Вы находитесь на странице: 1из 9

AUDITORÍA FORENSE APLICADA LA TECNOLOGÍA

attorney, with the support of other


Por: CP Álvaro Fonseca Vivas professionals of the systems engineering or
electronics and that as way of
RESUMEN investigation(research) must intervene in
the development of frauds with the tools of
El objetivo de este escrito, es un aporte del the technology. The purpose of the same
resultado de un trabajo realizado con one is that it could see the work that from
estudiantes, según los avances de los the profession of the Public Accountancy it
medios electrónicos de datos en forma is possible to do.
virtual y de la globalización de la
información, el trabajo que debe realizar el 1. CONCEPTOS DE TECNOLOGÍA.
profesional en auditoría y de revisoría fiscal,
con el apoyo de otros profesionales de la Los diferentes autores lo definen así:
ingeniería de sistemas u electrónica y que Methere: Conocimiento aplicado a
como modo de investigación debe propósitos prácticos.
intervenir en el desarrollo de fraudes con
las herramientas de la tecnología. Dupree: Define la tecnología como un
sistema de información que conecta al
La finalidad del mismo es que se pueda ver homo sapiens con su ambiente.
el trabajo que desde la profesión de la La finalidad de la tecnología seria la
Contaduría Pública se puede hacer. búsqueda de una verdad útil

Palabras claves: Tecnología, técnico, Falcott. (Desde la sociología): Señala que la


ingeniería, informática, fraudes tecnología es la capacidad socialmente
informáticos, hacker, cracker, auditoría, organizada para controlar y alterar
forense. activamente objetos del ambiente físico en
ABSTRAC interés de algún deseo o necesidad
humana. Sabato (desde la economía)
The aim of this writing, it is a contribution conjunto ordenado de conocimientos
of the result of a work realized with necesarios para la producción y
students, according to the advances the comercialización de bienes y servicios.
electronic means of information in virtual
form and of the globalization of the Gallbraith (The new industrial state) La
information, the work that the professional tecnología es la aplicación sistemática del
must realize in audit and of revisoría district conocimiento científico o de otro tipo de
conocimiento organizado, a tareas conocimiento que no puede ser considerado
practicas. conocimiento tecnológico

2. CONCEPTO DE TECNOLOGÍA 3. INTERRELACIÓN ENTRE


CIENCIA Y TECNOLOGÍA
Resulta impresionante cómo la tecnología Es interesante ver cómo en nuestros días y
evoluciona con cada día que pasa. Y debido a través del tiempo se ha hecho difícil
a esta evolución, su conceptualización diferenciar la tecnología de la ciencia. Son
resulta cada vez más rica y variada. Muchos dos actividades únicas, separadas pero no
han sido los autores que se han decidido a divorciadas, con naturalezas muy
sentar las bases del término. Amplias y específicas pero con una profunda e íntima
variadas han sido estas definiciones. La interrelación. De manera general, la ciencia
gran mayoría la describen y la analizan sería el “por qué conocer,” el “por qué
como un fenómeno científico-social. Otras llegar más allá” y el “qué de las cosas y sus
caen en la disyuntiva de considerarla como circunstancias”; una incansable búsqueda
una ciencia aplicada o tomarla como un de la verdad. Mientras que la tecnología es
proceso autónomo, más no independiente, el “cómo conocer”, el “cómo aplicar” los
respecto a la ciencia. Por otro lado, hay conocimientos adquiridos para resolver
quienes afirman que es necesario soluciones, crear cosas, con el fin de elevar
diferenciarla muy bien de la técnica. Ésta, cada día más la calidad de vida del hombre.
posee una connotación más artesanal,
común, sin una profunda interrelación con La tecnología moderna es
el hecho científico, y que busca solucionar predominantemente científica, ya que
las situaciones concretas e inmediatas a las extrae sus fundamentos teóricos de la
cuales se aplica. Mientras que la tecnología ciencia pura o básica.
no puede obviar este aspecto
intrínsecamente científico. Los significados de los términos ciencia y
tecnología han variado significativamente
La tecnología no solamente invade toda la de una generación a otra. Sin embargo, se
actividad industrial, sino que también encuentran más similitudes que diferencias
participa profundamente en cualquier tipo entre ambos términos.
de actividad humana, en todos los campos
de actuación. El hombre, moderno utiliza en 4. EL PAPEL SOCIAL DE LA
su comportamiento cotidiano y casi sin TECNOLOGÍA
percibirlo una inmensa avalancha de
contribuciones de la tecnología: el Algunos historiadores científicos
automóvil, el reloj, el teléfono, las argumentan que la tecnología no es sólo
comunicaciones, etc. A pesar de que existe una condición esencial para la civilización
avanzada y muchas veces industrial, sino 6. VENTAJAS Y DESVENTAJAS DE
que también la velocidad del cambio LA TECNOLOGÍA
tecnológico ha desarrollado su propio
ímpetu en los últimos siglos. Las En el siglo XX los logros tecnológicos fueron
innovaciones parecen surgir a un ritmo que insuperables, con un ritmo de desarrollo
se incrementa en progresión geométrica, mucho mayor que en periodos anteriores.
sin tener en cuenta los límites geográficos La invención del automóvil, la radio, la
ni los sistemas políticos. televisión y teléfono revolucionó el modo de
Lo siguiente, podría aclarar un poco la vida y de trabajo de muchos millones de
diferencia entre la ciencia y la tecnología, personas. Las dos áreas de mayor avance
en cuanto al medio social en el cual se han sido la tecnología médica, que ha
desarrollan: Las comunidades que las proporcionado los medios para diagnosticar
sustentan, tienden a valorar tanto el y vencer muchas enfermedades mortales, y
“conocer” como el “hacer”. Es por ello que la exploración del espacio, donde se ha
el auditorio de la ciencia tiende a producido el logro tecnológico más
constituirse por científicos investigadores, espectacular del siglo: por primera vez los
mientras que el auditorio principal de la hombres consiguieron abandonar y
tecnología no está compuesto por regresar a la biosfera terrestre.
investigadores netos sino por quienes
buscan resultados de utilidad práctica. Durante las últimas décadas, algunos
observadores han comenzado a advertir
5. HISTORIA DE LAS sobre algunos resultados de la tecnología
ELECOMUNICACIONES que también poseen aspectos destructivos
y perjudiciales.
Las telecomunicaciones se encarga del
transporte del información a grandes 7. CARACTERIZACIÓN DEL
distancias a través de un medio o canal de DELINCUENTE INFORMÁTICO
comunicación por medio de señales.
La misión de las telecomunicaciones es Para algunos autores, el sujeto activo de
transportar la mayor cantidad de estos delitos se encuentra conformado por
información en el menor tiempo de una un grupo de personas con una inteligencia
manera segura. Eso se logra por medio de y educación que superan el común con
varias técnicas tales como la Modulación, vastos conocimientos informáticos.
codificación, Compresión, Formateo, Es cierto que si analizamos los casos más
Multicanalización, Esparciendo el espectro, celebres nos encontraremos con personas
etc. dotadas de altos conocimientos de
informática y tecnología. Valga como
ejemplo el caso de Kevin Mitnick, quien ha
pasad más de la mitad de su vida patrimoniales contra especial cajero o
defraudando mediante ordenadores. O el bancos y entidades personal del área de
caso de Roberto Morris, estudiante de financieras. sistema, ex
informática de la Universidad de Cornell -empledos.
Delitos de acceso Hackers, phreakers,
cuyo Padera era un experto en seguridad
ilegitimo o delitos usuarios
del gobierno.
de daños menores descontentos
Daño o sabotaje Empleados de la
Pero es un mito que el delincuente
informativo empresa, o espías
informático deba forzosamente poseer
profesionales o
conocimientos profundos en la materia. A
industriales
nuestro juicio la computación se halla tan Violaciones a la Investigadores
extendida hoy día que cualquier persona privacidad, privados, Empresas
que posea conocimientos mínimos de tratamiento ilícito de de marketing,
informática y tenga acceso a un ordenador, datos personales. agencias de informes
incluso desde su casa. Puede realizar delito crediticios y de
informático. solvencia patrimonial
Violaciones a la Piratas informáticos

EN 1994, en su informe al Congreso de los propiedad o también usuarios

Estados Unidos, la oficina de Asesoramiento intelectual del (la copia amigable),

Tecnológico del gobierno de ese país software y bancos empresas que

opinaba que las redes informáticas hacen de datos, con realizan competencia

de cada usuario básicamente un incidir con informes o parasitaria.

el potencia para asestar un golpe letal a lo compilaciones de

sistemas de información. D e allí las datos.

medidas de seguridad informática que se


En definitiva, nos inclinamos por considerar
suelen tomar dentro de la empresa como
que el delincuente informático no tiene
ser la existencia de passwords, tarjetas
necesariamente profundos conocimientos
magnéticas o con microchips de acceso al
de computación, sino que es inducido a
sistema e incluso reconocimiento de
delinquir por la oportunidad que se le
características físicas de un individuo.
presenta frente al uso diario del ordenador
y la impunidad que éste le brinda, o por los
A partir de la experiencia comparada e
conocimientos que éste tiene frente al resto
incluso la nacional, encontramos los
del personal.
siguientes grupos:

8. TIPOS DE FRAUDE EN EL ÁREA


TECNOLÓGICA
Clase de delito Sujetos

Delitos Empleados, en
Suele ser un programa pequeño alojado  Mostrar un mensaje.
dentro de una aplicación, una imagen, un  Reproducir una canción.
archivo de música u otro elemento de  Enviar un correo electrónico.
apariencia inocente, que se instala en el
sistema al ejecutar el archivo que lo 8.2. PROGRAMAS ESPÍAS O

contiene. Una vez instalado parece realizar DE CONEXIÓN DIRECTA


Son aplicaciones que recopilan información
una función útil (aunque cierto tipo de
sobre una persona u organización sin su
troyanos permanecen ocultos y por tal
conocimiento. La función más común que
motivo los antivirus o anti troyanos no los
tienen estos programas es la de recopilar
eliminan) pero internamente realiza otras
información sobre el usuario y distribuirlo a
tareas de las que el usuario no es
empresas publicitarias u otras
consciente, de igual forma que el Caballo
organizaciones interesadas, pero también
de Troya que los griegos regalaron a los
se han empleado en círculos legales para
troyanos.
recopilar información contra sospechosos
de delitos, como en el caso de la piratería
8.1. TROYANOS
de software. Además pueden servir para
Los troyanos de conexión directa son enviar a los usuarios a sitios de internet
aquellos que el cliente se conecta al que tienen la imagen corporativa de otros,
servidor. Una bomba lógica es un programa con el objetivo de obtener información
informático que se instala en un ordenador importante.
y permanece oculto hasta cumplirse una o Los programas espía pueden ser instalados
más condiciones pre-programadas para en un ordenador mediante un virus, un
entonces ejecutar una acción. A diferencia troyano_(informática) que se distribuye por
de un virus, una bomba lógica jamás se correo electrónico, como el programa Magic
reproduce por sí sola. Lantern desarrollado por el FBI, o bien
puede estar oculto en la instalación de un
Ejemplos de condiciones predeterminadas:
programa aparentemente inocuo.

 Día de la semana concreto. Los cookies son un conocido mecanismo


 Hora concreta. que almacena información sobre un usuario
 Pulsación de una tecla o una de internet en su propio ordenador, y se
secuencia de teclas concreta. suelen emplear para asignar a los visitantes
 Levantamiento de un interfaz de de un sitio de internet un número de
red concreto. identificación individual para su
reconocimiento subsiguiente. Sin embargo,
Ejemplos de acciones: la existencia de los cookies y su uso
generalmente no están ocultos al usuario,
 Borrar la información del disco
quien puede desactivar el acceso a la
duro.
información de los cookies. Sin embargo, otros programas de acceso a Internet o el
dado que un sitio Web puede emplear un propio sistema operativo.
4. Puede dejar un acceso directo al
identificador cookie para construir un perfil
escritorio sin conocimiento del usuario.
del usuario y éste no conoce la información
5. Puede instalarse unido a otros
que se añade a este perfil, se puede
programas como barras de mejora para el
considerar a los cookies una forma de
navegador.
spyware. Por ejemplo, una página con 6. No informa de los costes de conexión.
motor de búsqueda puede asignar un Afortunadamente hay varios programas que
número de identificación individual al pueden detectar y eliminar los dialers, entre
usuario la primera vez que visita la página, ellos la mayoría de los antivirus actuales,
y puede almacenar todos sus términos de sin olvidar los programas gratuitos que
búsqueda en una base de datos con su podemos encontrar en los enlaces que se
número de identificación como clave en pueden encontrar en esta misma página.
Un cracker es alguien que viola la
todas sus próximas visitas (hasta que el
seguridad de un sistema informático de
cookie expira o se borra).
forma similar a como lo haría un hacker,
Se trata de un programa que marca un
sólo que a diferencia de este último, el
número de tarificación adicional (NTA)
cracker realiza la intrusión con fines de
usando el módem, estos NTA son números
beneficio personal o para hacer daño a su
cuyo coste es superior al de una llamada
objetivo.
nacional. Estos marcadores se suelen
El término deriva de la expresión "criminal
descargar tanto con autorización del
hacker", y fue creado alrededor de 1985
usuario (utilizando pop-ups poco claros)
por contraposición al término hacker, en
como automáticamente. Además pueden
defensa de estos últimos por el uso
ser programas ejecutables o ActiveX (Estos
incorrecto del término.
programas sólo funcionan en Internet
Se considera que la actividad de esta clase
Explorer).
de cracker es dañina e ilegal.
Los marcadores telefónicos son legítimos
También se denomina cracker a quien
siempre y cuando no incurran en las malas
diseña o programa cracks informáticos, que
artes que los han definido como Malware
sirven para modificar el comportamiento o
que son los siguientes trucos:
ampliar la funcionalidad del software o
1. No se avisa de su instalación en la
hardware original al que se aplican, sin que
página que lo suministra.
en absoluto pretenda ser dañino para el
2. Hace una re-conexión a Internet sin
usuario del mismo. Esta acepción está más
previo aviso, o lo intenta.
3. Se instala silenciosamente en el cercana al concepto de hacker en cuanto al
ordenador utilizando vulnerabilidades del interés por entender el funcionamiento del
navegador, programa de correo electrónico, programa o hardware, y la adecuación a
sus necesidades particulares, generalmente servicios de inteligencia de los gobiernos,
desarrolladas mediante ingeniería inversa. como la guerra informática desarrollada
entre los crackers islámicos e israelíes o
No puede considerarse que la actividad de entre los pro-chechenos y los servicios
esta clase de cracker sea ilegal si ha rusos.
obtenido el software o hardware
9. FRAUDES EN LA
legítimamente, aunque la distribución de
TELECOMUNICACIONES
los cracks pudiera serlo.

El cracker también es una persona de  Fraude de suscripción


amplios conocimientos como el hacker pero  Clonación de servicios
éste los utiliza para su bien o el bien de
todos, por ejemplo se podría representar  Call Back

como un robbin hood, que altera


 By pass
programas para el uso público y que sean
gratis.
10. TIPOS DE TRANSACCIONES
Por ello los crackers son temidos y
criticados por la mayoría de hackers, por el
Son formas de utilización y pago con tarjeta
desprestigio que les supone ante la opinión
en los cajeros y establecimientos afiliados
pública y las empresas, son aquellos que
en donde se acude a la utilización de
utilizan sus conocimientos técnicos para
diferentes dispositivos como Data fono
perturbar procesos informáticos (Haffner y
Inteligente, y Maquina Imprinter.
Markoff, 1995). Pueden considerarse un
subgrupo marginal de la comunidad de 10.1. TRANSACCIONES MANUALES
hackers. 10.2. TRANSACCIONES
ELECTRÓNICAS
Otros crackers, más sofisticados, penetran 10.3. TRANSACCIONES SIN LA
en sistemas informáticos para desafiar PRESENCIA DEL PLÁSTICO.
personalmente a los poderes establecidos, 10.4. TARJETA HURTADA O

por ejemplo, a la empresa Microsoft o las EXTRAVIADA


10.5. UTILIZACIÓN INDEBIDA
grandes empresas. Y algunos utilizan su
(AUTORÍA DEL TARJETA HABIENTE).
capacidad tecnológica como forma de 10.6. TARJETA EMITIDA CON
protesta social o política, como expresión DOCUMENTOS FALSOS
de su crítica al orden establecido. Ellos son 10.7. SUPLANTACION DEL TARJETA

quienes se introducen en sistemas HABIENTE EN EL RETIRO DEL

militares, administraciones públicas, bancos PLÁSTICO


10.8. DOBLE FACTURACIÓN
o empresas para reprocharles alguna 10.9. FRAUDE CON TARJETA ANTES
fechoría. Entre los ataques de crackers con DE SER ENTREGADA AL TITULAR
motivación política hay que situar los
practicados por movimientos políticos o por
10.10 FRAUDE CON TARJETA titular, el número de cuotas, la fecha de
DESPUÉS DE SER DEVUELTA POR EL vencimiento y a dirección de entrega.
TITULAR.
5. Recepción de la mercancía:
10.11. FRAUDE REALIZADO CON
TARJETA ALTERADA a. Los delincuentes alquilan un
10.12. TARJETA ALTERADA EN EL
inmueble por espacio de tiempo corto
REALCE
para recibir la mercancía y luego
10.13. TARJETA ALTERADA EN LA
desaparecen.
BANDA MAGNÉTICA
b. Cuando las compras son hechas en
páginas virtuales de comercios ubicados
10.14. FRAUDE REALIZADO
en el exterior, los delincuentes
CON TARJETA INTEGRALMENTE FALSA
suministran direcciones que no existen, ya
11. FRAUDE POR INTERNET Y que la mercancía no está destinada a salir
TELEMERCADEO del país de origen.
c. La mercancía es recibida por un
Para efectuar una transacción por Internet
encargado a la entrada de conjuntos
con cargo a una tarjeta de crédito se
residenciales, edificios de apartamentos,
necesitan un computador y la información
parqueaderos, tiendas de barrio y oficinas
básica de una tarjeta de crédito (nombre
de apuestas u otros establecimientos
del titular y número de tarjeta).
públicos pequeños en los cuales la
12. FORMAS DE OPERAR DE LOS persona que recibe señala no conocer al
DELINCUENTES destinatario.
d. En algunas ocasiones el receptor de
1. Consecución de información privilegiada
la mercancía es el estafador quien se hace
(mínima) de tarjetas de crédito (nombre del
pasar por otra persona y de esta manera
titular y número de tarjeta); la cual puede
intenta evadir su participación en el ilícito
ser obtenida a través de los comercios,
argumentado ser un tercero de buena fe.
tarjeta habiente, proveedores, entidades e. La dirección de entrega no existe
financieras o sistemas. sin embargo cuando la empresa que
2. Con la utilización de programas de
entrega recorre el lugar es abordado por
computador utilizan algunos bines de
una persona que le indica que el sector
entidades financieras para crear números
sufrió un cambio de nomenclatura y que él
de tarjetas, las cuales son probadas
es el receptor de los artículos.
posteriormente hasta que obtengan una f. La entrega de la mercancía se hace
que se encuentra emitida por la entidad la directamente en las oficinas de la empresa
que es afectada con operaciones de mensajería que transporta el artículo y
fraudulentas. una persona con el número de guía lo
3. Ubicación y acceso a tiendas virtuales.
4. Realización de la compra, suministrando reclama en el lugar.

el número de la tarjeta, el nombre de 13. CASOS INTERNACIONALES


13.1. TRANSFERENCIA DE aclaradas ni siquiera por los responsables
FONDOS A OTRAS CUENTAS. de la seguridad del sistema de
Administración de Dinero en Efectivo, del
Vladimir Levin, un graduado en
propio CITIBANK. Jamás se descartó la
matemáticas de la Universidad Tecnológica
sospecha de participación de más de un
de San Petesburgo, Rusia, fue acusado de
empleado del propio banco.
ser la mente maestra de una serie de
fraudes tecnológicos que le permitieron a él A pesar de que la banda substrajo más de
y la banda que conformaba, substraer más 10 millones de dólares al CITIBANK, Levin
de 10 millones de dólares, de cuentas fue sentenciado a 3 años de prisión y a
corporativas del Citibank. pagar la suma de US $ 240,015 a favor del
CITIBANK.
En 1995 fue arrestado por la Interpol, en el
aeropuerto de Heathrow, Inglaterra, y
luego extraditado a los Estados Unidos.
Las investigaciones establecieron que desde
su computadora instalada en la empresa
AO Saturn, de San Petersburgo, donde
trabajaba, Levin irrumpió en las cuentas del
Citibank de New York y transfirió los fondos
a cuentas abiertas en Finlandia, Israel y en
el Bank of América de San Francisco.

Ante las evidencias y manifestaciones de


sus co-inculpados, Vladimir Levin se declaró
culpable. Uno de sus cómplices, Alexei
Lashmanov, de 28 años, en Agosto de 1994
había hecho alarde entre sus conocidos, en
San Petersburgo, acerca de sus abultadas
cuentas bancarias personales en Tel Aviv,
Israel.

Otros tres cómplices, entre ellos una mujer,


también se declararon culpables. Esta
última fue descubierta "in fraganti" cuando
intentaba retirar dinero de una cuenta de
un banco de San Francisco. Se estima en
un total de 10.7 millones de dólares el
monto substraído por esta banda.

Las investigaciones y el proceso tuvieron


muchas implicancias que no pudieron ser

Вам также может понравиться