Sie sind auf Seite 1von 22

AUDITORA FORENSE APLICADA LA TECNOLOGA

RESUMEN El objetivo de este escrito, es un aporte del resultado de un trabajo de realizado con estudiantes de la los avances

Universidad San Martn sobre la Auditora Forense Aplicada a la Tecnologa, segn

los medios electrnicos de datos en orma virtual ! de la globalizacin de la in ormacin, el

trabajo "ue debe realizar el pro esional en auditora ! de revisora iscal, con el apo!o de otros pro esionales de la ingeniera de sistemas u electrnica ! "ue como modo de investigacin debe intervenir en el desarrollo de raudes con las #erramientas de la tecnologa$ %a inalidad del mismo es "ue se pueda ver el trabajo "ue desde la pro esin de la &ontadura 'blica se puede #acer$ 'alabras claves( Tecnologa, t)cnico, ingeniera, in orm*tica, raudes in orm*ticos, #ac+er, crac+er, auditora, orense$

1. CONCEPTOS DE TECNOLOGA.
%os di erentes autores lo de inen as( Met#ere( &onocimiento aplicado a propsitos pr*cticos$

,upree( ,e ine la tecnologa como un

sistema de in ormacin "ue conecta al #omo

sapiens con su ambiente$ %a inalidad de la tecnologa seria la bs"ueda de una verdad til$

Falcott$ -desde la sociologa.( Se/ala "ue la algn deseo o necesidad #umana$

tecnologa es la capacidad socialmente

organizada para controlar ! alterar activamente objetos del ambiente sico en inter)s de

Sabato -desde la economa. conjunto ordenado de conocimientos necesarios para la


produccin ! comercializacin de bienes ! servicios$

0allbrait# -T#e

ne1

industrial

state.( %a

tecnologa es la aplicacin sistem*tica del

conocimiento cient ico o de otro tipo de conocimiento organizado, a tareas pr*cticas$

2. CONCEPTO DE TECNOLOGA
2esulta impresionante cmo la tecnologa evoluciona con cada da "ue pasa$ 3 debido a esta evolucin, su conceptualizacin resulta cada vez m*s rica ! variada$ Muc#os #an sido los autores "ue se #an decidido a sentar las bases del t)rmino$ Amplias ! variadas #an sido estas de iniciones$ %a gran ma!ora la describen ! la analizan como un enmeno cient ico4social$ 5tras caen en la dis!untiva de considerarla como una ciencia aplicada o tomarla como un proceso autnomo, m*s no independiente, respecto a la ciencia$ 'or otro lado, #a! "uienes a irman "ue es necesario di erenciarla mu! bien de la t)cnica$ 6sta, posee una connotacin m*s artesanal, comn, sin una pro unda

interrelacin con el #ec#o cient ico, ! "ue busca solucionar las situaciones concretas e inmediatas a las cuales se aplica$ Mientras "ue la tecnologa no puede obviar este aspecto intrnsecamente cient ico$ %a tecnologa no solamente invade toda la actividad industrial, sino "ue tambi)n participa pro undamente en cual"uier tipo de actividad #umana, en todos los campos de actuacin$ El #ombre, moderno utiliza en su comportamiento cotidiano ! casi sin percibirlo una inmensa avalanc#a de contribuciones de la tecnologa( el automvil, el reloj, el tel) ono, las comunicaciones, etc$ A pesar de "ue e7iste conocimiento "ue no puede ser considerado conocimiento tecnolgico$ 3. INTERRELACIN ENTRE CIENCIA Y TECNOLOGA a trav)s del tiempo se #a #ec#o di cil

Es interesante ver cmo en nuestros das ! divorciadas, con naturalezas

di erenciar la tecnologa de la ciencia$ Son dos actividades nicas, separadas pero no mu! espec icas pero con una pro unda e ntima interrelacin$ ,e manera general, la ciencia sera el 8por "u) conocer,9 el 8por "u) llegar m*s all*9 ! el 8"u) de las cosas ! sus circunstancias9: una incansable bs"ueda de la verdad$ Mientras "ue la tecnologa es el 8cmo conocer9, el 8cmo aplicar9 los conocimientos ad"uiridos para resolver soluciones, crear cosas, con el in de elevar cada da m*s la calidad de vida del #ombre$ %a tecnologa moderna es predominantemente undamentos tericos de la ciencia pura o b*sica$ %os signi icados de los t)rminos ciencia ! tecnologa #an variado signi icativamente de una generacin a otra$ Sin embargo, se encuentran m*s similitudes "ue di erencias entre ambos t)rminos$ cient ica, !a "ue e7trae sus

Tanto la ciencia como la tecnologa implican un proceso intelectual, ambas se re ieren a relaciones causales dentro del mundo material ! emplean una metodologa e7perimental "ue tiene como resultado demostraciones empricas "ue pueden veri icarse mediante repeticin$ %a ciencia, al menos en teora, est* menos relacionada con el sentido pr*ctico de sus resultados ! se re iere m*s al desarrollo de le!es generales: pero la ciencia pr*ctica ! la tecnologa est*n pro undamente$ 2elacionadas sectores$ 4. EL PAPEL SOCIAL DE LA TECNOLOGA #istoriadores cient icos argumentan "ue la tecnologa no es slo una #a desarrollado su propio mpetu en entre s$ %a interaccin variable de las dos puede observarse en el desarrollo #istrico de algunos

Algunos

condicin esencial para la civilizacin avanzada ! muc#as veces industrial, sino "ue tambi)n la velocidad del cambio tecnolgico los ltimos siglos$ %as innovaciones parecen surgir a un ritmo "ue se incrementa en progresin geom)trica, sin tener en cuenta los lmites geogr* icos ni los sistemas polticos$ %o siguiente, podra aclarar un poco la di erencia entre la ciencia ! la tecnologa, en cuanto al medio social en el cual se desarrollan( %as comunidades "ue las sustentan, tienden a valorar tanto el 8conocer9 como el 8#acer9$ Es por ello "ue el la ciencia tiende a auditorio de

mientras "ue el auditorio principal de la tecnologa no est* compuesto por investigadores netos sino por "uienes buscan resultados de utilidad pr*ctica$ %a produccin a gran escala de armas atmicas, capaces de arrasar ! acabar en minutos con toda la vida e7istente en el planeta$ En in, viendo esto ! muc#o m*s, es oportuno #acerse esta pregunta( ;cu*l es el in perseguido por el #ombre al crear objetos o productos destinados a su propia ani"uilacin< verdadero acertijo, digno de investigar ! resolver$ 5. HISTORIA %as DE LAS ELECOMUNICACIONES se encarga del transporte del in ormacin a grandes En realidad, esto constitu!e un

telecomunicaciones

distancias a trav)s de un medio o canal de comunicacin por medio de se/ales$ %a misin de las telecomunicaciones es transportar la ma!or cantidad de in ormacin en el menor tiempo de una manera segura$ Eso se logra por medio de varias t)cnicas tales como la Modulacin, codi icacin, &ompresin, Formateo, Multicanalizacin, Esparciendo el espectro, etc$ En el a/o =>>> a$c$ 're#istoria$ El #ombre pre#istrico se comunicaba por medio de gru/idos ! otros sonidos -primer orma de comunicacin.$ Adem*s, con se/ales sicas con las manos ! otros movimientos del cuerpo$ En el a/o ?>>> a$c$ los Egipcios( representaban las ideas mediante smbolos -#ierogl!p#ics. as la in ormacin podra se transportada a grandes distancia al ser maderas, piedras$ 6. VENTAJAS Y DESVENTAJAS DE LA TECNOLOGA

En el siglo @@ los logros tecnolgicos ueron insuperables, con un ritmo de desarrollo muc#o ma!or "ue en periodos anteriores$ %a invencin del automvil, la radio, la televisin ! tel) ono revolucion el modo de vida ! de trabajo de muc#os millones de personas$ %as dos *reas de ma!or avance #an sido la tecnologa m)dica, "ue #a proporcionado los medios para diagnosticar ! vencer muc#as en ermedades mortales, ! la e7ploracin del espacio, donde se #a producido el logro tecnolgico m*s espectacular del siglo( por primera vez los #ombres consiguieron abandonar ! regresar a la bios era terrestre$ ,urante las ltimas d)cadas, algunos observadores #an comenzado a advertir sobre algunos resultados de la tecnologa "ue tambi)n poseen aspectos destructivos ! perjudiciales$ ,e la d)cada de ABC> a la de ABD>, el nmero de estos resultados negativos #a aumentado ! sus problemas #an alcanzado di usin pblica$ %os observadores se/alaron, entre otros peligros, "ue los tubos de escape de los automviles estaban contaminando la atms era, "ue los recursos mundiales se estaban usando por encima de sus posibilidades, "ue pesticidas como el ,,T amenazaban la cadena alimenticia, ! "ue los residuos minerales de una gran variedad de recursos industriales estaban contaminando las reservas de agua subterr*nea$

%os observadores se/alaron, entre otros peligros, "ue los tubos de escape de los automviles estaban contaminando la atms era, "ue los recursos mundiales se estaban usando por encima de sus posibilidades, "ue pesticidas como el ,,T amenazaban la cadena alimenticia, ! "ue los residuos minerales de una gran variedad de recursos industriales estaban contaminando las reservas de agua subterr*nea$ 7. CARACTERIZACIN DEL DELINCUENTE INFORM TICO

'ara algunos autores, el sujeto activo de estos delitos se encuentra con ormado por un grupo de personas con una inteligencia ! educacin "ue superan el comn con vastos conocimientos in orm*ticos$ Es cierto "ue si analizamos los casos m*s celebres nos encontraremos con personas

dotadas de altos conocimientos de in orm*tica ! tecnologa$ Ealga como ejemplo el caso de Fevin Mitnic+, "uien #a pasad m*s de la mitad de su vida de raudando mediante ordenadores$ 5 el caso de 2oberto Morris, estudiante de in orm*tica de la Universidad de &ornell cu!o 'adera era un e7perto en seguridad del gobierno$ 'ero es un mito "ue el delincuente in orm*tico deba orzosamente poseer conocimientos pro undos en la materia$ A nuestro juicio la computacin se #alla tan e7tendida #o! da "ue cual"uier persona "ue posea conocimientos mnimos de in orm*tica ! tenga acceso a un ordenador, incluso desde su casa$ 'uede realizar delito in orm*tico$ En esta acilidad de cometer delitos por medio las redes in orm*ticas$ EG ABBH, en su in orme al &ongreso de los Estados Unidos, la o icina de Asesoramiento Tecnolgico del gobierno de ese pas opinaba "ue las redes in orm*ticas #acen de cada usuario b*sicamente un incidir con el potencia para asestar un golpe letal a lo sistemas de in ormacin$ , e all las medidas de seguridad in orm*tica "ue se suelen tomar dentro de la empresa como ser la e7istencia de pass1ords, tarjetas magn)ticas o con microc#ips de acceso al sistema e incluso reconocimiento de caractersticas sicas de un individuo$
C!"#$ %$ %$!&'(
patrimoniales ,elitos contra bancos ! entidades inancieras$

de computadoras #an tenido un

papel mu! importante la e7pansin del acceso a cual"uier sistema in orm*tico debido a

S)*$'(#

Empleados, en especial cajero o personal del *rea de sistema, e7 4 empledos$

,elitos de acceso ilegitimo o delitos de da/os menores

Iac+ers, p#rea+ers, usuarios descontentos

,a/o o sabotaje in ormativo

Empleados de la empresa, o espas pro esionales o industriales

Eiolaciones a la privacidad, tratamiento ilcito de datos personales$

Jnvestigadores privados, Empresas de mar+eting, agencias de in ormes crediticios ! de solvencia patrimonial

partir

de

la

e7periencia

comparada

incluso la nacional, encontramos los

siguientes grupos(

En de initiva, nos inclinamos por considerar "ue el delincuente in orm*tico no tiene necesariamente pro undos conocimientos de computacin, sino "ue es inducido a delin"uir por la oportunidad "ue se le presenta rente al uso diario del ordenador ! la impunidad "ue )ste le brinda, o por los conocimientos "ue )ste tiene rente al resto del personal$ +. TIPOS DE FRAUDE EN EL REA TECNOLGICA dentro de una aplicacin, una imagen, un

Suele ser un programa pe"ue/o alojado

arc#ivo de msica u otro elemento de apariencia inocente, "ue se instala en el sistema al ejecutar el arc#ivo "ue lo contiene$ Una vez instalado parece realizar una uncin til -aun"ue cierto tipo de tro!anos permanecen ocultos ! por tal motivo los antivirus o anti tro!anos no los eliminan. pero internamente realiza otras tareas de las "ue el usuario no es consciente de igual orma "ue el &aballo de Tro!a "ue los griegos regalaron a los tro!anos$ +.,. TROYANOS %os tro!anos de cone7in directa son a"uellos "ue el cliente se conecta al servidor$ Una bomba lgica es un programa in orm*tico "ue se instala en un ordenador ! permanece oculto #asta cumplirse una o m*s condiciones pre4programadas para entonces ejecutar una accin$ A di erencia de un virus, una bomba lgica jam*s se por s sola$ Ejemplos de condiciones predeterminadas( K K K K ,a de la semana concreto$ Iora concreta$ 'ulsacin de una tecla o una secuencia de teclas concreta$ %evantamiento de un inter az de red concreto$ reproduce

Ejemplos de acciones( K K K K Lorrar la in ormacin del disco duro$ Mostrar un mensaje$ 2eproducir una cancin$ Enviar un correo electrnico$

+.-. PROGRAMAS ESPAS O DE CONE.IN DIRECTA Son aplicaciones "ue recopilan in ormacin sobre una persona u organizacin sin su conocimiento$ %a uncin m*s comn "ue tienen estos programas es la de recopilar in ormacin sobre el usuario ! distribuirlo a empresas publicitarias u otras

organizaciones interesadas, pero tambi)n se #an empleado en crculos legales para recopilar in ormacin contra sospec#osos de delitos, como en el caso de la piratera de so t1are$ Adem*s pueden servir para enviar a los usuarios a sitios de internet "ue tienen la imagen corporativa de otros, con el objetivo de obtener in ormacin importante$ correo electrnico ! el pass1ord: direccin J'

'ueden tener acceso por ejemplo a( el

! ,GS: tel) ono, pas: p*ginas "ue se visitan, "ue tiempos se est* en ellas ! con "u) recuencia se regresa: "ue so t1are est* instalado en el e"uipo ! cual se descarga: "ue compras se #acen por internet: tarjeta de cr)dito ! cuentas de banco$ %os programas espa pueden ser instalados en un ordenador mediante un virus, un tro!anoM-in orm*tica. "ue se distribu!e por correo electrnico, como el programa Magic %antern desarrollado por el FLJ, o bien puede estar oculto en la instalacin de un programa aparentemente inocuo$ %os coo+ies son un conocido mecanismo "ue almacena in ormacin sobre un usuario de internet en su propio ordenador, ! se suelen emplear para asignar a los visitantes de un sitio de internet un nmero de identi icacin individual para su reconocimiento subsiguiente$ Sin embargo, la e7istencia de los coo+ies ! su uso generalmente no est*n ocultos al usuario, "uien puede desactivar el acceso a la in ormacin de los coo+ies$

Sin embargo, dado "ue un sitio Neb puede emplear un identi icador coo+ie para construir un per il del usuario ! )ste no conoce la in ormacin "ue se a/ade a este per il, se puede considerar a los coo+ies una orma de sp!1are$ 'or ejemplo, una p*gina con motor de bs"ueda puede asignar un nmero de identi icacin individual al usuario la primera vez "ue visita la p*gina, ! puede almacenar todos sus t)rminos de bs"ueda en una base de datos con su nmero de identi icacin como clave en todas sus pr7imas visitas -#asta "ue el coo+ie e7pira o se borra.$ Se trata de un programa "ue marca un nmero de tari icacin adicional -GTA. usando el mdem, estos GTA son nmeros cu!o coste es superior al de una llamada nacional$ Estos marcadores se suelen descargar tanto con autorizacin del usuario -utilizando pop4ups poco claros. como autom*ticamente$ Adem*s pueden ser programas ejecutables o Active@ -Estos programas slo uncionan en Jnternet E7plorer.$ en usuarios con acceso a la 2ed Tele nica . puesto "ue se establece la

En principio sus e ectos slo se muestran L*sica -2TL. o 2ed ,igital de Servicios

Jntegrados -2,SJ

comunicacin de manera transparente para el usuario con el consiguiente da/o econmico para el mismo$ Aun"ue la tari icacin no uncione con los usuarios de A,S%, '%&, &able4mdem, entre otros$ A ecta al comportamiento del ordenador !a "ue re"uiere un uso de recursos "ue se agudiza cuando se est* in ectada por m*s de un dialer$ %os marcadores tele nicos son legtimos siempre ! cuando no incurran en las malas artes "ue los #an de inido como Mal1are "ue son los siguientes trucos( p*gina "ue lo suministra$ A$ Go se avisa de su instalacin en la O$ Iace una re4cone7in a Jnternet sin previo aviso, o lo intenta$ ?$ Se instala silenciosamente en el ordenador utilizando vulnerabilidades del

navegador, programa de correo electrnico, otros programas de acceso a Jnternet o el propio sistema operativo$ H$ 'uede dejar un acceso directo al escritorio sin conocimiento del usuario$ =$ 'uede instalarse unido a otros programas como barras de mejora para el navegador$ P$ Go in orma de los costes de cone7in$ A ortunadamente #a! varios programas "ue pueden detectar ! eliminar los dialers, entre ellos la ma!ora de los antivirus actuales, sin olvidar los programas gratuitos "ue podemos encontrar en los enlaces "ue se pueden encontrar en esta misma p*gina$

Un seguridad de un sistema in orm*tico de orma /0"/1$0 alguien "ue viola la a di erencia de este ltimo, el crac+er realiza similar a comoes lo #ara un #ac+er, slo "ue la intrusin con ines de bene icio personal o para #acer da/o a su objetivo$ El t)rmino deriva de la e7presin Qcriminal #ac+erQ, ! ue creado alrededor de ABD= por contraposicin al t)rmino #ac+er, en de ensa de estos ltimos por el uso incorrecto del ilegal$ Tambi)n se denomina crac+er a "uien dise/a o programa crac+s in orm*ticos, "ue t)rmino$ Se considera "ue la actividad de esta clase de crac+er es da/ina e

sirven para modi icar el comportamiento o ampliar la uncionalidad del so t1are o #ard1are original al "ue se aplican, sin "ue en absoluto pretenda ser da/ino para el usuario del mismo$ Esta acepcin est* m*s cercana al concepto de #ac+er en cuanto al inter)s por entender el uncionamiento del programa o #ard1are, ! la adecuacin a sus necesidades particulares, generalmente desarrolladas mediante ingeniera inversa$ Go puede considerarse "ue la actividad de esta clase de crac+er sea ilegal si #a obtenido el so t1are o #ard1are legtimamente, aun"ue la distribucin de los crac+s pudiera serlo$

El crac+er tambi)n es una persona de

amplios conocimientos como el #ac+er pero

)ste los utiliza para su bien o el bien de todos, por ejemplo se podra representar como un robbin #ood, "ue altera programas para el uso pblico ! "ue sean gratis$ 'or ello los crac+ers son temidos ! criticados por la ma!ora de #ac+ers, por el desprestigio "ue les supone ante la opinin pblica ! las empresas, son a"uellos "ue utilizan sus conocimientos t)cnicos para perturbar procesos in orm*ticos -Ia ner ! Mar+o , ABB=.$ 'ueden considerarse un subgrupo marginal de la comunidad de #ac+ers$ Ia! mu! distintos tipos de crac+ers, pero blanco, una vieja tradicin criminal$ no consideramos entre ellos a a"uellos "ue

penetran en ordenadores o redes de orma ilegal para robar( )stos son ladrones de guante

Muc#os crac+ers pertenecen a la categora de script +iddies, es decir, bromistas de mal gusto, muc#os de ellos adolescentes, "ue penetran sin autorizacin en sistemas o crean ! di unden virus in orm*ticos para sentir su poder, para medirse con los otros ! para desa iar al mundo de los adultos$ %a ma!ora de ellos tiene conocimientos t)cnicos limitados ! no crea ninguna innovacin, por lo "ue son, en realidad, marginales al mundo #ac+er$ 5tros crac+ers, m*s so isticados, penetran en sistemas in orm*ticos para desa iar personalmente a los poderes establecidos, por ejemplo, a la empresa Microso t o las grandes empresas$ 3 algunos utilizan su capacidad tecnolgica como orma de protesta social o poltica, como e7presin de su crtica al orden establecido$ Ellos son "uienes se introducen en sistemas militares, administraciones pblicas, bancos o empresas para reproc#arles alguna ec#ora$Entre los ata"ues de crac+ers con motivacin poltica #a! "ue situar los practicados por movimientos polticos o por servicios de inteligencia de los gobiernos, como la guerra in orm*tica desarrollada entre los crac+ers isl*micos e israeles o entre los pro4c#ec#enos ! los servicios rusos$ 2. FRAUDES EN LA TELECOMUNICACIONES R Fraude de suscripcin R &lonacin de servicios R &all Lac+ R L! pass ,3. TIPOS DE TRANSACCIONES Son ormas de utilizacin ! pago con tarjeta en los cajeros ! establecimientos a iliados en donde se acude a la utilizacin de di erentes dispositivos como ,ata ono Jnteligente, ! Ma"uina Jmprinter$ ,3.,. TRANSACCIONES MANUALES A"uellas "ue se realizan #aciendo uso de la ma"uina imprenta del establecimiento ! de un comprobante nico de venta en donde es necesaria la presencia del pl*stico$ En este tipo de transacciones es recuente encontrar las siguientes modalidades de raude( K K K Fraude Fraude realizado con realizado con tarjeta aut)ntica$ tarjeta alterada$ tarjeta integralmente alsa$

Fraude realizado con

,3.-. TRANSACCIONES ELECTRNICAS En este tipo de transacciones se puede presentar( K K K Fraude realizado con Fraude realizado con Fraude tarjeta aut)ntica tarjeta alterada$

realizado con tarjeta integralmente alsa

,3.3. TRANSACCIONES

SIN

LA PRESENCIA DEL PL STICO

Este tipo de transacciones se puede presentar en( K Tele4mercadeo K 'or Jnternet

,3.4.

TARJETA HURTADA O E.TRAVIADA

El uso de la tarjeta e7traviada antes de su blo"ueo en el centro de autorizaciones con igura el raude, puede presentarse una c)dula autentica o una c)dula alsa para la transaccin$ ,3.5. UTILIZACIN INDE4IDA 5AUTORA DEL TARJETA HA4IENTE6

Si es el mismo tarjeta #abiente "uien la utiliza ! luego niega la transaccin se denomina Autora del tarjeta #abiente o si la presta a un tercero con la intencin de cometer el raude se trata de utilizacin indebida: generalmente se presenta con c)dula autentica$ ,3.6. TARJETA EMITIDA CON DOCUMENTOS FALSOS

%a tarjeta se obtiene mediante el suministro a la entidad emisora de documentos e in ormacin de un ciudadano real -suplantacin de persona. o ine7istente$ En esta modalidad se #acen abonos a la tarjeta para generar saldos avorables: para "ue se con igure el raude debe e7istir la reclamacin de la entidad inanciera$ ,3.7. PL STICO El esta ador en ocasiones con complicidad de uncionarios de la entidad, retira una tarjeta suplantando al verdadero tarjeta #abiente presentando documentacin alsa$ %a tarjeta "ue se presenta al comercio es aut)ntica ! generalmente se allega una c)dula alsa al momento de la transaccin$ ,3.+. DO4LE FACTURACIN Se comete directamente en el establecimiento cuando de manera intencional al cancelar un servicio se imprimen otros comprobantes -manual o por data ono. con el desconocimiento del tarjeta #abiente$ En los comprobantes adicionales se imita la irma del titular, si es comprobante electrnico aparecer*n en algunos de ellos los datos del titular como nmero de c)dula, nombres ! apellidos$ ,3.2. FRAUDE CON TARJETA ANTES DE SER ENTREGADA AL TITULAR Se presenta con complicidad de uncionarios de la entidad inanciera o por los proveedores "ue utilizan la tarjeta antes de ser entregada a "uien la solicito$ En esta modalidad se puede presentar "ue la tarjeta autentica sea utilizada directamente en el comercio o "ue por el contrario se copie la in ormacin de la banda magn)tica para luego ser manipulada$ ,3.,3 TITULAR Si no se siguen los procesos adecuados de control, custodia del pl*stico, ! destruccin del FRAUDE CON TARJETA DESPU7S DE SER DEVUELTA POR EL SUPLANTACION DEL TARJETA HA4IENTE EN EL RETIRO DEL

mismo, se acilita la utilizacin dolosa de la misma por el uncionario "ue la recibe !a sea de la entidad inanciera o del proveedor$

,3.,,.

FRAUDE REALIZADO CON TARJETA ALTERADA

A"uel "ue se comete con un pl*stico aut)ntico, emitido por una entidad inanciera ! al cual se le modi ica alguna de sus partes correspondientes a la in ormacin all contenida bien sea en su alto relieve, o en la banda magn)tica$ ,3.,-. 0eneralmente TARJETA son con ALTERADA EN EL REALCE en transacciones manuales, se/al o bajo

utilizadas

pl*sticos originales deteriorando adem*s la banda magn)tica

para obligar al comercio a "ue se realice con la ma"uina imprenta$$ &ual"uier

de manipulacin del pl*stico como variacin en la orma de los dgitos, perdida de brillo del #olograma, opacidad son indicios primarios de una tarjeta adulterada$ Se puede presentar acompa/ada de una c)dula Falsa o Aut)ntica$ ,3.,3. TARJETA ALTERADA EN LA 4ANDA MAGN7TICA

A"uellos "ue se realizan a trav)s de data onos o de cajeros autom*ticos utilizando pl*sticos en cu!a banda magn)tica #an grabado in ormacin de una tarjeta activa$ %a in ormacin puede ser adicionada en la banda magn)tica de un pl*stico, o al borrar !adicionar de una tarjeta debito o cr)dito autentica$ ,3.,4. FRAUDE REALIZADO CON TARJETA INTEGRALMENTE FALSA in ormacin en la banda magn)tica

A"uel en el "ue se utiliza un soporte de caractersticas similares a los pl*sticos emitidos por las entidades inancieras el cual es impreso, grabado ! codi icado con in ormacin privilegiada, simulando una tarjeta e7pedida por una entidad inanciera$ %a tarjeta alsa integralmente puede presentarse junto con un documento autentico o uno also$ ,,. FRAUDE POR INTERNET Y TELEMERCADEO

'ara e ectuar una transaccin por Jnternet con cargo a una tarjeta de cr)dito se necesitan un computador ! la in ormacin b*sica de una tarjeta de cr)dito -nombre del titular ! nmero de tarjeta.$ Una vez se cuenta con estos elementos se buscan en Jnternet la denominadas Tiendas Eirtuales, En negocios de ca ) Jnternet, las cuales o recen a trav)s de cat*logos una serie de productos para "ue el usuario escoja ! en la misma p*gina aparece el medio de pago, diligenciando las casillas correspondientes a nombre del comprador, nmero de tarjeta, ec#a de vencimiento ! direccin de entrega ! el comercio virtual se compromete a #acer entrega de la mercanca en un tiempo preestablecido$ ,-. FORMAS DE OPERAR DE LOS DELINCUENTES

A$ &onsecucin de in ormacin privilegiada -mnima. de tarjetas de cr)dito -nombre del titular ! nmero de tarjeta.: la cual puede ser obtenida a trav)s de los comercios, tarjeta #abiente, proveedores, entidades inancieras o sistemas$

O$ &on la utilizacin de programas de computador utilizan algunos bines de entidades inancieras para crear nmeros de tarjetas, las cuales son probadas posteriormente #asta "ue obtengan una "ue se encuentra emitida por la entidad la "ue es a ectada con operaciones raudulentas$ ?$ Ubicacin ! acceso a tiendas virtuales$ H$ 2ealizacin de la compra, suministrando el nmero de la tarjeta, el nombre de titular, el nmero de cuotas, la ec#a de vencimiento ! a direccin de entrega$ =$ 2ecepcin de la mercanca( a$ %os la delincuentes mercanca ! al"uilan un inmueble por espacio de tiempo corto para recibir luego desaparecen$

b$ &uando las compras son #ec#as en p*ginas virtuales de comercios ubicados en el e7terior, los delincuentes suministran direcciones "ue no e7isten, !a "ue la mercanca no est* destinada a salir del pas de origen, en este tipo de situaciones se emite una comunicacin al comercio en la "ue se se/ala "ue se debe entregar a una persona "ue se encuentra de visita en ese lugar$ c$ %a mercanca es recibida por un encargado a la entrada de conjuntos residenciales, edi icios de apartamentos, par"ueaderos, tiendas de barrio ! o icinas de apuestas u otros establecimientos pblicospe"ue/os en los cuales la persona "ue recibe se/ala no conocer al destinatario$ d$ En algunas ocasiones el receptor de la mercanca es el esta ador "uien se #ace pasar por otra persona ! de esta manera intenta evadir su participacin en el ilcito argumentado ser un tercero de buena e$ e$ sin %a direccin de entrega no e7iste embargo cuando la empresa "ue entrega recorre el lugar es abordado por

una persona "ue le indica "ue el sector su ri un cambio de nomenclatura ! "ue )l es el receptor de los artculos$ $ %a entrega de la mercanca se #ace directamente en las o icinas de la empresa de mensajera "ue transporta el artculo ! una persona con el nmero de gua lo reclama en el lugar$ ,3. ,3.,. CASOS INTERNACIONALES TRANSFERENCIA DE FONDOS A OTRAS CUENTAS.

Eladimir %evin, un graduado en matem*ticas de la Universidad Tecnolgica de San 'etesburgo, 2usia, ue acusado de ser la mente maestra de una serie de raudes tecnolgicos "ue le permitieron a )l ! la banda "ue con ormaba, substraer m*s de A> millones de dlares, de cuentas corporativas del &itiban+$ En ABB= ue arrestado por la Jnterpol, en el aeropuerto luego e7traditado a los Estados Unidos$ %as investigaciones establecieron "ue desde de Ieat#ro1, Jnglaterra, !

su computadora instalada en la empresa A5 Saturn, de San 'etersburgo, donde trabajaba, %evin irrumpi en las cuentas del &itiban+ de Ge1 3or+ ! trans iri los ondos a cuentas abiertas en Finlandia, Jsrael ! en el Lan+ o Am)rica de San Francisco$ Ante las evidencias ! mani estaciones de sus co4inculpados, Eladimir %evin se declar culpable$ Uno de sus cmplices, Ale7ei

%as#manov, de OD a/os, en Agosto de ABBH #aba #ec#o alarde entre sus conocidos, en San 'etersburgo, acerca de sus abultadas cuentas bancarias personales en Tel Aviv, Jsrael$ Estos conspiradores #aban obtenido accesos no autorizados al Sistema de Administracin de ,inero en E ectivo del &itiban+ -T#e &itiban+ &as# Management S!stem., en 'arsipann!, Ge1 Serse!, el cual permite a sus clientes acceder a una red de computadoras ! trans erir ondos a cuentas de otras instituciones inancieras, #abiendo realizado un total de H> trans erencias ilegales de dinero$ %as#manov admiti "ue )l ! sus cmplices #aba trans erido dinero a cinco cuentas en bancos de Tel Aviv$ Jncluso trat de retirar en una sola transaccin US T BH>,>>> en e ectivo de estas cuentas$ 5tros tres cmplices, entre ellos una mujer, tambi)n se declararon culpables$ Esta

ltima ue descubierta Qin ragantiQ cuando intentaba retirar dinero de una cuenta de un banco de San Francisco$ Se estima en un total de A>$C millones de dlares el monto substrado por esta banda$ %as investigaciones ! el proceso tuvieron muc#as implicancias "ue no pudieron ser aclaradas ni si"uiera por los responsables de la seguridad del sistema de Administracin de ,inero en E ectivo, del propio &JTJLAGF$ Sam*s se descart la sospec#a de participacin de m*s de un empleado del propio banco$ A pesar de "ue la banda substrajo m*s de A> millones de dlares al &JTJLAGF, %evin ue sentenciado a ? a/os de prisin ! a pagar la suma de US T OH>,>A= a avor del &JTJLAGF, !a "ue las compa/as de seguros #aban cubierto los montos de las corporaciones agraviadas$ %os t)cnicos tuvieron "ue mejorar sus sistemas de seguridad contra Qcrac+ersQ ! Eladimir %evin a#ora se encuentra en libertad$ Tim 'aterson un ingeniero, de OH a/os, "ue trabajaba para la Seattle &omputer

'roducts$ ,esarroll un QcloneQ del sistema operativo &'UM, creado por Far! Fildall de la ,igital 2esearc#, el cual evidentemente #aba sido desensamblado ! alterado, ! al "ue denomin Vuic+ and ,irt! ,$5$S o simplemente V,os$ En ABDA Microso t, ad"uiri a esta compa/a los Qderec#os de autorQ de este sistema por US T =>,>>> ! contrat al Jng$ Tim 'aterson, para "ue trabajase H das a la semana, con el objeto de "ue realizara Qalgunos cambiosQ para Qtrans ormarQ al sistema operativo$ Este mismo producto QmejoradoQ por Microso t, ue vendido a la JLM &orporation, bajo el nombre de '&4,5S ! Microso t se reserv el derec#o de comercializarlo bajo el nombre de MS4,5S$ Tim 'aterson recibi adem*s, algunas acciones de Microso t ! #o!

est* retirado de toda actividad pro esional, recuerda con tristeza "ue alguna vez pudo convertirse en uno de los #ombres m*s ricos del mundo$

Das könnte Ihnen auch gefallen