Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• De la naturaleza
• Actos intencionales
Errores u omisiones
✓ De la tecnología
✓Daños al computador
✓Daños a la línea de transmisión
✓Head crash
✓Caída del sistema
✓Falla del sistema operacional
✓Bloqueo de terminales
✓etc...
Errores u omisiones
✓Humanos
✓Errores de digitación
✓Error de programación
✓Error de operador u operación
✓Omisión de procedimientos
✓Inexperiencia
Errores u omisiones
✓Accidentales
✓Incendio
✓Ruptura de un tubo
✓Explosión
✓Corto circuito
✓etc...
De la naturaleza
✓Inundación
✓Terremoto
✓Rayos
✓Huracán
✓Condicionales ambientales
extremas
Actos intencionales
➢Fraudes
➢Virus
➢Piratería
➢Sabotaje
➢Saqueos
➢“Errores intencionales”
Que es fraude?
Unidad 7: FRAUDE
FRAUDE
◼ ESCALONES ENTRE LA HONRADEZ Y EL
FRAUDE
◼ Honradez.
◼ La necesidad de tener dinero
◼ La oportunidad de tomarlo
◼ El fraude
◼ OTROS CONCEPTOS RELACIONADOS
◼ IRREGULARIDADES: omisiones intencionales de
cifras o revelaciones en los estados financieros
◼ ERRORES: omisiones no intencionales de cifras o
de revelaciones en los estados financieros
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ ELEMENTOS QUE PUEDEN DAR ORIGEN A LOS
FRAUDES
◼ Concentración de datos en un departamento especifico.
◼ Concentración de datos en depósitos de fácil manejo.
◼ Concentración de datos en depósitos de almacenamiento
masivo.
◼ Reducción del ámbito de personas que conocen de las
características de Procesamiento Electrónico de Datos.
◼ Diversificación de equipos.
◼ Diversificación de recursos técnicos.
◼ Diversificación de lenguajes.
◼ Excesiva confianza depositada en las personas
encargadas del manejo de los equipos.
◼ Descuido en la implantación de controles adecuados.
◼ Descuido en el acceso al equipo de computo.
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ ELEMENTOS QUE PUEDEN DAR ORIGEN A LOS FRAUDES
(Continuación)
◼ Descuido en el acceso de la información
◼ Ignorancia de la capacidad de los equipos.
◼ Ignorancia de las características de los equipos.
◼ Facilidad con que las personas que trabajan en áreas
compatibles pueden ponerse de acuerdo.
◼ El nivel de complejidad en la mayoría de sistemas es bajo.
◼ No existe auditoria interna o no se interesa por capacitarse
en la disciplina de procesamiento electrónica de datos.
◼ La gerencia no tiene conocimiento sobre sistemas
electrónicos de datos y solo delega en un experto la
organización del centro del computo.
◼ En general hay poca o ninguna supervisión en las
operaciones que efectúa el centro de computo.
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ SISTEMAS MÁS VULNERABLES
◼ Los sistemas que pagan
automáticamente a clientes, empleados o
proveedores, son los más propensos al
fraude.
◼ Los sistemas de control de inventario
automático
◼ Bancos, financieras, aseguradoras
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
◼ Por su naturaleza: patrimonio que resulte
afectado
◼ Fraude Efectivo: Se da cuando el sustractor
obtiene efectivo o títulos negociables.
◼ Fraude contra la propiedad: Sucede cuando
el defraudador sustrae mercaderías y otros
bienes para revenderlos.
◼ Piratería: Consiste en sustraer información de
la empresa y negociarla con la competencia o
chantajear a la misma empresa
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
◼ Por la fuente: Se refiere al punto de partida
o elemento del sistema utilizado como base
para cometer el fraude
◼ Agregar, alterar o eliminar transacciones
◼ Efectuando cambios en los archivos
◼ Efectuando cambios en los programas y/o
anteponiendo parches: El parche consiste en
incorporar una excepción a la lógica del
programa responda con una excepción ante
una operación especifica
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
◼ Por el número de personas que lo
ejecutan
◼ Fraude individualizado: un solo individuo
◼ Fraude colusionado: dos o más personas
◼ Fraudes por sustracción de servicios:
Consiste en la utilización de tiempo de
computadora u otros servicios a costa de la
empresa en beneficio personal
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ CARACTERISTICAS DEL DEFRAUDADOR
◼ Experiencia en electrónica.
◼ Puede desempeñar puestos de cierta importancia
dado su nivel.
◼ Intelectual.
◼ Solvencia Económica
◼ Capacidad para no ser descubierto.
◼ Inteligencia para hundir un plan difícil de descubrir.
◼ Facilidad para actuar sin dejar huella.
◼ Habilidad de movimiento en su campo de acción
Unidad 7: FRAUDE
Que es Delito?
◼ El delito conlleva daño a la propiedad, las
personas o a la sociedad
◼ Acción, omisión o actividad prohibida por la
ley o la sociedad la cual amerita una sanción
o castigo cuando se comete
DELITO INFORMÁTICO
◼ DEFINICIÓN:
La acción humana antijurídica típica y culpable
de quien maliciosamente procese, altere, borre,
dañe o destruya parcial o totalmente, cualquier
sistema de cómputo o red de computadoras,
programas de cómputo o datos de modo que
resulte un perjuicio al patrimonio de otra
persona.
Unidad 7: FRAUDE
¿ En qué consisten los delitos
informáticos ?
◼ Consiste en toda acción u omisión
culpable realizada por un ser humano,
que cause un perjuicio a una persona
(individual o jurídica) sin que
necesariamente exista un beneficio por
parte del actor o que por el contrario
produzca un beneficio ilícito a su autor
aunque perjudique de forma directa, o
indirecta a la víctima, típificado por ley,
que se realiza en el entorno informático y
que esté sancionado por una pena. 21
Ciclo del
Delito Informático
Fraude
Riesgo Delito
Daño Económico
o reputacional
Características de Los Delitos
Informáticos
Según el Mexicano Téllez Valdez las características
principales son:
◼ A) Conductas criminales de cuello blanco (white
collar crime) solo personas con cierto grado de
conocimientos técnicos pueden llegar a cometerlos.
◼ B) Son acciones ocupacionales.
◼ C)Acciones de oportunidad.
◼ D) Provocan serias pérdidas económicas,
23
Características de Los Delitos
Informáticos
Según el Mexicano Téllez Valdez las características
principales son:
◼ e) El medio (Redes informáticas) ofrecen
posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria
presencia física pueden llegar a consumarse.
◼ F) Son muy sofisticados y relativamente frecuentes
en el ámbito militar.
◼ G) Por su carácter técnico, presentan grandes
dificultades para su comprobación.
◼ E) Anonimato
24
DELITO INFORMATICO
◼ ELEMENTOS DEL DELITO INFORMATICO
◼ INTENSIÓN maliciosa
◼ Propósito de disfrazar u ocultar el intento de
cometer un delito
◼ Confianza y los conocimientos del delincuente
◼ Asistencia voluntaria, por parte de la víctima,
al futuro delincuente
◼ Cuidadoso ocultamiento del delito que ofrece
el computador
Unidad 7: FRAUDE
DELITO INFORMATICO
◼ ELEMENTOS DEL DELITO INFORMATICO
(DERECHO)
◼ El elemento personal: EL DELINCUENTE
INFORMATICO
◼ El elemento real: el perjuicio ocasionado al
bien o la cosa
◼ El elemento formal: legislación adecuada, por
una norma que tipifique el delito ocasionado.
Unidad 7: FRAUDE
DELITO INFORMATICO
◼ MOTIVOS DEL DELINCUENTE
INFORMATICO
◼ Es el blanco ideal porque no tiene
sentimientos.
◼ Se presta para jugar y explotar sus límites.
◼ Con toda su tecnología representa un reto a la
inteligencia humana.
Unidad 7: FRAUDE
DELITO INFORMATICO
◼ PERFIL DEL DELINCUENTE INFORMATICO
◼ Jóvenes que oscilan entre 18 y 30 años
◼ La mayoría que los cometen son hombres
◼ Autodidactas
◼ Actúan por primera vez al azar sin poseer
altos conocimientos informáticos
Unidad 7: FRAUDE
Algunos Delitos informáticos
◼ Destrucción de ◼ Fraude : cambio de
cables de fechas
comunicación ◼ Extorsión
◼ Ataques a ATM`s ◼ Virus
◼ Desconexión ◼ Omisión intencional
intencional de ◼ Piratería
cables
◼ Secuestro de
◼ Detonación de
software
bombas lógicas
◼ Robo o secuestro
de partes vitales
Delitos Informáticos en perspectiva
30
Tipificación de los delitos
informáticos
◼ Clasificación según la actividad informática:
◼ Sabotaje Informático:
El término sabotaje informático comprende
todas aquellas conductas dirigidas a causar
daños en el hardware o en el Software del
sistema. Básicamente se pueden distinguir dos
métodos utilizados para llevar a cabo sabotajes:
Por un lado las conductas dirigidas a causar
destrozos físicos y por el otro, los métodos
dirigidos a causar daños lógicos.
31
•Sabotaje
32
•Sabotaje 2
34
Estafas electrónicas
◼ La proliferación de compras por medio de Internet, han sido una de
las causas fundamentales por las que se han incrementado los
casos de estafa.
◼ Actividades:
◼ Pesca u Olfateo: de Claves Secretas: Los delincuentes suelen
engañar a los usuarios incautos para que revelen las claves
privadas y otros datos de identificación personal para ser utilizados
posteriormente con fines ilícitos.
◼ Estratagemas: Los estafadores utilizan diversas técnicas para
ocultar computadoras mediante la creación de similitudes
electrónicas con otras para lograr el acceso a algún sistema
generalmente restringido y cometer delitos.
◼ Juegos de Azar (Legislación de Guatemala es delito) aunque se lleve
a través de Internet.
◼ Fraude: Ofertas fraudulentas.
◼ Blanqueo de dinero: Internet como medio permite la transferencia
electrónica de mercancías o dinero para lavar las ganancias que
deja el delito, sobre todo si se pueden ocultar transacciones.
35
Delitos contra el derecho de autor
y demás derechos conexos
◼ Copia, renta, venta y distribución ilegal de
Software y programas informáticos.
◼ Copia, renta, venta y distribución de datos que
contienen bases de datos o intromisión ilegal en
bases de datos.
◼ Uso ilegítimo de sistemas informáticos ajenos
(Personal de empresas utilizan los sistemas
informáticos con fines personales o para llevar a
cabo actos ilegales).
◼ Acceso No autorizado: Ocurre cuando un tercero
sin autorización, ingresa datos personales o claves
de seguridad (de un tercero autorizado) para
acceder a un sistema. 36
Delitos Informáticos contra la
Privacidad
◼ Consiste en el grupo de conductas que de alguna manera
pueden afectar la esfera de privacidad del ciudadano
mediante la acumulación, archivo y divulgación indebida de
datos contenidos en sistemas informáticos.
◼ Se refiere a quien sin estar autorizado, se apodere, utilice o
modifique en perjuicio de tercero, datos reservados de
carácter personal o familiar que se encuentren en soportes
electrónicos.
◼ Como circunstancias agravantes se señalan:
◼ el carácter de los datos (Ideología, religión, creencias, salud,
origen racial y vida sexual)
◼ Las circunstancias de la víctima: menor de edad e
incapacitado.
◼ Ya sea mediante la obtención de bases de datos o la
interceptación de comunicaciones. 37
Delitos Informáticos
(Como medio o como fin)
◼ Como Instrumento o medio
◼ conductas criminales que se valen de las computadoras como
método, medio o símbolo en la comisión del ilícito, por ejemplo:
◼ a) Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc)
◼ Variación de los activos y pasivos en la situación contable de las
empresas
◼ Planeamiento y simulación de delitos convencionales (robo,
homicidios, fraudes, etc)
◼ Lectura, sustracción y copiado de información confidencial
◼ Modificación de datos tanto en la entrada como en la salida
◼ variación del destino de pequeñas cantidades de dinero hacia
una cuenta bancaria.
◼ Alteración en el funcionamiento de los sistemas a través de
Virus 38
◼ Terrorismo
◼ Sitios web y otros contenidos que inducen a actividades
terroristas. Así mismo, sitios, contenidos y mensajes que
contienen instrucciones en la fabricación de materiales
explosivos con fines terroristas.
◼ Narcotráfico
◼ Transmisión de fórmulas para la fabricación de
estupefacientes. Coordinación de estrategias de entrega,
recepción y pago de drogas. Lavado de dólares.
◼ Espionaje: Acceso no autorizado a los sistemas
informáticos gubernamentales o del servicio
secreto de los Estados
◼ Otros delitos. 40
Cybercrimen: (Retos de la
atribución del delito)
◼ a) El anonimato (Falta de identidad)
◼ b) Si el delito se comete en Internet u otras redes
digitales, los efectos transnacionales y las
dificultades de situar el lugar de comisión del
delito y por ende ley y jurisdicción aplicable.
◼ La falta de gobierno o de autoridad internacional
que tenga por objeto perseguir este tipo de delitos
en un ámbito internacional
◼ La falta de seguridad física y lógica de algunos
servidores y sitios en Internet.
◼ La falta de legislación uniforme mundial que
otorgue a los medios electrónicos el rango de
prueba ante el juez competente. (Guatemala) 41
Disposiciones del Código Penal de
Guatemala
◼ En Guatemala, los delitos informáticos se
encuentran recogidas en el Código Penal, Título VI
de los “Delitos contra el Patrimonio”.
◼ Capitulo VII: De los Delitos contra el Derecho de
Autor, la Propiedad Industrial y Delitos
Informáticos
◼ Reformado por el artículo 12 del Decreto 33-96
◼ Reformado por el artículo 3 del Decreto 48-95
◼ Reformado por el artículo 43 del Decreto 56-2000
42
Violación al Derecho de Autor y
Derechos Conexos: (Artículo 274)
◼ Salvo los casos de excepción
contemplados expresamente en las leyes
o tratados sobre la materia de los que
Guatemala sea parte, será sancionado
con prisión de uno a cuatro años y
multa de un mil a quinientos mil
Quetzales, quien realizare cualquiera de
los siguientes actos:
43
Actos o Conductas sancionadas (1):
44
Actos o conductas sancionadas (2):
45
Actos o conductas Sancionadas (3)
46
Actos o conductas Sancionadas (4)
49
Artículo 274 “A” Destrucción de
Registros Informáticos:
◼ Será sancionado con prisión de seis meses a cuatro años, y
multa de doscientos a dos mil quetzales, el que destruyere,
borrare o de cualquier modo inutilizare registros
informáticos. La pena se elevará en un tercio cuando se trate
de información necesaria para la prestación de un servicio
público o se trate de un registro oficial.
◼ Conductas sancionadas:
◼ “El que destruyere, borrare o de cualquier modo inutilizare
registros informáticos”.
◼ La pena se eleva si la información que ha sido destruida,
borrada o de cualquier modo inutilizada sea necesaria para
un servicio público o se trate de un registro oficial
(Naturaleza pública y necesaria de la información).
50
Artículo 274 “B” Alteración de
Programas
51
Artículo 274 “C” Reproducción de
instrucciones o programas de
computación:
52
Artículo 274 “D” Registros Prohibidos:
◼ Actos sancionados:
53
Artículo 274 “E” Manipulación de
Información
◼ Se impondrá prisión de seis meses a cinco años y multa de
quinientos a tres mil Quetzales, al que utilizare registros
informáticos o programas de computación para ocultar,
alterar o distorsionar información requerida para una
actividad comercial, para el cumplimiento de una obligación
respecto al Estado o para ocultar , falsear o alterar los
estados contables o la situación de una persona física o
jurídica.
◼ Actos sancionados:
◼ Quien utiliza registros informáticos o programas de
computación para:
◼ Ocultar, alterar o distorsionar información requerida para
una actividad comercial o para el cumplimiento de una
obligación respecto al estado o para ocultar la situación
financiera de una persona ya sea individual o jurídica.
54
Artículo 274 “F” Uso de
Información
56
Estereotipos de fraudes
➢Caballo de ➢Alteración de
troya información
➢Técnica del ➢Acceso no
salami autorizado
➢Intercepción o
➢Bombas lógicas pinchazo
➢Superzapping ➢Escobillas
➢Trampas puerta
Caballo de troya
• Colocar instrucciones adicionales y/o
modificar las existentes en un programa sin
alterar su lógica para propósitos ilícitos o no
autorizados
• Puede aplicarse en el software operativo o
aplicativo
• Fácil de esconder entre cantidades grandes
de código de programación
• Se implantan generalmente de manera
paralela al efectuar actualizaciones
autorizadas dentro del sistema
Que es un virus?
88
WEB SITES
http://comunidad.derecho.org/gmontoya/files/info06.htm
http://www.diarioti.com/noticias/2001/may2001/15195124.htm
http://www.eniacsoluciones.com.ar/terragni/doctrina/delinfo1.htm
http://personales.com/chile/tarapaca/www.hys.com/Delito.html
http://www.lasemanajuridica.cl/LaSemanaJuridica/867/article-7353.html
http://www.ubik.to/vr/vr15/ley.htm
http://www.ubik.to/vr/vr12/chile.htm
http://www.delitosinformaticos.com/noticias/