Beruflich Dokumente
Kultur Dokumente
2. Objetivos
3. Alcances Y Limitaciones
4. Conceptualizacin y generalidades.
5. Tipificacin de los delitos informticos
6. Estadsticas Sobre Delitos Informticos
7. Impacto de los delitos informticos
8. Seguridad contra los delitos informticos.
9. Legislacin sobre delitos informticos
10. Auditor versus delitos informaticos
12. Referencias.
1. Introduccin.
A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las
personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas.
Las transacciones comerciales, la comunicacin, los procesos industriales, las investigaciones,
la seguridad, la sanidad, etc. son todos aspectos que dependen cada da ms de un adecuado
desarrollo de la tecnologa informtica.
Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida
social, ha surgido una serie de comportamientos ilcitos denominados, de manera genrica,
delitos informticos.
Debido a lo anterior se desarrolla el presente documento que contiene una investigacin sobre
la temtica de los delitos informticos, de manera que al final pueda establecerse una relacin
con la auditora informtica.
Para lograr una investigacin completa de la temtica se establece la conceptualizacin
respectiva del tema, generalidades asociadas al fenmeno,estadsticas mundiales sobre delitos
informticos, el efecto de stos en diferentes reas, como poder minimizar la amenaza de los
delitos a travs de la seguridad, aspectos de legislacin informtica, y por ltimo se busca
unificar la investigacin realizada para poder establecer el papel de la auditora
informtica frente a los delitos informticos.
Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca
destacar situaciones relevantes, comentarios, anlisis, etc.
2. Objetivos
General
Realizar una investigacin profunda acerca del fenmeno de los Delitos Informticos,
analizando el impacto de stos en la funcin de Auditoria Informtica en cualquier tipo
de organizacin.
Especficos.
Mencionar las empresas que operan con mayor riesgo de ser vctimas de sta clase de
actos
Analizar la Legislatura que enmarca a sta clase de Delitos, desde un contexto Nacional
e Internacional.
3. Alcances Y Limitaciones
Alcances
Esta investigacin slo tomar en cuenta el estudio y anlisis de la informacin referente al
problema del Delito Informtico, tomando en consideracin aquellos elementos que aporten
criterios con los cuales se puedan realizar juicios valorativos respecto al papel que juega la
Auditoria Informtica ante ste tipo de hechos.
Limitaciones
La principal limitante para realizar sta investigacin es la dbil infraestructura legal que posee
nuestro pas con respecto a la identificacin y ataque a ste tipo de Delitos, no obstante se
poseen los criterios suficientes sobre la base de la experiencia de otras naciones para el
adecuado anlisis einterpretacin de ste
4. Conceptualizacin y generalidades.
Conceptualizacin
Fraude puede ser definido como engao, accin contraria a la verdad o a la rectitud. La
definicin de Delito puede ser ms compleja.
Muchos estudiosos del Derecho Penal han intentado formular una nocin de delito que sirviese
para todos los tiempos y en todos los pases. Esto no ha sido posible dada la ntima conexin
que existe entre la vida social y la jurdica de cada pueblo y cada siglo, aquella condiciona a
sta.
Segn el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
a.
b.
c.
Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un
acto tpico.
d.
e.
La ejecucin u omisin del acto debe estar sancionada por una pena.
Por tanto, un delito es: una accin antijurdica realizada por un ser humano, tipificado,
culpable y sancionado por una pena.
Se podra definir el delito informtico como toda accin (accin u omisin) culpable realizada
por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el
autor o que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de
forma directa o indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno
informtico y est sancionado con una pena.
De esta manera, el autor mexicano Julio TELLEZ VALDEZ seala que los delitos informticos
son "actitudes ilcitas en que se tienen a las computadorascomo instrumento o fin
(concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se tienen a las
computadoras como instrumento o fin (concepto tpico)". Por su parte, el tratadista penal
italiano Carlos SARZANA, sostiene que los delitos informticos son
"cualquier comportamientocriminal en que la computadora est involucrada como material,
objeto o mero smbolo".
Algunas consideraciones.
En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y conseguir informacin,
lo que las ubica tambin como un nuevo medio de comunicacin, y condiciona su desarrollo de
puesto que permite el uso de las mismas hiptesis de trabajo para toda clase de estudios
penales, criminlogos, econmicos, preventivos o legales.
En la actualidad la informatizacin se ha implantado en casi todos los pases. Tanto en la
organizacin y administracin de empresas y administraciones pblicas como en
la investigacin cientfica, en la produccin industrial o en el estudio e incluso en el ocio, el uso
de la informtica es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a las
incuestionables ventajas que presenta comienzan a surgir algunas facetas negativas, como por
ejemplo, lo que ya se conoce como "criminalidad informtica".
El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a nuevas
posibilidades de delincuencia antes impensables. La manipulacin fraudulenta de los
ordenadores con nimo de lucro, la destruccin de programas o datos y el acceso y la
utilizacin indebida de la informacin que puede afectar la esfera de la privacidad, son algunos
de los procedimientos relacionados con el procesamiento electrnico de datos mediante los
cuales es posible obtener grandes beneficios econmicos o causar importantes
daos materiales o morales. Pero no slo la cuanta de los perjuicios as ocasionados es a
menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que
tambin son mucho ms elevadas las posibilidades de que no lleguen a descubrirse. Se trata de
una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.
En este sentido, la informtica puede ser el objeto del ataque o el medio para cometer otros
delitos. La informtica rene unas caractersticas que la convierten en un medio idneo para la
comisin de muy distintas modalidades delictivas, en especial de carcter patrimonial (estafas,
apropiaciones indebidas, etc.). La idoneidad proviene, bsicamente, de la gran cantidad de
datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil
manipulacin de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las
empresas, tanto pblicas como privadas, los ha transformado en un objeto cuyo ataque provoca
un perjuicio enorme, que va mucho ms all del valor material de los objetos destruidos. A ello
se une que estos ataques son relativamente fciles de realizar, con resultados altamente
satisfactorios y al mismo tiempo procuran a los autores una probabilidadbastante alta de
alcanzar los objetivos sin ser descubiertos.
Caractersticas de los delitos
Segn el mexicano Julio Tellez Valdez, los delitos informticos presentan las siguientes
caractersticas principales:
a.
Son conductas criminales de cuello blanco (white collar crime), en tanto que slo un
determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) puede
llegar a cometerlas.
b.
Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto
se halla trabajando.
c.
d.
e.
f.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulacin por parte del Derecho.
g.
h.
i.
Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el
momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.
Tratan grandes volmenes de datos e interviene poco personal, lo que impide verificar
todas las partidas.
En el diseo de un sistema importante es difcil asegurar que se han previsto todas las
situaciones posibles y es probable que en las previsiones que se hayan hecho queden huecos
sin cubrir. Los sistemas tienden a ser algo rgidos y no siempre se disean o modifican al
ritmo con que se producen los acontecimientos; esto puede llegar a ser otra fuente de
"agujeros".
Slo parte del personal de proceso de datos conoce todas las implicaciones del sistema
y el centro de clculo puede llegar a ser un centro de informacin. Al mismo tiempo, el
centro de clculo procesar muchos aspectos similares de las transacciones.
En el centro de clculo hay un personal muy inteligente, que trabaja por iniciativa
propia la mayora del tiempo y podra resultar difcil implantar unos niveles normales
de control y supervisin.
El error y el fraude son difciles de equiparar. A menudo, los errores no son iguales al
fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la
investigacin puede abandonarse antes de llegar a esa conclusin. Se tiende a empezar
buscando errores deprogramacin y del sistema. Si falla esta operacin, se buscan fallos
tcnicos y operativos. Slo cuando todas estas averiguaciones han dado resultados
negativos, acaba pensndose en que la causa podra ser un fraude.
Delitos en perspectiva
Los delitos pueden ser examinado desde dos puntos de vista diferentes:
Aunque depende en gran medida del tipo de organizacin, se puede mencionar que los Fraudes
y sabotajes son los delitos de mayor incidencia en las organizaciones. Adems, aquellos que no
estn claramente definidos y publicados dentro de la organizacin como un delito (piratera,
mala utilizacin de la informacin, omisin deliberada de controles, uso no autorizado
de activos y/o servicios computacionales; y que en algn momento pueden generar un impacto
a largo plazo).
Pero si se examina la otra perspectiva, referente a los delitos de difcil deteccin, se deben
situar a aquellos producidos por las personas que trabajan internamente en una organizacin y
que conocen perfectamente la configuracin interna de las plataformas; especialmente cuando
existe una cooperacin entre empleados, cooperacin entre empleados y terceros, o incluso el
involucramiento de la administracin misma.
5. Tipificacin de los delitos informticos
Clasificacin Segn la Actividad Informtica
Sabotaje informtico
El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a causar daos
en el hardware o en el software de un sistema. Losmtodos utilizados para causar destrozos en
los sistemas informticos son de ndole muy variada y han ido evolucionando
hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Bsicamente, se puede
diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos
y, por el otro, los mtodos dirigidos a causar daos lgicos.
Conductas dirigidas a causar daos fsicos
El primer grupo comprende todo tipo de conductas destinadas a la destruccin fsica del
hardware y el software de un sistema (por ejemplo: causarincendios o explosiones, introducir
piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes
custicos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto
de vista jurdico, en forma similar a los comportamientos anlogos de destruccin fsica de otra
clase de objetos previstos tpicamente en el delito de dao.
Conductas dirigidas a causar daos lgicos
El segundo grupo, ms especficamente relacionado con la tcnica informtica, se refiere a las
conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como
resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema
informtico.
Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la ms simple que
podemos imaginar, como desenchufar el ordenador de laelectricidad mientras se esta
trabajando con l o el borrado de documentos o datos de un archivo, hasta la utilizacin de los
ms complejos programas lgicos destructivos (crash programs), sumamente riesgosos para los
sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo.
Estos programas destructivos, utilizan distintas tcnicas de sabotaje, muchas veces, en forma
combinada. Sin pretender realizar una clasificacin rigurosa de estos mtodos de
destruccin lgica, podemos distinguir:
a.
b.
c.
Otra modalidad que acta sobre los programas de aplicacin es el llamado cncer de
rutinas (cancer routine). En esta tcnica los programas destructivos tienen la
particularidad de que se reproducen, por s mismos, en otros programas, arbitrariamente
escogidos.
d.
Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de la forma de
trabajo de un sistema informtico: en primer lugar, es posible alterar datos, omitir ingresar
datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realizacin se
conoce como manipulacin del input.
Ulrich Sieber, cita como ejemplo de esta modalidad el siguiente caso tomado de la
jurisprudencia alemana:
Una empleada de un banco del sur de Alemania transfiri, en febrero de 1983, un milln
trescientos mil marcos alemanes a la cuenta de una amiga - cmplice en la maniobra mediante el simple mecanismo de imputar el crdito en una terminal de computadora del
banco. La operacin fue realizada a primera hora de la maana y su falsedad podra haber sido
detectada por el sistema de seguridad del banco al medioda. Sin embargo, la rpida
transmisin del crdito a travs de sistemas informticos conectados en lnea (on line), hizo
posible que la amiga de la empleada retirara, en otra sucursal del banco, un milln doscientos
ochenta mil marcos unos minutos despus de realizada la operacin informtica.
En segundo lugar, es posible interferir en el correcto procesamiento de la informacin,
alterando el programa o secuencia lgica con el que trabaja el ordenador. Esta modalidad
puede ser cometida tanto al modificar los programas originales, como al adicionar al sistema
programas especiales que introduce el autor.
A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas
sin conocimientos especiales de informtica, esta modalidad es ms especficamente
informtica y requiere conocimientos tcnicos especiales.
Sieber cita como ejemplo el siguiente caso, tomado de la jurisprudencia alemana:
El autor, empleado de una importante empresa, ingres al sistema informtico un programa
que le permiti incluir en los archivos de pagos de salariosde la compaa a personas ficticias
e imputar los pagos correspondientes a sus sueldos a una cuenta personal del autor.
Esta maniobra hubiera sido descubierta fcilmente por los mecanismos de seguridad del banco
(listas de control, sumarios de cuentas, etc.) que eran revisados y evaluados peridicamente por
la compaa. Por este motivo, para evitar ser descubierto, el autor produjo cambios en el
programa de pago de salarios para que los empleados ficticios y los pagos realizados, no
aparecieran en los listados de control.
Por ltimo, es posible falsear el resultado, inicialmente correcto, obtenido por un ordenador: a
esta modalidad se la conoce como manipulacin del output.
Una caracterstica general de este tipo de fraudes, interesante para el anlisis jurdico, es que,
en la mayora de los casos detectados, la conducta delictiva es repetida varias veces en el
tiempo. Lo que sucede es que, una vez que el autor descubre o genera una laguna o falla en el
sistema, tiene la posibilidad de repetir, cuantas veces quiera, la comisin del hecho. Incluso, en
los casos de "manipulacin del programa", la reiteracin puede ser automtica, realizada por el
mismo sistema sin ninguna participacin del autor y cada vez que el programa se active. En el
ejemplo jurisprudencial citado al hacer referencia a las manipulaciones en el programa, el
autor podra irse de vacaciones, ser despedido de la empresa o incluso morir y el sistema
seguira imputando el pago de sueldos a los empleados ficticios en su cuenta personal.
Una problemtica especial plantea la posibilidad de realizar estas conductas a travs de los
sistemas de teleproceso. Si el sistema informtico est conectado a una red de comunicacin
todos los requisitos del delito de estafa, ya que adems del engao y el "animus defraudandi"
existira un engao a lapersona que compra. No obstante seguira existiendo una laguna legal
en aquellos pases cuya legislacin no prevea los casos en los que la operacin se hace
engaando al ordenador.
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engaar a los usuarios nuevos e
incautos de la Internet para que revelen sus claves personales hacindose pasar por agentes de
la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para
identificar claves de usuarios, que ms tarde se pueden usar para esconder su
verdadera identidad y cometer otras fechoras, desde el uso no autorizado de sistemas de
computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estratagemas: Los
estafadores utilizan diversas tcnicas para ocultar computadoras que se "parecen"
electrnicamente a otras para lograr acceso a algn sistema generalmente restringido y
cometer delitos. El famoso pirata Kevin Mitnick se vali de estratagemas en 1996 para
introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y
distribuir en la Internet valiosos tiles secretos de seguridad. Juegos de azar:
El juego electrnico de azar se ha incrementado a medida que el comerciobrinda facilidades de
crdito y transferencia de fondos en la Red. Los problemas ocurren en pases donde ese juego
es un delito o las autoridades nacionales exigen licencias. Adems, no se puede garantizar un
juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que entraa su supervisin.
Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotizacin de
acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el
comercio electrnico. Blanqueo de dinero: Se espera que el comercio electrnico sea el nuevo
lugar de transferencia electrnica de mercancas o dinero para lavar las ganancias que deja el
delito, sobre todo si se pueden ocultar transacciones.