Вы находитесь на странице: 1из 8

TRABAJO FINAL

IDENTIFICACIÓN Y ANALISIS PERICIAL FORENSE DE UN


CASO REAL RELACIONADO CON UN PRESUNTO DELITO
INFORMATICO .

Asignatura:

Marco Jurídico

Por el Maestrante:

………………………….

Docente

………………………………

Universidad Espíritu Santo


Facultad de Postgrado
Maestría en Auditoría de Tecnologías de la Información
Samborondón - Ecuador
Abril de 2018
MARCO JURÍDCO – CASO DE DELITO INFORMÁTICO

EJEMPLO DE CASO:

Identificación de un caso Real en el entorno laboral que considere que podría

considerarse un presunto delito informático.

Antecedentes:

Con los conocimientos previos de las sesiones online de la materia sobre los

diferentes delitos informáticos, se procedió a la identificación de un caso o hecho

presumiblemente punible en la empresa o institución donde laboro.

Caso detectado

Se presume actualización de consumos posterior a la toma de lecturas, el analista

de facturación JORGE PIN, mediante su análisis de consumos de ciclos rutinarios

identifica en febrero 2018, que el contrato 460829, el mismo que se encuentra

relacionado la ciclo ‘J’, ha venido facturando consumos bajos de lo que normalmente

facturaba debido que es un gran consumidor (Cliente empresarial). Haciendo el análisis

se identifica que por catorce meses consecutivos el consumo facturado con función de

cálculo CALCOLE- Calcular consumo por lecturas, no corresponde a la diferencia de

lectura del mes anterior con el mes actual, esto provoca que al cliente no se le facture el

consumo real y por lo consiguiente los rubros de Alcantarillado y Contribución Especial

de Mejoras (CEM) que son calculados con base al valor del AGUA.

Haciendo el calculó con el consumo real de los catorces meses afectados, se

determinó que la empresa tuvo una pérdida de un millón doscientos ocho mil seiscientos

treinta y tres con treinta y cuatro centésimas de dólares americanos.


2
Con los hechos dados a conocer los representantes de la empresa ponen la

respectiva denuncia en la fiscalía donde se dispone una pericia informática.

DELITO:

El presunto delito en el que se enmarcan los hechos narrados es el de ATAQUE

A LA INTEGRIDAD DE SISTEMAS INFORMATICOS, el mismo que se encuentra

tipificado en el Art. 232 del Código Orgánico Integral Penal. ( Si desean colocar

parte del contenido del artículo)

REALIZACIÓN DE LA PERICIA:

Como peritos informáticos legalmente acreditado por el Consejo de la Judicatura

del Dpto. De Criminalistica, llegó a nuestro conocimiento lo siguiente:

Referencia: FPG-FEDOTI7-3479-2018-000188-O, fecha 9 de Septiembre del 2017,

dentro de la Investigación Previa No. 090101817062411, iniciada por el presunto

delito ATAQUE A LA INTEGRIDAD DE SISTEMAS INFORMATICOS.

INFORME PERICIAL FORESNE

OFICIO No. 2017-81-IP-LCCF-Z8

Guayaquil, 20 de marzo del 2018

Informe Perital de la Informática Forenses No. DCG121700099.

3
La/ el suscrita/o Ing. en Sistemas …………………………………., designada

y legalmente posicionada como Perito en Informática Forense, presento el siguiente

informe pericial de informática:

1.- DATOS DE LOS PRESUNTOS AUTORES DE DELITO

Nombres Cargos Empresa Dirección

Juan Carlos Analista de ASISTECOM Parque


Córdova Prado consumos (Contratista) empresarial Colon-
Urdesa Norte

Henry Veloz Analista - TI INTERAGUA Parque


Lopez empresarial Colon-
Urdesa Norte

2.- OBJETIVO DE LA PERICIA

La Fiscal Dra. Yoli Yelena Pinillo Castillo, solicita la investigación de los

procesos, script ejecutados y auditoria de las estructuras de consumo de la empresa

INTERAGUA con la finalidad de esclarecer si existe algún delito informático que se

haya cometido, en virtud de la denuncia presentada y que ha tenido conocimiento la

Fiscalía.

3.- ELEMENTOS RECIBIDOS

 Scripts ejecutados por control de calidad de los días que se liquidó el consumo

 Usuario y clave de la aplicación Smartflex

 Log de auditoria de la tabla CONSSESU

 Respaldo de correo electrónico

4
4.– FUNDAMENTOS TECNICOS

Smartflex. – Sistema Operativo Comercial

Script. - Es un conjunto de órdenes guardadas en un archivo de texto, generalmente

muy ligero y, que es ejecutado por lotes o línea a línea, en tiempo real por un intérprete.

Log de Auditorias. – Cualquier procedimiento por el que un sistema operativo o

aplicación graba eventos mientras ocurren y los guarda para un examen posterior. Es un

componente esencial de cualquier sistema operativo, al cual se le debe prestar mucha

atención. En cuanto a seguridad nos permite mantener un registro de las acciones

dañinas de un atacante.

5.- OPERACIONES REALIZADAS

Para la ejecución de la pericia informática se contó con la orientación de la Srta.

Fiscal que lleva el presente caso, la cual proporciono a la suscrita el usuario y la clave

del sistema Smartflex con la finalidad de identificar la información que actualmente

contiene el contrato, adicional proporciono los log de auditoria y script ejecutados en los

días que se facturo el contrato mensualmente, los cuales son objetos de la investigación.

Con la finalidad de rastrear las actualizaciones que se llevan a cabo.

En la siguiente pantalla se evidencia la información que actualmente tiene el

contrato que es objeto de investigación.

5
6. – CONCLUSIONES

Una vez realizado el trabajo pericial con el uso de los elementos recibidos no se

logró detectar ninguna actualización mediante script ejecutado por el área de

producción, pero con la auditoria de la estructura CONSSESU se evidencio que el

consumo era actualizado con el Usuario INTER desde la máquina HVELOZ- CC

directamente en la base de datos de producción, quien es analista del departamento de

TI.

Por lo cual se determina que la actualización de los consumos se realizó desde el

equipo del usuario Henry Veloz obteniendo las claves de producción sin autorización,

acto que lo realizaba por un acuerdo que tenía con el contratista Juan Cordova Analista

de consumo de la empresa ASISTECOM, que actualmente se dedica a la toma de

lecturas y entrega de facturas en sitio, acuerdo que fue evidenciado mediante sus correos

electrónicos los cuales fueron revisados, los mismos que eran correos institucionales,

posterior a revisión de los log de auditorías.

6
hveloz@interagua.com.ec

jccordova@asistecom.ec

Por lo cual se determina que se delito se basa en el Artículo 232.- Ataque a la integridad

de sistemas informáticos

“Artículo 232.- Ataque a la integridad de sistemas informáticos. - La persona

que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal funcionamiento,

comportamiento no deseado o suprima datos informáticos, mensajes de correo

electrónico, de sistemas de tratamiento de información, telemático o de

telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será

sancionada con pena privativa de libertad de tres a cinco años.

Con igual pena será sancionada la persona que:

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o distribuya

de cualquier manera, dispositivos o programas informáticos maliciosos o programas

destinados a causar los efectos señalados en el primer inciso de este artículo.

2. Destruya o altere sin la autorización de su titular, la infraestructura tecnológica

necesaria para la transmisión, recepción o procesamiento de información en general. Si

la infracción se comete sobre bienes informáticos destinados a la prestación de un

servicio público o vinculado con la seguridad ciudadana, la pena será de cinco a siete

años de privación de libertad.”

7
7. - RECOMENDACIONES

A continuación, se indican las recomendaciones para prevenir este tipo de delito.

1. Alternar a los analistas de facturación en la revisión de los consumos liquidados

por ciclo, con la finalidad de evidenciar con premura este tipo de anomalía.

2. Revisar los login de conexión a la base de datos semanalmente con la finalidad

de identificar que terminales se están conectando a la base de datos de

producción con el usuario INTER.

3. Qué área de facturación agregue un control para validar los consumos facturados

por contrato, con la finalidad de identificar el consumo facturado en el mes,

versus el mes anterior con un porcentaje de variación.

Es todo cuanto puedo informar en honor a mi leal saber y entender. Es mi opinión

técnica.

Conste. -

Atentamente,

DIOS, PATRIA Y LIBERTAD

………………………………………….

Ing. En sistemas

Perito informática forense.

Вам также может понравиться