING
En
estos tipos de fraude como sus nombres indican, el delincuente copia o escanea
la información financiera y personal de su tarjeta de crédito o débito y luego
la regraba en una tarjeta falsa, creando así una replica que tiene los mismos
alcances y limitaciones que su tarjeta personal. Para llevar a cabo el fraude
el delincuente utiliza un pequeño aparato que se instala en la ranura del
cajero automático y que al momento de que usted inserta su tarjeta, copia
inmediatamente su información, mientras un compinche o el mismo estafador, se
posiciona de tal manera para poder percatarse de los números de su clave y así al
momento que usted abandona el cajero de su entidad, el criminal retira sus
fondos con la tarjeta clonada.
LAS REDES SOCIALES
Las
muy populares redes sociales, como son Hi5, Facebook, MySpace y muchas otras
más, extendidas por todo el mundo de amigo a amigo, o de conocido a conocido, son
preferidas por los estafadores para acceder fácilmente a su información
personal y se usan también como puertas de entrada inyectando pequeños
programas que ingresan en su sistema copiando su información personal para
fines delictivos.
Usualmente
el estafador envía un mail que se supone proviene de la red social de su
preferencia y que al momento de abrir, roba su información personal, o
simplemente el delincuente se crea varias personalidades virtuales con el
propósito de captar amigos y así ingresar en sus perfiles y enterarse de sus
modos de vida, de trabajo, de sus horarios y así aprovechar las ventajas que
ofrece el usuario al publicar su información sin ninguna precaución y, al
enterarse de los detalles de la vida de su víctima, el hábil estafador incluso
puede programar un asalto a su casa o negocio sin que usted pueda hacer nada,
ya que por ejemplo en esos momentos usted está trabajando o está de vacaciones.
EL SNIFFING
Es
un método en el cual los delincuentes roban información de un terminal
específico o de una red, instalando un apartado o un cable que cumple las funciones
de un espía, grabando todo lo que entra y sale del terminal con la finalidad de
conseguir sus claves, intervenir en su correo electrónico, en su página de
chat, etc.
Qué
son los virus: Es una serie de instrucciones de programación que pueden
adherirse a los programas legítimos y propagarse a otros programas
informáticos. Un virus puede ingresar al sistema por conducto de un soporte
lógico (fllopy, CDROM, etc) que ha quedado infectada, así como utilizando el
método del Caballo de Troya.
Qué son los gusanos:
Son
aquellos que se fabrican de forma lógica al virus y su intención es infiltrarse
en programa de procesamientos de datos o para modificar o destruir los datos,
pero es diferente del virus porque no puede regenerarse, por lo tanto no es tan
grave como el virus.
Qué es la bomba lógica o
cronológica:
Es
aquella que exige conocimientos especializados, ya que requiere la programación
de la destrucción o modificación de datos.
Es
importante destacar, que a diferencia de los virus o gusanos, las bombas
lógicas son difíciles de detectar antes de que exploten; es por esta razón, que
de todos los dispositivos informáticos criminales, la bomba lógica es la que
más daño hace dentro del sistema informático.
Es
difícil saber cuál es el sujeto, por cuanto se puede programar la detonación
para que tenga lugar mucho tiempo después de que se haya marchado el criminal
informático.
Es
muy importante diferenciar entre el Hacking y Cracking, el primero, utiliza
técnicas de penetración no programadas para acceder a un sistema informático,
buscando únicamente el ingreso a tales sistemas sin dirigir sus
actos
a la afectación de la integridad o disponibilidad de la información, pero sí a
la confidencialidad y exclusividad de la misma y también en algunos casos a
vulnerar la intimidad del titular de aquella; mientras que el segundo, altera,
suprime o daña la información, por cuanto la intención del agente es
obstaculizar, dejar inoperante o menoscabar el funcionamiento de un sistema o
dato informático.