Вы находитесь на странице: 1из 17

Introduccin:

A nadie escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de


las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo
de un pas. Las transacciones comerciales, la comunicacin, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada da
ms de un adecuado desarrollo de la tecnologa informtica.
Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la
vida social, ha surgido una serie de comportamientos ilcitos denominados, de manera
genrica, delitos informticos.
Debido a lo anterior se desarrolla el presente documento que contiene una investigacin
sobre la temtica de los delitos informticos, de manera que al final pueda establecerse
una relacin con la auditora informtica.
Para lograr una investigacin completa de la temtica se establece la conceptualizacin
respectiva del tema, generalidades asociadas al fenmeno, estadsticas mundiales sobre
delitos informticos, el efecto de stos en diferentes reas, como poder minimizar la
amenaza de los delitos a travs de la seguridad, aspectos de legislacin informtica, y por
ltimo se busca unificar la investigacin realizada para poder establecer el papel de la
auditora informtica frente a los delitos informticos.
Al final del documento se establecen las conclusiones pertinentes al estudio, en las que
se busca destacar situaciones relevantes, comentarios, anlisis, etc.

Objetivo General

Realizar una investigacin profunda acerca del fenmeno de los Delitos Informticos,
analizando el impacto de stos en la funcin de Auditoria Informtica en cualquier tipo de
organizacin.
Objetivos Especficos.
Conceptualizar la naturaleza de los Delitos Informticos.
Estudiar las caractersticas de este tipo de Delitos.
Tipificar los Delitos de acuerdo a sus caractersticas principales.

Investigar el impacto de stos actos en la vida social y tecnolgica de la sociedad.


Analizar las
Informticos.

consideraciones

oportunas

en

el

tratamiento

de

los

Delitos

Mencionar las empresas que operan con mayor riesgo de ser vctimas de sta clase de
actos.
Analizar la Legislatura que enmarca a sta clase de Delitos, desde un contexto Nacional e
Internacional.
Definir el rol del auditor ante los Delitos Informticos.
Presentar los indicadores estadsticos referentes a stos actos delictivos.

Caractersticas de los delitos:


Segn el mexicano Julio Tellez Valdez, los delitos informticos presentan las siguientes
caractersticas principales:

a. Son conductas criminales de cuello blanco (white collar crime), en tanto que slo
un determinado nmero de personas con ciertos conocimientos (en este caso
tcnicos) puede llegar a cometerlas.

b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el


sujeto se halla trabajando.

c. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o


altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnolgico y econmico.

d. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios"


de ms de cinco cifras a aquellos que las realizan.

e. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de segundo y sin


una necesaria presencia fsica pueden llegar a consumarse.

f.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulacin por parte del Derecho.

g. Son muy sofisticados y relativamente frecuentes en el mbito militar.

h. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter


tcnico.

i.

Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.
Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

Sistemas y empresas con mayor riesgo.

Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de valor. Por
lo tanto, los sistemas que pueden estar ms expuestos a fraude son los que tratan pagos,
como los de nmina, ventas, o compras. En ellos es donde es ms fcil convertir
transacciones fraudulentas en dinero y sacarlo de la empresa.

Por razones similares, las empresas constructoras, bancos y compaas de seguros,


estn ms expuestas a fraudes que las dems.

Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a que:

Tratan grandes volmenes de datos e interviene poco personal, lo que impide verificar
todas las partidas.

Se sobrecargan los registros magnticos, perdindose la evidencia auditable o la


secuencia de acontecimientos.

A veces los registros magnticos son transitorios y a menos que se realicen pruebas
dentro de un perodo de tiempo corto, podran perderse los detalles de lo que sucedi,
quedando slo los efectos.

Los sistemas son impersonales, aparecen en un formato ilegible y estn controlados


parcialmente por personas cuya principal preocupacin son los aspectos tcnicos del
equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que
manipulan.

En el diseo de un sistema importante es difcil asegurar que se han previsto todas las
situaciones posibles y es probable que en las previsiones que se hayan hecho queden

huecos sin cubrir. Los sistemas tienden a ser algo rgidos y no siempre se disean o
modifican al ritmo con que se producen los acontecimientos; esto puede llegar a ser otra
fuente de "agujeros".

Slo parte del personal de proceso de datos conoce todas las implicaciones del sistema y
el centro de clculo puede llegar a ser un centro de informacin. Al mismo tiempo, el
centro de clculo procesar muchos aspectos similares de las transacciones.

En el centro de clculo hay un personal muy inteligente, que trabaja por iniciativa propia la
mayora del tiempo y podra resultar difcil implantar unos niveles normales de control y
supervisin.

El error y el fraude son difciles de equiparar. A menudo, los errores no son iguales al
fraude. Cuando surgen discrepancias, no se imagina que se ha producido un fraude, y la
investigacin puede abandonarse antes de llegar a esa conclusin. Se tiende a empezar
buscando errores de programacin y del sistema. Si falla esta operacin, se buscan fallos
tcnicos y operativos. Slo cuando todas estas averiguaciones han dado resultados
negativos, acaba pensndose en que la causa podra ser un fraude.

Tipos de Delitos Informticos:


La piratera informtica
La piratera informtica consiste en la violacin ilegal del derecho de autor. Segn la
definicin que en su artculo 51 brinda el ADPIC (Acuerdo sobre los aspectos de los
Derechos de Propiedad Intelectual) son aquellas "mercaderas que lesionan el derecho de
autor". La piratera es una de las modalidades de reproduccin tcnica (la otra es la
reprografa-reproduccin burda del original cuya apariencia dista mucho de la autntica),
que implica la elaboracin de una copia semejante al original, con la intencin de hacerla
pasar por tal.
Existen dos modalidades que se incluyen como piratera informtica a saber:
1. El hurto de tiempo de mquina: consiste en el empleo del computador sin
autorizacin, y se pretende aludir a situaciones en que un tercero utiliza
indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se
vale de tales prestaciones informticas en un horario no permitido, utilizndolas
parra su provecho sin contar con permiso para ese uso fuera de hora.
2. La apropiacin o hurto de software y datos: en este caso el sujeto accede a un
computador ajeno o a la sesin de otro usuario, retirando archivos informticos,
mediante la ejecucin de los comandos copiar o cortar, para luego guardar ese
contenido en un soporte propio.

Hackeo
El trmino hacker tiene diferentes significados. Segn el diccionario de los hackers.
1. es todo individuo que se dedica a programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo, que considera que poner la informacin al
alcance de todos constituye un extraordinario bien.
2. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para
crear software en su tiempo libre, y despus distribuirlos de manera gratuita, es el
de ser reconocidos por sus iguales.
3. El trmino hacker nace en la segunda mitad del siglo XX y su origen est ligado
con los clubes y laboratorios del MIT.

Crackeo

Se consideran crackers a aquellos que ingresan al sistema a efectos de robar o destruir


informacin de la base de datos a la que ingresa, o con la finalidad de impedir el normal
funcionamiento de la misma.

DDNS(Denegacin de Servicios de Nombres de Dominio)


Esta es otra de las modalidades de hacking. Implica que el hacker ha modificado de tal
manera los cdigos del sitio web al que ingres, que logra que el internauta no ingresar
ya al sitio original aunque teclee el nombre de esa pgina web, sino que ser desviado a
un lugar distinto (elegido y seleccionado previamente por el hacker). Dicha operacin se
explica por la forma en que los computadores acceden a las pginas web: el nombre de
dominio es el que uno digita comnmente para ingresar al sitio web, el cual est
expresado mediante letras, en un lenguaje que cualquier ser humano comprende, pero no
es el que los computadores utilizan, porque funcionan como nmeros a travs del sistema
binario combinado bits (unos y ceros). Pues bien, las computadoras en lugar de tener las
letras combinan bits que forman largos nmeros. Por lo que en la denegacin de nombres
de dominio, el sujeto logra redireccionar a los usuarios de Internet a otra pgina, salvo
que estos digiten el nmero de la direccin IP exacta, cuestin que para un usuario
promedio no es nada sencillo.

Falsificacin de Documento Elctrico


Es el caso de que cierta informacin contenida en un soporte magntico hbil para
demostrar algo, es sometida a una contra-faccin que pretende presentar como existente
una situacin irreal. Tambin pueden englobarse como falsificacin los casos de
supresin o alteracin de documentos electrnicos. Algunos ejemplos pueden ser: la
emisin de facturas falsas, planillas de sueldos con empleados inexistentes, imputar en
una cuenta bancaria un giro dirigido a otra cuenta, hacer desaparecer una deuda o
incrementar el activo en un balance.

Cajeros Automticos y Tarjetas de Crdito


Conductas mediante las cuales se logra retirar dinero del cajero automtico, utilizando
una tarjeta magntica robada, o los nmeros de la clave para el acceso a la cuenta con
fondos.

Robo de Identidad
Luego de obtener los datos personales de un individuo, se procede a realizar todo tipo de
operaciones para provecho del victimario, fingiendo ser la persona a la que se extrajo su
informacin sensible. Encuadra como delito de estafa. Si el actuar del sujeto activo
comporta dar a conocer datos personales ajenos contenidos en base de datos a las que
por su empleo tiene acceso, entonces por expreso mandato legal la figura aplicable es la
de revelacin de secreto profesional.

Phreaking
Es la metodologa ms antigua dentro de los denominados ciberdelitos, consiste en
ingresar en las redes de telecomunicaciones para realizar llamadas telefnicas a larga
distancia utilizando la cuenta ajena. Resulta ser una modalidad primitiva de hacking.

Fraudes Electrnicos
Son estratagemas artificiosas, usados para inducir en error al internauta, y de esa manera
realizar una estafa. De esta forma, los correos electrnicos operan habitualmente como
puerta de entrada para los crdulos, que responden a un mail donde se les comunica que
han ganado una lotera. Otorgndole as al perpetrador un acceso a sus datos personales,
que se logra mediante sofisticado software preparado al efecto.

Pornografa Infantil
Se pretende lucrar con el abuso de mayores contra menores de edad. Existen distintas
conductas a tipificar:

1. la produccin de pornografa infantil con la intencin de difundirla a travs


de un sistema informtico;
2. el ofrecimiento o la puesta a disposicin de pornografa infantil a travs de
un sistema informtico;
3. la difusin o la transmisin de pornografa infantil a travs de un sistema
informtico;
4. el hecho de procurarse o de procurar a otro pornografa infantil a travs de
un sistema informtico;
5. la posesin de pornografa infantil en un sistema informtico o en un medio
de almacenamiento de datos informticos.

El alto nivel de pobreza en diferentes pases otorga a la pornografa infantil un gran ndice
de afectados por este delito, pases tercermundistas donde este delito es ocasionado un
problema social y econmico.

Sujetos Activos y Pasivos.

Muchas de las personas que cometen los delitos informticos poseen ciertas
caractersticas especficas tales como la habilidad para el manejo de los sistemas
informticos o la realizacin de tareas laborales que le facilitan el acceso a
informacin de carcter sensible.

En algunos casos la motivacin del delito informtico no es econmica sino que se


relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos de


cuello blanco", trmino introducido por primera vez por el criminlogo
estadounidense Edwin Sutherland en 1943. Esta categora requiere que: (1) el
sujeto activo del delito sea una persona de cierto estatus socioeconmico; (2) su
comisin no pueda explicarse por falta de medios econmicos, carencia de
recreacin, poca educacin, poca inteligencia, ni por inestabilidad emocional. Son
individuos con una gran especializacin en informtica, que conocen muy bien las
particularidades de la programacin de sistemas computarizados, de forma tal que
logran un manejo muy solvente de las herramientas necesarias para violar la
seguridad de un sistema automatizado.

El sujeto pasivo en el caso de los delitos informticos puede ser individuos,


instituciones

crediticias,

rganos

estatales,

etc.

que

utilicen

sistemas

automatizados de informacin, generalmente conectados a otros equipos o


sistemas externos. Vctima puede ser cualquier persona fsica o jurdica que haya
establecido una conexin a Internet (ya que es la principal ventana de entrada
para estas conductas), una conexin entre computadoras, o que en definitiva
cuenta con un sistema informtico para el tratamiento de sus datos.

Para la labor de prevencin de estos delitos es importante el aporte de los


damnificados que puede ayudar en la determinacin del modus operandi, esto es
de las maniobras usadas por los delincuentes informticos.

Вам также может понравиться