lunes, 15 de junio de 2015

Estafas

Estafas.
En Paraguay unos de los delitos más comunes son las estafas que son delitos contra la propiedad o el patrimonio. En ocasiones se asimila al fraude, el timo y el engaño. De acuerdo a lo establecido en términos generales por los diferentes tipos de legislaciones, el delito de estafa es descripto como un acto de daño o perjuicio sobre la propiedad o el patrimonio de otra persona. Por lo general, los delitos de estafa son considerados de menor gravedad que otros (tales como el homicidio o el abuso sexual), pero la variedad de tipos de estafa hace que sea posible realizar tal nivel de daño a otros que las penas sean extremadamente altas para el criminal.
Existen diferentes modalidades, ya que se entiende que el engaño se puede producir tanto de un modo activo (lo más frecuente) como de un modo pasivo. El problema principal para entender que un engaño de un modo pasivo es calificativo de estafa, es que el engaño debe ser bastante como para producir un acto de disposición. Una actuación pasiva (no informar, o no contar algo) es difícil que provoque un engaño de tal magnitud.
La estafa informática es un fenómeno delictivo que en los últimos años está tomando mayor magnitud y relevancia en el ámbito de la criminalidad informática, siendo éste la base principal del delito informático sobre el que gira la ciberdelincuencia.
El concepto de estafa informática es la producción de un daño patrimonial cuantificable mediante un comportamiento externo, impropio de un proceso automatizado informático, que altera los datos gestionados por éste, con ánimo lucro y en perjuicio de tercero”.
Los elementos típicos que integran el delito de estafa informática son:
 La manipulación informática y artificio semejante
 Transferencia patrimonial no consentida por el titular del mismo,
 Ánimo de lucro, y  perjuicio en tercero.


Videos sobre el tema


Mas Informacion




La Extorsion



LA EXTORSION.
La extorsión es un delito consistente en obligar a una persona, a través de la utilización de violencia o intimidación, a realizar u omitir un acto jurídico o negocio jurídico con ánimo de lucro y con la intención de producir un perjuicio de carácter patrimonial o bien del sujeto pasivo.
Los diferentes tipos de extorsión más conocidos son los siguientes:

1.- Te llaman agresivamente diciéndote que te tienen vigilado a ti y a tu familia, que tu casa está en constante vigilancia, y que si no depositas cierta cantidad de dinero en una cuenta bancaria que ellos de dan, estas en grave peligro. Si te dicen tu nombre completo y dirección, ¡reacciona!, muchos de estos datos los han obtenido del directorio telefónico, de algún blog o de alguna página donde hayas metido esos datos, pero ten por seguro que ni siquiera saben quién eres.

2.- Alguien dice ser tu pariente, uno que hace mucho no ves, OJO nunca des nombres, “¿eres tu pepe?” se lo darás en charola de plata pues dirá “si soy pepe”, por eso si ese familiar te dice que debes enviarle dinero porque está detenido, trae regalos para ti, trae mucho dinero, y fue detenido, deja que hable, no podrá sostener por mucho la mentira. Este caso es que la persona bien intencionada le dé más datos con la plática y esos mismos datos los usan para extorsionarte.
Por último nunca permita que personas ajenas entren a su casa, sea muy precavido con los repartidores de agua, gas, trabajadores eventuales y aboneros. No se trata de menospreciar a la gente, pero sí de tomar las reservas necesarias con la información personal y de domicilio. Muchas bandas delictivas operan bajo disfraces insospechados para atracar a los desprevenidos.





Características de los delitos informáticos

·         Son  conductas  criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

·         Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

·         Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

·         Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras  a aquellos que los realizan.

·         Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

·         Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.

·         Son muy sofisticados y relativamente frecuentes en el ámbito militar.
·         Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

·         En su mayoría son imprudenciales y no necesariamente se cometen con intención.

·         Ofrecen facilidades para su comisión a los mentores de edad.


·         Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

·         Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Haciendo un análisis concreto de las características que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.

Institución encargada de los delitos informáticos en Paraguay.
  Ante los avances de la tecnología y su utilización maliciosa por parte de personas que ponen en peligro los diversos bienes jurídicos protegidos por el Estado, que imponen respuestas efectivas de las instituciones encargadas de su protección, el Ministerio Público creó la Unidad Especializada de Delitos Informáticos, cuya función abarcará todo territorio nacional, específicamente con competencia en los siguientes tipos penales: articulo 174 del Código Penal (alteración de datos en computadora), articulo 175 del C.P (sabotaje de computadoras), articulo 188 del C.P (operaciones fraudulentas por computadoras) y articulo 248 del C.P (alteración de datos relevantes para la prueba).  

En el marco se crea la Unidad Especializada de Delitos Informáticos, en cumplimiento al diseño estratégico articulado por el Ministerio Público y en concordancia con los compromisos internacionales gestados a través de la OEA. En la Resolución en la que se crea la Unidad se asigna, además, a la agente fiscal, Abg. María Teresa Aguirre, como titular de la Unidad, con sede en Asunción y sin perjuicio de sus actuales funciones ante la Unidad Ordinaria nº 3 de la sede nº 1 de Asunción, que funciona en la sede ubicada en Nuestra Señora de la Asunción casi Herrera.











Sabotaje



Sabotaje.
Otro delito común en Paraguay es el sabotaje que es  una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material.
Sabotaje informático:

     El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento  es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.  

El sabotaje puede causar:

1.   Destrucción a los elementos físicos del sistema.

El primer grupo comprende todo tipo de conductas destinadas a la destrucción "física" del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc.).

En este punto podemos decir que los casos en que se han detectado sabotajes causados mediante el incendio o la colocación de bombas, fueron realizados por personas extrañas a la entidad donde funcionaba el sistema y responden, en general, a atentados con móviles políticos.



  
2.    Destrucción a los elementos lógicos del sistema

El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos "lógicos", o sea, todas aquellas conductas que producen, como resultado, la destrucción, inutilización, o alteración de datos, programas, bases de datos información, documentos electrónicos, contenidos en cualquier soporte lógico, sistemas informáticos o telemáticos.

Este tipo de daño se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar - como desenchufar el computador de la electricidad mientras se está trabajando con él o el borrado de documentos o datos de un archivo -, (por ejemplo pensemos, el daño que puede causar a un abogado el borrado de un archivo donde guarda un importante escrito que debe presentar en tribunales o los perjuicios que puede causar a una empresa el borrado del archivo que maneja la contabilidad o el listado de clientes), hasta la utilización de los más complejos programas lógicos destructivos sumamente riesgosos, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Técnicas por medios de las cual se comete un sabotaje informático.

          Virus informático: Es un programa de computación o segmento de programa indeseado que se desarrolla y es  capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.
          Bombas lógicas: En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.
          Cáncer de rutinas: En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
Medidas preventivas
ALGUNOS METODOS DE PROTECCIÓN O BARRERAS

Encriptación: Es el proceso mediante el cual una rutina es codificada de tal manera que no pueda ser interpretada fácilmente. Es una medida de seguridad utilizada para que al momento de transmitir la información ésta no pueda ser interceptada por intrusos.

Sistemas de protección de corta fuegos o firewalls: Un corta fuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.

Un buen Firewall para Internet puede ayudarle a impedir que extraños accedan a su PC desde Internet. Los Firewalls pueden ser de dos tipos, de software o de hardware, y proporcionan una frontera de protección que ayuda a mantener fuera a los invasores no deseados de Internet

Antivirus: Es un software que se instala en tu ordenador y que permite prevenir que programas diseñados para producir daños, también llamados virus, dañen tu equipo. También tiene la misión de limpiar ordenadores ya infectados.

Antitroyanos: Es un programa desarrollado para combatir software malicioso -malware- como los llamados troyanos o backdoors.

Los troyanos son programas creados para a través de un archivo servidor abrir un puerto y luego ponerse a la escucha para que el atacante desde el programa cliente se conecte al servicio y pueda utilizar la computadora de la victima de forma remota.


¿Qué es un delito informático­?



¿Qué es un delito informático­?
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.







Historia
En 1983, la Organización de Cooperación y Desarrollo Económico (OCDE) inicio un estudio de las posibilidades de aplicar y armonizar en el plano internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas computacionales.
En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, entre ellas que, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos, si no basta con la adopción de otras medidas como por ejemplo el "principio de subsidiariedad".
Se entiende Delito como: "acción penada por las leyes por realizarse en perjuicio de algo o alguien, o por ser contraria a lo establecido por aquéllas". 
Finalmente la OCDE publicó un estudio sobre delitos informáticos y el análisis de la normativa jurídica en donde se reseñan las normas legislativas vigentes y se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos." 
"Los delitos informáticos se realizan necesariamente con la ayuda de los sistemas informáticos, pero tienen como objeto del injusto la información en sí misma". 
Adicionalmente, la OCDE elaboró un conjunto de normas para la seguridad de los sistemas de información, con la intención de ofrecer las bases para que los distintos países pudieran erigir un marco de seguridad para los sistemas informáticos.
  1. En esta delincuencia se trata con especialistas capaces de efectuar el crimen y borrar toda huella de los hechos, resultando, muchas veces, imposible de deducir como es como se realizó dicho delito. La Informática reúne características que la convierten en un medio idóneo para la comisión de nuevos tipos de delitos que en gran parte del mundo ni siquiera han podido ser catalogados.
  2. La legislación sobre sistemas informáticos debería perseguir acercarse lo más posible a los distintos medios de protección ya existentes, pero creando una nueva regulación basada en los aspectos del objeto a proteger: la información.
En este punto debe hacerse un punto y notar lo siguiente:
  • No es la computadora la que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.
  • No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen.
  • La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.
  • Por eso la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
  • La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa.
Lo que se deberá intentar es que ninguna de ellas sea excluyente con las demás y, todo lo contrario, lograr una protección global desde los distintos sectores para alcanzar cierta eficiencia en la defensa de estos sistemas informáticos.
 El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos.
Es imposible conocer la verdadera magnitud de los delitos informáticos, ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos; la falta de preparación por parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico adecuado; el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas, trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra negra".
Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus formas de encubrimiento.
En el mismo sentido, podemos decir que con:
  • la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras;
  • alertas a las potenciales víctimas, para que tomen las medidas pertinentes a fin de prevenir la delincuencia informática;
  • creación de una adecuada legislación que proteja los intereses de las víctimas;
  • una eficiente preparación por parte del personal encargado de la procuración, administración y la impartición de justicia para atender e investigar estas conductas ilícitas;
Se estaría avanzando mucho en el camino de la lucha contra la delincuencia informática, que cada día tiende a expandirse más.
Además, se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos, se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar, investigar y prevenir los delitos informáticos.