Está en la página 1de 89

UNIDAD 7

FRAUDES Y DELITOS INFORMATICOS

Unidad 7: FRAUDES Y DELITOS


INFORMATICOS
Objetivos de la Unidad
• Riesgos de la tecnología informática
• Algunas consideraciones teóricas del fraude
y de los delitos informáticos
• Principales consideraciones legales
• Enfoque práctico de lo que es fraude, basado
en experiencias (casos).
• Tomar conciencia de la potencialidad del
riesgo de convertirse en fraude y este a su
vez en delito.
• Considerar el riesgo como enemigo de la
seguridad y estabilidad empresarial
Riesgos de la tecnología
informática
• Errores u omisiones
• Tecnológicos
• Humanos
• Accidentales

• De la naturaleza
• Actos intencionales
Errores u omisiones
✓ De la tecnología
✓Daños al computador
✓Daños a la línea de transmisión
✓Head crash
✓Caída del sistema
✓Falla del sistema operacional
✓Bloqueo de terminales
✓etc...
Errores u omisiones

✓Humanos
✓Errores de digitación
✓Error de programación
✓Error de operador u operación
✓Omisión de procedimientos
✓Inexperiencia
Errores u omisiones

✓Accidentales
✓Incendio
✓Ruptura de un tubo
✓Explosión
✓Corto circuito
✓etc...
De la naturaleza
✓Inundación
✓Terremoto
✓Rayos
✓Huracán
✓Condicionales ambientales
extremas
Actos intencionales
➢Fraudes
➢Virus
➢Piratería
➢Sabotaje
➢Saqueos
➢“Errores intencionales”
Que es fraude?

• Acto de mala fe que persigue obtener algún


beneficio por medio del engaño para el que lo
comete.
• El fraude se realiza de manera deliberada y
la mayor parte de oportunidades es producto
de una planeación minuciosa.
• Cometer fraude es un DELITO
FRAUDE
◼ NATURALEZA:
◼ El tener confianza en los subordinados será
muy correcto, emotiva o espiritualmente, pero
es necesario admitir que esta fe da lugar a
exponerse a toda clase de fraudes.
◼ La totalidad de los manejos indebidos en los
negocios se deben a empleados que se
consideraban dignos de confianza.

Unidad 7: FRAUDE
FRAUDE
◼ ESCALONES ENTRE LA HONRADEZ Y EL
FRAUDE
◼ Honradez.
◼ La necesidad de tener dinero
◼ La oportunidad de tomarlo
◼ El fraude
◼ OTROS CONCEPTOS RELACIONADOS
◼ IRREGULARIDADES: omisiones intencionales de
cifras o revelaciones en los estados financieros
◼ ERRORES: omisiones no intencionales de cifras o
de revelaciones en los estados financieros

Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ ELEMENTOS QUE PUEDEN DAR ORIGEN A LOS
FRAUDES
◼ Concentración de datos en un departamento especifico.
◼ Concentración de datos en depósitos de fácil manejo.
◼ Concentración de datos en depósitos de almacenamiento
masivo.
◼ Reducción del ámbito de personas que conocen de las
características de Procesamiento Electrónico de Datos.
◼ Diversificación de equipos.
◼ Diversificación de recursos técnicos.
◼ Diversificación de lenguajes.
◼ Excesiva confianza depositada en las personas
encargadas del manejo de los equipos.
◼ Descuido en la implantación de controles adecuados.
◼ Descuido en el acceso al equipo de computo.

Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ ELEMENTOS QUE PUEDEN DAR ORIGEN A LOS FRAUDES
(Continuación)
◼ Descuido en el acceso de la información
◼ Ignorancia de la capacidad de los equipos.
◼ Ignorancia de las características de los equipos.
◼ Facilidad con que las personas que trabajan en áreas
compatibles pueden ponerse de acuerdo.
◼ El nivel de complejidad en la mayoría de sistemas es bajo.
◼ No existe auditoria interna o no se interesa por capacitarse
en la disciplina de procesamiento electrónica de datos.
◼ La gerencia no tiene conocimiento sobre sistemas
electrónicos de datos y solo delega en un experto la
organización del centro del computo.
◼ En general hay poca o ninguna supervisión en las
operaciones que efectúa el centro de computo.

Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ SISTEMAS MÁS VULNERABLES
◼ Los sistemas que pagan
automáticamente a clientes, empleados o
proveedores, son los más propensos al
fraude.
◼ Los sistemas de control de inventario
automático
◼ Bancos, financieras, aseguradoras

Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
◼ Por su naturaleza: patrimonio que resulte
afectado
◼ Fraude Efectivo: Se da cuando el sustractor
obtiene efectivo o títulos negociables.
◼ Fraude contra la propiedad: Sucede cuando
el defraudador sustrae mercaderías y otros
bienes para revenderlos.
◼ Piratería: Consiste en sustraer información de
la empresa y negociarla con la competencia o
chantajear a la misma empresa

Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
◼ Por la fuente: Se refiere al punto de partida
o elemento del sistema utilizado como base
para cometer el fraude
◼ Agregar, alterar o eliminar transacciones
◼ Efectuando cambios en los archivos
◼ Efectuando cambios en los programas y/o
anteponiendo parches: El parche consiste en
incorporar una excepción a la lógica del
programa responda con una excepción ante
una operación especifica
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
◼ Por el número de personas que lo
ejecutan
◼ Fraude individualizado: un solo individuo
◼ Fraude colusionado: dos o más personas
◼ Fraudes por sustracción de servicios:
Consiste en la utilización de tiempo de
computadora u otros servicios a costa de la
empresa en beneficio personal
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
◼ CARACTERISTICAS DEL DEFRAUDADOR
◼ Experiencia en electrónica.
◼ Puede desempeñar puestos de cierta importancia
dado su nivel.
◼ Intelectual.
◼ Solvencia Económica
◼ Capacidad para no ser descubierto.
◼ Inteligencia para hundir un plan difícil de descubrir.
◼ Facilidad para actuar sin dejar huella.
◼ Habilidad de movimiento en su campo de acción

Unidad 7: FRAUDE
Que es Delito?
◼ El delito conlleva daño a la propiedad, las
personas o a la sociedad
◼ Acción, omisión o actividad prohibida por la
ley o la sociedad la cual amerita una sanción
o castigo cuando se comete
DELITO INFORMÁTICO
◼ DEFINICIÓN:
La acción humana antijurídica típica y culpable
de quien maliciosamente procese, altere, borre,
dañe o destruya parcial o totalmente, cualquier
sistema de cómputo o red de computadoras,
programas de cómputo o datos de modo que
resulte un perjuicio al patrimonio de otra
persona.

Unidad 7: FRAUDE
¿ En qué consisten los delitos
informáticos ?
◼ Consiste en toda acción u omisión
culpable realizada por un ser humano,
que cause un perjuicio a una persona
(individual o jurídica) sin que
necesariamente exista un beneficio por
parte del actor o que por el contrario
produzca un beneficio ilícito a su autor
aunque perjudique de forma directa, o
indirecta a la víctima, típificado por ley,
que se realiza en el entorno informático y
que esté sancionado por una pena. 21
Ciclo del
Delito Informático

Fraude

Riesgo Delito

Daño Económico
o reputacional
Características de Los Delitos
Informáticos
Según el Mexicano Téllez Valdez las características
principales son:
◼ A) Conductas criminales de cuello blanco (white
collar crime) solo personas con cierto grado de
conocimientos técnicos pueden llegar a cometerlos.
◼ B) Son acciones ocupacionales.
◼ C)Acciones de oportunidad.
◼ D) Provocan serias pérdidas económicas,

23
Características de Los Delitos
Informáticos
Según el Mexicano Téllez Valdez las características
principales son:
◼ e) El medio (Redes informáticas) ofrecen
posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria
presencia física pueden llegar a consumarse.
◼ F) Son muy sofisticados y relativamente frecuentes
en el ámbito militar.
◼ G) Por su carácter técnico, presentan grandes
dificultades para su comprobación.
◼ E) Anonimato

24
DELITO INFORMATICO
◼ ELEMENTOS DEL DELITO INFORMATICO
◼ INTENSIÓN maliciosa
◼ Propósito de disfrazar u ocultar el intento de
cometer un delito
◼ Confianza y los conocimientos del delincuente
◼ Asistencia voluntaria, por parte de la víctima,
al futuro delincuente
◼ Cuidadoso ocultamiento del delito que ofrece
el computador

Unidad 7: FRAUDE
DELITO INFORMATICO
◼ ELEMENTOS DEL DELITO INFORMATICO
(DERECHO)
◼ El elemento personal: EL DELINCUENTE
INFORMATICO
◼ El elemento real: el perjuicio ocasionado al
bien o la cosa
◼ El elemento formal: legislación adecuada, por
una norma que tipifique el delito ocasionado.

Unidad 7: FRAUDE
DELITO INFORMATICO
◼ MOTIVOS DEL DELINCUENTE
INFORMATICO
◼ Es el blanco ideal porque no tiene
sentimientos.
◼ Se presta para jugar y explotar sus límites.
◼ Con toda su tecnología representa un reto a la
inteligencia humana.

Unidad 7: FRAUDE
DELITO INFORMATICO
◼ PERFIL DEL DELINCUENTE INFORMATICO
◼ Jóvenes que oscilan entre 18 y 30 años
◼ La mayoría que los cometen son hombres
◼ Autodidactas
◼ Actúan por primera vez al azar sin poseer
altos conocimientos informáticos

Unidad 7: FRAUDE
Algunos Delitos informáticos
◼ Destrucción de ◼ Fraude : cambio de
cables de fechas
comunicación ◼ Extorsión
◼ Ataques a ATM`s ◼ Virus
◼ Desconexión ◼ Omisión intencional
intencional de ◼ Piratería
cables
◼ Secuestro de
◼ Detonación de
software
bombas lógicas
◼ Robo o secuestro
de partes vitales
Delitos Informáticos en perspectiva

Los delitos informáticos pueden ser examinados desde


dos puntos:
◼ a) Los delitos que causan mayor impacto a las
organizaciones (Fraudes, Sabotajes, Piratería)
◼ b) Los delitos más difíciles de detectar (Aquellos
producidos por personas que trabajan internamente
en una organización y conocen perfectamente la
configuración interna de las plataformas o los
sistemas en los que desarrollan la actividad ilícita. )

30
Tipificación de los delitos
informáticos
◼ Clasificación según la actividad informática:

◼ Sabotaje Informático:
El término sabotaje informático comprende
todas aquellas conductas dirigidas a causar
daños en el hardware o en el Software del
sistema. Básicamente se pueden distinguir dos
métodos utilizados para llevar a cabo sabotajes:
Por un lado las conductas dirigidas a causar
destrozos físicos y por el otro, los métodos
dirigidos a causar daños lógicos.
31
•Sabotaje

◼ Conductas dirigidas a causar daños físicos:


Abarcan todo tipo de conductas destinadas a la destrucción
física del hardware y el software de un sistema (incendio,
explosiones, etc...)

◼ Conductas dirigidas a causar daños lógicos:


Todas aquellas conductas que producen como resultado, la
destrucción, ocultación o alteración de datos contenidos en
un sistema informático. Esto se puede lograr mediante actos
simples “el borrado o alterado de la información” o mediante
programas destructivos.

32
•Sabotaje 2

◼ Los programas destructivos, utilizan distintas técnicas de


sabotaje, muchas veces, en forma combinada. Sin pretender
realizar una clasificación rigurosa de estos métodos,
podemos mencionar:
◼ a) Bombas Lógicas (Actúa mediante fecha, plazo o mediante
la introducción de un dato)
◼ b) Cáncer de Rutinas: (Programas destructivos que se
producen por sí mismos, en otros programas,
arbitrariamente escogidos)
◼ c) Virus Informáticos (Un programa capaz de multiplicarse
por sí mismo y contaminar los otros programas que se hallan
en el mismo disco duro donde fue instalado y en los datos y
programas contenidos en los distintos discos con los que
toma contacto a través de una conexión)
33
Fraude a través del uso de
Computadoras
◼ Estas conductas consisten en la
manipulación ilícita, a través de la creación
de datos falsos o la alteración de datos o
procesos contenidos en sistemas
informáticos, realizada con el objeto de
obtener ganancias indebidas.
◼ Ya sea mediante la manipulación del input
(del ingreso de datos o la alteración de los
existentes)

34
Estafas electrónicas
◼ La proliferación de compras por medio de Internet, han sido una de
las causas fundamentales por las que se han incrementado los
casos de estafa.
◼ Actividades:
◼ Pesca u Olfateo: de Claves Secretas: Los delincuentes suelen
engañar a los usuarios incautos para que revelen las claves
privadas y otros datos de identificación personal para ser utilizados
posteriormente con fines ilícitos.
◼ Estratagemas: Los estafadores utilizan diversas técnicas para
ocultar computadoras mediante la creación de similitudes
electrónicas con otras para lograr el acceso a algún sistema
generalmente restringido y cometer delitos.
◼ Juegos de Azar (Legislación de Guatemala es delito) aunque se lleve
a través de Internet.
◼ Fraude: Ofertas fraudulentas.
◼ Blanqueo de dinero: Internet como medio permite la transferencia
electrónica de mercancías o dinero para lavar las ganancias que
deja el delito, sobre todo si se pueden ocultar transacciones.
35
Delitos contra el derecho de autor
y demás derechos conexos
◼ Copia, renta, venta y distribución ilegal de
Software y programas informáticos.
◼ Copia, renta, venta y distribución de datos que
contienen bases de datos o intromisión ilegal en
bases de datos.
◼ Uso ilegítimo de sistemas informáticos ajenos
(Personal de empresas utilizan los sistemas
informáticos con fines personales o para llevar a
cabo actos ilegales).
◼ Acceso No autorizado: Ocurre cuando un tercero
sin autorización, ingresa datos personales o claves
de seguridad (de un tercero autorizado) para
acceder a un sistema. 36
Delitos Informáticos contra la
Privacidad
◼ Consiste en el grupo de conductas que de alguna manera
pueden afectar la esfera de privacidad del ciudadano
mediante la acumulación, archivo y divulgación indebida de
datos contenidos en sistemas informáticos.
◼ Se refiere a quien sin estar autorizado, se apodere, utilice o
modifique en perjuicio de tercero, datos reservados de
carácter personal o familiar que se encuentren en soportes
electrónicos.
◼ Como circunstancias agravantes se señalan:
◼ el carácter de los datos (Ideología, religión, creencias, salud,
origen racial y vida sexual)
◼ Las circunstancias de la víctima: menor de edad e
incapacitado.
◼ Ya sea mediante la obtención de bases de datos o la
interceptación de comunicaciones. 37
Delitos Informáticos
(Como medio o como fin)
◼ Como Instrumento o medio
◼ conductas criminales que se valen de las computadoras como
método, medio o símbolo en la comisión del ilícito, por ejemplo:
◼ a) Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc)
◼ Variación de los activos y pasivos en la situación contable de las
empresas
◼ Planeamiento y simulación de delitos convencionales (robo,
homicidios, fraudes, etc)
◼ Lectura, sustracción y copiado de información confidencial
◼ Modificación de datos tanto en la entrada como en la salida
◼ variación del destino de pequeñas cantidades de dinero hacia
una cuenta bancaria.
◼ Alteración en el funcionamiento de los sistemas a través de
Virus 38

◼ Intervención de vías de comunicación


Delitos Informáticos
(Como medio o como fin)
◼ Como fin u objetivo:
◼ Se enmarcan las conductas criminales que van
dirigidas contra las computadoras, accesorios o
programas como entidad física, por ejemplo:
◼ Destrucción de programas por cualquier
método.
◼ Daño a la memoria.
◼ Atentado físico contra la máquina
◼ Sabotaje político o terrorismo en que se
destruya o surja un apoderamiento de los
centros neurálgicos computarizados.
◼ Secuestro de soportes magnéticos entre los que 39
figure información valiosa con fines de chantaje.
Actividades Delictivas Graves

◼ Terrorismo
◼ Sitios web y otros contenidos que inducen a actividades
terroristas. Así mismo, sitios, contenidos y mensajes que
contienen instrucciones en la fabricación de materiales
explosivos con fines terroristas.

◼ Narcotráfico
◼ Transmisión de fórmulas para la fabricación de
estupefacientes. Coordinación de estrategias de entrega,
recepción y pago de drogas. Lavado de dólares.
◼ Espionaje: Acceso no autorizado a los sistemas
informáticos gubernamentales o del servicio
secreto de los Estados
◼ Otros delitos. 40
Cybercrimen: (Retos de la
atribución del delito)
◼ a) El anonimato (Falta de identidad)
◼ b) Si el delito se comete en Internet u otras redes
digitales, los efectos transnacionales y las
dificultades de situar el lugar de comisión del
delito y por ende ley y jurisdicción aplicable.
◼ La falta de gobierno o de autoridad internacional
que tenga por objeto perseguir este tipo de delitos
en un ámbito internacional
◼ La falta de seguridad física y lógica de algunos
servidores y sitios en Internet.
◼ La falta de legislación uniforme mundial que
otorgue a los medios electrónicos el rango de
prueba ante el juez competente. (Guatemala) 41
Disposiciones del Código Penal de
Guatemala
◼ En Guatemala, los delitos informáticos se
encuentran recogidas en el Código Penal, Título VI
de los “Delitos contra el Patrimonio”.
◼ Capitulo VII: De los Delitos contra el Derecho de
Autor, la Propiedad Industrial y Delitos
Informáticos
◼ Reformado por el artículo 12 del Decreto 33-96
◼ Reformado por el artículo 3 del Decreto 48-95
◼ Reformado por el artículo 43 del Decreto 56-2000

42
Violación al Derecho de Autor y
Derechos Conexos: (Artículo 274)
◼ Salvo los casos de excepción
contemplados expresamente en las leyes
o tratados sobre la materia de los que
Guatemala sea parte, será sancionado
con prisión de uno a cuatro años y
multa de un mil a quinientos mil
Quetzales, quien realizare cualquiera de
los siguientes actos:

43
Actos o Conductas sancionadas (1):

La atribución falsa de la calidad de autor y/o titular de un


derecho de autor , de artista, interprete o ejecutante, de
productor de fonograma o de un organismo de radiodifusión.
La deformación, mutilación, modificación o cualquier atentado
que acuse perjuicio a la integridad de la obra o al honor y
reputación del autor;
La Reproducción de cualquier obra, de una interpretación o
ejecución, de un fonograma o de una emisión, sin autorización
del autor o titular del derecho correspondiente;
La adaptación, arreglo o transformación de una obra protegida
o de parte de ella, sin autorización del autor o del titular del
derecho.

44
Actos o conductas sancionadas (2):

◼ La comunicación al público por cualquier medio o


procedimiento de una obra protegida o de un fonograma, sin
la autorización del titular del derecho correspondiente;
◼ La distribución de reproducciones no autorizadas, totales o
parciales, de una obra protegida o de un fonograma, ya sea
por medio de la venta, el arrendamiento con opción a
compra, el préstamo o en cualquier otra forma;
◼ La fijación, reproducción o comunicación al público de una
emisión o transmisión efectuada en un lugar al que el
público pueda acceder mediante el pago de un derecho de
admisión, o bien para efectos de consumir o adquirir
productos o servicios sin la autorización del titular del
derecho correspondiente;

45
Actos o conductas Sancionadas (3)

◼ La publicación de una obra protegida con el título cambiado


o suprimido, con o sin alteración de la misma;
◼ La decodificación de señales transmitidas por satélite o
cualquier otro medio de telecomunicación, portadoras de
programas de cualquier tipo, sin la autorización del
distribuidor legítimo;
◼ La realización de cualquier acto que eluda o pretenda eludir
una medida tecnológica implementada por el autor o el
titular del respectivo derecho o del titular de un derecho
conexo, para evitar la utilización no autorizada de todo tipo
de obra, de un fonograma de una interpretación o ejecución
artística o de una emisión protegida

46
Actos o conductas Sancionadas (4)

◼ La realización de cualquier acto que induzca, permita ,


facilite u oculte una infracción a cualquiera de los derechos
exclusivos correspondientes a los autores, a los titulares de
un derecho de autor, a los artistas intérpretes o ejecutantes,
a los productores de fonogramas o a los organismos de
radiodifusión;
◼ La supresión o alteración no autorizadas de cualquier
información electrónica sobre la gestión colectiva de los
derechos de autor y derechos conexos;
◼ La distribución, comercialización, promoción, importación,
emisión o comunicación al público sin autorización de obras,
interpretaciones o ejecuciones artísticas, producciones,
fonogramas o emisiones, sabiendo que la información
electrónica sobre la gestión colectiva de cualquiera de esos
derechos ha sido suprimida o alterada sin autorización;
47
Actos o conductas Sancionadas (5)

◼ El transporte, almacenamiento u ocultamiento de


reproducciones o ejemplares en cualquier tipo de soporte u
ocultamiento de reproducciones o ejemplares en cualquier
tipo de soporte material, de obras protegidas, de fonogramas,
de interpretaciones artísticas o ejecuciones de fonogramas o
de emisiones de órganos de radiodifusión protegidos, o la
realización de cualesquiera otras actividades propias de una
sociedad de gestión colectiva, sin estar facultado para tales
efectos;
◼ La divulgación de una obra inédita sin el consentimiento del
autor o del titular del respectivo derecho;
◼ La reproducción, total o parcial de una obra sin la
autorización del autor o titular del derecho correspondiente;
◼ La traducción, total o parcial de una obra sin la autorización
del autor o del titular del derecho correspondiente; 48
Actos o conductas Sancionadas (6)

◼ La distribución no autorizada del original o


reproducciones legítimas de una obra protegida o de un
fonograma, ya sea por medio de la venta, el
arrendamiento, el alquiler, el arrendamiento con opción a
compra, el préstamo o en cualquier otra forma; y
◼ La importación o explotación del original o de
reproducciones de toda obra protegida, con fines de
explotación comercial, en cualquier tipo de soporte o de
fonogramas, sin la autorización del titular del derecho
respectivo.
◼ La determinación de los supuestos contenidos en esta
norma se hará con base en las disposiciones aplicables
de la Ley de Derecho de Autor y Derechos Conexos.

49
Artículo 274 “A” Destrucción de
Registros Informáticos:
◼ Será sancionado con prisión de seis meses a cuatro años, y
multa de doscientos a dos mil quetzales, el que destruyere,
borrare o de cualquier modo inutilizare registros
informáticos. La pena se elevará en un tercio cuando se trate
de información necesaria para la prestación de un servicio
público o se trate de un registro oficial.
◼ Conductas sancionadas:
◼ “El que destruyere, borrare o de cualquier modo inutilizare
registros informáticos”.
◼ La pena se eleva si la información que ha sido destruida,
borrada o de cualquier modo inutilizada sea necesaria para
un servicio público o se trate de un registro oficial
(Naturaleza pública y necesaria de la información).
50
Artículo 274 “B” Alteración de
Programas

◼ La misma pena del artículo anterior (274


“A”) se aplicará al que alterare, borrare o
de cualquier modo inutilizare las
instrucciones o programas que utilizan las
computadoras.
◼ Actos sancionados:
◼ la alteración, eliminación o utilización de
las instrucciones o programas de
computador.

51
Artículo 274 “C” Reproducción de
instrucciones o programas de
computación:

◼ Se impondrá prisión de seis meses a cuatro años y


multa de quinientos a dos mil quinientos
Quetzales al que, sin autorización del autor,
copiare o de cualquier modo reprodujere las
instrucciones o programas de computación.
◼ Actos sancionados:
◼ Quien sin la autorización del autor, copiare o de
cualquier modo reprodujere las instrucciones o
programas de computación.

52
Artículo 274 “D” Registros Prohibidos:

◼ Se impondrá prisión de seis meses a cuatro años y


multa de doscientos a mil quetzales, al que creare
un banco de datos o un registro informático con
datos que puedan afectar la intimidad de las
personas.

◼ Actos sancionados:

◼ la creación de un banco de datos (base de datos) o


un registro informático con datos o información
que pueda afectar la intimidad de las personas.

53
Artículo 274 “E” Manipulación de
Información
◼ Se impondrá prisión de seis meses a cinco años y multa de
quinientos a tres mil Quetzales, al que utilizare registros
informáticos o programas de computación para ocultar,
alterar o distorsionar información requerida para una
actividad comercial, para el cumplimiento de una obligación
respecto al Estado o para ocultar , falsear o alterar los
estados contables o la situación de una persona física o
jurídica.
◼ Actos sancionados:
◼ Quien utiliza registros informáticos o programas de
computación para:
◼ Ocultar, alterar o distorsionar información requerida para
una actividad comercial o para el cumplimiento de una
obligación respecto al estado o para ocultar la situación
financiera de una persona ya sea individual o jurídica.
54
Artículo 274 “F” Uso de
Información

◼ Se impondrá prisión de seis meses a dos años, y


multa de doscientos a mil quetzales al que sin
autorización, utilizare los registros informáticos de
otro, o ingresare, por cualquier medio, a su banco
de datos o archivos electrónicos.
◼ Conductas sancionadas:
◼ a) El que utilizare registros informáticos de otro
(sin su autorización) o
◼ b) Ingresare, por cualquier medio a su banco de
datos o archivos electrónicos (sin autorización).
55
Artículo 274 “G” Programas destructivos

◼ Será sancionado con prisión de seis meses , de tres a cuatro


años y multa de doscientos a mil quetzales, el que distribuyere
o pusiere en circulación, programas o instrucciones
destructivas, que puedan causar perjuicio a los registros,
programas o equipos de computación.
◼ Conductas sancionadas:
◼ la distribución o puesta en circulación de programas o
instrucciones destructivas, que puedan causar perjuicio a los
registros, programas o equipos de computación.
◼ Artículo 275. Violación a derechos de Propiedad Industrial.

56
Estereotipos de fraudes
➢Caballo de ➢Alteración de
troya información
➢Técnica del ➢Acceso no
salami autorizado
➢Intercepción o
➢Bombas lógicas pinchazo
➢Superzapping ➢Escobillas
➢Trampas puerta
Caballo de troya
• Colocar instrucciones adicionales y/o
modificar las existentes en un programa sin
alterar su lógica para propósitos ilícitos o no
autorizados
• Puede aplicarse en el software operativo o
aplicativo
• Fácil de esconder entre cantidades grandes
de código de programación
• Se implantan generalmente de manera
paralela al efectuar actualizaciones
autorizadas dentro del sistema
Que es un virus?

• Microinstrucciones que son capaces de


reproducirse generando un ambiente
parasitario.
• Algunos son únicamente diversión, la
mayoría causan daño a los sistemas
Virus
❖ Empleado descontento logro alojar un virus en la
base de datos financiera de la empresa para la
cual trabajaba.
❖ Al activarse el virus causó daños aparentemente
severos.
❖ Empresa tuvo que contratar los servicios
“especializados” del ex-empleado para corregir la
falla.
❖ El extorsionista aplico antivirus o vacuna
especifica para corregir alteraciones en la BD.
Técnica del salami
◼ Robo o sustracción de cantidades
mínimas de un gran numero de
registros, alterando el programa.
◼ Los fondos así obtenidos se aplican a
una cuenta especial
◼ Los totales de control no cambian.
Redondeo
1. Instrucción o Se abre una cuenta de
2. Instrucción ahorro en el banco a
3. Deje valor de intereses defraudar
en múltiplos de 0.10 o En el proceso de
4. Diferencia trasladelos a calculo de intereses
cuenta 01-02-089471 sumar a dicha cuenta
las fracciones
5. Instrucción remanentes de los
6. Instrucción múltiplos de Q. 0.10
7. Instrucción que se sustraen a todas
las cuentas
Bomba lógica
◼ Se programa un estado o condición
especifica
◼ Al cumplirse la condición o estado
preestablecido la rutina definida se ejecuta
efectuando la transacción o rutina no
autorizada
◼ Mientras el estado o condición no se cumpla
el programa se ejecutara normalmente
Bomba lógica
1. Instrucción
2. Instrucción
◼ Acceso al programa
3. Si fecha = 22/12/02 o 23/12/02 ◼ Implantar bomba
transfiera Q. 1.0 millón a cuenta
02-03-45789 lógica
4. Sume a saldo de oficina Q1.0
millón ◼ Abrir cuenta no
5. Si saldo cuenta 02-03-45789 =
Q.2.0 millones borrar TRAN_S
personalizada
6. Instrucción ◼ Transferir 22 y 23
7. Instrucción
8. Instrucción
de diciembre
9. Instrucción ◼ Retirar dinero
10. Instrucción
(optativo)
Superzapping
• Nombre derivado de SUPERZAP programa utilitario
de IBM que se utilizó extensamente en los inicios de
la computación
• Estos programas poseen la característica de ser
herramientas muy poderosas, están especialmente
diseñadas para resolver problemas técnicos, lo que
al mismo tiempo las convierte en recursos peligrosos
por su misma potencialidad dentro de los sistemas.
• Este tipo de herramienta permite ignorar controles,
facilita accesos no autorizados, lee, edita y se
pueden modificar registros, etc...
• Generalmente son utilizados por personal del área
técnica de informática.
Trampas puerta
◼ Los sistemas operacionales poseen puertas
de acceso, definidas para adaptarlas a las
condiciones particulares de una instalación
tecnológica. También tienen salidas que
pueden ser fácilmente adaptadas a ejercer
un control por medio de un programa escrito
por el usuario.
Trampas puerta
• Estas puertas pueden ser utilizadas
para introducir modificaciones no
autorizadas, por personal experto
en informática.
• Estas puertas también permiten la
transferencia de información, sin
dejar rastro alguno.
Alteración de información
• Correcciones se
grabación efectúan
directamente sobre
datos primarios
• No existen niveles
de supervisión
• Niveles de
correcciones
seguridad
inapropiados
• Empowerment mal
aplicado
Omisión de validaciones
1. Instrucción • Persona es contratada por
2. Instrucción un banco para desarrollar un
3. Si USUARIO = IECH3015 sistema
vaya a 7. • Elabora y deja bomba lógica
4. Instrucción de validación • Se retira del banco
5. Instrucción de validación • Desde otro país acceso al
6. Instrucción de validación sistema
7. Acepte monto a trasladar • Con PASS acceso y
transfiere dinero a su cuenta
8. Ejecute rutina de traslado
• Compra diamantes
9. Instrucción
10.Instrucción
Edición de datos

Código saldo 31/12/10 abono 15/01/11 saldo 30/01/12

668547 35,256.89 1,526.52 33,730.37


REGISTRO MODIFICADO
668547 5,256.89 1,526.52 3,730.37
Asignación de privilegios sin dejar huella

1. Instrucción ✓Este tipo de


2. Instrucción alteraciones pueden
3. Si PW = 4056drfl ir a paso 6 permanecer invariables
por un periodo de
4. Instrucción tiempo indefinido.
5. Instrucción ✓Algunas veces se usan
6. Asignar privilegios de únicamente para sentir
supervisor a 4056drfl poder dentro de un
7.Borrar instrucciones sistema
3,6,7 ✓Sus consecuencias no
9. Instrucción se pueden estimar con
precisión
Alteración de información

▪ En las primeras etapas del fraude,


se cambia información durante la
entrada al sistema o a la salida del
mismo.
▪ Después alterando la información
directamente de la base de datos.
▪ Este ultimo es mas difícil de
detectar
Accesos no autorizados
• Poseer accesos no autorizados a recursos
informáticos físicos o lógicos (hardware o
software, Base de Datos)
• Burlar el sistema de seguridad utilizando
passwords ajenos
• Desarrollar rutinas de acceso cuando el
sistema tiene activado conteo de intentos
fallidos.
Pantalla falsa...1
• Se instaló pantalla falsa de acceso
• El usuario al no recibir respuesta reseteo la
terminal
• El password quedó grabado
• Por medio del password se transfirieron mas
de 13.5 millones de dólares de un banco en
Austria a uno en Suiza.
Pantalla falsa...2

• Instalación de pantalla falsa


• Se obtiene información del usuario
• Se utiliza la información para
compras por teléfono
Clonación de documentos
• Colocación de buzón-gancho en
ATM
• Se recupera tarjeta
• Desencripta información
• Se utiliza “hot card”
Intercepción o pinchazo
• Intervención de circuitos de transmisión de
datos en cualquier punto
• Terminales y concentradores
• Terminales y computadoras
• Entre computadoras
• Intercepción del...
• Cable físico
• Fibra óptica
• Micro ondas
• Otros (caso Alemania)
Escobillas
• Se obtiene la información por medio de los
periféricos del computador, listados, discos
USB, apuntes, etc.
• Normalmente los usuarios de computadoras
efectúan borrados lógicos de archivos,
remoción de etiquetas, nombres
identificadores, contenidos de archivos.
• Estas pistas son suficientes para los
defraudadores.
Actitud ejecutiva
• Hacia el error
• Predisposición de controlarlo preventivamente
• Normalmente mejor preparado
• Actúa proactivamente
• Hacia el fraude
• Predisposición a controlarlo correctivamente
• Normalmente no esta preparado
• Actúa reactivamente
Consideraciones...1
✓ El fraude informático no ha sido bien entendido
✓ Los administradores de empresas no están
conscientes del nivel real de vulnerabilidad a que
están expuestos
✓ No hay métodos estándar para su prevención,
detección y corrección.
✓ Falta habilidad para su control (conciencia de costo-
beneficio)
✓ Existe sensacionalismo, aun cuando solo se conoce
la punta del iceberg
✓ Probablemente mas del 85% de los fraudes no se
reportan
Consideraciones...2
• Frecuentemente se argumenta que si se
divulga un fraude ...
• La publicidad adversa puede generar pérdidas
superiores a las del fraude
• Desconocimiento de cómo protegerse contra
esa vulnerabilidad que afecta a la empresa
• Sirve de escuela o entrenamiento para
potenciales defraudadores
Consideraciones...3

• Muchas empresas concluyen que es mejor


darle un “manejo administrativo”,
que reportarlo a las autoridades. Esto permite
que generalmente el culpable se salga con la
suya.
Consideraciones...4
➢ En nuestro medio los fraudes informáticos, a
pesar de ser claramente de naturaleza
delictiva, tienden a considerarse únicamente
como “incidentes”
➢ Mínimos son juzgados y pocos delincuentes
castigados
➢ Muchos se manejan como disputas, fuera del
contexto legal
➢ La mayoría concluyen con el despido del
empleado o empleados responsables
Conclusiones
• Potencializar los riesgos como probables
fraudes
• La escala de valores morales, fidelidad y
honradez de los empleados y ejecutivos han
sufrido un considerable deterioro
• Mas transacciones automatizadas = + riesgo
• Transacciones de mayor cuantía = + impacto
• Los fraudes generalmente inician a baja
escala monetaria
• El riesgo se puede minimizar no eliminar
Conclusiones
• Se debe...
➢ Mantener una permanente conciencia de
riesgo
➢ Desarrollar habilidades para prevenir riesgos
➢ Desarrollar metodología de evaluación
permanente
➢ Permanecer alerta a la evolución tecnológica
Conclusión
• La mejor forma de combatir los fraudes
informáticos es tomando conciencia de su
existencia, forma de operar, determinación
de las áreas vulnerables de las empresas y
actuar en forma anticipada en contra del
mismo, por medio de la implementación de
controles preventivos efectivos.
Bibliografía
➢ Auditing the maintenance of software, S. Rao
Vallabhanemi, Prentice Hall.
➢ ATM Security Handbook. Bank Administration Institute
➢ Como prevenir los fraudes en los negocios. Ian
Huntington y David Davies. KPMG Peat Marwick
➢ Computer Security Handbook, Richard H. Baker
McGraw Hill
➢ Crime by Computer, Don B. Parker
➢ Seguridad para INRANET e INTERNET, Edwar
Amoroso y Ronald Shar, Prentice Hall
➢ Audit consideration in electronic funds transfer system
AICPA
Sitios de Interés
◼ http://www.usdoj.gov/criminal/cybercrime/Pat
riotAct.htm
◼ www.delitosinformaticos.com
◼ www.gocsi.com
◼ http://www.onnet.es/04001001.htm
◼ http://europa.eu.int/information_society/topic
s/telecoms/internet/crime/forum/index_en.ht
m
◼ http://europa.eu.int/ISPO/eif/InternetPolicies
Site/Crime/CrimeCommEN.html

88
WEB SITES

http://comunidad.derecho.org/gmontoya/files/info06.htm
http://www.diarioti.com/noticias/2001/may2001/15195124.htm
http://www.eniacsoluciones.com.ar/terragni/doctrina/delinfo1.htm
http://personales.com/chile/tarapaca/www.hys.com/Delito.html
http://www.lasemanajuridica.cl/LaSemanaJuridica/867/article-7353.html
http://www.ubik.to/vr/vr15/ley.htm
http://www.ubik.to/vr/vr12/chile.htm
http://www.delitosinformaticos.com/noticias/

También podría gustarte