Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 7
Unidad 7
Humanos
Errores de digitación
Error de programación
Error de operador u operación
Omisión de procedimientos
Inexperiencia
Errores u omisiones
Accidentales
Incendio
Ruptura de un tubo
Explosión
Corto circuito
etc...
De la naturaleza
Inundación
Terremoto
Rayos
Huracán
Condicionales ambientales
extremas
Actos intencionales
Fraudes
Virus
Piratería
Sabotaje
Saqueos
“Errores intencionales”
Que es fraude?
Unidad 7: FRAUDE
FRAUDE
ESCALONES ENTRE LA HONRADEZ Y EL
FRAUDE
Honradez.
La necesidad de tener dinero
La oportunidad de tomarlo
El fraude
OTROS CONCEPTOS RELACIONADOS
IRREGULARIDADES: omisiones intencionales de
cifras o revelaciones en los estados financieros
ERRORES: omisiones no intencionales de cifras o
de revelaciones en los estados financieros
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
ELEMENTOS QUE PUEDEN DAR ORIGEN A LOS
FRAUDES
Concentración de datos en un departamento especifico.
Concentración de datos en depósitos de fácil manejo.
Concentración de datos en depósitos de almacenamiento
masivo.
Reducción del ámbito de personas que conocen de las
características de Procesamiento Electrónico de Datos.
Diversificación de equipos.
Diversificación de recursos técnicos.
Diversificación de lenguajes.
Excesiva confianza depositada en las personas
encargadas del manejo de los equipos.
Descuido en la implantación de controles adecuados.
Descuido en el acceso al equipo de computo.
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
ELEMENTOS QUE PUEDEN DAR ORIGEN A LOS FRAUDES
(Continuación)
Descuido en el acceso de la información
Ignorancia de la capacidad de los equipos.
Ignorancia de las características de los equipos.
Facilidad con que las personas que trabajan en áreas
compatibles pueden ponerse de acuerdo.
El nivel de complejidad en la mayoría de sistemas es bajo.
No existe auditoria interna o no se interesa por capacitarse
en la disciplina de procesamiento electrónica de datos.
La gerencia no tiene conocimiento sobre sistemas
electrónicos de datos y solo delega en un experto la
organización del centro del computo.
En general hay poca o ninguna supervisión en las
operaciones que efectúa el centro de computo.
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
SISTEMAS MÁS VULNERABLES
Los sistemas que pagan
automáticamente a clientes, empleados o
proveedores, son los más propensos al
fraude.
Los sistemas de control de inventario
automático
Bancos, financieras, aseguradoras
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
Por su naturaleza: patrimonio que resulte
afectado
Fraude Efectivo: Se da cuando el sustractor
obtiene efectivo o títulos negociables.
Fraude contra la propiedad: Sucede cuando
el defraudador sustrae mercaderías y otros
bienes para revenderlos.
Piratería: Consiste en sustraer información de
la empresa y negociarla con la competencia o
chantajear a la misma empresa
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
Por la fuente: Se refiere al punto de partida
o elemento del sistema utilizado como base
para cometer el fraude
Agregar, alterar o eliminar transacciones
Efectuando cambios en los archivos
Efectuando cambios en los programas y/o
anteponiendo parches: El parche consiste en
incorporar una excepción a la lógica del
programa responda con una excepción ante
una operación especifica
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
TIPOS DE FRAUDES EN EL PROCESO
ELECTRONICO DE DATOS
Por el número de personas que lo
ejecutan
Fraude individualizado: un solo individuo
Fraude colisionado: dos o más personas
Fraudes por sustracción de servicios:
Consiste en la utilización de tiempo de
computadora u otros servicios a costa de la
empresa en beneficio personal
Unidad 7: FRAUDE
EL FRAUDE EN LAS
COMPUTADORAS
CARACTERISTICAS DEL DEFRAUDADOR
Experiencia en electrónica.
Puede desempeñar puestos de cierta importancia
dado su nivel.
Intelectual.
Solvencia Económica
Capacidad para no ser descubierto.
Inteligencia para hundir un plan difícil de descubrir.
Facilidad para actuar sin dejar huella.
Habilidad de movimiento en su campo de acción
Unidad 7: FRAUDE
Que es Delito?
El delito conlleva daño a la propiedad, las
personas o a la sociedad
Acción, omisión o actividad prohibida por la
ley o la sociedad la cual amerita una sanción
o castigo cuando se comete
DELITO INFORMATICO
DEFINICION:
La acción humana antijurídica típica y
culpable de quien maliciosamente procese,
altere, borre, dañen o destruya parcial o
totalmente, cualquier sistema de computo o
red de computadoras, programas de computo
o datos de modo que resulte un perjuicio al
patrimonio de otra persona.
Unidad 7: FRAUDE
¿ En qué consisten los delitos
informáticos ?
Consiste en toda acción u omisión
culpable realizada por un ser humano,
que cause un perjuicio a una persona
(individual o jurídica) sin que
necesariamente exista un beneficio por
parte del actor o que por el contrario
produzca un beneficio ilícito a su autor
aunque perjudique de forma directa, o
indirecta a la víctima, típificado por ley,
que se realiza en el entorno informático y
que esté sancionado por una pena. 21
Ciclo del
Delito Informático
Fraude
Riesgo Delito
Daño Economico
o reputacional
Características de Los Delitos
Informáticos
Según el Mexicano Téllez Valdez las características
principales son:
A) Conductas criminales de cuello blanco (white
collar crime) solo personas con cierto grado de
conocimientos técnicos pueden llegar a cometerlos.
B) Son acciones ocupacionales.
C)Acciones de oportunidad.
D) Provocan serias pérdidas económicas,
23
Características de Los Delitos
Informáticos
Según el Mexicano Téllez Valdez las características
principales son:
e) El medio (Redes informáticas) ofrecen
posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria
presencia física pueden llegar a consumarse.
F) Son muy sofisticados y relativamente frecuentes
en el ámbito militar.
G) Por su carácter técnico, presentan grandes
dificultades para su comprobación.
E) Anonimato
24
DELITO INFORMATICO
ELEMENTOS DEL DELITO INFORMATICO
INTENSION maliciosa
Propósito de disfrazar u ocultar el intento de
cometer un delito
Confianza y los conocimientos del delincuente
Asistencia voluntaria, por parte de la víctima,
al futuro delincuente
Cuidadoso ocultamiento del delito que ofrece
el computador
Unidad 7: FRAUDE
DELITO INFORMATICO
ELEMENTOS DEL DELITO INFORMATICO
(DERECHO)
El elemento personal: EL DELINCUENTE
INFORMATICO
El elemento real: el perjuicio ocasionado al
bien o la cosa
El elemento formal: legislación adecuada, por
una norma que tipifique el delito ocasionado.
Unidad 7: FRAUDE
DELITO INFORMATICO
MOTIVOS DEL DELINCUENTE
INFORMATICO
Es el blanco ideal porque no tiene
sentimientos.
Se presta para jugar y explotar sus limites.
Con toda su tecnología representa un reto a la
inteligencia humana.
Unidad 7: FRAUDE
DELITO INFORMATICO
PERFIL DEL DELINCUENTE INFORMATICO
Jóvenes que oscilan entre 18 y 30 años
Autodidactas
Actúan por primera vez o al azar sin poseer
altos conocimientos informáticos
Unidad 7: FRAUDE
Algunos Delitos informáticos
Destrucción
Fraude : cambio
de cables
de fechas
de comunicación
Extorsión
Ataques a:ATM`s
virus
Desconexión
Omisión intencional
intencional de cables
Piratería
Detonación de bombas
Secuestro
Robo o secuestro
de software
de partes vitales
Psicosis de la Guerra de Irak
Durante la guerra de Irak, aparecieron correos
electrónicos en el cual declaraban pertenecer
a familias acaudaladas con posesiones de
pozos petroleros, oprimidos por Saddam
Hussein, en el correo se solicitaba ayuda
económica a cambio de compensaciones que
se harían efectivas cuando lograrán salir de
Irak, dichas retribuciones (en algunos casos
millonarias) nunca llegaron.
Caso del Ingeniero
Siglo XXI 30 de enero de 2003
38
Tipificación de los delitos
informáticos
Clasificación según la actividad informática:
Sabotaje Informático:
El término sabotaje informático comprende
todas aquellas conductas dirigidas a causar
daños en el hardware o en el Software del
sistema. Básicamente se pueden distinguir dos
métodos utilizados para llevar a cabo sabotajes:
Por un lado las conductas dirigidas a causar
destrozos físicos y por el otro, los métodos
dirigidos a causar daños lógicos.
39
• Sabotaje
40
• Sabotaje 2
43
Estafas electrónicas
La proliferación de compras por medio de Internet, han sido una de
las causas fundamentales por las que se han incrementado los
casos de estafa.
Actividades:
Pesca u Olfateo: de Claves Secretas: Los delincuentes suelen
engañar a los usuarios incautos para que revelen las claves
privadas y otros datos de identificación personal para ser utilizados
posteriormente con fines ilícitos.
Estratagemas: Los estafadores utilizan diversas técnicas para
ocultar computadoras mediante la creación de similitudes
electrónicas con otras para lograr el acceso a algún sistema
generalmente restringido y cometer delitos.
Juegos de Azar (Legislación de Guatemala es delito) aunque se lleve
a través de Internet.
Fraude: Ofertas fraudulentas.
Blanqueo de dinero: Internet como medio permite la transferencia
electrónica de mercancías o dinero para lavar las ganancias que
deja el delito, sobre todo si se pueden ocultar transacciones.
44
Delitos contra el derecho de autor
y demás derechos conexos
Copia, renta, venta y distribución ilegal de
Software y programas informáticos.
Copia, renta, venta y distribución de datos que
contienen bases de datos o intromisión ilegal en
bases de datos.
Uso ilegítimo de sistemas informáticos ajenos
(Personal de empresas utilizan los sistemas
informáticos con fines personales o para llevar a
cabo actos ilegales).
Acceso No autorizado: Ocurre cuando un tercero
sin autorización, ingresa datos personales o claves
de seguridad (de un tercero autorizado) para
acceder a un sistema. 45
Delitos Informáticos contra la
Privacidad
Consiste en el grupo de conductas que de alguna manera
pueden afectar la esfera de privacidad del ciudadano
mediante la acumulación, archivo y divulgación inbebida de
datos contenidos en sistemas informáticos.
Se refiere a quien sin estar autorizado, se apodere, utilice o
modifique en perjuicio de tercero, datos reservados de
carácter personal o familiar que se encuentren en soportes
electrónicos.
Como circunstancias agravantes se señalan:
el carácter de los datos (Ideología, religión, creencias, salud,
origen racial y vida sexual)
Las circunstancias de la víctima: menor de edad e
incapacitado.
Ya sea mediante la obtención de bases de datos o la
interceptación de comunicaciones. 46
Delitos Informáticos
(Como medio o como fin)
Como Instrumento o medio
conductas criminales que se valen de las computadoras como
método, medio o símbolo en la comisión del ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de
crédito, cheques, etc)
Variación de los activos y pasivos en la situación contable de las
empresas
Planeamiento y simulación de delitos convencionales (robo,
homicidios, fraudes, etc)
Lectura, sustracción y copiado de información confidencial
Modificación de datos tanto en la entrada como en la salida
variación del destino de pequeñas cantidades de dinero hacia
una cuenta bancaria.
Alteración en el funcionamiento de los sistemas a través de
Virus
47
Intervención de vías de comunicación
Delitos Informáticos
(Como medio o como fin)
Como fin u objetivo:
Se enmarcan las conductas criminales que van
dirigidas contra las computadoras, accesorios o
programas como entidad física, por ejemplo:
Destrucción de programas por cualquier
método.
Daño a la memoria.
Atentado físico contra la máquina
Sabotaje político o terrorismo en que se
destruya o surja un apoderamiento de los
centros neurálgicos computarizados.
Secuestro de soportes magnéticos entre los que 48
figure información valiosa con fines de chantaje.
Actividades Delictivas Graves
Terrorismo
Sitios web y otros contenidos que inducen a actividades
terroristas. Así mismo, sitios, contenidos y mensajes que
contienen instrucciones en la fabricación de materiales
explosivos con fines terroristas.
Narcotráfico
Transmisión de fórmulas para la fabricación de
estupefacientes. Coordinación de estrategias de entrega,
recepción y pago de drogas. Lavado de dólares.
Espionaje: Acceso no autorizado a los sistemas
informáticos gubernamentales o del servicio
secreto de los Estados
Otros delitos. 49
Cybercrimen: (Retos de la
atribución del delito)
a) El anonimato (Falta de identidad)
b) Si el delito se comete en Internet u otras redes
digitales, los efectos transnacionales y las
dificultades de situar el lugar de comisión del
delito y por ende ley y jurisdicción aplicable.
La falta de gobierno o de autoridad internacional
que tenga por objeto perseguir este tipo de delitos
en un ámbito internacional
La falta de seguridad física y lógica de algunos
servidores y sitios en Internet.
La falta de legislación uniforme mundial que
otorgue a los medios electrónicos el rango de
prueba ante el juez competente. (Guatemala) 50
Disposiciones del Código Penal de
Guatemala
En Guatemala, los delitos informáticos se
encuentran recogidas en el Código Penal, Título VI
de los “Delitos contra el Patrimonio”.
Capitulo VII: De los Delitos contra el Derecho de
Autor, la Propiedad Industrial y Delitos
Informáticos
Reformado por el artículo 12 del Decreto 33-96
Reformado por el artículo 3 del Decreto 48-95
Reformado por el artículo 43 del Decreto 56-2000
51
Violación al Derecho de Autor y
Derechos Conexos: (Artículo 274)
Salvo los casos de excepción
contemplados expresamente en las leyes
o tratados sobre la materia de los que
Guatemala sea parte, será sancionado
con prisión de uno a cuatro años y
multa de un mil a quinientos mil
Quetzales, quien realizare cualquiera de
los siguientes actos:
52
Actos o Conductas sancionadas (1):
53
Actos o conductas sancionadas (2):
54
Actos o conductas Sancionadas (3)
55
Actos o conductas Sancionadas (4)
60
Artículo 274 “C” Reproducción de
instrucciones o programas de
computación:
61
Artículo 274 “D” Registros Prohibidos:
Actos sancionados:
62
Artículo 274 “E” Manipulación de
Información
Se impondrá prisión de seis meses a cinco años y multa de
quinientos a tres mil Quetzales, al que utilizare registros
informáticos o programas de computación para ocultar,
alterar o distorsionar información requerida para una
actividad comercial, para el cumplimiento de una obligación
respecto al Estado o para ocultar , falsear o alterar los
estados contables o la situación de una persona física o
jurídica.
Actos sancionados:
Quien utiliza registros informáticos o programas de
computación para:
Ocultar, alterar o distorsionar información requerida para
una actividad comercial o para el cumplimiento de una
obligación respecto al estado o para ocultar la situación
financiera de una persona ya sea individual o jurídica.
63
Artículo 274 “F” Uso de
Información
64
Artículo 274 “G” Programas destructivos
65
Avances Internacionales
Convención del Cibercrimen de la Unión
Europea: Budapest, 23 de Noviembre del
2001
Legislación Federal de los Estados Unidos
relacionados con delitos informáticos y en
Internet (Federal Computer Intrusion Laws)
66
La ONU resumió los problemas de carácter
internacional que acarrean los delitos
informáticos:
Falta de acuerdos globales acerca de que tipo de conductas
deben constituir delitos informáticos;
Ausencia de acuerdos globales en la definición legal de
dichas conductas delictivas
Falta de especialización de las policías, fiscales y otros
funcionarios judiciales en el campo de los delitos
informáticos.
Falta de armonización entre las diferentes leyes procesales
nacionales acerca de la investigación de los delitos
informáticos
Ausencia de tratados de extradición, de acuerdos de ayuda
mutuos y de mecanismos sincronizados que permitan la
puesta en vigor de la cooperación internacional.
67
Estereotipos de fraudes
Alteración
Caballo dede información
troya
Acceso
Técnica no
delautorizado
salami
Intercepción
Bombas lógicaso pinchazo
Escobillas
Superzapping
Trampas puerta
Caballo de troya
• Colocar instrucciones adicionales y/o
modificar las existentes en un programa sin
alterar su lógica para propósitos ilícitos o no
autorizados
• Puede aplicarse en el software operativo o
aplicativo
• Fácil de esconder entre cantidades grandes
de código de programación
• Se implantan generalmente de manera
paralela al efectuar actualizaciones
autorizadas dentro del sistema
Que es un virus?
• Microinstrucciones que son capaces de
reproducirse generando un ambiente
parasitario.
• Algunos son únicamente diversión, la
mayoría causan daño a los sistemas
Virus
Empleado descontento logro alojar un virus en la
base de datos financiera de la empresa para la
cual trabajaba.
Al activarse el virus causó daños aparentemente
severos.
Empresa tuvo que contratar los servicios
“especializados” del ex-empleado para corregir la
falla.
El extorsionista aplico antivirus o vacuna
especifica para corregir alteraciones en la BD.
Técnica del salami
Robo o sustracción de cantidades
mínimas de un gran numero de
registros, alterando el programa.
Los fondos así obtenidos se aplican a
una cuenta especial
Los totales de control no cambian.
Redondeo
o1. Se
Instrucción
abre una cuenta de ahorro en el banco a
2. defraudar
Instrucción
o3. En
Dejeel valor
proceso de calculoendemúltiplos
de intereses interesesdesumar
0.10 a dicha
cuenta las trasladelos
4. Diferencia fracciones remanentes de los múltiplos de
a cuenta 01-02-089471
Q. 0.10 que se sustraen a todas las cuentas
5. Instrucción
6. Instrucción
7. Instrucción
Bomba lógica
Se programa un estado o condición
especifica
Al cumplirse la condición o estado
preestablecido la rutina definida se ejecuta
efectuando la transacción o rutina no
autorizada
Mientras el estado o condición no se cumpla
el programa se ejecutara normalmente
Bomba lógica
1. Instrucción
Acceso al programa
2. Instrucción
Si
3. Implantar bomba
fecha = 22/12/02
45789
lógica
o 23/12/02 transfiera Q. 1.0 millón a cuenta 02-03-
Abrira cuenta
4. Sume no Q1.0
saldo de oficina personalizada
millón
5. Si saldo cuenta 02-03-45789 = Q.2.0 millones borrar TRAN_S
6. Transferir
Instrucción 22 y 23 de diciembre
7. Instrucción
Retirar dinero (optativo)
8. Instrucción
9. Instrucción
10. Instrucción
Superzapping
• Nombre derivado de SUPERZAP programa utilitario
de IBM que se utilizó extensamente en los inicios de
la computación
• Estos programas poseen la característica de ser
herramientas muy poderosas, están especialmente
diseñadas para resolver problemas técnicos, lo que
al mismo tiempo las convierte en recursos peligrosos
por su misma potencialidad dentro de los sistemas.
• Este tipo de herramienta permite ignorar controles,
facilita accesos no autorizados, lee, edita y se
pueden modificar registros, etc...
• Generalmente son utilizados por personal del área
técnica de informática.
Trampas puerta
Los sistemas operacionales poseen puertas
de acceso, definidas para adaptarlas a las
condiciones particulares de una instalación
tecnológica. También tienen salidas que
pueden ser fácilmente adaptadas a ejercer
un control por medio de un programa escrito
por el usuario.
Trampas puerta
• Estas puertas pueden ser utilizadas
para introducir modificaciones no
autorizadas, por personal experto
en informática.
• Estas puertas también permiten la
transferencia de información, sin
dejar rastro alguno.
Alteración de información
• Correcciones se
grabación efectúan
directamente sobre
datos primarios
• No existen niveles
de supervisión
• Niveles de
correcciones
seguridad
inapropiados
• Empowerment mal
aplicado
Omisión de validaciones
•1. Persona
Instrucción
es contratada por un banco para desarrollar un
2. sistema
Instrucción
•3. Elabora
Si USUARIOy deja= bomba
IECH3015lógica
vaya a 7.
•4. Se retira delde
Instrucción banco
validación
•5. Desde otro de
Instrucción país acceso al sistema
validación
•6. Con PASS acceso
Instrucción y transfiere dinero a su cuenta
de validación
•7. Compra diamantes
Acepte monto a trasladar
8. Ejecute rutina de traslado
9. Instrucción
10.Instrucción
Edición de datos
Instrucción
1. Este tipo de alteraciones pueden permanecer
invariables por un periodo de tiempo indefinido.
2. Instrucción
Algunas
3. Si vecesirse
PW = 4056drfl usan6 únicamente para sentir poder
a paso
dentro de un sistema
4. Instrucción
Sus consecuencias no se pueden estimar con
5. Instrucción
precisiónprivilegios de supervisor a 4056drfl
6. Asignar
7.Borrar instrucciones 3,6,7
9. Instrucción
Alteración de información
En las primeras etapas del fraude,
se cambia información durante la
entrada al sistema o a la salida del
mismo.
Después alterando la información
directamente de la base de datos.
Este ultimo es mas difícil de
detectar
Accesos no autorizados
• Poseer accesos no autorizados a recursos
informáticos físicos o lógicos (hardware o
software, BD)
• Burlar el sistema de seguridad utilizando
passwords ajenos
• Desarrollar rutinas de acceso cuando el
sistema tiene activado conteo de intentos
fallidos.
Pantalla falsa...1
• Se instaló pantalla falsa de acceso
• El usuario al no recibir respuesta reseteo la
terminal
• El password quedó grabado
• Por medio del password se transfirieron mas
de 13.5 millones de dólares de un banco en
Austria a uno en Suiza.
Pantalla falsa...2
99
WEB SITES
http://comunidad.derecho.org/gmontoya/files/info06.htm
http://www.diarioti.com/noticias/2001/may2001/15195124.htm
http://www.eniacsoluciones.com.ar/terragni/doctrina/delinfo1.htm
http://personales.com/chile/tarapaca/www.hys.com/Delito.html
http://www.lasemanajuridica.cl/LaSemanaJuridica/867/article-7353.html
http://www.ubik.to/vr/vr15/ley.htm
http://www.ubik.to/vr/vr12/chile.htm
http://www.delitosinformaticos.com/noticias/