Está en la página 1de 17

UNIVERSIDAD ESTATAL PENÍNSULA DE SANTA ELENA

FACULTAD DE CIENCIAS ADMINISTRATIVAS


CARRERA DE CONTABILIDAD Y AUDITORÍA

ASIGNATURA:
AUDITORÍA DE SISTEMAS INFORMÁTICOS.

TEMA:
EL DELITO INFORMÁTICO – FRAUDE EN LOS SISTEMAS
COMPUTARIZADOS.

AUTORES:
ALEJANDRO DEL PEZO JOSELYN ZULAY
DEL PEZO DE LA ROSA JOSÉ ANTONIO.
MERCHÁN MERCHÁN VANESSA FELICITA

DOCENTE:
LCDO. JAVIER ARTURO RAZA CAICEDO, MCA.

CURSO:
9/1

PERÍODO ACADÉMICO
2019 - I
TEMA: EL DELITO INFORMÁTICO – FRAUDE EN LOS
SISTEMAS COMPUTARIZADOS.

2
ÍNDICE

ÍNDICE ............................................................................................................................. 3
INTRODUCCIÓN ............................................................................................................ 4
RESUMEN ....................................................................................................................... 5
OBJETIVOS ..................................................................................................................... 6
OBJETIVO GENERAL ................................................................................................ 6
OBJETIVOS ESPECÍFICOS ....................................................................................... 6
El delito informático.................................................................................................. 7
Distinción entre delitos cometidos a través de la informática y delitos cometidos
contra la informática. .................................................................................................... 7
Sujetos del Delito Informático ............................................................................... 8
Sujeto Activo ......................................................................................................... 8
Sujeto pasivo ......................................................................................................... 9
Elementos del delito informático. ............................................................................. 9
El concepto de manipulación informática ........................................................... 10
La transferencia de un activo patrimonial ........................................................... 11
El ánimo de lucro ................................................................................................. 11
Perjuicio en tercero .............................................................................................. 11
Manipulación de transacciones – delitos financieros .............................................. 11
Técnica de Salami ................................................................................................ 12
Las bombas lógicas .............................................................................................. 12
Juego de la pizza .................................................................................................. 13
Ingeniería social ................................................................................................... 13
Trampas – puerta ................................................................................................. 13
Superzaping ......................................................................................................... 13
Variedad de delitos financieros ............................................................................... 14
Caso de estudio........................................................................................................ 15
Referencias bibliográficas ....................................................................................... 17

3
INTRODUCCIÓN

El aspecto más importante de la informática radica en que la información ha pasado a


convertirse en un valor económico de primera magnitud. Desde siempre el hombre ha
buscado guardar información relevante para usarla después.

Existe un consenso general entre los diversos estudiosos de la materia, en considerar que
el nacimiento de esta clase de criminalidad se encuentra íntimamente asociada al
desarrollo tecnológico informático. Las computadoras han sido utilizadas para muchas
clases de crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato. Los
primeros casos fueron reportados en 1958. Este fenómeno ha obligado al surgimiento de
medidas legislativas penales en los Estados Industriales donde hay conciencia de que en
los últimos años, ha estado presente el fenómeno delictivo.

El fenómeno de la criminalidad informática o de los llamados delitos informáticos, no


han alcanzado todavía una importancia mayor, esto por cuanto no se conoce en nuestro
entorno mucho sobre esta clase de infracciones a pesar del efecto de aldea global que
estamos viviendo, y la razón de que esta nueva forma de lesión a bienes jurídicos tutelados
no sea tomada en cuenta, es porque se ha perdido por parte de la legislación penal nacional
la conexión entre ésta y la realidad social actual. (Problema que no solo es en el área Penal
si no en todo el ordenamiento jurídico nacional).

El delito informático implica actividades criminales que en un primer momento los países
han tratado de encuadrar en figuras típicas de carácter tradicional, tales como el robo,
hurto, fraude, falsificaciones, perjuicio, estafa, sabotaje, etc. Sin embargo, debe
destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad
de regulación por parte del derecho. No hay definición de carácter universal propia del
delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definición con carácter universal, se han
formulado conceptos funcionales atendiendo a realidades nacionales concretas.

4
RESUMEN

La globalización y el constante desarrollo de la tecnología actualmente, ha desembocado


en una detonación de información que está al alcance de cualquier persona que tenga
acceso a la internet u otro medio, pues hoy la informática está en la mayoría de actos de
la vida moderna; y como tal, El INTERNET se transformó así en una herramienta de uso
diario, y fácil de acceder y obtener, razón por la cual en algunos países se ha tratado de
imponer reglamentos para su uso.

Debido a que con el crecimiento de la tecnología, también se ha incrementado el mal uso


de la misma y han aparecido una serie de actos ilícitos, a los que se han denominado de
manera general “delitos informáticos.

El objetivo de ésta investigación, es reconocer los delitos informáticos que existen para
tomar las mejores decisiones, identificando los elementos y conocer las manipulaciones
de transacciones que existen con relación a delitos financieros.

El auditor informático sabe que el campo de estudio es amplio por la gran cantidad de
información que se manejan en los medios informáticos, a más de tener una accesibilidad
a esta como nunca antes, también se han creado mercados con fines ilegítimos y muy
lucrativos en busca de esta información en los sistemas informáticos que pudieran
quebrantar el derecho a la intimidad; la intercepción ilícito de redes telemáticas; fraudes
electrónicos; eliminado, alteración o daño en la información como tal por lo cual deben
de tener técnicas que prevengan dichos problemas en las entidades.

Una vez realizada la investigación podemos dar a conocer algunas pautas para la
prevención, erradicación y sanción de los delitos informáticos con respecto al mal uso de
las tecnologías de la información.

5
OBJETIVOS

OBJETIVO GENERAL

Determinar conceptos generales de la Auditoría de Sistemas Informáticos, que permitan


la identificación de las debilidades que podrían tener las empresas o instituciones en
cuanto a delitos informáticos y la manipulación de transacciones, para controlar y
minimizar el impacto de los mismos.

OBJETIVOS ESPECÍFICOS

 Reconocer los delitos informáticos que existen para tomar las mejores decisiones
para la planificación, ejecución, evaluación a la hora de realizar una auditoría.
 Identificar los elementos de los delitos informáticos.
 Conocer las manipulaciones de transacciones que existen con relación a delitos
financieros.

6
1.6 EL DELITO INFORMÁTICO – FRAUDE EN LOS SISTEMAS
COMPUTARIZADOS.

 El delito informático.

 Realización de una acción que, reuniendo las características que delimitan el


concepto de delito, sea llevada a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos del titular de un elemento informático, ya sea
hardware o software.

 Cualquier incidente asociado con la tecnología de los ordenadores en el que la


víctima sufrió o pudo haber sufrido un daño y el autor, intencionadamente, obtuvo o
pudo haber obtenido un beneficio, se incluyen además conductas de naturaleza penal,
otras de relevancia civil y meros incidentes sin trascendencia jurídica.

El delito informático es todo acto o conducta ilícita e ilegal que pueda ser considerada
como criminal, dirigida a alterar, destruir, o manipular, cualquier Sistema informático o
alguna de sus partes componentes, que tenga como finalidad causar una lesión o poner en
peligro un bien jurídico cualquiera.

El delito informático es toda acción (acción u omisión) culpable realizada por un ser
humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o
que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de
forma directa o indirecta a la víctima tipificado por la ley, que se realiza en el entorno
informático y está sancionado con una pena.

 Distinción entre delitos cometidos a través de la informática y delitos


cometidos contra la informática.

Sigue siendo frecuente, con todo, la distinción de muchos autores entre delitos
relacionados con la informática en cuanto ésta constituye medio idóneo para la realización
de los mismos y delitos en los que la informática es objeto del delito o la infracción. Esta
distinción, la más frecuente, no impide reconocer, sin embargo, un tercer grupo de delitos,
en cuanto en ocasiones nos encontramos con delitos cometidos contra y a través de los

7
sistemas informáticos e incluso un cuarto en el que podrían incluirse los delitos contra la
propiedad intelectual de nuevos bienes de naturaleza informáticos (propiedad intelectual
e industrial de programas, nombres de dominio, topografías de productos
semiconductores, etc.).

Es cierto que estas distinciones pueden servir para hacer una exposición más clara de los
delitos que en su comisión, sea por el medio, sea por el objeto o sea por ambos, tienen
una vinculación con los sistemas informáticos. Pero también lo es que las mismas no
terminan de abordar el problema de la concreción de un delito informático con un bien
jurídico concreto a proteger frente al mismo y que, en este sentido, no acaba de tener sino
una validez de exposición del conjunto de conductas a tener en cuenta sin que acabe de
abordar, sin embargo, cuáles de ellas puede entenderse atentan contra algo que sea
realmente nuevo, no en su realidad, pero sí al menos en cuanto a su necesidad de tutela
penal.

 Sujetos del Delito Informático

En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos,


a saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas
naturales o jurídicas. De esta suerte, el bien jurídico protegido será en definitiva el
elemento localizador de los sujetos y de su posición frente al delito. Así, el titular del bien
jurídico lesionado será el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual
puede, eventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege,
a través de la realización del tipo penal, será el ofensor o sujeto activo.

 Sujeto Activo

Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisión de este tipo de delitos.

8
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos.
De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas
es muy diferente del empleado de una institución financiera que “desvía fondos” de las
cuentas de sus clientes.

Al respecto, según estudios, el 90% de los delitos realizados mediante la computadora


fueron ejecutados por empleados de la propia empresa afectada. Asimismo, otro reciente
estudio realizado en América del Norte y Europa indicó que el 73% de las intrusiones
informáticas cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad
delictiva externa.

 Sujeto pasivo

El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la
cual recae la actividad típica del sujeto activo. En primer término tenemos que distinguir
que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción
u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las
víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan
sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los
“delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que
cometen los delincuentes informáticos, con objeto de prever las acciones antes
mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el
desconocimiento del modus operandi de los sujetos activos.

 Elementos del delito informático.

La estafa informática es un fenómeno delictivo que en los últimos años está tomando
mayor magnitud y relevancia en el ámbito de la criminalidad informática, siendo éste la
base principal del delito informático sobre el que gira la ciberdelincuencia. A pesar de las
diferencias que existen a la hora de establecer una definición unitaria del concepto de
estafa informática y/o fraude informático, debemos entender que nos referiremos a éstos

9
como “la producción de un daño patrimonial cuantificable mediante un comportamiento
externo, impropio de un proceso automatizado informático, que altera los datos
gestionados por éste, con ánimo lucro y en perjuicio de tercero”. Por su parte, el Código
penal establece en la sección tercera de Delitos contra la seguridad de los activos de los
sistemas de información y comunicación, “con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, que consiga la transferencia no
consentida de cualquier activo patrimonial en perjuicio de tercero” de tres a cinco años
de prisión.

Propósito de
ELEMENTOS disfrazar u ocultar
DEL DELITO
Intención
INFORMATICO maliciosa. el intento de
cometer un delito.

Confianza y Asistencia Cuidadoso


voluntaria, por parte ocultamiento del
conocimientos del de la víctima, al delito que ofrece el
delincuente. futuro delincuente. computador.

Los elementos típicos que integran el delito de estafa informática son:

 La manipulación informática y artificio semejante,


 Transferencia patrimonial no consentida por el titular del mismo,
 Ánimo de lucro, y
 Perjuicio en tercero.

 El concepto de manipulación informática

Se puede definirse como la introducción, alteración, borrado o supresión indebida de


datos informáticos, especialmente datos de identidad, y la interferencia ilegítima en el
funcionamiento de un programa o sistemas informáticos, cuyo resultado sea la
transferencia no consentida de un activo patrimonial en perjuicio de tercero. Por tanto,

10
queda incluido en el término la introducción de datos falsos, la introducción indebida de
datos reales, la manipulación de los datos contenidos en el sistema, así como las
interferencias que afectan al propio sistema.

 La transferencia de un activo patrimonial

Consiste en el traspaso fáctico de un activo; esto es, una operación de transferencia de un


elemento patrimonial valorable económicamente que pasa del patrimonio originario a
otro, no teniendo necesariamente que producirse por medios electrónicos o telemáticos.

 El ánimo de lucro

Es elemento subjetivo del injusto que consiste en el propósito o intención del delincuente
de conseguir un beneficio o ventaja económica.

 Perjuicio en tercero

El actor de la estafa informática deberá actuar en perjuicio de tercero, el cuál sufre un


daño en su activo patrimonial, dando así lugar a la consumación del delito.

 Manipulación de transacciones – delitos financieros

Manipulación de transacciones

La cual ha sido el método más utilizado para la comisión de fraudes, en ambientes


computarizados. Consiste en cambiar los datos antes o durante la entrada al computador.
Puede ser ejecutado por cualquier persona que tenga acceso a crear, registrar, transportar,
codificar, examinar, comprobar o convertir los datos que entran al computador. Por
ejemplo alterar los estados financieros, informes de comisiones y otros documentos de
los gobiernos regionales. (Benavides, 2015)

11
La Alta Gerencia, el Comité de Auditoría y/o Directorio no deberían perder de vista lo
que este tipo de riesgo significa e implica. Se requiere una vigilancia continua e incesante,
ya que, evitar este tipo de eventos es un ingrediente clave a considerar en el análisis de
los ambientes de control interno. Solo así se podrá identificar cuando transacciones
sospechosas ocurran, así como otras actividades que oculten el propósito de divulgar
información financiera y/o interpretación antojadiza de nuevas normas contables

TÉCNICAS DE MANIPULACIÓN DE TRANSACCIONES

 Técnica de Salami

La técnica de Salami consiste en sustraer pequeñas cantidades (tajadas) de un gran


número de registros, mediante la activación de rutinas incluidas en los programas
aplicativos corrientes. La empresa es la dueña del salami (archivo de datos) de donde el
desfalcador toma pequeñas sumas (centavos) para llevarlos a cuentas especiales
conocidas solamente por el perpetrador del fraude. Aquí, normalmente, los totales de
control no se alteran y en consecuencia, se dificulta descubrir al fraude y a quién lo
comete. La técnica de Salami es muy común en los programas que calculan intereses,
porque es allí en donde se facilita la sustracción de residuos que generalmente nadie
detecta, configurándose cómodamente el fraude.

 Las bombas lógicas

Las bombas lógicas son una técnica de fraude, en ambientes computarizados, que consiste
en diseñar e instalar instrucciones fraudulentas en el software autorizado, para ser
activadas cuando se cumpla una condición o estado específico. Esta técnica de fraude
informático, es difícil de descubrir, porque mientras no sea satisfecho la condición o
estado específico, el programa funciona normalmente procesando los datos autorizados
sin arrojar sospecha de ninguna clase.

12
 Juego de la pizza

El juego de la pizza es un método relativamente fácil para lograr el acceso no autorizado


a los Centro de PED, así estén adecuadamente controlados. Consiste en que un individuo
se hace pasar por la persona que entrega la pizza y en esa forma se garantiza la entrada a
las instalaciones de PED durante y después de las horas de trabajo.

 Ingeniería social

Esta técnica consiste en planear la forma de abordar a quienes pueden proporcionar


información valiosa o facilitar de alguna manera la comisión de hechos ilícitos. Se recurre
luego, a argumentos conmovedores y/o sobornar a las personas para alcanzar los objetivos
deseados.

Esta técnica combina las características del petulante y del jactancioso para conseguir el
hecho fraudulento. Además, normalmente, usan un estilo de actuación importante, vestido
elegante, amenazas sutiles y porciones aisladas de información clave de la organización
para influir en la otra persona.

 Trampas – puerta

Las trampas - puerta son deficiencias del sistema operacional, desde las etapas de diseño
original (agujeros del sistema operacional).

Los systems programmers o expertos programadores del sistema, pueden aprovechar las
debilidades del sistema operacional para insertar instrucciones no autorizadas, en dicho
sistema, con el objeto de configurar fraudes informáticos. Las salidas del sistema
operacional permiten el control a programas escritos, por el usuario, lo cual facilita la
operacionalización de fraudes, en numerosas opciones.

 Superzaping

El Superzaping deriva su nombre de superzap, un programa utilizado de IBM de un alto


riesgo por sus capacidades. Permite adicionar, modificar y/o eliminar registros de datos,

13
datos de registro o agregar caracteres dentro de un archivo maestro, sin dejar rastro y sin
modificar ni corregir los programas normalmente usados para mantener el archivo.

Este programa permite consultar los datos para efectos de conocimiento o para alterarlos
omitiendo todos los controles y seguridades en actividad establecidos. Hay otro programa
similar al superzap, en el sistema 34 de IBM, denominado DFU. Todos los sistemas de
computación tienen programas de alto riesgo como el superzap, los cuales funcionan
como especies de llaves maestras o programas de acceso universal.

Variedad de delitos financieros

• Aumento de cupo de tarjetas de crédito


• Programas de información ficticios
• Creación de empresas fachada
• Clonación de tarjetas
• Plaquetas a los cajeros automáticos
• Autorizaciones pasadas varias veces

14
 Caso de estudio.

LOS DELITOS INFORMÁTICOS VAN DESDE EL FRAUDE HASTA EL


ESPIONAJE

Transferencia ilícita de dinero, apropiación fraudulenta de datos personales,


interceptación ilegal de datos, pornografía infantil, acoso sexual, entre otros, se denuncian
en las diferentes Unidades de la Fiscalía.

Internet abrió el paso a esas nuevas formas de delincuencia común y organizada que pone
en riesgo la información privada, la seguridad en la navegación y de las instituciones
públicas y privadas.

La Dirección de Política Criminal de la Fiscalía General del Estado registró 626 denuncias
por delitos informáticos desde el 10 de agosto del 2014 -cuando entró en vigencia el
Código Orgánico Integral Penal (COIP)- hasta el 31 de mayo del 2015. A partir del COIP
se tipifica este tipo de delitos.

En el COIP se sancionan los delitos informáticos, cuyos actos se comenten con el uso de
tecnología para violentar la confidencialidad y la disponibilidad de datos
personales. Estos actos que se registran a través de la Internet son: fraude, robo,
falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito,
entre otros.

Según el fiscal provincial de Pichincha, Wilson Toainga, las investigaciones referentes a


los delitos informáticos se realizan de forma técnica y demanda tiempo para establecer
la responsabilidad de aquellos que quebrantan la ley sentados frente a un monitor.
El fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en Ecuador existen
dificultades durante la investigación de delitos propiciados por el uso de la tecnología,
por cuanto la información cruzada a nivel de redes sociales o cuentas de correos
electrónicos no se encuentra en el país.

“Los grandes proveedores de las redes sociales y generadores de los sistemas


informáticos como Google, Facebook, Yahoo, entre otros, tienen los bancos de datos de

15
sus usuarios en Estados Unidos, y solicitar esa información puede demorar meses”, dijo
el fiscal Pérez.

Un inconveniente para la investigación radica en que Ecuador no cuenta con convenios


internacionales que faciliten el cruce de datos informáticos -como los que existe entre
Estados Unidos y Europa-. Por ello, hay complicaciones en detectar las cuentas o las
direcciones IP desde las que se habría realizado el ataque o la sustracción de información
personal ante las formalidades y la virtualidad de los procesos puede tardarse meses.

Recomendaciones para los usuarios

Para mayor seguridad de los usuarios que es recomendable tener una herramienta
informática que detecten los sitios web que se utilizarían para cometer delitos.
-Si abre su página personal en una computadora ajena, debe asegurarse de no grabar las
contraseñas y cambiarlas de forma periódica.

-Cierre la sesión cuando termine de navegar y no deje abiertas sus cuentas personales en
redes sociales.
-Si encuentra que hay otro usuario con su nombre, foto, información personal denuncie
de inmediato al administrador de la página.
-Para evitar ser víctima, si a su correo le llega un mensaje en el que le piden actualizar los
datos de su tarjeta de crédito, primero repórtese a su banco.

16
 Referencias bibliográficas

Acurio, S. (s.f.). Delitos Informáticos: Generalidades. Obtenido de Delitos Informáticos:


Generalidades:
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Benavides, M. (10 de junio de 2015). Obtenido de
http://manualingenieriaindustrial.blogspot.com/2015/06/fraude-manipulacion-
de-transacciones.html
https://www.fiscalia.gob.ec/los-delitos-informaticos-van-desde-el-fraude-hasta-el
espionaje/
https://www.derechoecuador.com/delitos-informaticos-o-ciberdelitos

17

También podría gustarte