Está en la página 1de 13

AUDITORA FORENSE APLICADA LA TECNOLOGA .

Por: CP lvaro Fonseca Vivas


RESUMEN
El objetivo de este escrito, es un aporte del resultado de un trabajo realizado con estudiantes de la Universidad San Martn sobre la Auditoria
Forense Aplicada a la ecnolo!a, se!"n los avances de los #edios electr$nicos de datos en %or#a virtual & de la !lobalizaci$n de la
in%or#aci$n, el trabajo 'ue debe realizar el pro%esional en auditora & de revisora %iscal, con el apo&o de otros pro%esionales de la in!eniera de
siste#as u electr$nica & 'ue co#o #odo de investi!aci$n debe intervenir en el desarrollo de %raudes con las (erra#ientas de la tecnolo!a)
*a %inalidad del #is#o es 'ue se pueda ver el trabajo 'ue desde la pro%esi$n de la Contadura P"blica se puede (acer)
Palabras claves: ecnolo!a, t+cnico, in!eniera, in%or#,tica, %raudes in%or#,ticos, (ac-er, crac-er, auditora, %orense)
1. CONCEPTOS DE TECNOLOGA.
*os di%erentes autores lo de%inen as: Met(ere: Conoci#iento aplicado a prop$sitos pr,cticos)
.upree: .e%ine la tecnolo!a co#o un siste#a de in%or#aci$n 'ue conecta al (o#o sapiens con su a#biente)
*a %inalidad de la tecnolo!a seria la b"s'ueda de una verdad "til
Falcott) /desde la sociolo!a0: Se1ala 'ue la tecnolo!a es la capacidad social#ente or!anizada para controlar & alterar activa#ente objetos del
a#biente %sico en inter+s de al!"n deseo o necesidad (u#ana)
Sabato /desde la econo#a0 conjunto ordenado de conoci#ientos necesarios para la producci$n & co#ercializaci$n de bienes & servicios)
2allbrait( /(e ne3 industrial state0 *a tecnolo!a es la aplicaci$n siste#,tica del conoci#iento cient%ico o de otro tipo de conoci#iento
or!anizado, a tareas practicas)
2. CONCEPTO DE TECNOLOGA
4esulta i#presionante c$#o la tecnolo!a evoluciona con cada da 'ue pasa) 5 debido a esta evoluci$n, su conceptualizaci$n resulta cada vez
#,s rica & variada) Muc(os (an sido los autores 'ue se (an decidido a sentar las bases del t+r#ino) A#plias & variadas (an sido estas
de%iniciones) *a !ran #a&ora la describen & la analizan co#o un %en$#eno cient%ico6social)
7tras caen en la dis&untiva de considerarla co#o una ciencia aplicada o to#arla co#o un proceso aut$no#o, #,s no independiente,
respecto a la ciencia)
Por otro lado, (a& 'uienes a%ir#an 'ue es necesario di%erenciarla #u& bien de la t+cnica) 8sta, posee una connotaci$n #,s artesanal,
co#"n, sin una pro%unda interrelaci$n con el (ec(o cient%ico, & 'ue busca solucionar las situaciones concretas e in#ediatas a las cuales se
aplica) Mientras 'ue la tecnolo!a no puede obviar este aspecto intrnseca#ente cient%ico)
*a tecnolo!a no sola#ente invade toda la actividad industrial, sino 'ue ta#bi+n participa pro%unda#ente en cual'uier tipo de actividad
(u#ana, en todos los ca#pos de actuaci$n) El (o#bre, #oderno utiliza en su co#porta#iento cotidiano & casi sin percibirlo una in#ensa
avalanc(a de contribuciones de la tecnolo!a: el auto#$vil, el reloj, el tel+%ono, las co#unicaciones, etc) A pesar de 'ue e9iste conoci#iento
'ue no puede ser considerado conoci#iento tecnol$!ico
3. INTERRELACIN ENTRE CIENCIA Y TECNOLOGA
Es interesante ver c$#o en nuestros das & a trav+s del tie#po se (a (ec(o di%cil di%erenciar la tecnolo!a de la ciencia) Son dos actividades
"nicas, separadas pero no divorciadas, con naturalezas #u& espec%icas pero con una pro%unda e nti#a interrelaci$n) .e #anera !eneral, la
ciencia sera el :por 'u+ conocer,; el :por 'u+ lle!ar #,s all,; & el :'u+ de las cosas & sus circunstancias;< una incansable b"s'ueda de la
verdad) Mientras 'ue la tecnolo!a es el :c$#o conocer;, el :c$#o aplicar; los conoci#ientos ad'uiridos para resolver soluciones, crear cosas,
con el %in de elevar cada da #,s la calidad de vida del (o#bre)
*a tecnolo!a #oderna es predo#inante#ente cient%ica, &a 'ue e9trae sus %unda#entos te$ricos de la ciencia pura o b,sica)
*os si!ni%icados de los t+r#inos ciencia & tecnolo!a (an variado si!ni%icativa#ente de una !eneraci$n a otra) Sin e#bar!o, se encuentran #,s
si#ilitudes 'ue di%erencias entre a#bos t+r#inos)
anto la ciencia co#o la tecnolo!a i#plican un proceso intelectual, a#bas se re%ieren a relaciones causales dentro del #undo #aterial &
e#plean una #etodolo!a e9peri#ental 'ue tiene co#o resultado de#ostraciones e#pricas 'ue pueden veri%icarse #ediante repetici$n) *a
ciencia, al #enos en teora, est, #enos relacionada con el sentido pr,ctico de sus resultados & se re%iere #,s al desarrollo de le&es !enerales<
pero la ciencia pr,ctica & la tecnolo!a est,n pro%unda#ente)
4elacionadas entre s) *a interacci$n variable de las dos puede observarse en el desarrollo (ist$rico de al!unos sectores)
4. EL PAPEL SOCIAL DE LA TECNOLOGA
Al!unos (istoriadores cient%icos ar!u#entan 'ue la tecnolo!a no es s$lo una condici$n esencial para la civilizaci$n avanzada & #uc(as veces
industrial, sino 'ue ta#bi+n la velocidad del ca#bio tecnol$!ico (a desarrollado su propio #petu en los "lti#os si!los) *as innovaciones
parecen sur!ir a un rit#o 'ue se incre#enta en pro!resi$n !eo#+trica, sin tener en cuenta los l#ites !eo!r,%icos ni los siste#as polticos)
*o si!uiente, podra aclarar un poco la di%erencia entre la ciencia & la tecnolo!a, en cuanto al #edio social en el cual se desarrollan: *as
co#unidades 'ue las sustentan, tienden a valorar tanto el :conocer; co#o el :(acer;) Es por ello 'ue el auditorio de la ciencia tiende a
constituirse por cient%icos investi!adores, #ientras 'ue el auditorio principal de la tecnolo!a no est, co#puesto por investi!adores netos sino
por 'uienes buscan resultados de utilidad pr,ctica)
*a producci$n a !ran escala de ar#as at$#icas, capaces de arrasar & acabar en #inutos con toda la vida e9istente en el planeta) En %in, viendo
esto & #uc(o #,s, es oportuno (acerse esta pre!unta: =cu,l es el %in perse!uido por el (o#bre al crear objetos o productos destinados a su
propia ani'uilaci$n> En realidad, esto constitu&e un verdadero acertijo, di!no de investi!ar & resolver)
5. HISTORIA DE LAS ELECOMUNICACIONES
*as teleco#unicaciones se encar!a del transporte del in%or#aci$n a !randes distancias a trav+s de un #edio o canal de co#unicaci$n por
#edio de se1ales)
*a #isi$n de las teleco#unicaciones es transportar la #a&or cantidad de in%or#aci$n en el #enor tie#po de una #anera se!ura) Eso se lo!ra
por #edio de varias t+cnicas tales co#o la Modulaci$n, codi%icaci$n, Co#presi$n, For#ateo, Multicanalizaci$n, Esparciendo el espectro, etc)
En el a1o ?@@@ a)c) Pre(istoria) El (o#bre pre(ist$rico se co#unicaba por #edio de !ru1idos & otros sonidos /pri#er %or#a de co#unicaci$n0)
Ade#,s, con se1ales %sicas con las #anos & otros #ovi#ientos del cuerpo) En el a1o A@@@ a)c) los E!ipcios: representaban las ideas #ediante
s#bolos /(iero!l&p(ics0 as la in%or#aci$n podra se transportada a !randes distancia al ser transcritas en #edios co#o el papel papiro,
#aderas, piedras)
6. VENTAJAS Y DESVENTAJAS DE LA TECNOLOGA
En el si!lo BB los lo!ros tecnol$!icos %ueron insuperables, con un rit#o de desarrollo
#uc(o #a&or 'ue en periodos anteriores)
*a invenci$n del auto#$vil, la radio, la
televisi$n & tel+%ono revolucion$ el #odo de
vida & de trabajo de #uc(os #illones de
personas) *as dos ,reas de #a&or avance
(an sido la tecnolo!a #+dica, 'ue (a
proporcionado los #edios para dia!nosticar
& vencer #uc(as en%er#edades #ortales, &
la e9ploraci$n del espacio, donde se (a
producido el lo!ro tecnol$!ico #,s
espectacular del si!lo: por pri#era vez los
(o#bres consi!uieron abandonar &
re!resar a la bios%era terrestre)
.urante las "lti#as d+cadas, al!unos
observadores (an co#enzado a advertir
sobre al!unos resultados de la tecnolo!a
'ue ta#bi+n poseen aspectos destructivos
& perjudiciales) .e la d+cada de CDE@ a la
de CDF@, el n"#ero de estos resultados
ne!ativos (a au#entado & sus proble#as
(an alcanzado di%usi$n p"blica) *os
observadores se1alaron, entre otros
peli!ros, 'ue los tubos de escape de los
auto#$viles estaban conta#inando la
at#$s%era, 'ue los recursos #undiales se
estaban usando por enci#a de sus
posibilidades, 'ue pesticidas co#o el ..
a#enazaban la cadena ali#enticia, & 'ue
los residuos #inerales de una !ran variedad
de recursos industriales estaban
conta#inando las reservas de a!ua
subterr,nea) *os observadores se1alaron,
entre otros peli!ros, 'ue los tubos de
escape de los auto#$viles estaban
conta#inando la at#$s%era, 'ue los
recursos #undiales se estaban usando por
enci#a de sus posibilidades, 'ue pesticidas
co#o el .. a#enazaban la cadena
ali#enticia, & 'ue los residuos #inerales de
una !ran variedad de recursos industriales
estaban conta#inando las reservas de a!ua
subterr,nea)
7. CARACTERIZACIN DEL DELINCUENTE INORM!TICO
Para al!unos autores, el sujeto activo de
estos delitos se encuentra con%or#ado por
un !rupo de personas con una inteli!encia
& educaci$n 'ue superan el co#"n con
vastos conoci#ientos in%or#,ticos)
Es cierto 'ue si analiza#os los casos #,s
celebres nos encontrare#os con personas
dotadas de altos conoci#ientos de
in%or#,tica & tecnolo!a) Val!a co#o
eje#plo el caso de Gevin Mitnic-, 'uien (a
pasad #,s de la #itad de su vida
de%raudando #ediante ordenadores) 7 el
caso de 4oberto Morris, estudiante de
in%or#,tica de la Universidad de Cornell
cu&o Padera era un e9perto en se!uridad
del !obierno)
Pero es un #ito 'ue el delincuente
in%or#,tico deba %orzosa#ente poseer
conoci#ientos pro%undos en la #ateria) A
nuestro juicio la co#putaci$n se (alla tan
e9tendida (o& da 'ue cual'uier persona
'ue posea conoci#ientos #ni#os de
in%or#,tica & ten!a acceso a un ordenador,
incluso desde su casa) Puede realizar delito
in%or#,tico)
En esta %acilidad de co#eter delitos por
#edio de co#putadoras (an tenido un
papel #u& i#portante la e9pansi$n del
acceso a cual'uier siste#a in%or#,tico
debido a las redes in%or#,ticas)
EH CDDI, en su in%or#e al Con!reso de los
Estados Unidos, la o%icina de Asesora#iento
ecnol$!ico del !obierno de ese pas
opinaba 'ue las redes in%or#,ticas (acen
de cada usuario b,sica#ente un incidir con
el potencia para asestar un !olpe letal a lo
siste#as de in%or#aci$n) . e all las
#edidas de se!uridad in%or#,tica 'ue se
suelen to#ar dentro de la e#presa co#o
ser la e9istencia de pass3ords, tarjetas
#a!n+ticas o con #icroc(ips de acceso al
siste#a e incluso reconoci#iento de
caractersticas %sicas de un individuo)
A partir de la e9periencia co#parada e
incluso la nacional, encontra#os los
si!uientes !rupos:

C"#$% &% &%"'()
S*+%()$
D%"'()$ ,#(-'.)/'#"%$ 0)/(-# 1#/0)$ 2 %/('&#&%$ 3'/#/0'%-#$.
E#pleados, en especial cajero o personal del ,rea de siste#a, e9 6e#pledos)
D%"'()$ &% #00%$) '"%4'('.) ) &%"'()$ &% &#5)$ .%/)-%$
Jac-ers, p(rea-ers, usuarios descontentos
D#5) ) $#1)(#+% '/3)-.#('6)
E#pleados de la e#presa, o espas pro%esionales o industriales
V')"#0')/%$ # "# ,-'6#0'&#&7 (-#(#.'%/() '"80'() &% &#()$ ,%-$)/#"%$.
Knvesti!adores privados)
E#presas de #ar-etin!, a!encias de in%or#es crediticios & de solvencia patri#onial
V')"#0')/%$ # "# ,-),'%&#& '/(%"%0(*#" &%" $)3(9#-% 2 1#/0)$ &% &#()$7 0)/ '/3)-.%$ ) 0).,'"#0')/%$ &% &#()$.
Piratas in%or#,ticos o ta#bi+n usuarios /la copia a#i!able0, e#presas 'ue realizan co#petencia parasitaria)
En de%initiva, nos inclina#os por considerar 'ue el delincuente in%or#,tico no tiene necesaria#ente pro%undos conoci#ientos de co#putaci$n,
sino 'ue es inducido a delin'uir por la oportunidad 'ue se le presenta %rente al uso diario del ordenador & la i#punidad 'ue +ste le brinda, o por
los conoci#ientos 'ue +ste tiene %rente al resto del personal)
:. TIPOS DE RAUDE EN EL !REA TECNOLGICA
Suele ser un pro!ra#a pe'ue1o alojado
dentro de una aplicaci$n, una i#a!en, un
arc(ivo de #"sica u otro ele#ento de
apariencia inocente, 'ue se instala en el
siste#a al ejecutar el arc(ivo 'ue lo
contiene) Una vez instalado parece realizar
una %unci$n "til /aun'ue cierto tipo de
tro&anos per#anecen ocultos & por tal
#otivo los antivirus o anti tro&anos no los
eli#inan0 pero interna#ente realiza otras
tareas de las 'ue el usuario no es
consciente, de i!ual %or#a 'ue el Caballo
de ro&a 'ue los !rie!os re!alaron a los
tro&anos)
:.1. TROYANOS
*os tro&anos de cone9i$n directa son
a'uellos 'ue el cliente se conecta al
servidor) Una bo#ba l$!ica es un pro!ra#a
in%or#,tico 'ue se instala en un ordenador
& per#anece oculto (asta cu#plirse una o
#,s condiciones pre6pro!ra#adas para
entonces ejecutar una acci$n) A di%erencia
de un virus, una bo#ba l$!ica ja#,s se
reproduce por s sola)
Eje#plos de condiciones predeter#inadas:
L .a de la se#ana concreto)
L Jora concreta)
L Pulsaci$n de una tecla o una
secuencia de teclas concreta)
L *evanta#iento de un inter%az de
red concreto)
Eje#plos de acciones:
L Morrar la in%or#aci$n del disco
duro)
L Mostrar un #ensaje)
L 4eproducir una canci$n)
L Enviar un correo electr$nico)
:.2. PROGRAMAS ESPAS O DE CONE;IN DIRECTA
Son aplicaciones 'ue recopilan in%or#aci$n
sobre una persona u or!anizaci$n sin su
conoci#iento) *a %unci$n #,s co#"n 'ue
tienen estos pro!ra#as es la de recopilar
in%or#aci$n sobre el usuario & distribuirlo a
e#presas publicitarias u otras
or!anizaciones interesadas, pero ta#bi+n
se (an e#pleado en crculos le!ales para
recopilar in%or#aci$n contra sospec(osos
de delitos, co#o en el caso de la piratera
de so%t3are) Ade#,s pueden servir para
enviar a los usuarios a sitios de internet
'ue tienen la i#a!en corporativa de otros,
con el objetivo de obtener in%or#aci$n
i#portante)
Pueden tener acceso por eje#plo a: el
correo electr$nico & el pass3ord< direcci$n
KP & .HS< tel+%ono, pas< p,!inas 'ue se
visitan, 'ue tie#pos se est, en ellas & con
'u+ %recuencia se re!resa< 'ue so%t3are
est, instalado en el e'uipo & cual se
descar!a< 'ue co#pras se (acen por
internet< tarjeta de cr+dito & cuentas de
banco)
*os pro!ra#as espa pueden ser instalados
en un ordenador #ediante un virus, un
tro&anoN/in%or#,tica0 'ue se distribu&e por
correo electr$nico, co#o el pro!ra#a Ma!ic
*antern desarrollado por el FMK, o bien
puede estar oculto en la instalaci$n de un
pro!ra#a aparente#ente inocuo)
*os coo-ies son un conocido #ecanis#o
'ue al#acena in%or#aci$n sobre un usuario
de internet en su propio ordenador, & se
suelen e#plear para asi!nar a los visitantes
de un sitio de internet un n"#ero de
identi%icaci$n individual para su
reconoci#iento subsi!uiente) Sin e#bar!o,
la e9istencia de los coo-ies & su uso
!eneral#ente no est,n ocultos al usuario,
'uien puede desactivar el acceso a la
in%or#aci$n de los coo-ies) Sin e#bar!o,
dado 'ue un sitio Oeb puede e#plear un
identi%icador coo-ie para construir un per%il
del usuario & +ste no conoce la in%or#aci$n
'ue se a1ade a este per%il, se puede
considerar a los coo-ies una %or#a de
sp&3are) Por eje#plo, una p,!ina con
#otor de b"s'ueda puede asi!nar un
n"#ero de identi%icaci$n individual al
usuario la pri#era vez 'ue visita la p,!ina,
& puede al#acenar todos sus t+r#inos de
b"s'ueda en una base de datos con su
n"#ero de identi%icaci$n co#o clave en
todas sus pr$9i#as visitas /(asta 'ue el
coo-ie e9pira o se borra0)
Se trata de un pro!ra#a 'ue #arca un
n"#ero de tari%icaci$n adicional /HA0
usando el #$de#, estos HA son n"#eros
cu&o coste es superior al de una lla#ada
nacional) Estos #arcadores se suelen
descar!ar tanto con autorizaci$n del
usuario /utilizando pop6ups poco claros0
co#o auto#,tica#ente) Ade#,s pueden
ser pro!ra#as ejecutables o ActiveB /Estos
pro!ra#as s$lo %uncionan en Knternet
E9plorer0)
En principio sus e%ectos s$lo se #uestran
en usuarios con acceso a la 4ed ele%$nica
M,sica /4M0 o 4ed .i!ital de Servicios
Knte!rados /4.SK0 puesto 'ue se establece
la co#unicaci$n de #anera transparente
para el usuario con el consi!uiente da1o
econ$#ico para el #is#o) Aun'ue la
tari%icaci$n no %uncione con los usuarios de
A.S*, P*C, Cable6#$de#, entre otros)
A%ecta al co#porta#iento del ordenador &a
'ue re'uiere un uso de recursos 'ue se
a!udiza cuando se est, in%ectada por #,s
de un dialer)
*os #arcadores tele%$nicos son le!ti#os sie#pre & cuando no incurran en las #alas artes 'ue los (an de%inido co#o Mal3are 'ue son los
si!uientes trucos:
C) Ho se avisa de su instalaci$n en la p,!ina 'ue lo su#inistra)
P) Jace una re6cone9i$n a Knternet sin previo aviso, o lo intenta)
A) Se instala silenciosa#ente en el ordenador utilizando vulnerabilidades del nave!ador, pro!ra#a de correo electr$nico, otros pro!ra#as de
acceso a Knternet o el propio siste#a operativo)
I) Puede dejar un acceso directo al escritorio sin conoci#iento del usuario)
?) Puede instalarse unido a otros pro!ra#as co#o barras de #ejora para el nave!ador)
Q) Ho in%or#a de los costes de cone9i$n)
A%ortunada#ente (a& varios pro!ra#as 'ue pueden detectar & eli#inar los dialers, entre ellos la #a&ora de los antivirus actuales, sin olvidar
los pro!ra#as !ratuitos 'ue pode#os encontrar en los enlaces 'ue se pueden encontrar en esta #is#a p,!ina)
Un crac-er es al!uien 'ue viola la se!uridad de un siste#a in%or#,tico de %or#a si#ilar a co#o lo (ara un (ac-er, s$lo 'ue a di%erencia de este
"lti#o, el crac-er realiza la intrusi$n con %ines de bene%icio personal o para (acer da1o a su objetivo)
El t+r#ino deriva de la e9presi$n Rcri#inal (ac-erR, & %ue creado alrededor de CDF? por contraposici$n al t+r#ino (ac-er, en de%ensa de estos
"lti#os por el uso incorrecto del t+r#ino)
Se considera 'ue la actividad de esta clase de crac-er es da1ina e ile!al)
a#bi+n se deno#ina crac-er a 'uien
dise1a o pro!ra#a crac-s in%or#,ticos, 'ue
sirven para #odi%icar el co#porta#iento o
a#pliar la %uncionalidad del so%t3are o
(ard3are ori!inal al 'ue se aplican, sin 'ue
en absoluto pretenda ser da1ino para el
usuario del #is#o) Esta acepci$n est, #,s
cercana al concepto de (ac-er en cuanto al
inter+s por entender el %unciona#iento del
pro!ra#a o (ard3are, & la adecuaci$n a
sus necesidades particulares, !eneral#ente
desarrolladas #ediante in!eniera inversa)

Ho puede considerarse 'ue la actividad de
esta clase de crac-er sea ile!al si (a
obtenido el so%t3are o (ard3are
le!ti#a#ente, aun'ue la distribuci$n de
los crac-s pudiera serlo)
El crac-er ta#bi+n es una persona de
a#plios conoci#ientos co#o el (ac-er pero
+ste los utiliza para su bien o el bien de
todos, por eje#plo se podra representar
co#o un robbin (ood, 'ue altera
pro!ra#as para el uso p"blico & 'ue sean
!ratis)
Por ello los crac-ers son te#idos &
criticados por la #a&ora de (ac-ers, por el
despresti!io 'ue les supone ante la opini$n
p"blica & las e#presas, son a'uellos 'ue
utilizan sus conoci#ientos t+cnicos para
perturbar procesos in%or#,ticos /Ja%%ner &
Mar-o%%, CDD?0) Pueden considerarse un
sub!rupo #ar!inal de la co#unidad de
(ac-ers)
Ja& #u& distintos tipos de crac-ers, pero
no considera#os entre ellos a a'uellos 'ue
penetran en ordenadores o redes de %or#a
ile!al para robar: +stos son ladrones de
!uante blanco, una vieja tradici$n cri#inal)
Muc(os crac-ers pertenecen a la cate!ora
de script -iddies, es decir, bro#istas de #al
!usto, #uc(os de ellos adolescentes, 'ue
penetran sin autorizaci$n en siste#as o
crean & di%unden virus in%or#,ticos para
sentir su poder, para #edirse con los otros
& para desa%iar al #undo de los adultos) *a
#a&ora de ellos tiene conoci#ientos
t+cnicos li#itados & no crea nin!una
innovaci$n, por lo 'ue son, en realidad,
#ar!inales al #undo (ac-er)
7tros crac-ers, #,s so%isticados, penetran
en siste#as in%or#,ticos para desa%iar
personal#ente a los poderes establecidos,
por eje#plo, a la e#presa Microso%t o las
!randes e#presas) 5 al!unos utilizan su
capacidad tecnol$!ica co#o %or#a de
protesta social o poltica, co#o e9presi$n
de su crtica al orden establecido) Ellos son
'uienes se introducen en siste#as
#ilitares, ad#inistraciones p"blicas, bancos
o e#presas para reproc(arles al!una
%ec(ora)Entre los ata'ues de crac-ers con
#otivaci$n poltica (a& 'ue situar los
practicados por #ovi#ientos polticos o por
servicios de inteli!encia de los !obiernos,
co#o la !uerra in%or#,tica desarrollada
entre los crac-ers isl,#icos e israeles o
entre los pro6c(ec(enos & los servicios
rusos)
<. RAUDES EN LA TELECOMUNICACIONES
)) Fraude de suscripci$n
)) Clonaci$n de servicios
)) Call Mac-
)) M& pass
1=. TIPOS DE TRANSACCIONES
Son %or#as de utilizaci$n & pa!o con tarjeta
en los cajeros & estableci#ientos a%iliados
en donde se acude a la utilizaci$n de
di%erentes dispositivos co#o .ata %ono
Knteli!ente, & Ma'uina K#printer)

1=.1. TRANSACCIONES MANUALES
A'uellas 'ue se realizan (aciendo uso de la
#a'uina i#prenta del estableci#iento & de
un co#probante "nico de venta en donde
es necesaria la presencia del pl,stico)
En este tipo de transacciones es %recuente
encontrar las si!uientes #odalidades de
%raude:
L Fraude realizado con tarjeta
aut+ntica)
L Fraude realizado con tarjeta
alterada)
L Fraude realizado con tarjeta
inte!ral#ente %alsa)
1=.2. TRANSACCIONES ELECTRNICAS
En este tipo de transacciones se puede
presentar:
L Fraude realizado con tarjeta
aut+ntica
L Fraude realizado con tarjeta
alterada)
L Fraude realizado con tarjeta
inte!ral#ente %alsa
1=.3. TRANSACCIONES SIN LA PRESENCIA DEL PL!STICO
Este tipo de transacciones se puede
presentar en:
L ele6#ercadeo
L Por Knternet
1=.4. TARJETA HURTADA O E;TRAVIADA
El uso de la tarjeta e9traviada antes de su
blo'ueo en el centro de autorizaciones
con%i!ura el %raude, puede presentarse una
c+dula autentica o una c+dula %alsa para la
transacci$n)
1=.5. UTILIZACIN INDE>IDA ?AUTORA DEL TARJETA HA>IENTE@
Si es el #is#o tarjeta (abiente 'uien la
utiliza & lue!o nie!a la transacci$n se
deno#ina Autora del tarjeta (abiente o si
la presta a un tercero con la intenci$n de
co#eter el %raude se trata de utilizaci$n
indebida< !eneral#ente se presenta con
c+dula autentica)
1=.6. TARJETA EMITIDA CON DOCUMENTOS ALSOS
*a tarjeta se obtiene #ediante el su#inistro
a la entidad e#isora de docu#entos e
in%or#aci$n de un ciudadano real
/suplantaci$n de persona0 o ine9istente)
En esta #odalidad se (acen abonos a la
tarjeta para !enerar saldos %avorables< para
'ue se con%i!ure el %raude debe e9istir la
recla#aci$n de la entidad %inanciera)
1=.7. SUPLANTACION DEL TARJETA HA>IENTE EN EL RETIRO DEL PL!STICO
El esta%ador en ocasiones con co#plicidad
de %uncionarios de la entidad, retira una
tarjeta suplantando al verdadero tarjeta
(abiente presentando docu#entaci$n %alsa)
*a tarjeta 'ue se presenta al co#ercio es
aut+ntica & !eneral#ente se alle!a una
c+dula %alsa al #o#ento de la transacci$n)
1=.:. DO>LE ACTURACIN
Se co#ete directa#ente en el
estableci#iento cuando de #anera
intencional al cancelar un servicio se
i#pri#en otros co#probantes /#anual o
por data %ono0 con el desconoci#iento del
tarjeta (abiente) En los co#probantes
adicionales se i#ita la %ir#a del titular, si es
co#probante electr$nico aparecer,n en
al!unos de ellos los datos del titular co#o
n"#ero de c+dula, no#bres & apellidos)
1=.<. RAUDE CON TARJETA ANTES DE SER ENTREGADA AL TITULAR
Se presenta con co#plicidad de
%uncionarios de la entidad %inanciera o por
los proveedores 'ue utilizan la tarjeta antes
de ser entre!ada a 'uien la solicito)
En esta #odalidad se puede presentar 'ue
la tarjeta autentica sea utilizada
directa#ente en el co#ercio o 'ue por el
contrario se copie la in%or#aci$n de la
banda #a!n+tica para lue!o ser
#anipulada)
1=.1= RAUDE CON TARJETA DESPUAS DE SER DEVUELTA POR EL TITULAR
Si no se si!uen los procesos adecuados de
control, custodia del pl,stico, & destrucci$n
del #is#o, se %acilita la utilizaci$n dolosa
de la #is#a por el %uncionario 'ue la recibe
&a sea de la entidad %inanciera o del
proveedor)
1=.11. RAUDE REALIZADO CON TARJETA ALTERADA
A'uel 'ue se co#ete con un pl,stico
aut+ntico, e#itido por una entidad
%inanciera & al cual se le #odi%ica al!una de
sus partes correspondientes a la
in%or#aci$n all contenida bien sea en su
alto o bajo relieve, o en la banda
#a!n+tica)
1=.12. TARJETA ALTERADA EN EL REALCE
2eneral#ente son utilizadas en
transacciones #anuales, con pl,sticos
ori!inales deteriorando ade#,s la banda
#a!n+tica para obli!ar al co#ercio a 'ue
se realice con la #a'uina i#prenta))
Cual'uier se1al de #anipulaci$n del
pl,stico co#o variaci$n en la %or#a de los
d!itos, perdida de brillo del (olo!ra#a,
opacidad son indicios pri#arios de una
tarjeta adulterada)
Se puede presentar aco#pa1ada de una
c+dula Falsa o Aut+ntica)
1=.13. TARJETA ALTERADA EN LA >ANDA MAGNATICA
A'uellos 'ue se realizan a trav+s de data
%onos o de cajeros auto#,ticos utilizando
pl,sticos en cu&a banda #a!n+tica (an
!rabado in%or#aci$n de una tarjeta activa)
*a in%or#aci$n puede ser adicionada en la
banda #a!n+tica de un pl,stico, o al borrar
& adicionar in%or#aci$n en la banda
#a!n+tica de una tarjeta debito o cr+dito
autentica)
1=.14. RAUDE REALIZADO CON TARJETA INTEGRALMENTE ALSA
A'uel en el 'ue se utiliza un soporte de
caractersticas si#ilares a los pl,sticos
e#itidos por las entidades %inancieras el
cual es i#preso, !rabado & codi%icado con
in%or#aci$n privile!iada, si#ulando una
tarjeta e9pedida por una entidad %inanciera)
*a tarjeta %alsa inte!ral#ente puede
presentarse junto con un docu#ento
autentico o uno %also)
11. RAUDE POR INTERNET Y TELEMERCADEO
Para e%ectuar una transacci$n por Knternet
con car!o a una tarjeta de cr+dito se
necesitan un co#putador & la in%or#aci$n
b,sica de una tarjeta de cr+dito /no#bre
del titular & n"#ero de tarjeta0)
Una vez se cuenta con estos ele#entos se
buscan en Knternet la deno#inadas iendas
Virtuales, En ne!ocios de ca%+ Knternet, las
cuales o%recen a trav+s de cat,lo!os una
serie de productos para 'ue el usuario
escoja & en la #is#a p,!ina aparece el
#edio de pa!o, dili!enciando las casillas
correspondientes a no#bre del co#prador,
n"#ero de tarjeta, %ec(a de venci#iento &
direcci$n de entre!a & el co#ercio virtual
se co#pro#ete a (acer entre!a de la
#ercanca en un tie#po preestablecido)
12. ORMAS DE OPERAR DE LOS DELINCUENTES
C) Consecuci$n de in%or#aci$n privile!iada
/#ni#a0 de tarjetas de cr+dito /no#bre del
titular & n"#ero de tarjeta0< la cual puede
ser obtenida a trav+s de los co#ercios,
tarjeta (abiente, proveedores, entidades
%inancieras o siste#as)
P) Con la utilizaci$n de pro!ra#as de
co#putador utilizan al!unos bines de
entidades %inancieras para crear n"#eros
de tarjetas, las cuales son probadas
posterior#ente (asta 'ue obten!an una
'ue se encuentra e#itida por la entidad la
'ue es a%ectada con operaciones
%raudulentas)
A) Ubicaci$n & acceso a tiendas virtuales)
I) 4ealizaci$n de la co#pra, su#inistrando
el n"#ero de la tarjeta, el no#bre de
titular, el n"#ero de cuotas, la %ec(a de
venci#iento & a direcci$n de entre!a)
?) 4ecepci$n de la #ercanca:
a) *os delincuentes al'uilan un
in#ueble por espacio de tie#po corto
para recibir la #ercanca & lue!o
desaparecen)
b) Cuando las co#pras son (ec(as en
p,!inas virtuales de co#ercios ubicados
en el e9terior, los delincuentes
su#inistran direcciones 'ue no e9isten, &a
'ue la #ercanca no est, destinada a salir
del pas de ori!en, en este tipo de
situaciones se e#ite una co#unicaci$n al
co#ercio en la 'ue se se1ala 'ue se debe
entre!ar a una persona 'ue se encuentra
de visita en ese lu!ar)
c) *a #ercanca es recibida por un
encar!ado a la entrada de conjuntos
residenciales, edi%icios de aparta#entos,
par'ueaderos, tiendas de barrio & o%icinas
de apuestas u otros estableci#ientos
p"blicos pe'ue1os en los cuales la
persona 'ue recibe se1ala no conocer al
destinatario)
d) En al!unas ocasiones el receptor de
la #ercanca es el esta%ador 'uien se (ace
pasar por otra persona & de esta #anera
intenta evadir su participaci$n en el ilcito
ar!u#entado ser un tercero de buena %e)
e) *a direcci$n de entre!a no e9iste
sin e#bar!o cuando la e#presa 'ue
entre!a recorre el lu!ar es abordado por
una persona 'ue le indica 'ue el sector
su%ri$ un ca#bio de no#enclatura & 'ue +l
es el receptor de los artculos)
%) *a entre!a de la #ercanca se (ace
directa#ente en las o%icinas de la e#presa
de #ensajera 'ue transporta el artculo &
una persona con el n"#ero de !ua lo
recla#a en el lu!ar)
13. CASOS INTERNACIONALES
13.1. TRANSERENCIA DE ONDOS A OTRAS CUENTAS.
Vladi#ir *evin, un !raduado en
#ate#,ticas de la Universidad ecnol$!ica
de San Petesbur!o, 4usia, %ue acusado de
ser la #ente #aestra de una serie de
%raudes tecnol$!icos 'ue le per#itieron a +l
& la banda 'ue con%or#aba, substraer #,s
de C@ #illones de d$lares, de cuentas
corporativas del Citiban-)
En CDD? %ue arrestado por la Knterpol, en el
aeropuerto de Jeat(ro3, Kn!laterra, &
lue!o e9traditado a los Estados Unidos)
*as investi!aciones establecieron 'ue desde
su co#putadora instalada en la e#presa
A7 Saturn, de San Petersbur!o, donde
trabajaba, *evin irru#pi$ en las cuentas del
Citiban- de He3 5or- & trans%iri$ los %ondos
a cuentas abiertas en Finlandia, Ksrael & en
el Man- o% A#+rica de San Francisco)
Ante las evidencias & #ani%estaciones de sus co6inculpados, Vladi#ir *evin se declar$ culpable) Uno de sus c$#plices, Ale9ei *as(#anov, de
PF a1os, en A!osto de CDDI (aba (ec(o alarde entre sus conocidos, en San Petersbur!o, acerca de sus abultadas cuentas bancarias
personales en el Aviv, Ksrael)
Estos conspiradores (aban obtenido accesos no autorizados al Siste#a de Ad#inistraci$n de .inero en E%ectivo del Citiban- /(e Citiban-
Cas( Mana!e#ent S&ste#0, en Parsipann&, He3 Serse&, el cual per#ite a sus clientes acceder a una red de co#putadoras & trans%erir %ondos a
cuentas de otras instituciones %inancieras, (abiendo realizado un total de I@ trans%erencias ile!ales de dinero)
*as(#anov ad#iti$ 'ue +l & sus c$#plices (aba trans%erido dinero a cinco cuentas en bancos de el Aviv) Kncluso trat$ de retirar en una sola
transacci$n US T DI@,@@@ en e%ectivo de estas cuentas)
7tros tres c$#plices, entre ellos una #ujer, ta#bi+n se declararon culpables) Esta "lti#a %ue descubierta Rin %ra!antiR cuando intentaba retirar
dinero de una cuenta de un banco de San Francisco) Se esti#a en un total de C@)E #illones de d$lares el #onto substrado por esta banda)
*as investi!aciones & el proceso tuvieron #uc(as i#plicancias 'ue no pudieron ser aclaradas ni si'uiera por los responsables de la se!uridad
del siste#a de Ad#inistraci$n de .inero en E%ectivo, del propio CKKMAHG) Sa#,s se descart$ la sospec(a de participaci$n de #,s de un
e#pleado del propio banco)
A pesar de 'ue la banda substrajo #,s de C@ #illones de d$lares al CKKMAHG, *evin %ue sentenciado a A a1os de prisi$n & a pa!ar la su#a de
US T PI@,@C? a %avor del CKKMAHG, &a 'ue las co#pa1as de se!uros (aban cubierto los #ontos de las corporaciones a!raviadas)
*os t+cnicos tuvieron 'ue #ejorar sus siste#as de se!uridad contra Rcrac-ersR & Vladi#ir *evin a(ora se encuentra en libertad)
i# Paterson un in!eniero, de PI a1os, 'ue trabajaba para la Seattle Co#puter Products) .esarroll$ un RcloneR del siste#a operativo CPUM,
creado por Gar& Gildall de la .i!ital 4esearc(, el cual evidente#ente (aba sido desensa#blado & alterado, & al 'ue deno#in$ Vuic- and .irt&
.)7)S o si#ple#ente V.os) En CDFC Microso%t, ad'uiri$ a esta co#pa1a los Rderec(os de autorR de este siste#a por US T ?@,@@@ & contrat$ al
Kn!) i# Paterson, para 'ue trabajase I das a la se#ana, con el objeto de 'ue realizara Ral!unos ca#biosR para Rtrans%or#arR al siste#a
operativo)
Este #is#o producto R#ejoradoR por Microso%t, %ue vendido a la KMM Corporation, bajo el no#bre de PC6.7S & Microso%t se reserv$ el derec(o
de co#ercializarlo bajo el no#bre de MS6.7S)
i# Paterson recibi$ ade#,s, al!unas acciones de Microso%t & (o& est, retirado de toda actividad pro%esional, recuerda con tristeza 'ue al!una
vez pudo convertirse en uno de los (o#bres #,s ricos del #undo)

También podría gustarte