Internet
Los dos delitos más comunes y controversiales cometidos por medios informáticos: Clonación de Tarjetas de crédito y Phishing o transferencias electrónicasilegítimas.
Como primer acercamiento a la temática debo destacar que ninguno de estos dos delitos es en realidad un delito informático puro, sino mas bien delitos cometidos por medios informáticos, clasificación que ya he propugnado en obras anteriores, de manera que hecha la salvedad, trataremos de acercarnos a las conductas y sus posibles regulaciones, modificando un poco la mecánica de losdelitos anteriores a fin de lograr una mejor comprensión de la razón por la cual se tipifica estas conductas en los tipos penales que se describen. Normalmente, cuando se plantea la situación de si estos dos delitos están o no legislados en México la respuesta suele ser que no, aún si la pregunta se le realiza a un abogado o un Ministerio Público, y es por esa razón que pretendo en estas líneasrealizar un somero análisis de las dos conductas (que en realidad son mas de dos ya que los sujetos que intervienen en cada caso son varios en la mayoría de los casos) para de estar manera intentar su subsunción en las normas penales si es que las mismas existen. La clonación de Tarjetas de Crédito: Como clonación de Tarjetas de crédito podemos comprender en principio dos conductas que utilizantecnologías similares para producir resultados que no en todos los casos son los mismos: Clonación para compras Clonación para retiros de cajeros La primera de estas conductas consiste en copiar la información contenida en la banda magnética (o en su caso el chip) de una tarjeta de crédito o de débito para luego transferir la misma a otro plástico (o chip) y por medio de ese segundo elemento realizarcompras con el saldo o el crédito que el cuentahabiente pudiera tener disponible en la misma.
La segunda, si bien comienza con la copia de la información contenida, además requiere de la obtención del número confidencial del cliente para la realización de retiros, ya que como sabemos sin ese número (NIP o número de Identificación Personal o PIN por sus siglas en Inglés) no es posible realizarextracciones en los cajeros automáticos que es a lo que se apunta con esta conducta en particular. Debido a estas pequeñas diferencias en las conductas desarrolladas por los sujetos activos es que a fines didácticos separaré las conductas para su desarrollo. Como se desarrolla la clonación de tarjetas para compra: En el momento en que el sujeto pasivo (victima) realiza un pago en un comercio,...
Regístrate para leer el documento completo.