el uso de datos y sistemas informaticos en la delicuencia informatica

Upload: angela-alvarez

Post on 11-Feb-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    1/49

    AO DE LA DIVERSIFICACIN PRODUCTIVA Y DEL

    FORTALECIMIENTO DE LA EDUCACIN

    UNIVERSIDAD TECNOLOGICA DEL PRU FILIAL AREQUIPA

    TEMA:

    EL USO DE DATOS Y SISTEMAS INFORMATICOS EN LA

    DELINCUENCIA INFORMATICA

    FACULTAD: DERECHO Y CIENCIA POLITICAS

    DOCTOR: FREDERICK ZAPANAINTEGRANTES:

    ANGELA ALVAREZ ALVAREZ

    GRECIA ALEGRIA APAZA

    EDITH MAMANI

    PAUL MARTINEZ

    SEMESTRE: X TURNO: NOCHE

    AREQUIPA PERU

    !"#

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    2/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    INTRODUCCIN

    En la actualidad las computadoras se utilizan no solo como herramientas

    auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz

    para obtener y conseguir informacin, lo que las ubica tambin como un nuevo

    medio de comunicacin, y condiciona su desarrollo de la informtica; tecnologa

    cuya esencia se resume en la creacin, procesamiento, almacenamiento y

    transmisin de datos

    !a informtica esta hoy presente en casi todos los campos de la vida moderna

    "on mayor o menor rapidez todas las ramas del saber humano se rinden ante los

    progresos tecnolgicos, y comienzan a utilizar los sistemas de #nformacin para

    e$ecutar tareas que en otros tiempos realizaban manualmente

    !as transacciones comerciales, la comunicacin, los procesos industriales, las

    investigaciones, la seguridad, la sanidad, etc son todos aspectos que dependen

    cada da ms de un adecuado desarrollo de la tecnologa informtica

    %unto al avance de la tecnologa informtica y su influencia en casi todas las reas

    de la vida social, ha surgido una serie de comportamientos ilcitos denominados,

    de manera genrica, &delitos informticos'

    (ebido a lo anterior se desarrolla el presente documento que contiene una

    investigacin sobre la temtica de usos de los datos y sistemas informticos en la

    delincuencia informtica, de manera que al final pueda establecerse una relacin

    con la auditora informtica

    )ara lograr una investigacin completa de la temtica se establece la

    conceptualizacin respectiva del tema, generalidades asociadas al fenmeno,

    estadsticas mundiales sobre delincuencia informtica, el efecto de stos en

    diferentes reas, como poder minimizar la amenaza de los delincuentes

    informticos a travs de la seguridad, aspectos de legislacin informtica, y por

    *ltimo se busca unificar la investigacin realizada para poder establecer el papel

    de la auditora informtica frente a los delitos informticos

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    3/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    +l final del documento se establecen las conclusiones pertinentes al estudio, en

    las que se busca destacar situaciones relevantes, comentarios, anlisis, etc

    "$% EL USO DE LOS SISTEMAS Y DATOS INFORMATICOS EN LA

    DELINCUENCIA INFORMATICA

    "$" O&'ETIVOS

    A$ GENERAL$

    ealizar una investigacin profunda acerca del fenmeno de los

    delincuencia #nformtica, analizando el impacto de stos en la

    funcin de +uditoria #nformtica en cualquier tipo de organizacin

    &$ ESPEC(FICOS$

    "onceptualizar la naturaleza de la delincuencia #nformtica Estudiar las caractersticas de este tipo de uso de los datos y

    sistemas -ipificar los (elitos de acuerdo a sus caractersticas principales #nvestigar el impacto de stos actos en la vida social y tecnolgica de

    la sociedad +nalizar las consideraciones oportunas en el tratamiento de la

    delincuencia #nformtica .encionar las empresas que operan con mayor riesgo de ser

    vctimas de sta clase de actos +nalizar la !egislatura que enmarca a sta clase de (elitos, desde

    un contexto /acional e #nternacional (efinir el rol del auditor ante los delincuentes informticos )resentar los indicadores estadsticos referentes a stos actos

    delictivos

    $ ALCANCES Y LIMITACIONES

    $" A)*+,*-.

    Esta investigacin slo tomar en cuenta el estudio y anlisis de lainformacin referente al problema del uso de los datos y sistemas

    #nformticos en la delincuencia informtica, tomando en consideracin

    aquellos elementos que aporten criterios con los cuales se puedan realizar

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    4/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    $uicios valorativos respecto al papel que $uega la +uditoria #nformtica ante

    ste tipo de hechos

    $L/0/1+*/2,-.

    !a principal limitante para realizar sta investigacin es la dbil aplicacin

    legal que posee nuestro pas con respecto a la identificacin y ataque a

    ste tipo de (elitos, no obstante se poseen los criterios suficientes sobre la

    base de la experiencia de otras naciones para el adecuado anlisis e

    interpretacin de ste tipo de actos delictivos

    0 CONCEPTUALIZACIN Y GENERALIDADES

    3.1 Conceptualizacin.1raude puede ser definido como enga2o, accin contraria a la verdad o a la

    rectitud !a definicin de (elito puede ser ms comple$a.uchos estudiosos del (erecho )enal han intentado formular una nocin

    de delito que sirviese para todos los tiempos y en todos los pases Esto no

    ha sido posible dada la ntima conexin que existe entre la vida social y la

    $urdica de cada pueblo y cada siglo, aquella condiciona a sta

    3eg*n el ilustre penalista "4E!!5 "+!5/, los elementos integrantes del

    delito son6

    a El delito es un acto humano, es una accin 7accin u omisin8

    b (icho acto humano ha de ser anti$urdico, debe lesionar o poner en

    peligro un inters $urdicamente protegidoc (ebe corresponder a un tipo legal 7figura de delito8, definido por !a

    !ey, ha de ser un acto tpicod El acto ha de ser culpable, imputable a dolo 7intencin8 o a culpa

    7negligencia8, y una accin es imputable cuando puede ponerse a

    cargo de una determinada personae !a e$ecucin u omisin del acto debe estar sancionada por una pena

    )or tanto, un delito es6 una accin anti$urdica realizada por un ser humano,tipificado, culpable y sancionado por una pena

    3e podra definir la delincuencia informtica como toda accin 7accin u

    omisin8 culpable realizada por un ser humano, que cause un per$uicio a

    personas sin que necesariamente se beneficie el autor o que, por el

    contrario, produzca un beneficio ilcito a su autor aunque no per$udique de

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    5/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    forma directa o indirecta a la vctima, tipificado por !a !ey, que se realiza en

    el entorno informtico y est sancionado con una pena

    (e esta manera, el autor mexicano %ulio -E!!E9 :+!(E9 se2ala que lla

    delincuencia informtica son actitudes ilcitas en que se tienen a las

    computadoras como instrumento o fin 7concepto atpico8 o las conductas

    tpicas, anti$urdicas y culpables en que se tienen a las computadoras como

    instrumento o fin 7concepto tpico8 )or su parte, el tratadista penal italiano

    "arlos 3+9+/+, sostiene que los delitos informticos son cualquier

    comportamiento criminal en que la computadora est involucrada como

    material, ob$eto o mero smbolo

    3$ A)45,+. *2,./6-7+*/2,-.$

    El progreso cada da ms importante y sostenido de los sistemas computacionalespermite hoy procesar y poner a disposicin de la sociedad una cantidad creciente

    de informacin de toda naturaleza, al alcance concreto de millones de interesados

    y de usuarios !as ms diversas esferas del conocimiento humano, en lo cientfico,

    en lo tcnico, en lo profesional y en lo personal estn siendo incorporadas a

    sistemas informticos que, en la prctica cotidiana, de hecho sin limitaciones,

    entrega con facilidad a quien lo desee un con$unto de datos que hasta hace unos

    a2os slo podan ubicarse luego de largas b*squedas y selecciones en que el

    hombre $ugaba un papel determinante y las mquinas existentes tenan el rango

    de equipos auxiliares para imprimir los resultados

    En la actualidad, en cambio, ese enorme caudal de conocimiento puede

    obtenerse, adems, en segundos o minutos, transmitirse incluso documentalmente

    y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de

    responder casi toda la gama de interrogantes que se planteen a los archivos

    informticos

    )uede sostenerse que hoy las perspectivas de la informtica no tienen lmites

    previsibles y que aumentan en forma que a*n puede impresionar a muchos

    actores del proceso

    Este es el panorama de este nuevo fenmeno cientfico tecnolgico en las

    sociedades modernas )or ello ha llegado a sostenerse que la #nformtica es hoy

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    6/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    una forma de )oder 3ocial !as facultades que el fenmeno pone a disposicin de

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    7/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    presenta comienzan a surgir algunas facetas negativas, como por e$emplo, lo que

    ya se conoce como criminalidad informtica

    El espectacular desarrollo de la tecnologa informtica ha abierto las puertas a

    nuevas posibilidades de delincuencia antes impensables !a manipulacin

    fraudulenta de los ordenadores con nimo de lucro, la destruccin de programas o

    datos y el acceso y la utilizacin indebida de la informacin que puede afectar la

    esfera de la privacidad, son algunos de los procedimientos relacionados con el

    procesamiento electrnico de datos mediante los cuales es posible obtener

    grandes beneficios econmicos o causar importantes da2os materiales o morales

    )ero no slo la cuanta de los per$uicios as ocasionados es a menudo

    infinitamente superior a la que es usual en la delincuencia tradicional, sino que

    tambin son mucho ms elevadas las posibilidades de que no lleguen adescubrirse 3e trata de una delincuencia de especialistas capaces muchas veces

    de borrar toda huella de los hechos

    En este sentido, la informtica puede ser el ob$eto del ataque o el medio para

    cometer otros actos delincuenciales !a informtica re*ne unas caractersticas que

    la convierten en un medio idneo para la comisin de muy distintas modalidades

    delictivas, en especial de carcter patrimonial 7estafas, apropiaciones indebidas,

    etc8 !a idoneidad proviene, bsicamente, de la gran cantidad de datos que se

    acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fcil

    manipulacin de esos datos

    !a importancia reciente de los sistemas de datos, por su gran incidencia en la

    marcha de las empresas, tanto p*blicas como privadas, los ha transformado en un

    ob$eto cuyo ataque provoca un per$uicio enorme, que va mucho ms all del valor

    material de los ob$etos destruidos + ello se une que estos ataques son

    relativamente fciles de realizar, con resultados altamente satisfactorios y al

    mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar

    los ob$etivos sin ser descubiertos

    3$3 C+7+*1-78.1/*+. 6- )2. 6-)/12.:

    3eg*n el mexicano %ulio -llez :aldez, los delitos informticos presentan las

    siguientes caractersticas principales6

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    8/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    a 3on conductas criminales de cuello blanco 7Ahite collar crime8, en

    tanto que slo un determinado n*mero de personas con ciertos

    conocimientos 7en este caso tcnicos8 puede llegar a cometerlasb 3on acciones ocupacionales, en cuanto a que muchas veces se

    realizan cuando el su$eto se halla traba$andoc 3on acciones de oportunidad, ya que se aprovecha una ocasin

    creada o altamente intensificada en el mundo de funciones y

    organizaciones del sistema tecnolgico y econmicod )rovocan serias prdidas econmicas, ya que casi siempre producen

    beneficios de ms de cinco cifras a aquellos que las realizane 5frecen posibilidades de tiempo y espacio, ya que en milsimas de

    segundo y sin una necesaria presencia fsica pueden llegar a

    consumarsef 3on muchos los casos y pocas las denuncias, y todo ello debido a la

    misma falta de regulacin por parte del (erechog 3on muy sofisticados y relativamente frecuentes en el mbito militarh )resentan grandes dificultades para su comprobacin, esto por su

    mismo carcter tcnicoi -ienden a proliferar cada vez ms, por lo que requieren una urgente

    regulacin )or el momento siguen siendo ilcitos impunes de

    manera manifiesta ante la ley3$9 SISTEMAS Y EMPRESAS CON MAYOR RIESGO$

    Evidentemente el artculo que resulta ms atractivo robar es el dinero o algo de

    valor )or lo tanto, los sistemas que pueden estar ms expuestos a fraude son los

    que tratan pagos, como los de nmina, ventas, o compras En ellos es donde es

    ms fcil convertir transacciones fraudulentas en dinero y sacarlo de la empresa

    )or razones similares, las empresas constructoras, bancos y compa2as de

    seguros, estn ms expuestas a fraudes que las dems

    !os sistemas mecanizados son susceptibles de prdidas o fraudes debido a

    que6B -ratan grandes vol*menes de datos e interviene poco personal, lo

    que impide verificar todas las partidasB 3e sobrecargan los registros magnticos, perdindose la evidencia

    auditable o la secuencia de acontecimientos

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    9/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    B + veces los registros magnticos son transitorios y a menos que se

    realicen pruebas dentro de un perodo de tiempo corto, podran

    perderse los detalles de lo que sucedi, quedando slo los efectosB !os sistemas son impersonales, aparecen en un formato ilegible y

    estn controlados parcialmente por personas cuya principalpreocupacin son los aspectos tcnicos del equipo y del sistema y

    que no comprenden, o no les afecta, el significado de los datos que

    manipulanB En el dise2o de un sistema importante es difcil asegurar que se han

    previsto todas las situaciones posibles y es probable que en las

    previsiones que se hayan hecho queden huecos sin cubrir !os

    sistemas tienden a ser algo rgidos y no siempre se dise2an o

    modifican al ritmo con que se producen los acontecimientos; esto

    puede llegar a ser otra fuente de agu$erosB 3lo parte del personal de proceso de datos conoce todas las

    implicaciones del sistema y el centro de clculo puede llegar a ser un

    centro de informacin +l mismo tiempo, el centro de clculo

    procesar muchos aspectos similares de las transaccionesB En el centro de clculo hay un personal muy inteligente, que traba$a

    por iniciativa propia la mayora del tiempo y podra resultar difcil

    implantar unos niveles normales de control y supervisinB El error y el fraude son difciles de equiparar + menudo, los errores

    no son iguales al fraude "uando surgen discrepancias, no se

    imagina que se ha producido un fraude, y la investigacin puede

    abandonarse antes de llegar a esa conclusin 3e tiende a empezar

    buscando errores de programacin y del sistema 3i falla esta

    operacin, se buscan fallos tcnicos y operativos 3lo cuando todas

    estas averiguaciones han dado resultados negativos, acaba

    pensndose en que la causa podra ser un fraude

    3$# D-)/12. -, -7.-*1/;+$

    !os delitos pueden ser examinados desde dos puntos de vista diferentes6

    B !os delitos que causan mayor impacto a las organizaciones

    B !os delitos ms difciles de detectar

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    10/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    +unque depende en gran medida del tipo de organizacin, se puede mencionar

    que los 1raudes y sabota$es son los delitos de mayor incidencia en las

    organizaciones +dems, aquellos que no estn claramente definidos y publicados

    dentro de la organizacin como un delito 7piratera, mala utilizacin de la

    informacin, omisin deliberada de controles, uso no autorizado de activos y@o

    servicios computacionales; y que en alg*n momento pueden generar un impacto a

    largo plazo8

    )ero si se examina la otra perspectiva, referente a los delitos de difcil deteccin,

    se deben situar a aquellos producidos por las personas que traba$an internamente

    en una organizacin y que conocen perfectamente la configuracin interna de las

    plataformas; especialmente cuando existe una cooperacin entre empleados,

    cooperacin entre empleados y terceros, o incluso el involucramiento de laadministracin misma

    9$ TIPIFICACIN DE LOS DELITOS INFORM

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    11/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    desde el punto de vista $urdico, en forma similar a los comportamientos

    anlogos de destruccin fsica de otra clase de ob$etos previstos

    tpicamente en el delito de da2o

    9$"$3 CONDUCTAS DIRIGIDAS A CAUSAR DAOS LGICOS$

    El segundo grupo, ms especficamente relacionado con la tcnica

    informtica, se refiere a las conductas que causan destrozos &lgicos', o

    sea, todas aquellas conductas que producen, como resultado, la

    destruccin, ocultacin, o alteracin de datos contenidos en un sistema

    informtico

    Este tipo de da2o a un sistema se puede alcanzar de diversas formas

    (esde la ms simple que podemos imaginar, como desenchufar el

    ordenador de la electricidad mientras se est traba$ando con l o el borradode documentos o datos de un archivo, hasta la utilizacin de los ms

    comple$os programas lgicos destructivos 7crash programs8, sumamente

    riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de

    datos en un tiempo mnimo

    Estos programas destructivos, utilizan distintas tcnicas de sabota$e,

    muchas veces, en forma combinada 3in pretender realizar una clasificacin

    rigurosa de estos mtodos de destruccin lgica, podemos distinguir6

    a &20>+. )?4/*+. @1/0- >20>.: En esta modalidad, la actividad

    destructiva del programa comienza tras un plazo, sea por el mero

    transcurso del tiempo 7por e$emplo a los dos meses o en una fecha o

    a una hora determinada8, o por la aparicin de determinada se2al

    7que puede aparecer o puede no aparecer8, como la presencia de un

    dato, de un cdigo, o cualquier mandato que, de acuerdo a lo

    determinado por el programador, es identificado por el programa

    como la se2al para empezar a actuarb !a $urisprudencia francesa registra un e$emplo de este tipo de casos

    4n empleado program el sistema de tal forma que los ficheros de la

    empresa se destruiran automticamente si su nombre era borrado

    de la lista de empleados de la empresa

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    12/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    c O17+ 026+)/6+6 B5- +*1+ .2>7- )2. 7247+0+. 6- +)/*+*/?, -.

    -) ))+0+62 *,*-7 6- 751/,+. @*+,*-7 7251/,-$ En esta

    tcnica los programas destructivos tienen la particularidad de que se

    reproducen, por s mismos, en otros programas, arbitrariamente

    escogidosd U,+ ;+7/+,1- -7-**/2,+6+ 6- )+ +,1-7/27 026+)/6+6 -. -) ;/75.

    /,2701/*2 que es un programa capaz de multiplicarse por s

    mismo y contaminar los otros programas que se hallan en el mismo

    disco rgido donde fue instalado y en los datos y programas

    contenidos en los distintos discos con los que toma contacto a travs

    de una conexin

    9$"$9 FRAUDE A TRAVS DE COMPUTADORAS$

    Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de

    datos falsos o la alteracin de datos o procesos contenidos en sistemas

    informticos, realizada con el ob$eto de obtener ganancias indebidas

    !os distintos mtodos para realizar estas conductas se deducen, fcilmente, de la

    forma de traba$o de un sistema informtico6 en primer lugar, es posible alterar

    datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador

    Esta forma de realizacin se conoce como manipulacin del input

    4lrich 3ieber, cita como e$emplo de esta modalidad el siguiente caso tomado de la

    $urisprudencia alemana6

    4na empleada de un banco del sur de +lemania transfiri, en febrero de =>?0, un

    milln trescientos mil marcos alemanes a la cuenta de una amiga cmplice en la

    maniobra mediante el simple mecanismo de imputar el crdito en una terminal de

    computadora del banco !a operacin fue realizada a primera hora de la ma2ana y

    su falsedad podra haber sido detectada por el sistema de seguridad del banco al

    medioda 3in embargo, la rpida transmisin del crdito a travs de sistemasinformticos conectados en lnea 7on line8, hizo posible que la amiga de la

    empleada retirara, en otra sucursal del banco, un milln doscientos ochenta mil

    marcos unos minutos despus de realizada la operacin informtica

    En segundo lugar, es posible interferir en el correcto procesamiento de la

    informacin, alterando el programa o secuencia lgica con el que traba$a el

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    13/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    ordenador Esta modalidad puede ser cometida tanto al modificar los programas

    originales, como al adicionar al sistema programas especiales que introduce el

    autor

    + diferencia de las manipulaciones del input que, incluso, pueden ser realizadas

    por personas sin conocimientos especiales de informtica, esta modalidad es ms

    especficamente informtica y requiere conocimientos tcnicos especiales

    3ieber cita como e$emplo el siguiente caso, tomado de la $urisprudencia alemana6

    El autor, empleado de una importante empresa, ingres al sistema informtico un

    programa que le permiti incluir en los archivos de pagos de salarios de la

    compa2a a &personas ficticias' e imputar los pagos correspondientes a sus

    sueldos a una cuenta personal del autor

    Esta maniobra hubiera sido descubierta fcilmente por los mecanismos deseguridad del banco 7listas de control, sumarios de cuentas, etc8 que eran

    revisados y evaluados peridicamente por la compa2a )or este motivo, para

    evitar ser descubierto, el autor produ$o cambios en el programa de pago de

    salarios para que los &empleados ficticios' y los pagos realizados, no aparecieran

    en los listados de control

    )or *ltimo, es posible falsear el resultado, inicialmente correcto, obtenido por un

    ordenador6 a esta modalidad se la conoce como manipulacin del output

    4na caracterstica general de este tipo de fraudes, interesante para el anlisis

    $urdico, es que, en la mayora de los casos detectados, la conducta delictiva es

    repetida varias veces en el tiempo !o que sucede es que, una vez que el autor

    descubre o genera una laguna o falla en el sistema, tiene la posibilidad de repetir,

    cuantas veces quiera, la comisin del hecho #ncluso, en los casos de

    manipulacin del programa, la reiteracin puede ser automtica, realizada por el

    mismo sistema sin ninguna participacin del autor y cada vez que el programa se

    active

    En el e$emplo $urisprudencial citado al hacer referencia a las manipulaciones en el

    programa, el autor podra irse de vacaciones, ser despedido de la empresa o

    incluso morir y el sistema seguira imputando el pago de sueldos a los empleados

    ficticios en su cuenta personal

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    14/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    4na problemtica especial plantea la posibilidad de realizar estas conductas a

    travs de los sistemas de teleproceso 3i el sistema informtico est conectado a

    una red de comunicacin entre ordenadores, a travs de las lneas telefnicas o

    de cualquiera de los medios de comunicacin remota de amplio desarrollo en los

    *ltimos a2os, el autor podra realizar estas conductas sin ni siquiera tener que

    ingresar a las oficinas donde funciona el sistema, incluso desde su propia casa y

    con una computadora personal +*n ms, los sistemas de comunicacin

    internacional, permiten que una conducta de este tipo sea realizada en un pas y

    tenga efectos en otro

    especto a los ob$etos sobre los que recae la accin del fraude informtico, estos

    son, generalmente, los datos informticos relativos a activos o valores En la

    mayora de los casos estos datos representan valores intangibles 7e$6 depsitosmonetarios, crditos, etc8, en otros casos, los datos que son ob$eto del fraude,

    representan ob$etos corporales 7mercadera, dinero en efectivo, etc8 que obtiene

    el autor mediante la manipulacin del sistema En las manipulaciones referidas a

    datos que representan ob$etos corporales, las prdidas para la vctima son,

    generalmente, menores ya que estn limitadas por la cantidad de ob$etos

    disponibles En cambio, en la manipulacin de datos referida a bienes intangibles,

    el monto del per$uicio no se limita a la cantidad existente sino que, por el contrario,

    puede ser &creado' por el autor

    E$emplos6

    El autor, empleado del "itibanF, tena acceso a las terminales de computacin de

    la institucin bancaria +provechando esta circunstancia utiliz, en varias

    oportunidades, las terminales de los ca$eros, cuando ellos se retiraban, para

    transferir, a travs del sistema informtico, fondos de distintas cuentas a su cuenta

    personal

    )osteriormente, retir el dinero en otra de las sucursales del banco

    En primera instancia el %uez calific los hechos como constitutivos del delito de

    hurto en forma reiterada !a 1iscala de "mara solicit el cambio de calificacin,

    considerando que los hechos constituan el delito de estafa

    !a "mara del crimen resolvi6

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    15/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    & y contestando a la teora fiscal, entiendo que le asiste razn al (r P-.*+ 5 2)+1-2 6- *)+;-. .-*7-1+.: !os delincuentes

    suelen enga2ar a los usuarios nuevos e incautos de la #nternetpara que revelen sus claves personales hacindose pasar por

    agentes de la ley o empleados del proveedor del servicio !os

    sabuesos utilizan programas para identificar claves de usuarios,

    que ms tarde se pueden usar para esconder su verdadera

    identidad y cometer otras fechoras, desde el uso no autorizado

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    16/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    de sistemas de computadoras hasta delitos financieros,

    vandalismo o actos de terrorismo* E.17+1+4-0+.: !os estafadores utilizan diversas tcnicas para

    ocultar computadoras que se parecen electrnicamente a otras

    para lograr acceso a alg*n sistema generalmente restringido ycometer delitos El famoso pirata Gevin .itnicF se vali de

    estratagemas en =>>H para introducirse en la computadora de la

    casa de -sutomo 3himamura, experto en seguridad, y distribuir

    en la #nternet valiosos *tiles secretos de seguridad6 '5-42. 6- ++7:El $uego electrnico de azar se ha incrementado

    a medida que el comercio brinda facilidades de crdito y

    transferencia de fondos en la ed !os problemas ocurren en

    pases donde ese $uego es un delito o las autoridades nacionales

    exigen licencias +dems, no se puede garantizar un $uego limpio,

    dadas las inconveniencias tcnicas y $urisdiccionales que entra2a

    su supervisin- F7+56-:Ia se han hecho ofertas fraudulentas al consumidor tales

    como la cotizacin de acciones, bonos y valores o la venta de

    equipos de computadora en regiones donde existe el comercio

    electrnico &)+,B5-2 6- 6/,-72:3e espera que el comercio electrnico sea

    el nuevo lugar de transferencia electrnica de mercancas o

    dinero para lavar las ganancias que de$a el delito, sobre todo si se

    pueden ocultar transacciones4 C2/+ /)-4+) 6- .21J+7- -./2,+- /,2701/*2$

    3e engloban las conductas dirigidas a obtener datos, en forma

    ilegtima, de un sistema de informacin Es com*n el apoderamiento

    de datos de investigaciones, listas de clientes, balances, etc En

    muchos casos el ob$eto del apoderamiento es el mismo programa de

    computacin 7softCare8 que suele tener un importante valor

    econmico

    I,7+**/?, 6- )2. 6-7-*2. 6- +5127:!a interpretacin de los

    conceptos de copia, distribucin, cesin y comunicacin p*blica

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    17/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    de los programas de ordenador utilizando la red provoca

    diferencias de criterio a nivel $urisprudencial/ I,7+**/?, 6-) C27/41 6- >+.-. 6- 6+12.6 /o existe una

    proteccin uniforme de las bases de datos en los pases que

    tienen acceso a #nternet El sistema de proteccin ms habituales el contractual6 el propietario del sistema permite que los

    usuarios hagan doCnloads de los ficheros contenidos en el

    sistema, pero prohbe el replicado de la base de datos o la copia

    masiva de informacin U.2 /)-481/02 6- ./.1-0+. /,2701/*2. +-,2.$

    Esta modalidad consiste en la utilizacin sin autorizacin de los

    ordenadores y los programas de un sistema informtico a$eno

    Este tipo de conductas es com*nmente cometido por empleados

    de los sistemas de procesamiento de datos que utilizan los

    sistemas de las empresas para fines privados y actividades

    complementarias a su traba$o En estos supuestos, slo se

    produce un per$uicio econmico importante para las empresas en

    los casos de abuso en el mbito del teleproceso o en los casos

    en que las empresas deben pagar alquiler por el tiempo de uso

    del sistema+cceso no autorizado6 !a corriente reguladora sostiene que el

    uso ilegtimo de passCords y la entrada en un sistema informtico

    sin la autorizacin del propietario debe quedar tipificado como un

    delito, puesto que el bien $urdico que acostumbra a protegerse

    con la contrase2a es lo suficientemente importante para que el

    da2o producido sea grave

    9$"$# D-)/12. /,2701/*2. *2,17+ )+ 7/;+*/6+6$

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    18/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    de otro que se hallen registrados en ficheros o soportes informticos, electrnicos

    o telemticos, o cualquier otro tipo de archivo o registro p*blico o privado

    Existen circunstancias agravantes de la divulgacin de ficheros, los cuales se dan

    en funcin de6

    E) *+7*1-7 6- )2. 6+12.:ideologa, religin, creencias, salud,

    origen racial y vida sexual L+. */7*5,.1+,*/+. 6- )+ ;8*1/0+:menor de edad o incapaz

    -ambin se comprende la interceptacin de las comunicaciones,

    la utilizacin de artificios tcnicos de escucha, transmisin,

    grabacin o reproduccin del sonido o de la imagen o de

    cualquier otra se2al de comunicacin, se piensa que entre lo

    anterior se encuentra el pinchado de redes informticas#nterceptacin de email6 En este caso se propone una ampliacin

    de los preceptos que castigan la violacin de correspondencia, y

    la interceptacin de telecomunicaciones, de forma que la lectura

    de un mensa$e electrnico a$eno revista la misma gravedad

    9$$" P27,247+8+ /,+,1/)$

    !a distribucin de pornografa infantil por todo el mundo a travs de la #nternet

    est en aumento (urante los pasados cinco a2os, el n*mero de condenas por

    transmisin o posesin de pornografa infantil ha aumentado de =JJ a KJJ al a2o

    en un pas norteamericano El problema se agrava al aparecer nuevas

    tecnologas, como la criptografa, que sirve para esconder pornografa y dems

    material ofensivo que se transmita o archive

    9$$ C)+.//*+*/?, S-4, -) I,.1750-,12 M-6/2 2 F/, 5 O>-1/;2$

    +simismo, -E!!E9 :+!(E9 clasifica a estos delitos, de acuerdo a dos criterios6

    I$ C202 /,.1750-,12 2 0-6/2$

    En esta categora se encuentran las conductas criminales que se valen de lascomputadoras como mtodo, medio o smbolo en la comisin del ilcito, por

    e$emplo6

    a 1alsificacin de documentos va computarizada 7tar$etas de crdito,

    cheques, etc8

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    19/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    b :ariacin de los activos y pasivos en la situacin contable de las

    empresas

    c )laneamiento y simulacin de delitos convencionales 7robo, homicidio,

    fraude, etc8

    d !ectura, sustraccin o copiado de informacin confidencial

    e .odificacin de datos tanto en la entrada como en la salida

    f +provechamiento indebido o violacin de un cdigo para penetrar a un

    sistema introduciendo instrucciones inapropiadas

    g :ariacin en cuanto al destino de peque2as cantidades de dinero hacia

    una cuenta bancaria apcrifa

    h 4so no autorizado de programas de cmputo

    i #ntroduccin de instrucciones que provocan interrupciones en la lgicainterna de los programas

    $ +lteracin en el funcionamiento de los sistemas, a travs de los virus

    informticos

    F 5btencin de informacin residual impresa en papel luego de la e$ecucin

    de traba$os

    l +cceso a reas informatizadas en forma no autorizada

    m #ntervencin en las lneas de comunicacin de datos o teleproceso

    II$ C202 /, 5 2>-1/;2$

    En esta categora, se enmarcan las conductas criminales que van dirigidas contra

    las computadoras, accesorios o programas como entidad fsica, como por e$emplo6

    a )rogramacin de instrucciones que producen un bloqueo total al sistema

    b (estruccin de programas por cualquier mtodo

    c (a2o a la memoria

    d +tentado fsico contra la mquina o sus accesorios

    e 3abota$e poltico o terrorismo en que se destruya o sur$a un

    apoderamiento de los centros neurlgicos computarizados

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    20/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    f 3ecuestro de soportes magnticos entre los que figure informacin

    valiosa con fines de chanta$e 7pago de rescate, etc8

    9$$3 C)+.//*+*/?, .-4, A*1/;/6+6-. D-)/*1/;+. G7+;-.$

    )or otro lado, la red #nternet permite dar soporte para la comisin de otro tipo de

    delitos6

    T-7727/.02:.ensa$es annimos aprovechados por grupos terroristas para

    remitirse consignas y planes de actuacin a nivel internacional

    !a existencia de hosts que ocultan la identidad del remitente, convirtiendo el

    mensa$e en annimo ha podido ser aprovechado por grupos terroristas para

    remitirse consignas y planes de actuacin a nivel internacional (e hecho,

    se han detectado mensa$es con instrucciones para la fabricacin de

    material explosivo N+7*217/*2: -ransmisin de frmulas para la fabricacin de

    estupefacientes, para el blanqueo de dinero y para la coordinacin de

    entregas y recogidas

    -anto el 1D# como el 1iscal

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    21/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    E./2,+- /,65.17/+): -ambin se han dado casos de accesos no

    autorizados a sistemas informticos de grandes compa2as, usurpando

    dise2os industriales, frmulas, sistemas de fabricacin y FnoC hoC

    estratgico que posteriormente ha sido aprovechado en empresas

    competidoras o ha sido ob$eto de una divulgacin no autorizada O172. 6-)/12.: !as mismas venta$as que encuentran en la #nternet los

    narcotraficantes pueden ser aprovechadas para la planificacin de otros

    delitos como el trfico de armas, proselitismo de sectas, propaganda de

    grupos extremistas, y cualquier otro delito que pueda ser trasladado de la

    vida real al ciberespacio o al revs

    I,7+**/2,-. B5- ,2 C2,.1/15-, D-)/12. I,2701/*2.$

    U.2. *20-7*/+)-. ,2 1/*2.:+lgunas empresas no han podido escapar ala tentacin de aprovechar la red para hacer una oferta a gran escala de

    sus productos, llevando a cabo mailings electrnicos al colectivo de

    usuarios de un gateCay, un nodo o un territorio determinado Ello, aunque

    no constituye una infraccin, es mal recibido por los usuarios de #nternet,

    poco acostumbrados, hasta fechas recientes, a un uso comercial de la red A*12. +7+./1+7/2.:+lgunos usuarios incapaces de integrarse en grupos

    de discusin o foros de debate online, se dedican a obstaculizar las

    comunicaciones a$enas, interrumpiendo conversaciones de forma repetida,

    enviando mensa$es con insultos personales, etc -ambin se deben tomar en cuenta las obscenidades que se realizan a

    travs de la #nternet

    #$ ESTAD(STICAS SO&RE DELITOS INFORM

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    22/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    Este Estudio de 3eguridad y (elitos #nformticos es dirigido por "3# con la

    participacin +gencia 1ederal de #nvestigacin 71D#8 de 3an 1rancisco, (ivisin de

    delitos informticos El ob$etivo de este esfuerzo es levantar el nivel de

    conocimiento de seguridad, as como ayudar a determinar el alcance de los

    (elitos #nformticos en los Estados 4nidos de /orteamrica

    Entre lo ms destacable del Estudio de 3eguridad y (elitos #nformticos LJJJ se

    puede incluir lo siguiente6

    :iolaciones a la seguridad informtica

    >JN de los encuestados descubri violaciones a la seguridad de lascomputadoras dentro de los *ltimos doce meses

    BMJN reportaron una variedad de serias violaciones de seguridad de las

    computadoras, y que el ms com*n de estas violaciones son los virus de

    computadoras, robo de computadoras porttiles o abusos por parte de los

    empleados por e$emplo, robo de informacin, fraude financiero, penetracin del

    sistema por intrusos y sabota$e de datos o redes

    )rdidas 1inancierasMKN reconocieron prdidas financieras debido a las violaciones de las

    computadoras

    B!as prdidas financieras ascendieron a OLHP,P?>,>KJ 7el promedio total anual

    durante los *ltimos tres a2os era O=LJ,LKJ,=?J8

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    23/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    H# encuestados cuantificaron prdidas debido al sabota$e de datos o redes para untotal de OLM,=K?,JJJ !as prdidas financieras totales debido al sabota$e durante

    los a2os anteriores combinados ascendido a slo O=J,?K?,?PJ

    "omo en a2os anteriores, las prdidas financieras ms serias, ocurrieron a travs

    de robo de informacin 7HH encuestados reportaron OHH,MJ?,JJJ8 y el fraude

    financiero 7P0 encuestados informaron OPP,>>H,JJJ8

    !os resultados del estudio ilustran que esa amenaza del crimen por computadoras

    a las grandes corporaciones y agencias del gobierno viene de ambos lados dentro

    y fuera de sus permetros electrnicos, confirmando la tendencia en a2os

    anteriores

    +ccesos no autorizados

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    24/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    M=N de los encuestados descubrieron acceso desautorizado por personas dentrode la empresa )ero por tercer a2o consecutivo, la mayora de encuestados 7P>N8

    mencion su conexin de #nternet como un punto frecuente de ataque, los que

    citaron sus sistemas interiores como un punto frecuente de ataque fue un 0?N

    Dasado en contestaciones de HK0 practicantes de seguridad de computadoras en

    corporaciones americanas, agencias gubernamentales, instituciones financieras,

    instituciones mdicas y universidades, los hallazgos del Estudio de 3eguridad y

    (elitos #nformticos LJJJ confirman que la amenaza del crimen por

    computadoras y otras violaciones de seguridad de informacin contin*an

    constantes y que el fraude financiero est ascendiendo

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    25/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    !os encuestados detectaron una amplia gama a de ataques y abusos +qu estn

    algunos otros e$emplos6

    o LPN de encuestados descubrieron penetracin al sistema del

    exterioro M>N descubrieron el abuso del empleado por acceso de #nternet 7por

    e$emplo, transmitiendo pornografa o pirate de softCare, o uso

    inapropiado de sistemas de correo electrnico8o ?PN descubrieron virus de computadoraso "omercio electrnico

    )or segundo a2o, se realizaron una serie de preguntas acerca del comercio

    electrnico por #nternet +qu estn algunos de los resultados6

    i >0N de encuestados tienen sitios de AAA

    ii K0N mane$a el comercio electrnico en sus sitios 7en =>>>,slo era un 0JN8

    iii =>N experimentaron accesos no autorizados o inapropiados

    en los *ltimos doce mesesiv 0LN di$eron que ellos no saban si hubo o no, acceso no

    autorizado o inapropiadov 0PN reconocieron haber tenido ataques, reportando de dos a

    cinco incidentesvi =>N reportaron diez o ms incidentes

    vii HKN reconocieron ataques reportados por vandalismo de laAeb

    viii ?N reportaron robo de informacin a travs de transaccionesix 0N reportaron fraude financiero

    #$" C2,*)5./?, .2>7- -) -.156/2 *./:

    !as tendencias que el estudio de "3#@1D# ha resaltado por a2os son alarmantes

    !os "yber crmenes y otros delitos de seguridad de informacin se han

    extendido y diversificado El >JN de los encuestados reportaron ataques +dems,

    tales incidentes pueden producir serios da2os !as LM0 organizaciones quepudieron cuantificar sus prdidas, informaron un total de OLHP,P?>,>KJ

    "laramente, la mayora fueron en condiciones que se apegan a prcticas

    legtimas, con un despliegue de tecnologas sofisticadas, y lo ms importante, por

    personal adecuado y entrenando, practicantes de seguridad de informacin en el

    sector privado y en el gobierno

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    26/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    #$ O17+. -.1+68.1/*+.:

    o !a lnea caliente de la #nternet Aatch 1oundation 7#A18, abierta en

    diciembre de =>>H, ha recibido, principalmente a travs del correo

    electrnico, M?= informes sobre unos K0JJ materiales de #nternet

    considerados ilegales por usuarios de la ed !a mayor parte de los

    informes enviados a la lnea caliente 7un ?PN8 se refirieron a

    pornografa infantil 5tros aludan a fraudes financieros, racismo,

    mensa$es maliciosos y pornografa de adultoso 3eg*n datos recientes del 3ervicio 3ecreto de los Estados 4nidos,

    se calcula que los consumidores pierden unos PJJ millones de

    dlares al a2o debido a los piratas que les roban de las cuentas

    online sus n*meros de tar$eta de crdito y de llamadas (ichosn*meros se pueden vender por $ugosas sumas de dinero a

    falsificadores que utilizan programas especiales para codificarlos en

    bandas magnticas de tar$etas bancarias y de crdito, se2ala el

    .anual de la 5/4o !os delincuentes cibernticos al acecho tambin usan el correo

    electrnico para enviar mensa$es amenazantes especialmente a las

    mu$eres (e acuerdo al libro de Darbara %enson +cecho ciberntico6

    delito, represin y responsabilidad personal en el mundo online,publicado en =>>H, se calcula que unas LJJJJJ personas acechan a

    alguien cada a2oo En 3ingapur El n*mero de delitos cibernticos detectados en el

    primer semestre del LJJJ, en el que se han recibido =LM denuncias,

    alcanza ya un H? por ciento del total del a2o pasado, la polica de

    3ingapur prev un aumento este a2o en los delitos por #nternet de un

    0?N con respecto a =>>>o En relacin con #nternet y la informtica, la polica de 3ingapur

    estableci en diciembre de =>>> una oficina para investigar las

    violaciones de los derechos de propiedad y ya ha confiscado copias

    piratas por valor de >,K millones de dlareso En El 3alvador, existe ms de un MPN de computadoras que no

    cuentan con licencias que amparen los programas 7softCare8 que

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    27/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    utilizan Esta proporcin tan alta ha ocasionado que organismos

    #nternacionales reacciones ante este tipo de delitos tal es el caso de

    D3+ 7Dussines 3oftCare +lliance8

    H IMPACTO DE LOS DELITOS INFORM

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    28/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    que pueden paralizar completamente los sistemas o borrar todos los datos del

    disco duro +lgunos virus dirigidos contra computadoras elegidas al azar; que

    originalmente pasaron de una computadora a otra por medio de disquetes

    infectados; tambin se estn propagando *ltimamente por las redes, con

    frecuencia camuflados en mensa$es electrnicos o en programas descargados

    de la red

    En =>>J, se supo por primera vez en Europa de un caso en que se us a un virus

    para sonsacar dinero, cuando la comunidad de investigacin mdica se vio

    amenazada con un virus que ira destruyendo datos paulatinamente si no se

    pagaba un rescate por la cura

    !os delincuentes cibernticos al acecho tambin usan el correo electrnico para

    enviar mensa$es amenazantes especialmente a las mu$eres (e acuerdo al librode Darbara %enson +cecho ciberntico6 delito, represin y responsabilidad

    personal en el mundo online, publicado en =>>H, se calcula que unas LJJJJJ

    personas acechan a alguien cada a2o

    +firma la 3ra %enson que una norteamericana fue acechada durante varios a2os

    por una persona desconocida que usaba el correo electrnico para amenazar con

    asesinarla, violar a su hi$a y exhibir la direccin de su casa en la #nternet para que

    todos la vieran

    !os delincuentes tambin han utilizado el correo electrnico y los chat rooms o

    salas de tertulia de la #nternet para buscar presas vulnerables )or e$emplo, los

    aficionados a la pedofilia se han ganado la confianza de ni2os online y luego

    concertado citas reales con ellos para explotarlos o secuestrarlos El

    (epartamento de %usticia de los Estados 4nidos dice que se est registrando un

    incremento de la pedofilia por la #nternet

    +dems de las incursiones por las pginas particulares de la ed, los delincuentes

    pueden abrir sus propios sitios para estafar a los clientes o vender mercancas y

    servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulacin

    y pornografa

    !a "yber"op Qolding "ell, un servicio de que$as online, hace poco emiti una

    advertencia sobre un anuncio clasificado de servicio de automviles que apareci

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    29/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    en la #nternet )or un precio fi$o de O0>>, el servicio publicara una descripcindel

    auto del cliente en una pgina de la ed y garantizaban que les devolveran el

    dinero si el vehculo no se venda en un plazo de >J das

    #nforma "yber"op que varios autos que se haban anunciado en la pgina

    electrnica no se vendieron en ese plazo, pero los due2os no pudieron encontrar a

    ninguno de los autores del servicio clasificado para que les reembolsaran el

    dinero (esde entonces, el sitio en la ed de este servicio ha sido clausurado

    $ I0+*12 + N/;-) S2*/+)$

    !a proliferacin de los delitos informticos ha hecho que nuestra sociedad sea

    cada vez ms escptica a la utilizacin de tecnologas de la informacin, las

    cuales pueden ser de mucho beneficio para la sociedad en general Este hecho

    puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por e$emploel comercio electrnico puede verse afectado por la falta de apoyo de la sociedad

    en general

    -ambin se observa el grado de especializacin tcnica que adquieren los

    delincuentes para cometer ste tipo de delitos, por lo que personas con conductas

    maliciosas cada vez ms estn ideando planes y proyectos para la realizacin de

    actos delictivos, tanto a nivel empresarial como a nivel global

    -ambin se observa que las empresas que poseen activos informticos

    importantes, son cada vez ms celosas y exigentes en la contratacin de personal

    para traba$ar en stas reas, pudiendo afectar en forma positiva o negativa a la

    sociedad laboral de nuestros tiempos

    +quellas personas que no poseen los conocimientos informticos bsicos, son

    ms vulnerables a ser vctimas de un delito, que aquellos que si los poseen En

    vista de lo anterior aquel porcenta$e de personas que no conocen nada de

    informtica 7por lo general personas de escasos recursos econmicos8 pueden ser

    enga2adas si en un momento dado poseen acceso a recursos tecnolgicos y no

    han sido asesoradas adecuadamente para la utilizacin de tecnologas como la

    #nternet, correo electrnico, etc

    http://monografias.com/trabajos10/anali/anali.shtmlhttp://monografias.com/trabajos10/anali/anali.shtml
  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    30/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    !a falta de cultura informtica puede impedir de parte de la sociedad la lucha

    contra los delitos informticos, por lo que el componente educacional es un factor

    clave en la minimizacin de esta problemtica

    $3 I0+*12 -, )+ E.-7+ '56/*/+)$

    "aptura de delincuentes cibernticos

    + medida que aumenta la delincuencia electrnica, numerosos pases han

    promulgado leyes declarando ilegales nuevas prcticas como la piratera

    informtica, o han actualizado leyes obsoletas para que delitos tradicionales,

    incluidos el fraude, el vandalismo o el sabota$e, se consideren ilegales en el

    mundo virtual

    3ingapur, por e$emplo, enmend recientemente su !ey sobre el 4so #ndebido de

    las "omputadoras +hora son ms severos los castigos impuestos a todo el queinterfiera con las computadoras protegidas es decir, las que estn conectadas

    con la seguridad nacional, la banca, las finanzas y los servicios p*blicos y de

    urgencia as como a los transgresores por entrada, modificacin, uso o

    intercepcin de material computadorizado sin autorizacin

    Qay pases que cuentan con grupos especializados en seguir la pista a los

    delincuentes cibernticos 4no de los ms antiguos es la 5ficina de

    #nvestigaciones Especiales de la 1uerza +rea de los Estados 4nidos, creada en

    =>M? 5tro es el de #nvestigadores de la #nternet, de +ustralia, integrado por

    oficiales de la ley y peritos con avanzados conocimientos de informtica El grupo

    australiano recoge pruebas y las pasa a las agencias gubernamentales de

    represin pertinentes en el estado donde se origin el delito

    )ese a estos y otros esfuerzos, las autoridades a*n afrentan graves problemas en

    materia de informtica El principal de ellos es la facilidad con que se traspasan las

    fronteras, por lo que la investigacin, en$uiciamiento y condena de los

    transgresores se convierte en un dolor de cabeza $urisdiccional y $urdico +dems,

    una vez capturados, los oficiales tienen que escoger entre extraditarlos para que

    se les siga $uicio en otro lugar o transferir las pruebas y a veces los testigos al

    lugar donde se cometieron los delitos

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    31/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    En =>>L, los piratas de un pas europeo atacaron un centro de computadoras de

    "alifornia !a investigacin policial se vio obstaculizada por la doble tipificacin

    penal, la carencia de leyes similares en los dos pases que prohiban ese

    comportamiento y esto impidi la cooperacin oficial, seg*n informa el

    (epartamento de %usticia de los Estados 4nidos "on el tiempo, la polica del pas

    de los piratas se ofreci a ayudar, pero poco despus la piratera termin, se

    perdi el rastro y se cerr el caso

    +simismo, en =>>H el 3ervicio de #nvestigacin )enal y la +gencia 1ederal de

    #nvestigacin 71D#8 de los Estados 4nidos le sigui la pista a otro pirata hasta un

    pas sudamericano El pirata informtico estaba robando archivos de claves y

    alterando los registros en computadoras militares, universitarias y otros sistemas

    privados, muchos de los cuales contenan investigacin sobre satlites, radiacine ingeniera energtica

    !os oficiales del pas sudamericano requisaron el apartamento del pirata e

    incautaron su equipo de computadora, aduciendo posibles violaciones de las leyes

    nacionales 3in embargo, los dos pases no haban firmado acuerdos de

    extradicin por delitos de informtica sino por delitos de carcter ms tradicional

    1inalmente se resolvi la situacin slo porque el pirata accedi a negociar su

    caso, lo que condu$o a que se declarara culpable en los Estados 4nidos

    $$" D-.175**/?, 5 2*5)1+*/?, 6- 75->+.$

    5tro grave obstculo al en$uiciamiento por delitos cibernticos es el hecho

    de que los delincuentes pueden destruir fcilmente las pruebas

    cambindolas, borrndolas o trasladndolas 3i los agentes del orden

    operan con ms lentitud que los delincuentes, se pierde gran parte de las

    pruebas; o puede ser que los datos estn cifrados, una forma cada vez ms

    popular de proteger tanto a los particulares como a las empresas en las

    redes de computadoras

    -al vez la criptografa estorbe en las investigaciones penales, pero los

    derechos humanos podran ser vulnerados si los encargados de hacer

    cumplir la ley adquieren demasiado poder tcnico !as empresas

    electrnicas sostienen que el derecho a la intimidad es esencial para

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    32/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    fomentar la confianza del consumidor en el mercado de la #nternet, y los

    grupos defensores de los derechos humanos desean que se prote$a el

    c*mulo de datos personales archivados actualmente en ficheros

    electrnicos

    !as empresas tambin recalcan que la informacin podra caer en malas

    manos, especialmente en pases con problemas de corrupcin, si los

    gobiernos tienen acceso a los mensa$es en cdigo 3i los gobiernos tienen

    la clave para descifrar los mensa$es en cdigo, esto significa que personas

    no autorizadas que no son del gobierno pueden obtenerlas y utilizarlas,

    dice el gerente general de una importante compa2a norteamericana de

    ingeniera de seguridad

    $9 I0+*12 -, )+ I6-,1//*+*/?, 6- D-)/12. + N/;-) M5,6/+)$!as dificultades que enfrentan las autoridades en todo el mundo ponen de

    manifiesto la necesidad apremiante de una cooperacin mundial para modernizar

    las leyes nacionales, las tcnicas de investigacin, la asesora $urdica y las leyes

    de extradicin para poder alcanzar a los delincuentes Ia se han iniciado algunos

    esfuerzos al respecto

    En el .anual de las /aciones 4nidas de =>MM se insta a los Estados a que

    coordinen sus leyes y cooperen en la solucin de ese problema El

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    33/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    En =>>M, los pases del JN de los usuarios expres gran

    inters sobre la seguridad del #nternet, pues temen que alguien pueda conseguir el

    n*mero de su tar$eta de crdito mediante el uso de la ed

    Ellos temen que otros descubran su cdigo de acceso de la cuenta del banco y

    entonces transferir fondos a la cuenta del hurtador !as agencias de gobierno y los

    bancos tienen gran preocupacin en dar informacin confidencial a personas no

    autorizadas !as corporaciones tambin se preocupan en dar informacin a los

    empleados, quienes no estn autorizados al acceso de esa informacin o quien

    trata de curiosear sobre una persona o empleado !as organizaciones se

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    34/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    preocupan que sus competidores tengan conocimiento sobre informacin

    patentada que pueda da2arlos

    +unque los consumidores tienden a agrupar sus intereses $untos por deba$o del

    trmino de la seguridad general, hay realmente varias partes de la seguridad que

    confunden !a 3eguridad significa guardar algo seguro +lgo puede ser un

    ob$eto, tal como un secreto, mensa$e, aplicacin, archivo, sistema o una

    comunicacin interactiva 3eguro los medios son protegidos desde el acceso, el

    uso o alteracin no autorizada

    )ara guardar ob$etos seguros, es necesario lo siguiente6

    o !a autenticacin 7promesa de identidad8, es decir la prevencin de

    suplantaciones, que se garantice que quien firma un mensa$e es

    realmente quien dice sero !a autorizacin 7se da permiso a una persona o grupo de personas

    de poder realizar ciertas funciones, al resto se le niega el permiso y

    se les sanciona si las realizan8o !a privacidad o confidencialidad, es el ms obvio de los aspectos y

    se refiere a que la informacin solo puede ser conocida por

    individuos autorizados Existen infinidad de posibles ataques contra

    la privacidad, especialmente en la comunicacin de los datos !a

    transmisin a travs de un medio presenta m*ltiples oportunidadespara ser interceptada y copiada6 las lneas pinchadas la

    intercepcin o recepcin electromagntica no autorizada o la simple

    intrusin directa en los equipos donde la informacin est

    fsicamente almacenadao !a integridad de datos, !a integridad se refiere a la seguridad de que

    una informacin no ha sido alterada, borrada, reordenada, copiada,

    etc, bien durante el proceso de transmisin o en su propio equipo de

    origen Es un riesgo com*n que el atacante al no poder descifrar un

    paquete de informacin y, sabiendo que es importante, simplemente

    lo intercepte y lo borreo !a disponibilidad de la informacin, se refiere a la seguridad que la

    informacin pueda ser recuperada en el momento que se necesite,

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    35/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    esto es, evitar su prdida o bloqueo, bien sea por ataque doloso,

    mala operacin accidental o situaciones fortuitas o de fuerza mayoro /o rechazo 7la proteccin contra alguien que niega que ellos

    originaron la comunicacin o datos8o

    "ontroles de acceso, esto es quien tiene autorizacin y quien nopara acceder a una pieza de informacin determinada

    3on los requerimientos bsicos para la seguridad, que deben proveerse de una

    manera confiable !os requerimientos cambian ligeramente, dependiendo de lo

    que se est asegurado !a importancia de lo que se est asegurando y el riesgo

    potencial involucra en de$ar uno de estos requerimientos o tener que forzar niveles

    ms altos de seguridad Estos no son simplemente requerimientos para el mundo

    de la red, sino tambin para el mundo fsico

    En la tabla siguiente se presenta una relacin de los intereses que se deben

    proteger y sus requerimientos relacionados6

    equerimientos

    +utenticacin

    +utorizacin

    )rivacidad

    #ntegridad de (atos

    /o echazo

    Estos intereses no son exclusivos de #nternet !a autenticacin y el asegurar los

    ob$etos es una parte de nuestra vida diaria !a comprensin de los elementos de

    seguridad y como ellos traba$an en el mundo fsico, puede ayudar para explicar

    cmo estos requerimientos se encuentran en el mundo de la red y dnde se sit*an

    las dificultades

    $ M-6/6+. 6- .-457/6+6 6- )+ 7-6$

    Existen numerosas tcnicas para proteger la integridad de los sistemas !o

    primero que se debe hacer es dise2ar una poltica de seguridad En ella, definir

    quines tienen acceso a las diferentes partes de la red, poner protecciones con

    contrase2as adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar

    peridicamente 7Evitar las passCords por defecto o demasiado obvias8

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    36/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    1ireCalls

    Existen muchas y muy potentes herramientas de cara a la seguridad de una red

    informtica 4na de las maneras drsticas de no tener invasores es la de poner

    murallas !os mecanismos ms usados para la proteccin de la red interna de

    otras externas son los fireCalls o cortafuegos Estos tienen muchas aplicaciones,

    entre las ms usadas est6

    )acFet filter 7filtro de paquetes8 3e basa en el tratamiento de los paquetes #) a los

    que aplica unas reglas de filtrado que le permiten discriminar el trfico seg*n

    nuestras indicaciones

    /ormalmente se implementa mediante un router +l tratar paquetes #), los filtros

    que podremos establecer sern a nivel de direcciones #), tanto fuente como

    destino

    C271+5-42. /)172 6- +B5-1-. --0)+7/+62 -, 5, 7251-7$

    !a lista de filtros se aplica secuencialmente, de forma que la primera regla que el

    paquete cumpla marcar la accin a realizar 7descartarlo o de$arlo pasar8 !aaplicacin de las listas de filtros se puede hacer en el momento de entrada del

    paquete o bien en el de salida o en ambos

    !a proteccin centralizada es la venta$a ms importante del filtrado de paquetes

    "on un *nico enrutador con filtrado de paquetes situado estratgicamente puede

    protegerse toda una red

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    37/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    +$ F/70+ 6/4/1+)$

    El cifrado con clave p*blica permite generar firmas digitales que hacen posible

    certificar la procedencia de un mensa$e, en otras palabras, asegurar que proviene

    de quien dice (e esta forma se puede evitar que alguien suplante a un usuario y

    enve mensa$es falsos a otro usuario, por la imposibilidad de falsificar la firma

    +dems, garantizan la integridad del mensa$e, es decir, que no ha sido alterado

    durante la transmisin !a firma se puede aplicar a un mensa$e completo o puede

    ser algo a2adido al mensa$e

    !as firmas son especialmente *tiles cuando la informacin debe atravesar redes

    sobre las que no se tiene control directo y, en consecuencia, no existe posibilidad

    de verificar de otra forma la procedencia de los mensa$es

    Existen varios mtodos para hacer uso de la firma digital, uno de ellos es elsiguiente6 quien enva el mensa$e lo codifica con su clave privada )ara

    descifrarlo, slo puede hacerse con la clave p*blica correspondiente a dicha

    persona o institucin 3i efectivamente con dicha clave se descifra es se2al de que

    quien dice que envi el mensa$e, realmente lo hizo

    1irma digital formada encriptando con la clave privada del emisor6

    1irma (igital y +utentificacin

    E6 Encriptar @ (6 (esencriptar

    G)6 Encriptacin utilizando la "lave )rivada

    G:6 Encriptacin utilizando la "lave )*blica>$ M: M-,.+-$

    3eguridad en AAA

    REs posible hacer un formulario seguroS

    )ara hacer un formulario se debe tener un servidor seguro

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    38/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    En primer lugar los formularios pueden tener agu$eros a travs de los que un

    hacFer hbil, incluso poco hbil, puede colar comandos

    !a red es totalmente p*blica y abierta, los paquetes pasan por mquinas de las

    que no se tiene conocimiento y a las que puede tener acceso la gente que le guste

    husmear el trfico de la red 3i es as 7y no tienen que ser necesariamente hacFers

    malintencionados, algunos proveedores de servicio lo hacen8 slo se puede

    recurrir a encriptar el trfico por medio, en AAA, de servidores y clientes seguros

    c P2)81/*+ 6- .-457/6+6$

    )roveer acceso a los servicios de la red de una empresa y proveer acceso al

    mundo exterior a travs de la organizacin, da al personal e institucin muchos

    beneficios 3in embargo, a mayor acceso que se provea, mayor es el peligro de

    que alguien explote lo que resulta del incremento de vulnerabilidad(e hecho, cada vez que se a2ade un nuevo sistema, acceso de red o aplicacin

    se agregan vulnerabilidades potenciales y aumenta la mayor dificultad y

    comple$idad de la proteccin 3in embargo, si se est dispuesto a enfrentar

    realmente los riesgos, es posible cosechar los beneficios de mayor acceso

    mientras se minimizan los obstculos )ara lograr esto, se necesitar un plan

    comple$o, as como los recursos para e$ecutarlo -ambin se debe tener un

    conocimiento detallado de los riesgos que pueden ocurrir en todos los lugares

    posibles, as como las medidas que pueden ser tomadas para protegerlos

    En algunos aspectos, esto puede parecer una carga abrumadora, y podra muy

    bien serlo, especialmente en organizaciones peque2as que no tienen personal

    experto en todos los temas +lguien podra estar tentado para contratar un

    consultor de seguridad y hacerlo con l; aunque esto puede ser una buena

    manera para outsourcing, todava necesita saber lo suficiente y observar la

    honestidad del consultor (espus de todo, se le va a confiar a ellos los bienes

    ms importantes de la organizacin

    )ara asegurar una red adecuadamente, no solamente se necesita un profundo

    entendimiento de las caractersticas tcnicas de los protocolos de red, sistemas

    operativos y aplicaciones que son accesadas, sino tambin lo concerniente al

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    39/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    planeamiento El plan es el primer paso y es la base para asegurar que todas las

    bases sean cubiertas

    P27 B5 .- ,-*-./1+ 5,+ 2)81/*+ 6- .-457/6+6

    !a imagen que frecuentemente viene a la mente cuando se discute sobre

    seguridad est la del gran fireCall que permanece al resguardo de la apertura de

    su red, defendiendo de ataques de malvolos hacFers +unque un fireCall $ugar

    un papel crucial, es slo una herramienta que debe ser parte de una estrategia

    ms comprensiva y que ser necesaria a fin de proteger responsablemente los

    datos de la red )or una parte, sabiendo cmo configurar un fireCall para permitir

    las comunicaciones que se quiere que ingresen, mientras salvaguarda otros datos,

    es un hueso muy duro de roer

    +un cuando se tenga las habilidades y experiencia necesaria para configurar elfireCall correctamente, ser difcil conocer la administracin de riesgos que est

    dispuesto a tomar con los datos y determinar la cantidad de inconveniencias a

    resistir para protegerlos -ambin se debe considerar cmo asegurar los hosts que

    estn siendo accesados #ncluso con la proteccin de fireCall, no hay garanta que

    no se pueda desarrollar alguna vulnerabilidad I es muy probable que haya un

    dispositivo en peligro

    L2. 0?6-0.por e$emplo, pueden proveer un punto de acceso a su red que

    completamente sobrepase su fireCall (e hecho, un fireCall puede aumentar la

    probabilidad que alguien establecer un mdem para el acceso al #nternet

    mediante otro #3) 7#3) #nternet 3ervice )roviders, cualquier empresa o

    institucin que provea de conexin a #nternet8, por las restricciones que el fireCall

    puede imponer sobre ellos 7algo para recordar cuando se empieza a configurar su

    fireCall8

    3e puede proveer restricciones o proteccin, que puede resultar ser innecesario

    una vez que las consecuencias se entienden claramente como un caso de

    negocio )or otra parte, los riesgos pueden $ustificar el incremento de

    restricciones, resultando incmodo )ero, a menos que el usuario est prevenido

    de estos peligros y entienda claramente las consecuencias para a2adir el riesgo,

    no hay mucho que hacer

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    40/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    !os temas legales tambin surgen RTu obligaciones legales tiene para proteger

    su informacinS 3i usted est en una compa2a de publicidad puede tener algunas

    responsabilidades definitivas al respecto

    d R-;/./2,-. *2,1/,5+. cuya frecuencia depender del grado de

    importancia para la empresa de las -#; as como de las herramientas y

    controles existentes

    3i bien es cierto las recomendaciones dadas por el auditor, las estrategias

    implementadas por la organizacin minimizan el grado de amenaza que

    representa los delitos informticos, es importante tomar en cuenta que aun cuando

    todos los procesos de auditora estn debidamente dise2ados y se cuente con las

    herramientas adecuadas, no se puede garantizar que las irregularidades puedan

    ser detectadas )or lo que la verificaciones la informacin y de la -# $uegan unpapel importante en la deteccin de los delitos informticos

    $3 P-7/) 6-) A56/127 I,2701/*2$

    El auditor informtico como encargado de la verificacin y certificacin de la

    informtica dentro de las organizaciones, deber contar con un perfil que le

    permita poder desempe2ar su traba$o con la calidad y la efectividad esperada

    )ara ello a continuacin se establecen algunos elementos con que deber contar6

    + C2,2*/0/-,12. 4-,-7+)-.$o -odo tipo de conocimientos tecnolgicos, de forma actualizada y

    especializada respecto a las plataformas existentes en la

    organizacin;o /ormas estndares para la auditora interna;o )olticas organizacionales sobre la informacin y las tecnologas de

    la informacino "aractersticas de la organizacin respecto a la tica, estructura

    organizacional, tipo de supervisin existente, compensacionesmonetarias a los empleados, extensin de la presin laboral sobre

    los empleados, historia de la organizacin, cambios recientes en la

    administracin, operaciones o sistemas, la industria o ambiente

    competitivo en la cual se desempe2a la organizacin, etc

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    41/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    B +spectos legales;

    > H-77+0/-,1+.$o Qerramientas de control y verificacin de la seguridad;o Qerramientas de monitoreo de actividades, etc

    * T*,/*+.$o -cnicas de Evaluacin de riesgos;o .uestreo;o "lculo pos operacin;o .onitoreo de actividades;o ecopilacin de grandes cantidades de informacin;o :erificacin de desviaciones en el comportamiento de la data;o +nlisis e interpretacin de la evidencia, etc

    $9 A56/127 E1-7,2 V-7.5. A56/127 I,1-7,2$

    !a responsabilidad del auditor externo para detectar irregularidades o fraude se

    establece en el prefacio de las normas y estndares de auditora En este prefacio

    se indica que aunque el cometido de los auditores externos no exige normalmente

    la b*squeda especfica de fraudes, la auditora deber planificarse de forma que

    existan unas expectativas razonables de detectar irregularidades materiales o

    fraude

    3i el auditor externo detecta alg*n tipo de delito deber presentar un informe

    detallado sobre la situacin y aportar elementos de $uicio adicionales durante lasinvestigaciones criminales posteriores El auditor externo solamente puede emitir

    opiniones basado en la informacin recabada y normalmente no estar

    involucrado directamente en la b*squeda de pruebas; a menos que su contrato

    sea extendido a otro tipo de actividades normalmente fuera de su alcance

    El cometido y responsabilidad de los auditores internos vienen definidos por la

    direccin de la empresa a la que pertenecen En la mayora de ellas, se considera

    que la deteccin de delitos informticos forma parte del cometido de los auditores

    internos

    $# A56/127/+. E/*/-,1-.$

    En la mayora de las empresas existe la obligacin de mantener en todo momento

    unos registros contables adecuados y el auditor tendr que informar si no fuera

    as

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    42/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    !o ms probable es que el estudio completo de la seguridad y la planificacin de

    emergencia de los sistemas mecanizados se incluyan entre las atribuciones de la

    mayora de los departamentos de auditora interna )or ello cuando se realice un

    anlisis de seguridad informtica y de planificacin de emergencia, el auditor6

    o Examinar sistemticamente todos los riesgos que intervengan y

    acotarn las prdidas probables en cada casoo "onsiderar las maneras de aumentar la seguridad para reducir los

    riesgoso ecomendar todas las acciones necesarias de proteccin

    encaminadas a reducir el riesgo de que se produzca una

    interrupcin, en caso de que se produzcao "uando corresponda, estudiar la cobertura de seguros de la

    empresa

    "uando se hable de eficiencia, los auditores tendrn que tener en cuenta las

    bases de referencia del grupo de auditoria, que considera lo siguiente6

    o + qu nivel informan los auditoreso El apoyo que la direccin presta a los auditoreso El respeto que tenga la unidad informtica hacia el grupo de

    auditorao !a competencia tcnica del equipo de auditorao

    !a eficiencia de la unidad informtica, en la que se incluyen msfactores de proteccin y seguridad

    3i, durante el curso de auditora, los auditores tuvieran razones para pensar que

    las disposiciones de seguridad de la empresa y los planes de emergencia no son

    los adecuados, debern refle$ar sus opiniones a la +lta (ireccin, a travs del

    informe de auditora

    3i sospechase de fraude, el auditor deber avisar a la alta direccin para que se

    pongan en contacto con su asesor $urdico, o con la polica, sin levantar las

    sospechas del personal o los clientes que estuviesen involucrados El auditor

    deber asegurar tambin que los originales de los documentos que pudieran

    utilizarse como prueba estn custodiados y a salvo y que ninguna persona que

    sea sospechosa de fraude tenga acceso a ellos

    EL CASO PERUANO

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    43/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    El LL de octubre de LJ=0 se public en el diario oficial El )eruano la !ey /U

    0JJ>H, !ey de delitos informticos 7!(#8 !a !(# tiene por ob$eto prevenir y

    sancionar las conductas ilcitas mediante la utilizacin de tecnologas de la

    informacin o de la comunicacin y de esta manera luchar contra laciberdelincuencia

    + continuacin presentamos un anlisis detallado de la norma

    = Acceso ilcito a un sistema informtico (art. 28 3e

    sanciona al que accede sin autorizacin a todo o parte de un sistema

    informtico vulnerando las medidas de seguridad que hayan sido

    establecidas para impedirlo !a clave parece estar en la vulneracin de lasmedidas de seguridad sin embargo creemos que debi especificarse el

    peligro concreto sancionable )or e$emplo, peligro para la seguridad o

    confidencialidad E$6 el ingreso sin autorizacin a cuentas de correo

    electrnico vulnerando las contrase2as

    L A1-,1+62 + )+ /,1-47/6+6 6- )2. 6+12. /,2701/*2. @+71$ 3 6 Vel que a

    travs de las tecnologas de la informacin o de la comunicacin, introduce,

    borra, deteriora, altera, suprime o hace inaccesibles datosinformticosW7E$6 el ingreso a un sistema informtico para alterar

    informacin relativa a sueldos o informacin laboral de un traba$ador8

    +1-,1+62

    0 A1-,1+62 + )+ /,1-47/6+6 6- ./.1-0+. /,2701/*2. @+71$ 9 6 Vel que a

    travs de las tecnologas de la informacin o de la comunicacin, inutiliza,

    total o parcialmente, un sistema informtico, impide el acceso a este,

    entorpece o imposibilita su funcionamiento o la prestacin de susserviciosW 7E$6 un ataque ((o38 7Rrecuerdan el delito de sabota$e

    informticoS8 Este tipo penal me recuerda mucho al da2o simple que se

    encuentra regulado en el artculo LJP del "digo )enal pero en su versin

    informtica 7Vel que da2a, destruye o inutiliza un bien mueble o

    http://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_serviciohttp://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    44/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    inmuebleXW8 )udo afinarse la redaccin y precisarse que el ob$etivo de las

    conductas no era otro que causar un da2o

    K )roposiciones por medios tecnolgicos a ni2os con fines sexuales

    747220/,48 VEl que a travs de las tecnologas de la informacin o de lacomunicacin, contacta con un menor de =K a2os para solicitar u obtener

    de l material pornogrfico, o para llevar a cabo actividades sexuales con

    lW 7)ena mxima6 ? a2os de crcel8 +l respecto Eduardo +lcocer ha

    se2aladoque el slo contacto no es ya bastante ambiguo sino que adems

    Vlos tipos penales vigentes sobre pornografa infantil, seduccin o violacin

    de menores resultan suficientes para sancionar aquellas conductas

    realmente lesivas 7por e$emplo, cuando ya se entabla una comunicacincon el menor para obtener material pornogrfico o tener relaciones

    sexuales8, las que se entendern como formas de tentativa de dichos

    ilcitos penalesW

    P T7/*2 /)-4+) 6- 6+12.$ /o se encuentra consonancia entre la regulacin

    administrativa sobre datos personales y este nuevo tipo penal propuesto

    H F7+56- /,2701/*2$ VEl que a travs de las tecnologas de la informacin o

    de la comunicacin, procura para s o para otro un provecho ilcito en

    per$uicio de tercero mediante el dise2o, introduccin, alteracin, borrado,

    supresin, clonacin de datos informticos o cualquier interferencia o

    manipulacin en el funcionamiento de un sistema informticoW 7)ena

    mxima6 ? a2os de crcel87E$6 V)hishingW, es decir, envo de correos

    fraudulentos que nos dirigen a una pgina fraudulenta8

    M I,1-7*-1+*/?, 6- 6+12. /,2701/*2. VEl que a travs de las tecnologas

    de la informacin o de la comunicacin, intercepta datos informticos en

    transmisiones no p*blicas, dirigidas a un sistema informtico, originadas en

    este o efectuadas dentro del mismo, incluidas las emisiones

    electromagnticas provenientes de un sistema informtico que transporte

    dichos datos informticosW 7)ena mxima6 =J a2os de crcel8 Ysta es la

    versin informtica de la interceptacin telefnica

    http://www.digitalrightslac.net/es/la-polemica-ley-sobre-delitos-informaticos-del-peru/http://www.digitalrightslac.net/es/la-polemica-ley-sobre-delitos-informaticos-del-peru/http://www.digitalrightslac.net/es/la-polemica-ley-sobre-delitos-informaticos-del-peru/http://www.digitalrightslac.net/es/la-polemica-ley-sobre-delitos-informaticos-del-peru/
  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    45/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    ? S5)+,1+*/?, 6- /6-,1/6+6$ VEl que mediante las tecnologas de la

    informacin o de la comunicacin suplanta la identidad de una persona

    natural o $urdica, siempre que de dicha conducta resulte alg*n per$uicio,

    material o moralW 7)ena mxima de P a2os de crcel8 7E$6 atribucin de unaidentidad a$ena a travs de cualquier pgina de #nternet o red social8 /o

    queda claro si la suplantacin implica necesariamente la creacin de una

    cuenta falsa, pudo haberse incluido

    > A>5.2 6- 6/.2./1/;2. 2 0-*+,/.02. /,2701/*2. VEl que fabrica,

    dise2a, desarrolla, vende, facilita, distribuye, importa u obtiene para su

    utilizacin uno o ms mecanismos, programas informticos, dispositivos,

    contrase2as, cdigos de acceso o cualquier otro dato informtico,especficamente dise2ados para la comisin de los delitos previstos en la

    presente !ey, o el que ofrece o presta servicio que contribuya a ese

    propsitoW 7)ena mxima de K a2os de crcel8 /o se incluye la excepcin

    contenida en el "onvenio de Dudapest para permitir el VhacFing ticoW

    "on la !(#, se incrementa la pena de la interferencia telefnica a un

    mximo de ? a2os cuando se trata de informacin clasificada como

    Vsecreta, reservada y confidencial, de acuerdo a las normas de la materia W

    Entendemos que se hace referencia a la !ey de -ransparencia y +cceso a

    la #nformacin )*blica y su eglamento que claramente delimitan dichas

    categoras )or otro lado, se incrementa la pena a =J a2os cuando el delito

    comprometa la defensa, seguridad o soberana nacional

    "omo indica el penalista +lcocer, esto *ltimo ya est contemplado en el

    artculo 00= del actual "digo )enal, /,*)5.2 *2, 5,+ -,+ 0+27

    +simismo, a2ade algo muy importante6 Vel hecho que no se haya indicado

    expresamente como eximente de responsabilidad la obtencin de

    informacin (por ejemplo, clasificada como secreta o reservada) basado en

    el inters pblico, no resulta, desde mi punto vista, una evidente limitacin

    a la libertad de informacin. n primer lu!ar, porque no se proh"be

    expresamente su difusin y, en se!undo lu!ar, porque el ejercicio le!"timo

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    46/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    de un derecho (art. #$ inc. % &') justifica la conducta de todo ciudadano,

    siendo irrelevante para declarar su inocencia que en cada tipo penal se

    indique expresamente que el a!ente debe actuar justificadamente o en

    inters pblico.V )ara la pornografa infantil establece una agravante para que incurra en ella

    utilizando tecnologas de la informacin !o mismo ocurre en el caso del

    delito de discriminacin En este *ltimo caso podran existir potenciales

    afectaciones a la libertad de expresin al incluir la discriminacin por

    opinin pero debemos reiterar que este delito ya se encuentra regulado en

    esencia en el "digo )enal al igual que la pornografa infantil

    CONCLUSIONES

    !a falta de cultura informtica es un factor crtico en el impacto de los delitos

    informticos en la sociedad en general, cada vez se requieren mayores

    conocimientos en tecnologas de la informacin, las cuales permitan tener un

    marco de referencia aceptable para el mane$o de dichas situaciones

    /uevas formas de hacer negocios como el comercio electrnico puede que no

    encuentre el eco esperado en los individuos y en las empresas hacia los que va

    dirigido sta tecnologa, por lo que se deben crear instrumentos legales efectivos

    que ataquen sta problemtica, con el *nico fin de tener un marco legal que se

    utilice como soporte para el mane$o de ste tipo de transacciones

    !a !(# es necesaria en tanto propone un nuevo catlogo de delitos cuya inclusinen el sistema $urdico peruano es saludable a fin de desalentar conductas como el

    VphishingW o la suplantacin de identidad en #nternet que son nocivas para el

    ecosistema digital

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    47/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    /o obstante ello resulta necesario afinar la redaccin de algunos artculos seg*n

    lo expuesto en el punto L a fin de brindar seguridad $urdica El ob$etivo sera lograr

    que la ley sea efectiva, respete el principio de legalidad y criterios de

    proporcionalidad evitando los tipos penales de peligro abstracto as comodualidades donde se establezcan agravantes por el slo uso de la tecnologa lo

    cual puede terminar desincentivando su uso y minando un importante espacio de

    innovacin como es el entorno digital

    Es importante ratificar la "onvencin de Dudapest ya que constituye un estndar

    internacional al que nuestra legislacin se ha aproximado en buena medida y

    consolida la experiencia de KJ pases as como ofrece un marco de colaboracinentre ellos (icha ratificacin podra generar el espacio de me$ora de los artculos

    que as lo requieren

    especto de las posibles afectaciones a derechos fundamentales como la libertad

    de informacin y de expresin considero que no se genera la primera en el caso

    del delito de interceptacin telefnica sin embargo se mantiene la segunda en el

    delito de discriminacin

    (ada la importancia de los temas regulados, es importante promover una mayor

    difusin y discusin de estos tipos penales para que la poblacin y el sector

    privado conozca los alcances de lo que est prohibido y permitido en esta materia

    .s a*n ser importante que los operadores $urdicos 7)oder %udicial8 logren

    comprender con profundidad los alcances de lo regulado a fin de ser aplicarlos de

    manera adecuada y razonable

  • 7/23/2019 El Uso de Datos y Sistemas Informaticos en La Delicuencia Informatica

    48/49

    EL USO DE LOS SISTEMAS Y DATOS INFORMTICOS EN LA DELINCUENCIAINFORMATICA

    &I&LIOGRAF(A

    Drizzio, "laudia !a informtica en el nuevo derecho +beledo)errot,

    LJJJ "5/3E/-#/5, >? (+:++, .iguel [ngel6 (erecho #nformtico Editorial +ranzandi Espa2a,

    =>>0 Quarag >?

    /*2ez )once, %ulio (erecho informtico6 nueva disciplina $urdica para unasociedad moderna .arsol, =>>H

    )rez !u2o, +ntonioEnrique .anual de informtica y derecho +riel, =>>H -#E(E.+/, Glaus