ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

FRAUDE ELECTRÓNICO


Enviado por   •  28 de Febrero de 2014  •  7.508 Palabras (31 Páginas)  •  270 Visitas

Página 1 de 31

ACTIVIDAD NÚMERO TRES: EL FRAUDE ELETRÓNICO

INTRODUCCIÓN

El auge del Comercio Electrónico evidencia en los tiempos actuales, que constituye un instrumento cuyo crecimiento es impresionante, sobre los cuales es necesario ejercer control que resguarde el desarrollo de la actividad Comercial que allí se efectúa. El interés que surja y se establezcan parámetros controladores en beneficio de quienes forman parte de la actividad; es decir, tanto demandantes como comerciantes de bienes y servicios, así como de los agentes recaudadores de impuestos a la actividad comercial (SENIAT), quienes determinan como usuarios las necesidades reales han de tomarse en cuenta para orientar el diseño de la plataforma tecnológica sobre la cual opera estas actividades (sin que sean las únicas a considerarse), destinadas al Comercio, aun cuando los fabricantes de las tecnologías han dado muestras fehacientes del perfeccionamiento en cuanto operatividad; sin embargo, en la actualidad se ha incrementado en el ciberespacio (escenario de la actividad comercial), un gran número de fraudes que van en detrimento de quienes operan comercialmente a través de este medio, aún cuando el espacio de la operación es virtual, los delitos o fraudes que ocurren en él son reales. Los daños, perjuicios, desilusiones y otras consecuencias que puede generar los hechos que representan los engaños producidos en la Internet pueden ser incuantificables y ruinosos para quienes sean defraudados.

Lo mismo ocurre con otras conductas que, aun cuando no son defraudatorias, constituyen una amenaza a la seguridad y confianza con las cuales deben hacerse las comunicaciones y transacciones entre la gente. Así como también se puede ver seriamente afectadas la intimidad y reputación de las personas por hechos lesivos de distinta índole.

Las ventajas que producen el anonimato, la velocidad de las comunicaciones y la ansiedad de los mercados en un hecho que favorece a quienes medran en la red, buscando incautos y vulnerables internautas. La indefensión legal de las víctimas es un caldo de cultivo para el delito económico y otras variedades de conductas ilícitas.

Por otra parte, gracias a la impunidad reinante, se ha visto estimulado el abuso de la tecnología cibernética por causa de la acción de terroristas, piratas, fanáticos, alucinados, traficantes de drogas y productos prohibidos, lavadores de dinero, el crimen organizado y todo género de personas con diversos intereses ilegítimos. Ello perjudica sensiblemente el sano intercambio de quienes si quieren hacer cosas constructivas, productivas y actúan de buena fe.

La sofisticación del medio cibernético obliga a pensar seriamente acerca del papel que puede desempeñar el derecho penal, a los fines de tutelar los bienes jurídicos que representan las interacciones en la Internet y, con ello, devolver la confianza y la tranquilidad a quienes desean realizar transacciones productivas, y hasta placenteras, sin el riesgo de verse esquilmados, aterrorizados o afectados en sus derechos e intereses impunemente.

En consecuencia, urge realizar una revisión de las normas penales, su aplicación, vacíos y carencias para proponer las reformas legislativas que correspondan, a los fines de brindar los márgenes indispensables de seguridad en los negocios y las comunicaciones entre la gente de buena fe, para quienes está destinada la red. Uniendo ambos criterios, es decir el perfeccionamiento tanto de la plataforma operativa, como de la existencia de un marco legal debidamente diseñado que llene las expectativas de regulación de la actividad comercial a través de la red son los parámetros reguladores sobre los cuales han de diseñarse la estructura proteccionista de quienes participan en dicha actividad Comercial.

El término delitos relacionados con las computadoras se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. La amplitud de este concepto es ventajosa, puesto que permite el uso de las mismas hipótesis de trabajo para toda clase de estudios penales, criminológicos, económicos, preventivos o legales.

En la actualidad la informatización se ha implantado en casi todos los países. Tanto en la organización y administración de empresas y administraciones públicas como en la investigación científica, en la producción industrial o en el estudio, e incluso en el ocio, el uso de la informática es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por ejemplo, lo que ya se conoce como "criminalidad informática".

El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.

El estudio de los distintos métodos de destrucción y/o violación del hardware y el software es necesario en orden a determinar

...

Descargar como (para miembros actualizados)  txt (46.5 Kb)  
Leer 30 páginas más »
Disponible sólo en Clubensayos.com