Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1.6 El Delito Informático - Fraude en Los Sistemas Computarizados
1.6 El Delito Informático - Fraude en Los Sistemas Computarizados
ASIGNATURA:
AUDITORÍA DE SISTEMAS INFORMÁTICOS.
TEMA:
EL DELITO INFORMÁTICO – FRAUDE EN LOS SISTEMAS
COMPUTARIZADOS.
AUTORES:
ALEJANDRO DEL PEZO JOSELYN ZULAY
DEL PEZO DE LA ROSA JOSÉ ANTONIO.
MERCHÁN MERCHÁN VANESSA FELICITA
DOCENTE:
LCDO. JAVIER ARTURO RAZA CAICEDO, MCA.
CURSO:
9/1
PERÍODO ACADÉMICO
2019 - I
TEMA: EL DELITO INFORMÁTICO – FRAUDE EN LOS
SISTEMAS COMPUTARIZADOS.
2
ÍNDICE
ÍNDICE ............................................................................................................................. 3
INTRODUCCIÓN ............................................................................................................ 4
RESUMEN ....................................................................................................................... 5
OBJETIVOS ..................................................................................................................... 6
OBJETIVO GENERAL ................................................................................................ 6
OBJETIVOS ESPECÍFICOS ....................................................................................... 6
El delito informático.................................................................................................. 7
Distinción entre delitos cometidos a través de la informática y delitos cometidos
contra la informática. .................................................................................................... 7
Sujetos del Delito Informático ............................................................................... 8
Sujeto Activo ......................................................................................................... 8
Sujeto pasivo ......................................................................................................... 9
Elementos del delito informático. ............................................................................. 9
El concepto de manipulación informática ........................................................... 10
La transferencia de un activo patrimonial ........................................................... 11
El ánimo de lucro ................................................................................................. 11
Perjuicio en tercero .............................................................................................. 11
Manipulación de transacciones – delitos financieros .............................................. 11
Técnica de Salami ................................................................................................ 12
Las bombas lógicas .............................................................................................. 12
Juego de la pizza .................................................................................................. 13
Ingeniería social ................................................................................................... 13
Trampas – puerta ................................................................................................. 13
Superzaping ......................................................................................................... 13
Variedad de delitos financieros ............................................................................... 14
Caso de estudio........................................................................................................ 15
Referencias bibliográficas ....................................................................................... 17
3
INTRODUCCIÓN
Existe un consenso general entre los diversos estudiosos de la materia, en considerar que
el nacimiento de esta clase de criminalidad se encuentra íntimamente asociada al
desarrollo tecnológico informático. Las computadoras han sido utilizadas para muchas
clases de crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta asesinato. Los
primeros casos fueron reportados en 1958. Este fenómeno ha obligado al surgimiento de
medidas legislativas penales en los Estados Industriales donde hay conciencia de que en
los últimos años, ha estado presente el fenómeno delictivo.
El delito informático implica actividades criminales que en un primer momento los países
han tratado de encuadrar en figuras típicas de carácter tradicional, tales como el robo,
hurto, fraude, falsificaciones, perjuicio, estafa, sabotaje, etc. Sin embargo, debe
destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad
de regulación por parte del derecho. No hay definición de carácter universal propia del
delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definición con carácter universal, se han
formulado conceptos funcionales atendiendo a realidades nacionales concretas.
4
RESUMEN
El objetivo de ésta investigación, es reconocer los delitos informáticos que existen para
tomar las mejores decisiones, identificando los elementos y conocer las manipulaciones
de transacciones que existen con relación a delitos financieros.
El auditor informático sabe que el campo de estudio es amplio por la gran cantidad de
información que se manejan en los medios informáticos, a más de tener una accesibilidad
a esta como nunca antes, también se han creado mercados con fines ilegítimos y muy
lucrativos en busca de esta información en los sistemas informáticos que pudieran
quebrantar el derecho a la intimidad; la intercepción ilícito de redes telemáticas; fraudes
electrónicos; eliminado, alteración o daño en la información como tal por lo cual deben
de tener técnicas que prevengan dichos problemas en las entidades.
Una vez realizada la investigación podemos dar a conocer algunas pautas para la
prevención, erradicación y sanción de los delitos informáticos con respecto al mal uso de
las tecnologías de la información.
5
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECÍFICOS
Reconocer los delitos informáticos que existen para tomar las mejores decisiones
para la planificación, ejecución, evaluación a la hora de realizar una auditoría.
Identificar los elementos de los delitos informáticos.
Conocer las manipulaciones de transacciones que existen con relación a delitos
financieros.
6
1.6 EL DELITO INFORMÁTICO – FRAUDE EN LOS SISTEMAS
COMPUTARIZADOS.
El delito informático.
El delito informático es todo acto o conducta ilícita e ilegal que pueda ser considerada
como criminal, dirigida a alterar, destruir, o manipular, cualquier Sistema informático o
alguna de sus partes componentes, que tenga como finalidad causar una lesión o poner en
peligro un bien jurídico cualquiera.
El delito informático es toda acción (acción u omisión) culpable realizada por un ser
humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o
que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de
forma directa o indirecta a la víctima tipificado por la ley, que se realiza en el entorno
informático y está sancionado con una pena.
Sigue siendo frecuente, con todo, la distinción de muchos autores entre delitos
relacionados con la informática en cuanto ésta constituye medio idóneo para la realización
de los mismos y delitos en los que la informática es objeto del delito o la infracción. Esta
distinción, la más frecuente, no impide reconocer, sin embargo, un tercer grupo de delitos,
en cuanto en ocasiones nos encontramos con delitos cometidos contra y a través de los
7
sistemas informáticos e incluso un cuarto en el que podrían incluirse los delitos contra la
propiedad intelectual de nuevos bienes de naturaleza informáticos (propiedad intelectual
e industrial de programas, nombres de dominio, topografías de productos
semiconductores, etc.).
Es cierto que estas distinciones pueden servir para hacer una exposición más clara de los
delitos que en su comisión, sea por el medio, sea por el objeto o sea por ambos, tienen
una vinculación con los sistemas informáticos. Pero también lo es que las mismas no
terminan de abordar el problema de la concreción de un delito informático con un bien
jurídico concreto a proteger frente al mismo y que, en este sentido, no acaba de tener sino
una validez de exposición del conjunto de conductas a tener en cuenta sin que acabe de
abordar, sin embargo, cuáles de ellas puede entenderse atentan contra algo que sea
realmente nuevo, no en su realidad, pero sí al menos en cuanto a su necesidad de tutela
penal.
Sujeto Activo
Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisión de este tipo de delitos.
8
Con el tiempo se ha podido comprobar que los autores de los delitos informáticos son
muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos.
De esta forma, la persona que “entra” en un sistema informático sin intenciones delictivas
es muy diferente del empleado de una institución financiera que “desvía fondos” de las
cuentas de sus clientes.
Sujeto pasivo
El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la
cual recae la actividad típica del sujeto activo. En primer término tenemos que distinguir
que sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción
u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las
víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan
sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los
“delitos informáticos”, ya que mediante él podemos conocer los diferentes ilícitos que
cometen los delincuentes informáticos, con objeto de prever las acciones antes
mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el
desconocimiento del modus operandi de los sujetos activos.
La estafa informática es un fenómeno delictivo que en los últimos años está tomando
mayor magnitud y relevancia en el ámbito de la criminalidad informática, siendo éste la
base principal del delito informático sobre el que gira la ciberdelincuencia. A pesar de las
diferencias que existen a la hora de establecer una definición unitaria del concepto de
estafa informática y/o fraude informático, debemos entender que nos referiremos a éstos
9
como “la producción de un daño patrimonial cuantificable mediante un comportamiento
externo, impropio de un proceso automatizado informático, que altera los datos
gestionados por éste, con ánimo lucro y en perjuicio de tercero”. Por su parte, el Código
penal establece en la sección tercera de Delitos contra la seguridad de los activos de los
sistemas de información y comunicación, “con ánimo de lucro y valiéndose de alguna
manipulación informática o artificio semejante, que consiga la transferencia no
consentida de cualquier activo patrimonial en perjuicio de tercero” de tres a cinco años
de prisión.
Propósito de
ELEMENTOS disfrazar u ocultar
DEL DELITO
Intención
INFORMATICO maliciosa. el intento de
cometer un delito.
10
queda incluido en el término la introducción de datos falsos, la introducción indebida de
datos reales, la manipulación de los datos contenidos en el sistema, así como las
interferencias que afectan al propio sistema.
El ánimo de lucro
Es elemento subjetivo del injusto que consiste en el propósito o intención del delincuente
de conseguir un beneficio o ventaja económica.
Perjuicio en tercero
Manipulación de transacciones
11
La Alta Gerencia, el Comité de Auditoría y/o Directorio no deberían perder de vista lo
que este tipo de riesgo significa e implica. Se requiere una vigilancia continua e incesante,
ya que, evitar este tipo de eventos es un ingrediente clave a considerar en el análisis de
los ambientes de control interno. Solo así se podrá identificar cuando transacciones
sospechosas ocurran, así como otras actividades que oculten el propósito de divulgar
información financiera y/o interpretación antojadiza de nuevas normas contables
Técnica de Salami
Las bombas lógicas son una técnica de fraude, en ambientes computarizados, que consiste
en diseñar e instalar instrucciones fraudulentas en el software autorizado, para ser
activadas cuando se cumpla una condición o estado específico. Esta técnica de fraude
informático, es difícil de descubrir, porque mientras no sea satisfecho la condición o
estado específico, el programa funciona normalmente procesando los datos autorizados
sin arrojar sospecha de ninguna clase.
12
Juego de la pizza
Ingeniería social
Esta técnica combina las características del petulante y del jactancioso para conseguir el
hecho fraudulento. Además, normalmente, usan un estilo de actuación importante, vestido
elegante, amenazas sutiles y porciones aisladas de información clave de la organización
para influir en la otra persona.
Trampas – puerta
Las trampas - puerta son deficiencias del sistema operacional, desde las etapas de diseño
original (agujeros del sistema operacional).
Los systems programmers o expertos programadores del sistema, pueden aprovechar las
debilidades del sistema operacional para insertar instrucciones no autorizadas, en dicho
sistema, con el objeto de configurar fraudes informáticos. Las salidas del sistema
operacional permiten el control a programas escritos, por el usuario, lo cual facilita la
operacionalización de fraudes, en numerosas opciones.
Superzaping
13
datos de registro o agregar caracteres dentro de un archivo maestro, sin dejar rastro y sin
modificar ni corregir los programas normalmente usados para mantener el archivo.
Este programa permite consultar los datos para efectos de conocimiento o para alterarlos
omitiendo todos los controles y seguridades en actividad establecidos. Hay otro programa
similar al superzap, en el sistema 34 de IBM, denominado DFU. Todos los sistemas de
computación tienen programas de alto riesgo como el superzap, los cuales funcionan
como especies de llaves maestras o programas de acceso universal.
14
Caso de estudio.
Internet abrió el paso a esas nuevas formas de delincuencia común y organizada que pone
en riesgo la información privada, la seguridad en la navegación y de las instituciones
públicas y privadas.
La Dirección de Política Criminal de la Fiscalía General del Estado registró 626 denuncias
por delitos informáticos desde el 10 de agosto del 2014 -cuando entró en vigencia el
Código Orgánico Integral Penal (COIP)- hasta el 31 de mayo del 2015. A partir del COIP
se tipifica este tipo de delitos.
En el COIP se sancionan los delitos informáticos, cuyos actos se comenten con el uso de
tecnología para violentar la confidencialidad y la disponibilidad de datos
personales. Estos actos que se registran a través de la Internet son: fraude, robo,
falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito,
entre otros.
15
sus usuarios en Estados Unidos, y solicitar esa información puede demorar meses”, dijo
el fiscal Pérez.
Para mayor seguridad de los usuarios que es recomendable tener una herramienta
informática que detecten los sitios web que se utilizarían para cometer delitos.
-Si abre su página personal en una computadora ajena, debe asegurarse de no grabar las
contraseñas y cambiarlas de forma periódica.
-Cierre la sesión cuando termine de navegar y no deje abiertas sus cuentas personales en
redes sociales.
-Si encuentra que hay otro usuario con su nombre, foto, información personal denuncie
de inmediato al administrador de la página.
-Para evitar ser víctima, si a su correo le llega un mensaje en el que le piden actualizar los
datos de su tarjeta de crédito, primero repórtese a su banco.
16
Referencias bibliográficas
17