Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2020
• De la naturaleza
• Actos intencionales
Errores u omisiones
De la tecnología
Daños al computador
Daños a la línea de transmisión
Head crash
Caída del sistema
Falla del sistema operacional
Bloqueo de terminales
etc...
Errores u omisiones
Humanos
Errores de digitación
Error de programación
Error de operador u operación
Omisión de procedimientos
Inexperiencia
Errores u omisiones
Accidentales
Incendio
Ruptura de un tubo
Explosión
Corto circuito
etc...
De la naturaleza
Inundación
Terremoto
Rayos
Huracán
Condicionales ambientales
extremas
Actos intencionales
Fraudes
Virus
Piratería
Sabotaje
Saqueos
“Errores intencionales”
Que es fraude?
Unidad 7: FRAUDE
FRAUDE
ESCALONES ENTRE LA HONRADEZ Y EL
FRAUDE
Honradez.
La necesidad de tener dinero
La oportunidad de tomarlo
El fraude
OTROS CONCEPTOS RELACIONADOS
IRREGULARIDADES: omisiones intencionales de
cifras o revelaciones en los estados financieros
ERRORES: omisiones no intencionales de cifras o
de revelaciones en los estados financieros
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
ELEMENTOS QUE PUEDEN DAR ORIGEN A LOS
FRAUDES
Concentración de datos en un departamento especifico.
Concentración de datos en depósitos de fácil manejo.
Concentración de datos en depósitos de almacenamiento
masivo.
Reducción del ámbito de personas que conocen de las
características de Procesamiento Electrónico de Datos.
Diversificación de equipos.
Diversificación de recursos técnicos.
Diversificación de lenguajes.
Excesiva confianza depositada en las personas
encargadas del manejo de los equipos.
Descuido en la implantación de controles adecuados.
Descuido en el acceso al equipo de computo.
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
ELEMENTOS QUE PUEDEN DAR ORIGEN A LOS FRAUDES
(Continuación)
Descuido en el acceso de la información
Ignorancia de la capacidad de los equipos.
Ignorancia de las características de los equipos.
Facilidad con que las personas que trabajan en áreas
compatibles pueden ponerse de acuerdo.
El nivel de complejidad en la mayoría de sistemas es bajo.
No existe auditoria interna o no se interesa por capacitarse
en la disciplina de procesamiento electrónica de datos.
La gerencia no tiene conocimiento sobre sistemas
electrónicos de datos y solo delega en un experto la
organización del centro del computo.
En general hay poca o ninguna supervisión en las
operaciones que efectúa el centro de computo.
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
SISTEMAS MÁS VULNERABLES
Los sistemas que pagan
automáticamente a clientes, empleados o
proveedores, son los más propensos al
fraude.
Los sistemas de control de inventario
automático
Bancos, financieras, aseguradoras
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
Por su naturaleza: patrimonio que resulte
afectado
Fraude Efectivo: Se da cuando el sustractor
obtiene efectivo o títulos negociables.
Fraude contra la propiedad: Sucede cuando
el defraudador sustrae mercaderías y otros
bienes para revenderlos.
Piratería: Consiste en sustraer información de
la empresa y negociarla con la competencia o
chantajear a la misma empresa
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
Por la fuente: Se refiere al punto de partida
o elemento del sistema utilizado como base
para cometer el fraude
Agregar, alterar o eliminar transacciones
Efectuando cambios en los archivos
Efectuando cambios en los programas y/o
anteponiendo parches: El parche consiste en
incorporar una excepción a la lógica del
programa responda con una excepción ante
una operación especifica
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
Por el número de personas que lo
ejecutan
Fraude individualizado: un solo individuo
Fraude colisionado: dos o más personas
Fraudes por sustracción de servicios:
Consiste en la utilización de tiempo de
computadora u otros servicios a costa de la
empresa en beneficio personal
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
CARACTERISTICAS DEL DEFRAUDADOR
Experiencia en electrónica.
Puede desempeñar puestos de cierta importancia
dado su nivel.
Intelectual.
Solvencia Económica
Capacidad para no ser descubierto.
Inteligencia para hundir un plan difícil de descubrir.
Facilidad para actuar sin dejar huella.
Habilidad de movimiento en su campo de acción
Unidad 7: FRAUDE
Que es Delito?
El delito conlleva daño a la propiedad, las
personas o a la sociedad
Acción, omisión o actividad prohibida por la
ley o la sociedad la cual amerita una sanción
o castigo cuando se comete
DELITO INFORMATICO
DEFINICION:
La acción humana antijurídica típica y
culpable de quien maliciosamente procese,
altere, borre, dañen o destruya parcial o
totalmente, cualquier sistema de computo o
red de computadoras, programas de computo
o datos de modo que resulte un perjuicio al
patrimonio de otra persona.
Unidad 7: FRAUDE
¿ En qué consisten los delitos
informáticos ?
Consiste en toda acción u omisión
culpable realizada por un ser humano,
que cause un perjuicio a una persona
(individual o jurídica) sin que
necesariamente exista un beneficio por
parte del actor o que por el contrario
produzca un beneficio ilícito a su autor
aunque perjudique de forma directa, o
indirecta a la víctima, típificado por ley,
que se realiza en el entorno informático y
que esté sancionado por una pena. 21
Ciclo del
Delito Informático
Fraude
Riesgo Delito
Daño Economico
o reputacional
Características de Los Delitos
Informáticos
Según el Mexicano Téllez Valdez las características
principales son:
A) Conductas criminales de cuello blanco (white
collar crime) solo personas con cierto grado de
conocimientos técnicos pueden llegar a cometerlos.
B) Son acciones ocupacionales.
C)Acciones de oportunidad.
D) Provocan serias pérdidas económicas,
23
Características de Los Delitos
Informáticos
Según el Mexicano Téllez Valdez las características
principales son:
e) El medio (Redes informáticas) ofrecen
posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria
presencia física pueden llegar a consumarse.
F) Son muy sofisticados y relativamente frecuentes
en el ámbito militar.
G) Por su carácter técnico, presentan grandes
dificultades para su comprobación.
E) Anonimato
24
DELITO INFORMATICO
ELEMENTOS DEL DELITO INFORMATICO
SE BASAN EN:
INTENSION maliciosa
Propósito de disfrazar u ocultar el intento de
cometer un delito
Confianza y los conocimientos del delincuente
Asistencia voluntaria, por parte de la víctima,
al futuro delincuente
Cuidadoso ocultamiento del delito que ofrece
el computador
Unidad 7: FRAUDE
DELITO INFORMATICO
ELEMENTOS DEL DELITO INFORMATICO
(DERECHO)
El elemento personal: EL DELINCUENTE
INFORMATICO
El elemento real: el perjuicio ocasionado al
bien o la cosa
El elemento formal: legislación adecuada, por
una norma que tipifique el delito ocasionado.
Unidad 7: FRAUDE
DELITO INFORMATICO
MOTIVOS DEL DELINCUENTE
INFORMATICO
Es el blanco ideal porque no tiene
sentimientos.
Se presta para jugar y explotar sus limites.
Con toda su tecnología representa un reto a la
inteligencia humana.
Unidad 7: FRAUDE
DELITO INFORMATICO
PERFIL DEL DELINCUENTE INFORMATICO
Jóvenes que oscilan entre 18 y 30 años
Autodidactas
Actúan por primera vez o al azar sin poseer
altos conocimientos informáticos en algunos
casos
Buscan algun beneficio economico o personal
Personas con alta inteligencia
Unidad 7: FRAUDE
Algunos Delitos informáticos
Destrucción de Fraude : cambio de
cables de fechas
comunicación Extorsión : virus
Ataques a ATM`s Omisión intencional
Desconexión Piratería
intencional de Secuestro de
cables software
Detonación de
Apoderamiento del
bombas dispositvo
Robo o secuestro
de partes vitales
CASOS
Psicosis de la Guerra de Irak
Durante la guerra de Irak, aparecieron correos
electrónicos en el cual declaraban pertenecer
a familias acaudaladas con posesiones de
pozos petroleros, oprimidos por Saddam
Hussein, en el correo se solicitaba ayuda
económica a cambio de compensaciones que
se harían efectivas cuando lograrán salir de
Irak, dichas retribuciones (en algunos casos
millonarias) nunca llegaron.
Caso del Ingeniero
Siglo XXI 30 de enero de 2003
38
TIPOS DE PIRATERIA:
PIRATAS HACKERS Y CRACKERS.
CONOCIMIENTOS TECNOLOGICOS PARA HACER FRAUDE
ROMPEN CUALQUIER SEGURIDAD PARA HACER FRAUDE
Sabotaje Informático:
El término sabotaje informático comprende
todas aquellas conductas dirigidas a causar
daños en el hardware o en el Software del
sistema. Básicamente se pueden distinguir dos
métodos utilizados para llevar a cabo sabotajes:
Por un lado las conductas dirigidas a causar
destrozos físicos y por el otro, los métodos
dirigidos a causar daños lógicos.
41
•Sabotaje
42
•Sabotaje
44
Estafas electrónicas
La proliferación de compras por medio de Internet, han sido una de
las causas fundamentales por las que se han incrementado los
casos de estafa.
Actividades:
Pesca u Olfateo: de Claves Secretas: Los delincuentes suelen
engañar a los usuarios incautos para que revelen las claves
privadas y otros datos de identificación personal para ser utilizados
posteriormente con fines ilícitos.
Estratagemas: Los estafadores utilizan diversas técnicas para
ocultar computadoras mediante la creación de similitudes
electrónicas con otras para lograr el acceso a algún sistema
generalmente restringido y cometer delitos.
Juegos de Azar (Legislación de Guatemala es delito) aunque se lleve
a través de Internet.
Fraude: Ofertas fraudulentas.
Blanqueo de dinero: Internet como medio permite la transferencia
electrónica de mercancías o dinero para lavar las ganancias que
deja el delito, sobre todo si se pueden ocultar transacciones.
45
Delitos contra el derecho de autor
y demás derechos conexos DTO 33-
98
Copia, renta, venta y distribución ilegal de
Software y programas informáticos.
Copia, renta, venta y distribución de datos que
contienen bases de datos o intromisión ilegal en
bases de datos.
Uso ilegítimo de sistemas informáticos ajenos
(Personal de empresas utilizan los sistemas
informáticos con fines personales o para llevar a
cabo actos ilegales).
Acceso No autorizado: Ocurre cuando un tercero
sin autorización, ingresa datos personales o claves
de seguridad (de un tercero autorizado) para
acceder a un sistema. 46
Delitos Informáticos contra la
Privacidad
Consiste en el grupo de conductas que de alguna manera
pueden afectar la esfera de privacidad del ciudadano
mediante la acumulación, archivo y divulgación inbebida de
datos contenidos en sistemas informáticos.
Se refiere a quien sin estar autorizado, se apodere, utilice o
modifique en perjuicio de tercero, datos reservados de
carácter personal o familiar que se encuentren en soportes
electrónicos.
Como circunstancias agravantes se señalan:
el carácter de los datos (Ideología, religión, creencias, salud,
origen racial y vida sexual)
Las circunstancias de la víctima: menor de edad e
incapacitado.
Ya sea mediante la obtención de bases de datos o la
interceptación de comunicaciones. 47
Delitos Informáticos
(Como medio o como fin)
Como Instrumento o medio
conductas criminales que se valen de las computadoras como
método, medio o símbolo en la comisión del ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc)
Variación de los activos y pasivos en la situación contable de las
empresas
Planeamiento y simulación de delitos convencionales (robo,
homicidios, fraudes, etc)
Lectura, sustracción y copiado de información confidencial
Modificación de datos tanto en la entrada como en la salida
variación del destino de pequeñas cantidades de dinero hacia
una cuenta bancaria.
Alteración en el funcionamiento de los sistemas a través de
Virus 48
Terrorismo
Sitios web y otros contenidos que inducen a actividades
terroristas. Así mismo, sitios, contenidos y mensajes que
contienen instrucciones en la fabricación de materiales
explosivos con fines terroristas.
Narcotráfico
Transmisión de fórmulas para la fabricación de
estupefacientes. Coordinación de estrategias de entrega,
recepción y pago de drogas. Lavado de dólares.
Espionaje: Acceso no autorizado a los sistemas
informáticos gubernamentales o del servicio
secreto de los Estados
Otros delitos. 50
Cybercrimen: (Retos de la
atribución del delito)
a) El anonimato (Falta de identidad)
b) Si el delito se comete en Internet u otras redes
digitales, los efectos transnacionales y las
dificultades de situar el lugar de comisión del
delito y por ende ley y jurisdicción aplicable.
La falta de gobierno o de autoridad internacional
que tenga por objeto perseguir este tipo de delitos
en un ámbito internacional
La falta de seguridad física y lógica de algunos
servidores y sitios en Internet.
La falta de legislación uniforme mundial que
otorgue a los medios electrónicos el rango de
prueba ante el juez competente. (Guatemala) 51
Y sus reformas
CAPITULO VII
DE LOS DELITOS CONTRA EL DERECHO
DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORM ATICOS
* Texto Original.Orig inalmente llamada: De Los Delitos Contra El Derecho de Autor y Propiedad Industrial.
* Reform ado por el Artículo 12 del Decreto Núm ero 33-96 del Congres o de la República de Guatem ala.
Unidad 7: FRAUDE
Y sus reformas
SECCIÓN SEGUNDA
PROGRAMAS DE ORDENADOR Y BASES DE DATOS
ARTÍCULO 30. Los programas de ordenador se protegen en los mismos
términos que las obras literarias. Dicha protección se extiende tanto a los
24 Reformado por el artículo 7 del Decreto Número 56-2000 del Congreso. 25
Reformado por el artículo 8 del Decreto Número 56-2000 del Congreso. 26 Reformado
por el artículo 9 del Decreto Número 56-2000 del Congreso.194
programas operativos como a los programas aplicativos, ya sea en forma
de código fuente o código objeto y cualquiera que sea su forma o modo de
expresión. La documentación técnica y los manuales de uso de un programa
gozan de la misma protección prevista para los programas de ordenador.
Unidad 7: FRAUDE
Disposiciones del Código Penal de
Guatemala DTO 17-73
En Guatemala, los delitos informáticos se
encuentran recogidas en el Código Penal, Título VI
de los “Delitos contra el Patrimonio”.
Capitulo VII: De los Delitos contra el Derecho de
Autor, la Propiedad Industrial y Delitos
Informáticos
Reformado por el artículo 12 del Decreto 33-96
Reformado por el artículo 3 del Decreto 48-95
Reformado por el artículo 43 del Decreto 56-2000
54
Violación al Derecho de Autor y
Derechos Conexos: (Artículo 274)
Salvo los casos de excepción
contemplados expresamente en las leyes
o tratados sobre la materia de los que
Guatemala sea parte, será sancionado
con prisión de uno a cuatro años y
multa de un mil a quinientos mil
Quetzales, quien realizare cualquiera de
los siguientes actos:
55
Actos o Conductas sancionadas (1):
56
Actos o conductas sancionadas (2):
57
Actos o conductas Sancionadas (3)
58
Actos o conductas Sancionadas (4)
61
Artículo 274 “A” Destrucción de
Registros Informáticos:
Será sancionado con prisión de seis meses a cuatro años, y
multa de doscientos a dos mil quetzales, el que destruyere,
borrare o de cualquier modo inutilizare registros
informáticos. La pena se elevará en un tercio cuando se trate
de información necesaria para la prestación de un servicio
público o se trate de un registro oficial.
Conductas sancionadas:
“El que destruyere, borrare o de cualquier modo inutilizare
registros informáticos”.
La pena se eleva si la información que ha sido destruida,
borrada o de cualquier modo inutilizada sea necesaria para
un servicio público o se trate de un registro oficial
(Naturaleza pública y necesaria de la información).
62
Artículo 274 “B” Alteración de
Programas
63
Artículo 274 “C” Reproducción de
instrucciones o programas de
computación:
64
Artículo 274 “D” Registros Prohibidos:
Actos sancionados:
65
Artículo 274 “E” Manipulación de
Información
Se impondrá prisión de seis meses a cinco años y multa de
quinientos a tres mil Quetzales, al que utilizare registros
informáticos o programas de computación para ocultar,
alterar o distorsionar información requerida para una
actividad comercial, para el cumplimiento de una obligación
respecto al Estado o para ocultar , falsear o alterar los
estados contables o la situación de una persona física o
jurídica.
Actos sancionados:
Quien utiliza registros informáticos o programas de
computación para:
Ocultar, alterar o distorsionar información requerida para
una actividad comercial o para el cumplimiento de una
obligación respecto al estado o para ocultar la situación
financiera de una persona ya sea individual o jurídica.
66
Artículo 274 “F” Uso de
Información
68
Avances Internacionales
69
La ONU resumió los problemas de carácter
internacional que acarrean los delitos
informáticos:
Falta de acuerdos globales acerca de que tipo de conductas
deben constituir delitos informáticos;
Ausencia de acuerdos globales en la definición legal de
dichas conductas delictivas
Falta de especialización de las policías, fiscales y otros
funcionarios judiciales en el campo de los delitos
informáticos.
Falta de armonización entre las diferentes leyes procesales
nacionales acerca de la investigación de los delitos
informáticos
Ausencia de tratados de extradición, de acuerdos de ayuda
mutuos y de mecanismos sincronizados que permitan la
puesta en vigor de la cooperación internacional.
70
Estereotipos de fraudes
Caballo de Alteración de
troya información
Técnica del Acceso no
salami autorizado
Intercepción o
Bombas lógicas pinchazo
Superzapping Escobillas
Trampas puerta
Caballo de troya
• Colocar instrucciones adicionales y/o
modificar las existentes en un programa sin
alterar su lógica para propósitos ilícitos o no
autorizados
• Puede aplicarse en el software operativo o
aplicativo
• Fácil de esconder entre cantidades grandes
de código de programación
• Se implantan generalmente de manera
paralela al efectuar actualizaciones
autorizadas dentro del sistema
Que es un virus?
102
CPA – M.A Sergio Arturo Sosa Rivas – Coordinador
sergiososa@intelnet.net.gt
CPA - Nelton Estuardo Mérida
es.tu2010@hotmail.com
CPA-Oscar Noé López Cordón, MsC
oscarnoe@lopezcordon.com.gt
CPA-Víctor Manuel Sipac
victorsipac@msn.com
http://comunidad.derecho.org/gmontoya/files/info06.htm
http://www.diarioti.com/noticias/2001/may2001/15195124.htm
http://www.eniacsoluciones.com.ar/terragni/doctrina/delinfo1.htm
http://personales.com/chile/tarapaca/www.hys.com/Delito.html
http://www.lasemanajuridica.cl/LaSemanaJuridica/867/article-7353.html
http://www.ubik.to/vr/vr15/ley.htm
http://www.ubik.to/vr/vr12/chile.htm
http://www.delitosinformaticos.com/noticias/