Está en la página 1de 104

UNIDAD 7

FRAUDES Y DELITOS INFORMATICOS

2020

Unidad 7: FRAUDES Y DELITOS


INFORMATIVOS
Objetivos de la Unidad
• Riesgos de la tecnología informática
• Algunas consideraciones teóricas del fraude
y de los delitos informáticos
• Principales consideraciones legales
• Enfoque práctico de lo que es fraude, basado
en experiencias (casos).
• Tomar conciencia de la potencialidad del
riesgo de convertirse en fraude y este a su
vez en delito.
• Considerar el riesgo como enemigo de la
seguridad y estabilidad empresarial
Riesgos de la tecnología
informática
• Errores u omisiones
• Tecnológicos
• Humanos
• Accidentales

• De la naturaleza
• Actos intencionales
Errores u omisiones
 De la tecnología
Daños al computador
Daños a la línea de transmisión
Head crash
Caída del sistema
Falla del sistema operacional
Bloqueo de terminales
etc...
Errores u omisiones

Humanos
Errores de digitación
Error de programación
Error de operador u operación
Omisión de procedimientos
Inexperiencia
Errores u omisiones

Accidentales
Incendio
Ruptura de un tubo
Explosión
Corto circuito
etc...
De la naturaleza
Inundación
Terremoto
Rayos
Huracán
Condicionales ambientales
extremas
Actos intencionales
Fraudes
Virus
Piratería
Sabotaje
Saqueos
“Errores intencionales”
Que es fraude?

• Acto de mala fe que persigue obtener algún


beneficio por medio del engaño para el que lo
comete.
• El fraude se realiza de manera deliberada y
la mayor parte de oportunidades es producto
de una planeación minuciosa.
• Cometer fraude es un DELITO
FRAUDE
NATURALEZA:
 El tener confianza en los subordinados será
muy correcto, emotiva o espiritualmente, pero
es necesario admitir que esta fe da lugar a
exponerse a toda clase de fraudes.
 La totalidad de los manejos indebidos en los
negocios se deben a empleados que se
consideraban dignos de confianza.

Unidad 7: FRAUDE
FRAUDE
 ESCALONES ENTRE LA HONRADEZ Y EL
FRAUDE
 Honradez.
 La necesidad de tener dinero
 La oportunidad de tomarlo
 El fraude
 OTROS CONCEPTOS RELACIONADOS
 IRREGULARIDADES: omisiones intencionales de
cifras o revelaciones en los estados financieros
 ERRORES: omisiones no intencionales de cifras o
de revelaciones en los estados financieros

Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
 ELEMENTOS QUE PUEDEN DAR ORIGEN A LOS
FRAUDES
 Concentración de datos en un departamento especifico.
 Concentración de datos en depósitos de fácil manejo.
 Concentración de datos en depósitos de almacenamiento
masivo.
 Reducción del ámbito de personas que conocen de las
características de Procesamiento Electrónico de Datos.
 Diversificación de equipos.
 Diversificación de recursos técnicos.
 Diversificación de lenguajes.
 Excesiva confianza depositada en las personas
encargadas del manejo de los equipos.
 Descuido en la implantación de controles adecuados.
 Descuido en el acceso al equipo de computo.

Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
 ELEMENTOS QUE PUEDEN DAR ORIGEN A LOS FRAUDES
(Continuación)
 Descuido en el acceso de la información
 Ignorancia de la capacidad de los equipos.
 Ignorancia de las características de los equipos.
 Facilidad con que las personas que trabajan en áreas
compatibles pueden ponerse de acuerdo.
 El nivel de complejidad en la mayoría de sistemas es bajo.
 No existe auditoria interna o no se interesa por capacitarse
en la disciplina de procesamiento electrónica de datos.
 La gerencia no tiene conocimiento sobre sistemas
electrónicos de datos y solo delega en un experto la
organización del centro del computo.
 En general hay poca o ninguna supervisión en las
operaciones que efectúa el centro de computo.

Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
 SISTEMAS MÁS VULNERABLES
 Los sistemas que pagan
automáticamente a clientes, empleados o
proveedores, son los más propensos al
fraude.
 Los sistemas de control de inventario
automático
 Bancos, financieras, aseguradoras

Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
 TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
 Por su naturaleza: patrimonio que resulte
afectado
 Fraude Efectivo: Se da cuando el sustractor
obtiene efectivo o títulos negociables.
 Fraude contra la propiedad: Sucede cuando
el defraudador sustrae mercaderías y otros
bienes para revenderlos.
 Piratería: Consiste en sustraer información de
la empresa y negociarla con la competencia o
chantajear a la misma empresa

Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
 TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
 Por la fuente: Se refiere al punto de partida
o elemento del sistema utilizado como base
para cometer el fraude
 Agregar, alterar o eliminar transacciones
 Efectuando cambios en los archivos
 Efectuando cambios en los programas y/o
anteponiendo parches: El parche consiste en
incorporar una excepción a la lógica del
programa responda con una excepción ante
una operación especifica
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
 TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
 Por el número de personas que lo
ejecutan
 Fraude individualizado: un solo individuo
 Fraude colisionado: dos o más personas
 Fraudes por sustracción de servicios:
Consiste en la utilización de tiempo de
computadora u otros servicios a costa de la
empresa en beneficio personal
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
 CARACTERISTICAS DEL DEFRAUDADOR
 Experiencia en electrónica.
 Puede desempeñar puestos de cierta importancia
dado su nivel.
 Intelectual.
 Solvencia Económica
 Capacidad para no ser descubierto.
 Inteligencia para hundir un plan difícil de descubrir.
 Facilidad para actuar sin dejar huella.
 Habilidad de movimiento en su campo de acción

Unidad 7: FRAUDE
Que es Delito?
 El delito conlleva daño a la propiedad, las
personas o a la sociedad
 Acción, omisión o actividad prohibida por la
ley o la sociedad la cual amerita una sanción
o castigo cuando se comete
DELITO INFORMATICO
 DEFINICION:
 La acción humana antijurídica típica y
culpable de quien maliciosamente procese,
altere, borre, dañen o destruya parcial o
totalmente, cualquier sistema de computo o
red de computadoras, programas de computo
o datos de modo que resulte un perjuicio al
patrimonio de otra persona.

Unidad 7: FRAUDE
¿ En qué consisten los delitos
informáticos ?
 Consiste en toda acción u omisión
culpable realizada por un ser humano,
que cause un perjuicio a una persona
(individual o jurídica) sin que
necesariamente exista un beneficio por
parte del actor o que por el contrario
produzca un beneficio ilícito a su autor
aunque perjudique de forma directa, o
indirecta a la víctima, típificado por ley,
que se realiza en el entorno informático y
que esté sancionado por una pena. 21
Ciclo del
Delito Informático

Fraude

Riesgo Delito

Daño Economico
o reputacional
Características de Los Delitos
Informáticos
Según el Mexicano Téllez Valdez las características
principales son:
 A) Conductas criminales de cuello blanco (white
collar crime) solo personas con cierto grado de
conocimientos técnicos pueden llegar a cometerlos.
 B) Son acciones ocupacionales.
 C)Acciones de oportunidad.
 D) Provocan serias pérdidas económicas,

23
Características de Los Delitos
Informáticos
Según el Mexicano Téllez Valdez las características
principales son:
 e) El medio (Redes informáticas) ofrecen
posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria
presencia física pueden llegar a consumarse.
 F) Son muy sofisticados y relativamente frecuentes
en el ámbito militar.
 G) Por su carácter técnico, presentan grandes
dificultades para su comprobación.
 E) Anonimato

24
DELITO INFORMATICO
 ELEMENTOS DEL DELITO INFORMATICO
 SE BASAN EN:
 INTENSION maliciosa
 Propósito de disfrazar u ocultar el intento de
cometer un delito
 Confianza y los conocimientos del delincuente
 Asistencia voluntaria, por parte de la víctima,
al futuro delincuente
 Cuidadoso ocultamiento del delito que ofrece
el computador
Unidad 7: FRAUDE
DELITO INFORMATICO
 ELEMENTOS DEL DELITO INFORMATICO
(DERECHO)
 El elemento personal: EL DELINCUENTE
INFORMATICO
 El elemento real: el perjuicio ocasionado al
bien o la cosa
 El elemento formal: legislación adecuada, por
una norma que tipifique el delito ocasionado.

Unidad 7: FRAUDE
DELITO INFORMATICO
 MOTIVOS DEL DELINCUENTE
INFORMATICO
 Es el blanco ideal porque no tiene
sentimientos.
 Se presta para jugar y explotar sus limites.
 Con toda su tecnología representa un reto a la
inteligencia humana.

Unidad 7: FRAUDE
DELITO INFORMATICO
 PERFIL DEL DELINCUENTE INFORMATICO
 Jóvenes que oscilan entre 18 y 30 años
 Autodidactas
 Actúan por primera vez o al azar sin poseer
altos conocimientos informáticos en algunos
casos
 Buscan algun beneficio economico o personal
 Personas con alta inteligencia

Unidad 7: FRAUDE
Algunos Delitos informáticos
 Destrucción de  Fraude : cambio de
cables de fechas
comunicación  Extorsión : virus
 Ataques a ATM`s  Omisión intencional
 Desconexión  Piratería
intencional de  Secuestro de
cables software
 Detonación de
 Apoderamiento del
bombas dispositvo
 Robo o secuestro
de partes vitales
CASOS
Psicosis de la Guerra de Irak
 Durante la guerra de Irak, aparecieron correos
electrónicos en el cual declaraban pertenecer
a familias acaudaladas con posesiones de
pozos petroleros, oprimidos por Saddam
Hussein, en el correo se solicitaba ayuda
económica a cambio de compensaciones que
se harían efectivas cuando lograrán salir de
Irak, dichas retribuciones (en algunos casos
millonarias) nunca llegaron.
Caso del Ingeniero
Siglo XXI 30 de enero de 2003

 Monto estafado estimado Q. 200 millones


 Solicitud de chequeras con firmas y
documentación falsa
 Falsificación de cheques con características
bancarias casi perfectas
 Apertura de cuentas personales y de
empresas con documentos falsos en la
cuales depositaban el dinero estafado
 Transacciones electrónicas entre cuentas
 Edad del acusado 41 años
Registro de la propiedad
Siglo XXI 16 de mayo de 2003
 Monto estafado US$ 54 mil mensuales
 Provocación de fallas intencionales para
mantener vigente el contrato de
mantenimiento
 Centralización del control operativo, soporte,
desarrollo y mantenimiento del sistema
 Persona acusada 23 años de edad
Caso
• Extractos bancarios para visas americanas
• Se sustrajo papelería en blanco de estados de
cuenta de una entidad bancaria
• Por medio de un computador personal se diseño
un programa que permitía imprimir estados de
cuenta ficticios en la papelería original con los
movimientos y saldos que el cliente indicara
• El extracto era vendido al cliente en función del
promedio de montos consignados.
Caso
 Oferta de cursos especializados
 Se ofrecían cursos especializados a bajo
costo por medio de INTERNET
 Se solicitaba información general del
solicitante y numero de tarjeta de crédito
 Una vez se obtenía la información se utilizaba
para defraudar a terceras personas
Caso
 Robo de listas de clientes
 Los listados eran enviados a la basura por el
operador sin ser destruidos
 Posteriormente el operador o un cómplice los
recuperaba en los depósitos de basura
externos de la empresa.
 Los listados eran vendidos a la competencia a
razón de U$ 20 cada hoja
Caso
• Secuestro de software
• Una empresa contrato a un programador para desarrollar un
sistema
• El programador se llevo los programas fuentes y la
documentación y pide rescate
• El extorsionador fue aprendido y el programa y
documentación del sistema fue retenido como evidencia
• La empresa estuvo al borde del colapso
• La empresa debió contratar un ladrón para que entrara a las
oficinas de la policía para sacar copias de los discos y
documentación.
Caso
 Cambios de fecha de pago
Se requerían nuevamente pagos efectuados
con bastante antelación
Si el cliente pagaba, el dinero era sustraído
por el defraudador
Si el cliente reclamaba se le decía que era un
error del sistema
La situación del cliente en el sistema era
normalizada
Delitos Informáticos en perspectiva

Los delitos informáticos pueden ser examinados desde


dos puntos:
 a) Los delitos que causan mayor impacto a las
organizaciones (Fraudes, Sabotajes, Piratería)
 b) Los delitos más difíciles de detectar (Aquellos
producidos por personas que trabajan internamente
en una organización y conocen perfectamente la
configuración interna de las plataformas o los
sistemas en los que desarrollan la actividad ilícita. )

38
TIPOS DE PIRATERIA:
PIRATAS HACKERS Y CRACKERS.
CONOCIMIENTOS TECNOLOGICOS PARA HACER FRAUDE
ROMPEN CUALQUIER SEGURIDAD PARA HACER FRAUDE

Aparte de este campo general, que concierne a todo usuario, existe el


campo de los especialistas, donde puede realizarse otras acciones legitimas o
ilegitimas según el caso.
Aquí el pirateo se da con dos tipos de actividades: Con el acceso a
informaciones confidenciales y la destrucción de datos o software.
Impacto de la Piratería de Software en la Economía Nacional
Copia en la Oficina:
La forma más frecuente de piratería de software al nivel del usuario es la
copia sin licencia que ocurre en un lugar de trabajo. A medida que un usuario
compra una o varias licencias de un producto, aquí es donde se comienzan a realizar
copias ilegales a partir de uno de los programas con licencia.
Esta forma de piratería no responde necesariamente a la intención de la
Gerencia. No obstante es ilegal y dicha actividad facilita la diseminación de virus a
través de los sistemas de la oficina.
Una solución que se puede recomendar es: Que se eduque a los
empleados sobre el software legal o ilegal y pedir que firmen un contrato con la
empresa reconociendo su conocimiento.
Unidad 7: FRAUDE
1.3.2. PIRATERIA EN LA RED:

Esta piratería frecuentemente se da en red de las computadoras cuando un numero


mayor de usuarios que el permitido por la licencia accede al programa de computadora.
Varios administradores de red fallan al reconocer que esto es una violación de las leyes de
derechos del autor y no controla ni limitan adecuadamente el uso. Una solución: Es adquirir
suficientes licencias para el numero real de usuarios.

1.3.3. PIRATERIA EN INTERNET:

Los programas cargados en los sistemas de boletines electrónicos (BBS) o de


servicios comerciales de comunicación electrónica pueden ser descargados o enviados por
correo electrónico a individuos que no tienen una licencia. La piratería a través del Internet
es una fuente primaria de virus de computadoras.

Una solución: Establecer una política empresarial de prohibir a los empleados de


que carguen o descarguen de software con derechos del autor en el Internet o en sistemas
de boletines electrónicos.
Unidad 7: FRAUDE
Tipificación de los delitos
informáticos
 Clasificación según la actividad informática:

 Sabotaje Informático:
El término sabotaje informático comprende
todas aquellas conductas dirigidas a causar
daños en el hardware o en el Software del
sistema. Básicamente se pueden distinguir dos
métodos utilizados para llevar a cabo sabotajes:
Por un lado las conductas dirigidas a causar
destrozos físicos y por el otro, los métodos
dirigidos a causar daños lógicos.
41
•Sabotaje

 Conductas dirigidas a causar daños físicos:


Abarcan todo tipo de conductas destinadas a la destrucción
física del hardware y el software de un sistema (incendio,
explosiones, etc...)

 Conductas dirigidas a causar daños lógicos:


Todas aquellas conductas que producen como resultado, la
destrucción, ocultación o alteración de datos contenidos en
un sistema informático. Esto se puede lograr mediante actos
simples “el borrado o alterado de la información” o mediante
programas destructivos.

42
•Sabotaje

 Los programas destructivos, utilizan distintas técnicas de


sabotaje, muchas veces, en forma combinada. Sin pretender
realizar una clasificación rigurosa de estos métodos,
podemos mencionar:
 a) Bombas Lógicas (Actúa mediante fecha, plazo o mediante
la introducción de un dato)
 b) Cáncer de Rutinas: (Programas destructivos que se
producen por sí mismos, en otros programas,
arbitrariamente escogidos)
 c) Virus Informáticos (Un programa capaz de multiplicarse
por sí mismo y contaminar los otros programas que se hallan
en el mismo disco duro donde fue instalado y en los datos y
programas contenidos en los distintos discos con los que
toma contacto a través de una conexión)
43
Fraude a través del uso de
Computadoras
 Estas conductas consisten en la
manipulación ilícita, a través de la creación
de datos falsos o la alteración de datos o
procesos contenidos en sistemas
informáticos, realizada con el objeto de
obtener ganancias indebidas.
 Ya sea mediante la manipulación del input
(del ingreso de datos o la alteración de los
existentes)

44
Estafas electrónicas
 La proliferación de compras por medio de Internet, han sido una de
las causas fundamentales por las que se han incrementado los
casos de estafa.
 Actividades:
 Pesca u Olfateo: de Claves Secretas: Los delincuentes suelen
engañar a los usuarios incautos para que revelen las claves
privadas y otros datos de identificación personal para ser utilizados
posteriormente con fines ilícitos.
 Estratagemas: Los estafadores utilizan diversas técnicas para
ocultar computadoras mediante la creación de similitudes
electrónicas con otras para lograr el acceso a algún sistema
generalmente restringido y cometer delitos.
 Juegos de Azar (Legislación de Guatemala es delito) aunque se lleve
a través de Internet.
 Fraude: Ofertas fraudulentas.
 Blanqueo de dinero: Internet como medio permite la transferencia
electrónica de mercancías o dinero para lavar las ganancias que
deja el delito, sobre todo si se pueden ocultar transacciones.
45
Delitos contra el derecho de autor
y demás derechos conexos DTO 33-
98
 Copia, renta, venta y distribución ilegal de
Software y programas informáticos.
 Copia, renta, venta y distribución de datos que
contienen bases de datos o intromisión ilegal en
bases de datos.
 Uso ilegítimo de sistemas informáticos ajenos
(Personal de empresas utilizan los sistemas
informáticos con fines personales o para llevar a
cabo actos ilegales).
 Acceso No autorizado: Ocurre cuando un tercero
sin autorización, ingresa datos personales o claves
de seguridad (de un tercero autorizado) para
acceder a un sistema. 46
Delitos Informáticos contra la
Privacidad
 Consiste en el grupo de conductas que de alguna manera
pueden afectar la esfera de privacidad del ciudadano
mediante la acumulación, archivo y divulgación inbebida de
datos contenidos en sistemas informáticos.
 Se refiere a quien sin estar autorizado, se apodere, utilice o
modifique en perjuicio de tercero, datos reservados de
carácter personal o familiar que se encuentren en soportes
electrónicos.
 Como circunstancias agravantes se señalan:
 el carácter de los datos (Ideología, religión, creencias, salud,
origen racial y vida sexual)
 Las circunstancias de la víctima: menor de edad e
incapacitado.
 Ya sea mediante la obtención de bases de datos o la
interceptación de comunicaciones. 47
Delitos Informáticos
(Como medio o como fin)
 Como Instrumento o medio
 conductas criminales que se valen de las computadoras como
método, medio o símbolo en la comisión del ilícito, por ejemplo:
 a) Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc)
 Variación de los activos y pasivos en la situación contable de las
empresas
 Planeamiento y simulación de delitos convencionales (robo,
homicidios, fraudes, etc)
 Lectura, sustracción y copiado de información confidencial
 Modificación de datos tanto en la entrada como en la salida
 variación del destino de pequeñas cantidades de dinero hacia
una cuenta bancaria.
 Alteración en el funcionamiento de los sistemas a través de
Virus 48

 Intervención de vías de comunicación


Delitos Informáticos
(Como medio o como fin)
 Como fin u objetivo:
 Se enmarcan las conductas criminales que van
dirigidas contra las computadoras, accesorios o
programas como entidad física, por ejemplo:
 Destrucción de programas por cualquier
método.
 Daño a la memoria.
 Atentado físico contra la máquina
 Sabotaje político o terrorismo en que se
destruya o surja un apoderamiento de los
centros neurálgicos computarizados.
 Secuestro de soportes magnéticos entre los que 49
figure información valiosa con fines de chantaje.
Actividades Delictivas Graves

 Terrorismo
 Sitios web y otros contenidos que inducen a actividades
terroristas. Así mismo, sitios, contenidos y mensajes que
contienen instrucciones en la fabricación de materiales
explosivos con fines terroristas.

 Narcotráfico
 Transmisión de fórmulas para la fabricación de
estupefacientes. Coordinación de estrategias de entrega,
recepción y pago de drogas. Lavado de dólares.
 Espionaje: Acceso no autorizado a los sistemas
informáticos gubernamentales o del servicio
secreto de los Estados
 Otros delitos. 50
Cybercrimen: (Retos de la
atribución del delito)
 a) El anonimato (Falta de identidad)
 b) Si el delito se comete en Internet u otras redes
digitales, los efectos transnacionales y las
dificultades de situar el lugar de comisión del
delito y por ende ley y jurisdicción aplicable.
 La falta de gobierno o de autoridad internacional
que tenga por objeto perseguir este tipo de delitos
en un ámbito internacional
 La falta de seguridad física y lógica de algunos
servidores y sitios en Internet.
 La falta de legislación uniforme mundial que
otorgue a los medios electrónicos el rango de
prueba ante el juez competente. (Guatemala) 51
Y sus reformas

CAPITULO VII
DE LOS DELITOS CONTRA EL DERECHO
DE AUTOR, LA PROPIEDAD INDUSTRIAL Y DELITOS INFORM ATICOS

* Texto Original.Orig inalmente llamada: De Los Delitos Contra El Derecho de Autor y Propiedad Industrial.

* Reform ado por el Artículo 12 del Decreto Núm ero 33-96 del Congres o de la República de Guatem ala.

ARTICULO 274.- * Violación a derechos de autor y derechos conexos.


Salvo los cas os contem plados expres amente en leyes o tratados s obre la m ateria de los que la República de
Guatem ala s ea parte, s erá s ancionado con pris ión de uno a s eis años y una m ulta de cincuenta m il a s etecientos
cincuenta m il quetzales quien realice cualquiera de los actos s iguientes:

Unidad 7: FRAUDE
Y sus reformas

SECCIÓN SEGUNDA
PROGRAMAS DE ORDENADOR Y BASES DE DATOS
ARTÍCULO 30. Los programas de ordenador se protegen en los mismos
términos que las obras literarias. Dicha protección se extiende tanto a los
24 Reformado por el artículo 7 del Decreto Número 56-2000 del Congreso. 25
Reformado por el artículo 8 del Decreto Número 56-2000 del Congreso. 26 Reformado
por el artículo 9 del Decreto Número 56-2000 del Congreso.194
programas operativos como a los programas aplicativos, ya sea en forma
de código fuente o código objeto y cualquiera que sea su forma o modo de
expresión. La documentación técnica y los manuales de uso de un programa
gozan de la misma protección prevista para los programas de ordenador.
Unidad 7: FRAUDE
Disposiciones del Código Penal de
Guatemala DTO 17-73
 En Guatemala, los delitos informáticos se
encuentran recogidas en el Código Penal, Título VI
de los “Delitos contra el Patrimonio”.
 Capitulo VII: De los Delitos contra el Derecho de
Autor, la Propiedad Industrial y Delitos
Informáticos
 Reformado por el artículo 12 del Decreto 33-96
 Reformado por el artículo 3 del Decreto 48-95
 Reformado por el artículo 43 del Decreto 56-2000

54
Violación al Derecho de Autor y
Derechos Conexos: (Artículo 274)
 Salvo los casos de excepción
contemplados expresamente en las leyes
o tratados sobre la materia de los que
Guatemala sea parte, será sancionado
con prisión de uno a cuatro años y
multa de un mil a quinientos mil
Quetzales, quien realizare cualquiera de
los siguientes actos:

55
Actos o Conductas sancionadas (1):

 La atribución falsa de la calidad de autor y/o titular de un


derecho de autor , de artista, interprete o ejecutante, de
productor de fonograma o de un organismo de radiodifusión.
 La deformación, mutilación, modificación o cualquier atentado
que acuse perjuicio a la integridad de la obra o al honor y
reputación del autor;
 La Reproducción de cualquier obra, de una interpretación o
ejecución, de un fonograma o de una emisión, sin autorización
del autor o titular del derecho correspondiente;
 La adaptación, arreglo o transformación de una obra protegida
o de parte de ella, sin autorización del autor o del titular del
derecho.

56
Actos o conductas sancionadas (2):

 La comunicación al público por cualquier medio o


procedimiento de una obra protegida o de un fonograma, sin
la autorización del titular del derecho correspondiente;
 La distribución de reproducciones no autorizadas, totales o
parciales, de una obra protegida o de un fonograma, ya sea
por medio de la venta, el arrendamiento con opción a
compra, el préstamo o en cualquier otra forma;
 La fijación, reproducción o comunicación al público de una
emisión o transmisión efectuada en un lugar al que el
público pueda acceder mediante el pago de un derecho de
admisión, o bien para efectos de consumir o adquirir
productos o servicios sin la autorización del titular del
derecho correspondiente;

57
Actos o conductas Sancionadas (3)

 La publicación de una obra protegida con el título cambiado


o suprimido, con o sin alteración de la misma;
 La decodificación de señales transmitidas por satélite o
cualquier otro medio de telecomunicación, portadoras de
programas de cualquier tipo, sin la autorización del
distribuidor legítimo;
 La realización de cualquier acto que eluda o pretenda eludir
una medida tecnológica implementada por el autor o el
titular del respectivo derecho o del titular de un derecho
conexo, para evitar la utilización no autorizada de todo tipo
de obra, de un fonograma de una interpretación o ejecución
artística o de una emisión protegida

58
Actos o conductas Sancionadas (4)

 La realización de cualquier acto que induzca, permita ,


facilite u oculte una infracción a cualquiera de los derechos
exclusivos correspondientes a los autores, a los titulares de
un derecho de autor, a los artistas intérpretes o ejecutantes,
a los productores de fonogramas o a los organismos de
radiodifusión;
 La supresión o alteración no autorizadas de cualquier
información electrónica sobre la gestión colectiva de los
derechos de autor y derechos conexos;
 La distribución, comercialización, promoción, importación,
emisión o comunicación al público sin autorización de obras,
interpretaciones o ejecuciones artísticas, producciones,
fonogramas o emisiones, sabiendo que la información
electrónica sobre la gestión colectiva de cualquiera de esos
derechos ha sido suprimida o alterada sin autorización;
59
Actos o conductas Sancionadas (5)

 El transporte, almacenamiento u ocultamiento de


reproducciones o ejemplares en cualquier tipo de soporte u
ocultamiento de reproducciones o ejemplares en cualquier
tipo de soporte material, de obras protegidas, de fonogramas,
de interpretaciones artísticas o ejecuciones de fonogramas o
de emisiones de órganos de radiodifusión protegidos, o la
realización de cualesquiera otras actividades propias de una
sociedad de gestión colectiva, sin estar facultado para tales
efectos;
 La divulgación de una obra inédita sin el consentimiento del
autor o del titular del respectivo derecho;
 La reproducción, total o parcial de una obra sin la
autorización del autor o titular del derecho correspondiente;
 La traducción, total o parcial de una obra sin la autorización
del autor o del titular del derecho correspondiente; 60
Actos o conductas Sancionadas (6)

 La distribución no autorizada del original o


reproducciones legítimas de una obra protegida o de un
fonograma, ya sea por medio de la venta, el
arrendamiento, el alquiler, el arrendamiento con opción a
compra, el préstamo o en cualquier otra forma; y
 La importación o explotación del original o de
reproducciones de toda obra protegida, con fines de
explotación comercial, en cualquier tipo de soporte o de
fonogramas, sin la autorización del titular del derecho
respectivo.
 La determinación de los supuestos contenidos en esta
norma se hará con base en las disposiciones aplicables
de la Ley de Derecho de Autor y Derechos Conexos.

61
Artículo 274 “A” Destrucción de
Registros Informáticos:
 Será sancionado con prisión de seis meses a cuatro años, y
multa de doscientos a dos mil quetzales, el que destruyere,
borrare o de cualquier modo inutilizare registros
informáticos. La pena se elevará en un tercio cuando se trate
de información necesaria para la prestación de un servicio
público o se trate de un registro oficial.
 Conductas sancionadas:
 “El que destruyere, borrare o de cualquier modo inutilizare
registros informáticos”.
 La pena se eleva si la información que ha sido destruida,
borrada o de cualquier modo inutilizada sea necesaria para
un servicio público o se trate de un registro oficial
(Naturaleza pública y necesaria de la información).
62
Artículo 274 “B” Alteración de
Programas

 La misma pena del artículo anterior (274


“A”) se aplicará al que alterare, borrare o
de cualquier modo inutilizare las
instrucciones o programas que utilizan las
computadoras.
 Actos sancionados:
 la alteración, eliminación o utilización de
las instrucciones o programas de
computador.

63
Artículo 274 “C” Reproducción de
instrucciones o programas de
computación:

 Se impondrá prisión de seis meses a cuatro años y


multa de quinientos a dos mil quinientos
Quetzales al que, sin autorización del autor,
copiare o de cualquier modo reprodujere las
instrucciones o programas de computación.
 Actos sancionados:
 Quien sin la autorización del autor, copiare o de
cualquier modo reprodujere las instrucciones o
programas de computación.

64
Artículo 274 “D” Registros Prohibidos:

 Se impondrá prisión de seis meses a cuatro años y


multa de doscientos a mil quetzales, al que creare
un banco de datos o un registro informático con
datos que puedan afectar la intimidad de las
personas.

 Actos sancionados:

 la creación de un banco de datos (base de datos) o


un registro informático con datos o información
que pueda afectar la intimidad de las personas.

65
Artículo 274 “E” Manipulación de
Información
 Se impondrá prisión de seis meses a cinco años y multa de
quinientos a tres mil Quetzales, al que utilizare registros
informáticos o programas de computación para ocultar,
alterar o distorsionar información requerida para una
actividad comercial, para el cumplimiento de una obligación
respecto al Estado o para ocultar , falsear o alterar los
estados contables o la situación de una persona física o
jurídica.
 Actos sancionados:
 Quien utiliza registros informáticos o programas de
computación para:
 Ocultar, alterar o distorsionar información requerida para
una actividad comercial o para el cumplimiento de una
obligación respecto al estado o para ocultar la situación
financiera de una persona ya sea individual o jurídica.
66
Artículo 274 “F” Uso de
Información

 Se impondrá prisión de seis meses a dos años, y


multa de doscientos a mil quetzales al que sin
autorización, utilizare los registros informáticos de
otro, o ingresare, por cualquier medio, a su banco
de datos o archivos electrónicos.
 Conductas sancionadas:
 a) El que utilizare registros informáticos de otro
(sin su autorización) o
 b) Ingresare, por cualquier medio a su banco de
datos o archivos electrónicos (sin autorización).
67
Artículo 274 “G” Programas destructivos

 Será sancionado con prisión de seis meses , de tres a cuatro


años y multa de doscientos a mil quetzales, el que distribuyere
o pusiere en circulación, programas o instrucciones
destructivas, que puedan causar perjuicio a los registros,
programas o equipos de computación.
 Conductas sancionadas:
 la distribución o puesta en circulación de programas o
instrucciones destructivas, que puedan causar perjuicio a los
registros, programas o equipos de computación.
 Artículo 275. Violación a derechos de Propiedad Industrial.

68
Avances Internacionales

 Convención del Cibercrimen de la Unión


Europea: Budapest, 23 de Noviembre del
2001
 Legislación Federal de los Estados Unidos
relacionados con delitos informáticos y en
Internet (Federal Computer Intrusion Laws)

69
La ONU resumió los problemas de carácter
internacional que acarrean los delitos
informáticos:
 Falta de acuerdos globales acerca de que tipo de conductas
deben constituir delitos informáticos;
 Ausencia de acuerdos globales en la definición legal de
dichas conductas delictivas
 Falta de especialización de las policías, fiscales y otros
funcionarios judiciales en el campo de los delitos
informáticos.
 Falta de armonización entre las diferentes leyes procesales
nacionales acerca de la investigación de los delitos
informáticos
 Ausencia de tratados de extradición, de acuerdos de ayuda
mutuos y de mecanismos sincronizados que permitan la
puesta en vigor de la cooperación internacional.

70
Estereotipos de fraudes
Caballo de Alteración de
troya información
Técnica del Acceso no
salami autorizado
Intercepción o
Bombas lógicas pinchazo
Superzapping Escobillas
Trampas puerta
Caballo de troya
• Colocar instrucciones adicionales y/o
modificar las existentes en un programa sin
alterar su lógica para propósitos ilícitos o no
autorizados
• Puede aplicarse en el software operativo o
aplicativo
• Fácil de esconder entre cantidades grandes
de código de programación
• Se implantan generalmente de manera
paralela al efectuar actualizaciones
autorizadas dentro del sistema
Que es un virus?

• Microinstrucciones que son capaces de


reproducirse generando un ambiente
parasitario.
• Algunos son únicamente diversión, la
mayoría causan daño a los sistemas
Virus
 Empleado descontento logro alojar un virus en la
base de datos financiera de la empresa para la
cual trabajaba.
 Al activarse el virus causó daños aparentemente
severos.
 Empresa tuvo que contratar los servicios
“especializados” del ex-empleado para corregir la
falla.
 El extorsionista aplico antivirus o vacuna
especifica para corregir alteraciones en la BD.
Técnica del salami
 Robo o sustracción de cantidades
mínimas de un gran numero de
registros, alterando el programa.
 Los fondos así obtenidos se aplican a
una cuenta especial
 Los totales de control no cambian.
Redondeo
1. Instrucción o Se abre una cuenta de
2. Instrucción ahorro en el banco a
3. Deje valor de intereses defraudar
en múltiplos de 0.10 o En el proceso de
4. Diferencia trasladelos a calculo de intereses
cuenta 01-02-089471 sumar a dicha cuenta
las fracciones
5. Instrucción remanentes de los
6. Instrucción múltiplos de Q. 0.10
7. Instrucción que se sustraen a todas
las cuentas
Bomba lógica
 Se programa un estado o condición
especifica
 Al cumplirse la condición o estado
preestablecido la rutina definida se ejecuta
efectuando la transacción o rutina no
autorizada
 Mientras el estado o condición no se cumpla
el programa se ejecutara normalmente
Bomba lógica
1. Instrucción
2. Instrucción
 Acceso al programa
3. Si fecha = 22/12/02 o 23/12/02  Implantar bomba
transfiera Q. 1.0 millón a cuenta
02-03-45789 lógica
4. Sume a saldo de oficina Q1.0
millón  Abrir cuenta no
5. Si saldo cuenta 02-03-45789 =
Q.2.0 millones borrar TRAN_S
personalizada
6. Instrucción  Transferir 22 y 23
7. Instrucción
8. Instrucción
de diciembre
9. Instrucción  Retirar dinero
10. Instrucción
(optativo)
Superzapping
• Nombre derivado de SUPERZAP programa utilitario
de IBM que se utilizó extensamente en los inicios de
la computación
• Estos programas poseen la característica de ser
herramientas muy poderosas, están especialmente
diseñadas para resolver problemas técnicos, lo que
al mismo tiempo las convierte en recursos peligrosos
por su misma potencialidad dentro de los sistemas.
• Este tipo de herramienta permite ignorar controles,
facilita accesos no autorizados, lee, edita y se
pueden modificar registros, etc...
• Generalmente son utilizados por personal del área
técnica de informática.
Trampas puerta
 Los sistemas operacionales poseen puertas
de acceso, definidas para adaptarlas a las
condiciones particulares de una instalación
tecnológica. También tienen salidas que
pueden ser fácilmente adaptadas a ejercer
un control por medio de un programa escrito
por el usuario.
Trampas puerta
• Estas puertas pueden ser utilizadas
para introducir modificaciones no
autorizadas, por personal experto
en informática.
• Estas puertas también permiten la
transferencia de información, sin
dejar rastro alguno.
Alteración de información
• Correcciones se
grabación efectúan
directamente sobre
datos primarios
• No existen niveles
de supervisión
• Niveles de
correcciones
seguridad
inapropiados
• Empowerment mal
aplicado
Omisión de validaciones
1. Instrucción • Persona es contratada por
2. Instrucción un banco para desarrollar un
3. Si USUARIO = IECH3015 sistema
vaya a 7. • Elabora y deja bomba lógica
4. Instrucción de validación • Se retira del banco
5. Instrucción de validación • Desde otro país acceso al
6. Instrucción de validación sistema
7. Acepte monto a trasladar • Con PASS acceso y
transfiere dinero a su cuenta
8. Ejecute rutina de traslado
• Compra diamantes
9. Instrucción
10.Instrucción
Edición de datos

Código saldo 31/12/10 abono 15/01/11 saldo 30/01/12

668547 35,256.89 1,526.52 33,730.37


REGISTRO MODIFICADO
668547 5,256.89 1,526.52 3,730.37
Asignación de privilegios sin dejar huella

1. Instrucción Este tipo de


2. Instrucción alteraciones pueden
3. Si PW = 4056drfl ir a paso 6 permanecer invariables
por un periodo de
4. Instrucción tiempo indefinido.
5. Instrucción Algunas veces se usan
6. Asignar privilegios de únicamente para sentir
supervisor a 4056drfl poder dentro de un
7.Borrar instrucciones sistema
3,6,7 Sus consecuencias no
9. Instrucción se pueden estimar con
precisión
Alteración de información

 En las primeras etapas del fraude,


se cambia información durante la
entrada al sistema o a la salida del
mismo.
 Después alterando la información
directamente de la base de datos.
 Este ultimo es mas difícil de
detectar
Accesos no autorizados
• Poseer accesos no autorizados a recursos
informáticos físicos o lógicos (hardware o
software, BD)
• Burlar el sistema de seguridad utilizando
passwords ajenos
• Desarrollar rutinas de acceso cuando el
sistema tiene activado conteo de intentos
fallidos.
Pantalla falsa...1
• Se instaló pantalla falsa de acceso
• El usuario al no recibir respuesta reseteo la
terminal
• El password quedó grabado
• Por medio del password se transfirieron mas
de 13.5 millones de dólares de un banco en
Austria a uno en Suiza.
Pantalla falsa...2

• Instalación de pantalla falsa


• Se obtiene información del usuario
• Se utiliza la información para
compras por teléfono
Clonación de documentos
• Colocación de buzón-gancho en
ATM
• Se recupera tarjeta
• Desencripta información
• Se utiliza “hot card”
Intercepción o pinchazo
• Intervención de circuitos de transmisión de
datos en cualquier punto
• Terminales y concentradores
• Terminales y computadoras
• Entre computadoras
• Intercepción del...
• Cable físico
• Fibra óptica
• Micro ondas
• Otros (caso Alemania)
Escobillas
• Se obtiene la información por medio de los
periféricos del computador, listados,
disquetes, apuntes, etc.
• Normalmente los usuarios de computadoras
efectúan borrados lógicos de archivos,
remoción de etiquetas, nombres
identificadores, contenidos de archivos.
• Estas pistas son suficientes para los
defraudadores.
Actitud ejecutiva
• Hacia el error
• Predisposición de controlarlo preventivamente
• Normalmente mejor preparado
• Actúa proactivamente
• Hacia el fraude
• Predisposición a controlarlo correctivamente
• Normalmente no esta preparado
• Actúa reactivamente
Consideraciones...1
 El fraude informático no ha sido bien entendido
 Los administradores de empresas no están
conscientes del nivel real de vulnerabilidad a que
están expuestos
 No hay métodos estándar para su prevención,
detección y corrección.
 Falta habilidad para su control (conciencia de costo-
beneficio)
 Existe sensacionalismo, aun cuando solo se conoce
la punta del iceberg
 Probablemente mas del 85% de los fraudes no se
reportan
Consideraciones...2
• Frecuentemente se argumenta que si se
divulga un fraude ...
• La publicidad adversa puede generar perdidas
superiores a las del fraude
• Desconocimiento de cómo protegerse contra
esa vulnerabilidad que afecta a la empresa
• Sirve de escuela o entrenamiento para
potenciales defraudadores
Consideraciones...3

• Muchas empresas concluyen que es mejor


darle un “manejo administrativo”,
que reportarlo a las autoridades. Esto permite
que generalmente el culpable se salga con la
suya.
Consideraciones...4
 En nuestro medio los fraudes informáticos, a
pesar de ser claramente de naturaleza
delictiva, tienden a considerarse únicamente
como “incidentes”
 Mínimos son juzgados y pocos delincuentes
castigados
 Muchos se manejan como disputas, fuera del
contexto legal
 La mayoría concluyen con el despido del
empleado o empleados responsables
Conclusiones
• Potencializar los riesgos como probables
fraudes
• La escala de valores morales, fidelidad y
honradez de los empleados y ejecutivos han
sufrido un considerable deterioro
• Mas transacciones automatizadas = + riesgo
• Transacciones de mayor cuantía = + impacto
• Los fraudes generalmente inician a baja
escala monetaria
• El riesgo se puede minimizar no eliminar
Conclusiones
• Se debe...
 Mantener una permanente conciencia de
riesgo
 Desarrollar habilidades para prevenir riesgos
 Desarrollar metodología de evaluación
permanente
 Permanecer alerta a la evolución tecnológica
Conclusión
• La mejor forma de combatir los fraudes
informáticos es tomando conciencia de su
existencia, forma de operar, determinación
de las áreas vulnerables de las empresas y
actuar en forma anticipada en contra del
mismo, por medio de la implementación de
controles preventivos efectivos.
Bibliografía
 Auditing the maintenance of software, S. Rao
Vallabhanemi, Prentice Hall.
 ATM Security Handbook. Bank Administration Institute
 Como prevenir los fraudes en los negocios. Ian
Huntington y David Davies. KPMG Peat Marwick
 Computer Security Handbook, Richard H. Baker
McGraw Hill
 Crime by Computer, Don B. Parker
 Seguridad para INRANET e INTERNET, Edwar
Amoroso y Ronald Shar, Prentice Hall
 Audit consideration in electronic funds transfer system
AICPA
Sitios de Interés
 http://www.usdoj.gov/criminal/cybercrime/Pat
riotAct.htm
 www.delitosinformaticos.com
 www.gocsi.com
 http://www.onnet.es/04001001.htm
 http://europa.eu.int/information_society/topic
s/telecoms/internet/crime/forum/index_en.ht
m
 http://europa.eu.int/ISPO/eif/InternetPolicies
Site/Crime/CrimeCommEN.html

102
CPA – M.A Sergio Arturo Sosa Rivas – Coordinador
sergiososa@intelnet.net.gt
CPA - Nelton Estuardo Mérida
es.tu2010@hotmail.com
CPA-Oscar Noé López Cordón, MsC
oscarnoe@lopezcordon.com.gt
CPA-Víctor Manuel Sipac
victorsipac@msn.com

Auditoria 5 USAC 2020


WEB SITES

http://comunidad.derecho.org/gmontoya/files/info06.htm
http://www.diarioti.com/noticias/2001/may2001/15195124.htm
http://www.eniacsoluciones.com.ar/terragni/doctrina/delinfo1.htm
http://personales.com/chile/tarapaca/www.hys.com/Delito.html
http://www.lasemanajuridica.cl/LaSemanaJuridica/867/article-7353.html
http://www.ubik.to/vr/vr15/ley.htm
http://www.ubik.to/vr/vr12/chile.htm
http://www.delitosinformaticos.com/noticias/

También podría gustarte