Vous êtes sur la page 1sur 129

INSTITUTO POLITCNICO NACIONAL

UNIDAD PROFESIONAL INTERDISCIPLINARIA DE


INGENIERA Y CIENCIAS SOCIALES Y
ADMINISTRATIVAS

PERFILES PSICOLGICOS DE DELINCUENTES


INFORMTICOS

QUE PARA OBTENER EL TTULO DE:


I N G E N I E R O

S A R A

I N S

E N

D G

L P E Z

PERALTA PERALTA

ALEJANDRO

A R

G O N Z L E Z

VICTOR MANUEL
MANUEL

I N F O R M T I C A

R E Z

REYES
S

BRAVO

N C H E

NO. IMPRESIN N 7.82

NDICE
RESUMEN.................................................................................................................................I
INTRODUCCIN ..................................................................................................................... III

CAPTULO I. MARCO METODOLGICO


1.1 PLANTEAMIENTO DEL PROBLEMA .................................................................................. 1
1.2 OBJETIVOS ........................................................................................................................ 1
1.3 TCNICAS E INSTRUMENTOS DE MEDICIN.................................................................. 2
1.4 UNIVERSO Y MUESTRA .................................................................................................... 2
1.5 JUSTIFICACIN ................................................................................................................. 2
CAPTULO II. EL DELITO
2.1 CONCEPTO DEL DELITO .................................................................................................. 4
2.2 ELEMENTOS DEL DELITO................................................................................................. 4
2.2.1 ELEMENTOS POSITIVOS ...................................................................................... 4
2.2.1.1 CONDUCTA ............................................................................................... 5
2.2.1.2 TIPICIDAD.................................................................................................. 5
2.2.1.3 ANTIJURICIDAD ........................................................................................ 5
2.2.1.4 IMPUTABILIDAD ........................................................................................ 6
2.2.1.5 CULPABILIDAD.......................................................................................... 6
2.2.1.6 PUNIBILIDAD ............................................................................................. 6
2.2.2 ELEMENTOS NEGATIVOS .................................................................................... 6
2.2.2.1 AUSENCIA DE CONDUCTA....................................................................... 6
2.2.2.2 ATIPICIDAD ............................................................................................... 7
2.2.2.3 CAUSAS DE JUSTIFICACIN ................................................................... 7
2.2.2.4 CAUSAS DE INIMPUTABILIDAD................................................................ 7
2.2.2.5 INCULPABILIDAD ...................................................................................... 7
2.2.2.6 EXCUSAS ABSOLUTORIAS ...................................................................... 8
2.3 CLASIFICACIN DEL DELITO ........................................................................................... 8
2.4 CONCEPTO DE DELITO INFORMTICO ......................................................................... 10
2.5 TIPOS DE DELITOS INFORMTICOS.............................................................................. 10
2.6 DIFERENCIA ENTRE UN DELITO COMN Y EL DELITO INFORMTICO....................... 12

CAPTULO III. PSICOLOGA


3.1 CONCEPTO DE PSICOLOGA ......................................................................................... 13
3.2 QU ES UN PERFIL PSICOLGICO?............................................................................ 14
3.3 HERRAMIENTAS PARA DETERMINAR PERFILES PSICOLGICOS .............................. 16
3.3.1 HERRAMIENTAS PARA DEFINIR PERSONALIDAD ............................................ 16
3.3.1.1 MMPI........................................................................................................ 16
3.3.1.2 TEST DE CLEAVER ................................................................................. 18
3.3.1.3 TEST 16PF............................................................................................... 18
3.3.1.3.1 FORMAS DEL 16PF ................................................................... 19
3.3.1.4 TEST DE LUSCHER ................................................................................ 20
3.3.2 HERRAMIENTAS PARA DEFINIR NIVEL INTELECTUAL..................................... 21
3.3.2.1 TEST DE WECHSLER ............................................................................. 21
3.3.2.2 TEST DE TERMAN MERRILL .................................................................. 26
3.3.3 HERRAMIENTAS PROYECTIVAS........................................................................ 26
3.3.3.1 HTP-HOUSE/TREE/PERSON .................................................................. 27
3.3.3.2 TEST DE LA FIGURA HUMANA DE KAREN MACHOVER ....................... 28
3.3.4 HERRAMIENTAS PARA DETERMINAR APTITUD ............................................... 30
3.3.4.1 TEST KUDER VOCACIONAL ................................................................... 30
CAPTULO IV IMPACTO DE LA DELINCUENCIA INFORMTICA SOBRE LAS
ORGANIZACIONES
4.1 DELINCUENCIA INFORMTICA EN LAS ORGANIZACIONES ......................................... 32
4.1.1 CIFRAS DEL IMPACTO DE LA DELINCUENCIA INFORMTICA A NIVEL
INTERNACIONAL ......................................................................................................... 32
4.1.2 CIFRAS DEL IMPACTO DE LA DELINCUENCIA INFORMTICA A NIVEL
NACIONAL .................................................................................................................... 36
4.2 ANLISIS DE ATAQUES E IMPACTO EN LA ORGANIZACIN....................................... 38
CAPTULO V MEDIDAS CONTRA LA DELINCUENCIA INFORMTICA
5.1 LEGISLACIN INFORMTICA ......................................................................................... 44
5.1.1 NACIONAL ........................................................................................................... 44
5.1.2 INTERNACIONAL ................................................................................................. 50
5.1.3 SECTOR FINANCIERO ....................................................................................... 54
5.2

MEJORES

PRCTICAS

APLICABLES

EN LA

PREVENCIN

DE

LA

DELINCUENCIA INFORMTICA ............................................................................................ 65


5.3 TECNOLOGA .................................................................................................................. 72
5.3.1 PREVENCIN ...................................................................................................... 72
5.3.2 DETECCIN ........................................................................................................ 74

5.3.3 INVESTIGACIN.................................................................................................. 74
CAPTULO VI. PROPUESTA DE SOLUCIN
6.1 CARACTERSTICAS......................................................................................................... 77
6.2 PERSONALIDADES ......................................................................................................... 78
6.3 PRESENTACIN DE LOS PERFILES PSICOLGICOS ................................................... 79
6.4 DESARROLLO DE LA HERRAMIENTA ............................................................................ 85
6.4.1 ANLISIS ............................................................................................................. 86
6.4.2 DISEO................................................................................................................ 88
CAPTULO VII. CASO PRCTICO: APLICACIN DE LA PROPUESTA
7.1 GENERALIDADES DE LA EMPRESA ............................................................................... 94
7.2 APLICACIN DE LA HERRAMIENTA ............................................................................... 94
7.3 RESULTADOS OBTENIDOS ............................................................................................ 95
7.4 VENTAJAS ....................................................................................................................... 99
7.5 DESVENTAJAS ................................................................................................................ 99
CONCLUSIONES ................................................................................................................. 101

BIBLIOGRAFA .................................................................................................................... 102

GLOSARIO........................................................................................................................... 105
ANEXOS .............................................................................................................................. 108

RESUMEN
El robo o manipulacin de la informacin representa una prdida econmica muy importante para
las empresas y organizaciones que se convierten en vctimas de la delincuencia. La seguridad
informtica se ha enfocado en proponer mtodos y tecnologas para la prevencin de ataques a los
sistemas de seguridad y en la implementacin de mejores prcticas, sin embargo, se sabe que en
la mayora de los casos los ataques se generan de forma interna, lo que indica que el personal
tiene una participacin activa en la comisin del delito.
La informtica ha desviado su atencin de uno de los elementos ms importantes para la
prevencin del delito, que es el recurso humano, considerado como el eslabn ms dbil de
cualquier sistema de informacin ya que es difcil de controlar; mientras que la psicologa se ha
interesado nica y exclusivamente en la determinacin de la personalidad y no en medidas para
reducir la delincuencia dentro de las organizaciones.
Por eso, la propuesta presentada se basa tanto en la psicologa como en la informtica para
mitigar esta problemtica determinando los perfiles psicolgicos que identifican las caractersticas,
personalidades y comportamientos ms destacados de los delincuentes informticos, siendo una
gua para las organizaciones en la prevencin de la delincuencia llevada a cabo por colaboradores
internos a la misma.
La posible determinacin de una tendencia delictiva en las personas, ayuda a las empresas a
identificar el riesgo de contratar a un posible candidato a ocupar un puesto dentro de la
organizacin y a su vez evaluar el impacto de conservar a un colaborador que presente esta
tendencia delictiva; as las empresas pueden tomar decisiones y llevar a cabo medidas para
prevenir que estos colaboradores puedan llevar a cabo algn delito.
Esta determinacin de perfiles psicolgicos es vital para mitigar el riesgo de que las empresas sean
vctimas de la delincuencia informtica, sin embargo se necesita de un anlisis ms profundo por
parte de un psiclogo que pueda determinar si una persona es capaz de cometer un delito a pesar
de ser tendiente o no a ser delincuente y ofrecer a las empresas los elementos necesarios para la
toma de decisiones.
Por otra parte, se sugiere la aplicacin de una herramienta automatizada basada en la aplicacin
de dos test, cuyos resultados permiten evaluar a los candidatos a ocupar un puesto en las
empresas o a colaboradores que se encuentren al interior de las mismas para determinar si son
tendientes o no a cometer delitos informticos.

El primer test que se aplica es psicolgico el cual tiene como objetivo evaluar a la persona y dar a
conocer si presenta tendencia delictiva as como identificar el tipo de delincuente al que se le
relaciona. Finalmente, se aplica un test tcnico cuyo resultado muestra si la persona que es
evaluada cuenta con los conocimientos necesarios para llevar a cabo un delito de carcter
informtico.

II

INTRODUCCIN
La determinacin de Perfiles Psicolgicos colabora en la identificacin de personas con tendencia
a delinquir. Es gracias a la fusin de la Psicologa y la Informtica que con ayuda de un profundo
estudio y anlisis es posible la identificacin del perfil psicolgico.
Siendo un mtodo preventivo para que las Empresas o Instituciones puedan identificar de un grupo
de posibles colaboradores, a aquellos candidatos que presenten una tendencia a delinquir y as
poder evitar probables delitos que tengan un impacto econmico en las Organizaciones afectadas.
De manera general, se sabe que en las Empresas el rea de Reclutamiento y Seleccin de
Personal se basan en exmenes psicomtricos para elegir a los candidatos a ocupar un puesto
dentro de la Organizacin, sin embargo, se piensa que al aplicar otras herramientas que ayuden a
la identificacin de posibles Delincuentes Informticos se mitiga el riesgo de que stos sean
perpetuados.
El presente trabajo de Tesina da a conocer los Perfiles Psicolgicos de Delincuentes Informticos
por medio de una herramienta automatizada basada en exmenes psicolgicos y tcnicos, siendo
un punto de partida para determinar las condiciones de carcter emocional, social o econmico
que influyen en una persona para llevar a cabo un delito informtico.
Para lograr el objetivo de la tesina, se abarcan los siguientes captulos: CAPTULO I. MARCO
METODOLGICO, en este captulo se expone la problemtica y la importancia de atacar la misma,
al considerarse un tema de inters para cualquier Empresa.
Como puntos importantes dentro de ste captulo se encuentran los objetivos generales y
especficos; el universo y la muestra en la cual se delimita el campo de accin y los resultados que
se esperan obtener.
Por otra parte en el CAPTULO II. EL DELITO, se abarca el concepto de delito, las diferencias
entre un delito comn y un delito informtico, dado que actualmente se consideran como un mismo
concepto y se sabe que no es as; adems de sus elementos clasificados desde el punto de vista
positivo y negativo.
Para tratar el tema de la Psicologa, se desarrolla el CAPTULO III. PSICOLOGA, en el cual se
delimitan los conceptos que son empleados durante el desarrollo de la tesina, ya que se pretende
evitar confusin con los trminos y conceptos que no son de dominio pblico.

III

Adems se hace mencin de algunas herramientas que son empleadas en la actualidad para
determinar perfiles psicolgicos y que son de gran ayuda en la identificacin de perfiles
psicolgicos de delincuentes informticos.
Aunado a lo anterior, se desarrolla el CAPTULO IV. DELINCUENCIA INFORMTICA, en el cual se
da a conocer el impacto que tiene la delincuencia informtica sobre las organizaciones a nivel
nacional e internacional, as como los delitos que se cometen con mayor frecuencia.
Por otra parte; en el CAPTULO V. MEDIDAS CONTRA LA DELINCUENCIA INFORMTICA, se
menciona la legislacin de carcter nacional, internacional y del sector financiero que est
relacionada con el tema, as como las mejoras prcticas con el fin de prevenir la delincuencia
informtica. Y la tecnologa que se conoce para prevenir, detectar e investigar este tipo de delitos
de carcter informtico.
En el CAPTULO VI. PROPUESTA DE SOLUCIN, se dan a conocer las caractersticas y
personalidades generales de los delincuentes informticos, as como la presentacin de los perfiles
psicolgicos de los delincuentes informticos ms comunes. Por otra parte se sugiere una
herramienta para la identificacin de estos perfiles.
Finalmente en el CAPTULO VII. CASO PRCTICO: APLICACIN DE LA PROPUESTA, se
proporciona informacin de la empresa Trayecta Sistemas, S.A. de C.V. en la cual se aplica la
propuesta por medio de la herramienta sugerida; se dan a conocer los resultados obtenidos, las
ventajas y desventajas de la misma determinando as la aportacin de la propuesta.

IV

CAPTULO I. MARCO METODOLGICO


En este captulo se presenta el marco metodolgico de la investigacin en el cual se plantea la
problemtica, los objetivos generales y especficos a alcanzar, de igual forma se determinan las
tcnicas e instrumentos de medicin que son empleados para recabar la informacin necesaria
durante el proceso de investigacin y finalmente la justificacin en la cual se exponen los motivos
profesionales por los cuales se aborda este tema.

1.1 PLANTEAMIENTO DEL PROBLEMA


En el mundo cada vez son ms frecuentes los delitos informticos y se debe a que el desarrollo de
la tecnologa permite que existan muchas herramientas y maneras para poder realizar un robo
informtico. Mxico no es la excepcin, ya que diariamente se cometen demasiados delitos
relacionados con la informtica y que son una causa directa de que las empresas u organizaciones
tengan prdidas millonarias.
En el mundo existen muchos problemas econmicos y esto repercute en cierta medida tanto en la
poblacin como en las empresas. Es por eso que las empresas compiten diariamente por ser las
mejores y por ganar la mayor cantidad de clientes. Los salarios que ofrecen las empresas no son
suficientes para la mayor parte de la poblacin.
Derivado de la competencia entre las empresas existe una guerra de informacin la cual propicia
que se realicen delitos informticos. Este tipo de delitos en su mayora son llevados a cabo por
empleados de la misma empresa a los que se les ofrece dinero para obtener la informacin
deseada. A parte del robo de informacin tambin es muy comn que los trabajadores roben
hardware o software que es propiedad de la empresa, y esto es con el objetivo de poder tener
algn lucro u obtener informacin confidencial.
Cuando la empresa desea contratar nuevo personal, a los aspirantes se les realiza exmenes tanto
de conocimientos como psicomtricos. Pero el problema es que en esos exmenes psicomtricos
no puede observarse si el aspirante es un delincuente informtico o es alguien en quien no se
puede confiar debido a que es una persona tendiente a robar. Entonces muchas personas que son
tendientes a ser delincuentes informticos son aceptadas en la empresa pero en un tiempo no muy
lejano realizarn algn robo de informacin, hardware, software, etc. Y la empresa, adems de que
tendr prdidas por el robo de informacin, se quedar sin un empleado, causando as problemas
en el flujo de trabajo diario.
1.1 OBJETIVOS
OBJETIVO GENERAL
Determinar los perfiles psicolgicos asociados a potenciales delincuentes informticos con el fin de
que las empresas los puedan detectar previo a su contratacin o incluso que puedan evaluar a su
personal y conocer los posibles riesgos de conservarlos y tomar una decisin.
OBJETIVOS ESPECFICOS

Conocer y estudiar los trminos, herramientas y mtodos que se emplean en la psicologa


para determinar el perfil psicolgico de un delincuente comn y determinar los perfiles
psicolgicos de delincuentes informticos.

Proponer una herramienta automatizada basada en dos exmenes, psicolgico y tcnico


para identificar los perfiles psicolgicos de candidatos a ocupar un puesto en alguna
Empresa u Organizacin y determinar si son tendientes a cometer algn delito de carcter
informtico.

1.2 TCNICAS E INSTRUMENTOS DE MEDICIN


Durante el desarrollo de nuestro proyecto de investigacin se utilizan ambos tipos de tcnicas de
investigacin, tanto documentales como de campo. Sustituyendo a las primeras con fichas
bibliogrficas y hemerogrficas para realizar citas de autores y sus respectivos artculos, que sirven
de base para enriquecer nuestro marco terico, por otro lado se aplican tcnicas de campo cuando
se realiza la entrevista con un profesional en psicologa, se han realizado algunos cuestionarios
para establecer nuestras hiptesis y nuestros sondeos. Finalmente, se hace uso de la observacin
para detectar los mecanismos de seguridad fsicos que tienen algunas empresas.
1.3 UNIVERSO Y MUESTRA
Se toman cinco individuos del rea de TI de la empresa Trayecta S.A. de C.V. para realizar ambas
pruebas, tanto psicolgicas como tcnicas. Los cinco individuos son candidatos a ocupar un puesto
en dicha empresa.
1.4 JUSTIFICACIN
Dado el crecimiento mundial en delitos informticos reportados por el CERT, las organizaciones
gubernamentales y financieras realizan esfuerzos para prevenir esta nueva forma de crimen. La
difusin en el uso de computadoras en las oficinas y el hogar han contribuido a que los usuarios
sean un blanco fcil de fraudes en lnea. Tan solo para el ao 2003 el CERT reporto un total de
137,529 incidentes. Recientes estudios realizados por el FBI han demostrado que los robos de
informacin e infraestructura se comenten en un 80% por personas que tienen una participacin
activa dentro de las organizaciones.
Las estadsticas arrojan una prdida financiera estimada por ms de 265 millones de dlares a
nivel mundial de acuerdo con el estudio de Seguridad y Delitos Informticos realizados por el FBI
divisin San Francisco.

Una de las probables circunstancias por las que se da este incremento es por que en este tipo de
robos muchas de las veces se requiere de conocimientos especficos en cierta rea de
Tecnologas de Informacin, de alguna u otra forma se habla de un nuevo tipo de criminales, con
amplios conocimientos y para el cual ejecutarlos representa un riesgo mnimo, siendo hasta ahora
difcil detectar a los posibles delincuentes. Como pasantes de la carrera de ingeniera en
informtica, se considera que este estudio cobra una amplia relevancia debido a que hasta ahora
el tema de criminologa ciberntica apenas comienza a cobrar importancia, siendo un tema que
ofrece diversas posibilidades de crear nuevo conocimiento.
Como futuros profesionales, se determina la importancia que cobra la seguridad de los datos, tanto
seguridad fsica como seguridad lgica. Sin embargo, es prudente proponer un enfoque nuevo en
el cual se utiliza nuestro mapa curricular para determinar cmo las empresas pueden detectar
posibles delincuentes informticos previos a su contratacin, nuestro papel como informticos
cobrara suma importancia debido a que se establece un panorama previo de las herramientas y
mtodos utilizados en la mayora de las ocasiones por los delincuentes informticos. As mismo se
propone una herramienta automatizada que apoye en la determinacin del perfil.

CAPTULO II. EL DELITO


En este captulo se define el concepto de delito y se mencionan sus elementos primordiales; as
como su clasificacin en base a diversos factores. Por otra parte se define el concepto de delito
informtico; se describen los tipos de delitos informticos y finalmente se realiza el contraste de un
delito comn y uno informtico definiendo as sus diferencias y caractersticas propias.

2.1 CONCEPTO DEL DELITO


La palabra DELITO proviene de la palabra en latn DELICTUM, que a su vez se deriva del verbo,
de la misma lengua latina, DELINQUERE la cual tiene como significado dejar o abandonar el buen
camino, aunque tambin se podra interpretar como alejarse del sendero sealado por la ley.
Hay muchos autores que han dado su propia definicin de lo que para ellos es el delito, tal es el
caso de Jos Arturo Gonzlez Quintanilla1 quien lo define

como un comportamiento tpico,

antijurdico y culpable.
Ahora bien, con el fin de generalizar el concepto de delito, la definicin que se manejar es la que
maneja el criminlogo argentino Luis Jimnez de Asa 2, quien define el delito como: el acto
tpicamente antijurdico, sometido a veces a condiciones objetivas de penalidad, imputables a un
hombre y sometido a una sancin penal.
Se eligi esta definicin dado que en ella se manejan los elementos que conforman el delito, tales
como conducta, tipicidad, anti-juricidad, imputabilidad, culpabilidad y punibilidad, en ambos casos
las definiciones son manejadas, total o parcialmente, en la mayora de las definiciones que se
muestran en la parte superior; pero cules son y qu significan estos elementos del delito?, se
explicarn en el siguiente punto.
2.2 ELEMENTOS DEL DELITO
De acuerdo al libro Derecho Positivo Mexicano 3, el delito cuenta con diversos elementos, tanto
positivos como negativos, los cuales se representan en la Tabla 1.1

ELEMENTOS POSITIVOS

ELEMENTOS NEGATIVOS

CONDUCTA

AUSENCIA DE CONDUCTA

TIPICIDAD

ATIPICIDAD

ANTIJURICIDAD

CAUSAS DE JUSTIFICACIN

IMPUTABILIDAD

CAUSAS DE INIMPUTABILIDAD

CULPABILIDAD

INCULPABILIDAD

PUNIBILIDAD

EXCUSAS ABSOLUTORIAS
Tabla 1.1 Elementos del Delito

2.2.1 ELEMENTOS POSITIVOS

Gonzlez Quintanilla, Jos Arturo, Derecho Penal Mexicano, http://biblioteca.universia.net


Jimnez de Asa, Luis, Derecho Penal Mexicano, http://biblioteca.universia.net
3
Derecho Positivo Mexicano, Legislacin o el ordenamiento legislado, http://biblioteca.universia.net
2

Los elementos positivos del delito son aquellos que determinan la existencia del delito, es decir
para que un acto sea clasificado como delito es necesario que cumpla con todos esos elementos,
de lo contrario no puede considerarse como tal.
2.2.1.1 CONDUCTA
La conducta es el primer elemento del delito, la cual se define como el comportamiento humano
voluntario, positivo o negativo, con un fin determinado; este acto puede ser concretado por la
actividad o inactividad de alguien. El comportamiento es libre, porque es decisin nica del sujeto y
est encaminado a un propsito, o tambin llamado actividad finalista, porque esta basado en
obtener un beneficio 4.
En otras palabras se puede decir que la conducta es la base sobre la cual descansa toda
estructura delictiva. Si no hay conducta, no hay delito.
La conducta tiene tres elementos:
1) Un acto; positivo o negativo. Accin u Omisin
2) Un resultado. Finalidad
3) Una relacin de causalidad. Un acto causa un resultado.
2.2.1.2 TIPICIDAD
La tipicidad es la adecuacin de la conducta al tipo penal, en otras palabras se puede decir que la
tipicidad es toda conducta que conlleva una accin u omisin que se ajusta a los presupuestos
detalladamente establecidos como delito dentro de un cuerpo legal. Esto quiere decir que, para
que una conducta sea tpica, debe estar especfica y detalladamente definida como delito de algn
cdigo 5.
2.2.1.3 ANTIJURICIDAD
Para que la conducta de un ser humano sea delictiva, debe contradecir las normas penales, es
decir, ha de ser antijurdica. La antijuricidad es lo contrario a Derecho, por lo tanto, no basta que la
conducta sea encontrada dentro de un tipo penal, sino que tambin se necesita que dicha
conducta sea antijurdica, considerando como tal, a toda aquella definida por la ley6.

Elementos del derecho, Facultad de Derecho, www.derecho.unam.mx


Malo Camacho, Gustavo,DERECHO PENAL MEXICANO,
www.tribunalmmm.gob.mx/biblioteca/almadelia/Cap2.htm,
6
Betancourt Lpez, Eduardo, TEORIA DEL DELITO,
www.tribunalmmm.gob.mx/biblioteca/almadelia/Cap2.htm
5

En un sentido ms formal, se puede decir que la antijuricidad es la relacin de contradiccin entre


la conducta y todo ordenamiento jurdico, esto significa que un delito es una conducta que va en
contra de las leyes escritas en algn cdigo.
2.2.1.4 IMPUTABILIDAD
La imputabilidad es la capacidad de querer y entender la ilicitud de la conducta, en el campo del
Derecho Penal, es decir, el querer es estar en condiciones de aceptar o realizar algo
voluntariamente, y entender es tener la capacidad mental y la edad biolgica para tomar esa
decisin 5.
2.2.1.5 CULPABILIDAD
El concepto de culpabilidad como tercer aspecto del delito y de acuerdo a la definicin anterior, nos
seala cuatro importantes elementos que la conforman y son:
Una ley
Una accin
Un contraste entre la accin y la ley
El conocimiento de esta situacin.
La culpabilidad es un elemento bsico del delito y es el nexo intelectual y emocional que une al
sujeto con el acto delictivo, tambin se describe como un juicio de reproche al sujeto por haber
cometido la conducta antijurdica, y no haber actuado conforme o motivado por el ordenamiento
jurdico6.
2.2.1.6 PUNIBILIDAD
La punibilidad es un elemento secundario del delito, que consiste en el merecimiento de una pena,
en funcin o por razn de la comisin de un delito; dichas penas se encuentran sealadas en
nuestro Cdigo Penal 7.
2.2.2 ELEMENTOS NEGATIVOS
Por el otro lado, los elementos negativos son utilizados para poder contrarrestar el delito, lo que
significa que estos elementos pueden utilizarse como defensa en contra de una acusacin de
algn delito.
2.2.2.1 AUSENCIA DE CONDUCTA
Como se haba mencionado durante la definicin de la conducta: Si no hay conducta, no hay delito.
Esto es importante dado que ante la ausencia de conducta no hay delito 7.
7

Gonzlez de la Vega, Francisco , DERECHO PENAL MEXICANO, pag 473

Existen tres casos en los cuales hay una ausencia de conducta:


1) Fuerza Irresistible.- Era imposible evitar cometer la conducta.
2) Movimientos Reflejos.- La conducta es realizada por simples reflejos, sin intencin de
cometer algn dao.
3) Estados de inconsciencia.- El sujeto no era consiente de sus actos, no controlaba sus
acciones.
2.2.2.2 ATIPICIDAD
Este elemento sucede cuando la conducta no se adecua a ninguno de los tipos descritos en la ley,
es decir que la conducta no encaja con ninguna definicin de delito, y cuando esto sucede no se
puede declarar la accin como un delito.
2.2.2.3 CAUSAS DE JUSTIFICACIN
La causa de justificacin se da cuando un hecho no es presumiblemente delictuoso, con lo que
falta a la antijuricidad, es decir: no hay delito, por la existencia de una causa de justificacin, esto
es, el individuo ha actuado en determinada forma sin el nimo de infringir las normas penales 8.
Las causas de justificacin son las siguientes:
Legitima Defensa
Estado de necesidad justificante
Consentimiento
Ejercicio de derecho

Cumplimiento de una obligacin

2.2.2.4 CAUSAS DE INIMPUTABILIDAD


Es la ausencia de capacidad para querer o entender la realizacin del delito. Si no resulta
imputable es porque no rene las condiciones psquicas previstas en la norma.
Algunas causas de inimputabilidad son:
a) Minora de Edad
b) Alteracin en la percepcin.
c) Alteraciones psquicas.
2.2.2.5 INCULPABILIDAD

Betancourt Lpez, Eduardo, TEORIA DEL DELITO,


www.tribunalmmm.gob.mx/biblioteca/almadelia/Cap2.htm

Es la falta de reprochabilidad ante un derecho penal, por falta de voluntad o el consentimiento del
hecho 8.
Algunas causas de inculpabilidad son:
a) Error de prohibicin: Es un error respecto de la licitud de la conducta, ya sea porque:

El sujeto desconoce la existencia del tipo penal en la legislacin

Porque el sujeto crea que actuaba conforme a una causa de justificacin en el caso
concreto.

b) Estado de necesidad disculpante (bienes jurdicos iguales)

c) Miedo Grave.
2.2.2.6 EXCUSAS ABSOLUTORIAS
Las excusas absolutorias son aquellas circunstancias especficamente sealadas en la ley y por
las cuales no se sanciona al agente. En otras palabras, son causas personales legalmente
previstas que no eliminan el carcter delictivo de la accin, pero que si te excluyen de la pena por
el delito 9.
2.3 CLASIFICACIN DEL DELITO
Existe la clasificacin en funcin de su gravedad, en donde se encuentra la clasificacin bipartita
que contiene a los delitos y las faltas 10. Los primeros lesionan el contrato social y son sancionados
por la autoridad judicial. Las faltas contravienen los reglamentos de carcter administrativo, son
sancionables por la autoridad administrativa.
Tambin en esta misma existe la clasificacin tripartita la cual contiene a los delitos, faltas y
crmenes9.Considerados estos ltimos como aquellos delitos gravsimos que atentan contra la
esencia misma de la humanidad.
La clasificacin en orden a la conducta del agente, se divide en dos formas de conducta a travs
de las cuales el sujeto activo puede cometer el ilcito, a saber:
1.- Accin: Por requerir de un momento corporal del agente al cometer el ilcito.
2.- Omisin: El sujeto exterioriza su voluntad mediante una actividad al no efectuar la accin
debida u ordenada en la ley.

Gonzlez de la Vega, Francisco,DERECHO PENAL MEXICANO


www.tribunalmmm.gob.mx/biblioteca/almadelia/Cap2.htm
10
Lopez Betancourt, Eduardo, Delitos en particular Tomo IV, pag. 12

Eduardo Lpez Betancourt menciona lo siguiente los delitos de omisin a su vez se subdividen en
delitos de omisin simple y comisin por omisin. Son de omisin simple o de pura conducta,
porque la sola inactividad del sujeto origina la comisin del delito independientemente de la
existencia de un resultado. Los de comisin son aquellos en los que el agente con su inactividad,
acarrea necesariamente la produccin de un resultado11.
Por el resultado, es una clasificacin que se establece del efecto que producen los actos ilcitos, se
dividen en formales y materiales.
1.- Formales: Aquellos que no producen ninguna modificacin en el mundo exterior, esto es,
para configurarse no requieren de alguna materializacin.
2.- Materiales: Contrariamente a los formales, requieren de un cambio material externo
originado por la conducta del agente.
Por el dao que causan, es una clasificacin que dice que los ilcitos pueden ser de lesin y de
peligro.
1.- De lesin: Son aquellos en que el agente causa una disminucin al bien jurdicamente
tutelado por la norma.
2.- De peligro: La accin u omisin delictiva no causa un dao directo en el bien
jurdicamente tutelado, pero si lo coloca en el peligro, es decir, en la posibilidad de que
ocurra un resultado en la realizacin del mismo.
Por su duracin es una clasificacin que Eduardo Lpez Betancourt divide en instantneos,
permanentes y continuados11.
1.- Instantneos: Se comenten mediante la realizacin de una accin nica, o bien, de una
compuesta por diversos actos que entrelazados producen el resultado, atendindose
esencialmente a la unidad de la accin.
2.- Permanentes: En estos la conducta del agente se prolonga a travs del tiempo. Hay
continuidad en la ejecucin, persistencia del propsito.
3.- Continuados: Cuando siendo acciones daosas diversas, producen una sola lesin
jurdica; varios actos y una sola lesin.

11

Malo Camacho, Gustavo , DERECHO PENAL MEXICANO,


www.tribunalmmm.gob.mx/biblioteca/almadelia/Cap2.htm

Por el elemento interno, en esta clasificacin existen dos categoras de delitos los delitos culposos
y los dolosos.
1.-Culposos: Cuando el agente no tiene la intencin de delinquir, pero acta con la
imprudencia, negligencia, descuido y torpeza.
2.- Dolosos: Cuando existe la plena y absoluta intencin del agente para cometer su delito.
En relacin con el nmero de actos integrantes de la accin tpica, esta clasificacin se refiere al
nmero de actos necesarios para su consumacin. Eduardo Lpez Betancourt la divide en dos
partes un subsistentes y plursisubsistentes 12.
1.- Un subsistentes: El agente lleva a cabo su propsito con la ejecucin de un solo
movimiento, se realiza un acto para su tipificacin, que no puede fraccionarse en varios.
2.- Plurisubsistentes: Necesariamente se requiere la concurrencia de dos o mas acciones en
su realizacin, se pueden dividir en varios sucesos, que al fusionarse producen la unidad
delictiva, por ser el fin mismo del agente.
Por su forma de persecucin, en esta clasificacin los delitos pueden ser de oficio, cuando el
ministerio publico tiene la obligacin de perseguirlos, an en contra de la voluntad del ofendido y
sin que opere el perdn; y de querella, a peticin de parte ofendida, caso en el cual si es
procedente el perdn.
2.4 CONCEPTO DE DELITO INFORMTICO
El delito informtico se explica como la accin voluntaria de un individuo capaz de obtener,
almacenar, modificar, distribuir, intercambiar, utilizar y transmitir la informacin a travs de
ordenadores, ya sea por medio de dispositivos externos (impresoras, discos flexibles, discos
compactos, entre otros), software e incluso firmware (un registro almacenado en la memoria de
slo lectura del ordenador) quebrantando la ley.
2.5 TIPOS DE DELITOS INFORMTICOS
Diversas organizaciones a nivel mundial, tanto gubernamentales como privadas han propuesto
diferentes clasificaciones a los delitos informticos. A pesar de la diversidad de opiniones, en
general todas coinciden al enunciar como delitos informticos el robo y suplantacin de identidad,

12

El delito, www.tribunalmmm.gob.mx/biblioteca/almadelia/Cap2.htm

10

la intrusin a sistemas de cmputo, el fraude en lnea, piratera, robo de datos, interferencia de


telecomunicaciones, entre otros.
De acuerdo al Convenio sobre la Ciberdelincuencia firmado en Budapest el 23 de Noviembre de
2001 por el Consejo de Ministros de la Unin Europea, Estados Unidos, Japn, Sudfrica y
Canad. Los delitos informticos pueden ser clasificados en cuatro grupos.
El primer grupo corresponde a los delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informticos. Dentro del primer grupo se encuentra el acceso ilcito a
sistemas de informacin, interceptacin ilcita, interferencia de datos, interferencia en el sistema y
abuso de dispositivos.
Se define como acceso autorizado el resultado de una autenticacin correcta, de tal forma que al
referirse al delito de acceso ilcito se habla de una omisin a dicha autenticacin, cualquier forma
de infringir las medidas seguridad de los sistemas de informacin, tanto fsicamente como
lgicamente, con la intencin de obtener datos informticos e inclusive con otra intencin delictiva.
Al cometer un delito de interceptacin ilcita una entidad externa o interna a la organizacin, de
forma no autorizada accede a la informacin, interrumpiendo los canales de transmisin de datos.
As mismo se refiere al hecho de que una persona externa al proceso de envo y recepcin de
datos impida la conclusin de un servicio o proceso digital con el fin de que la informacin sea
inutilizable.
La interferencia de datos se da cuando de manera no autorizada, personal interno o externo a la
organizacin, dae, modifique, altere o elimine informacin. Mientras que la interferencia en el
sistema es la obstaculizacin de la operacin de cualquier sistema o subsistema de informacin
mediante la transmisin, introduccin, borrado o alteracin de datos informticos.
El abuso de dispositivos se refiere a la produccin o venta de cualquier medio o dispositivo,
incluyendo software, diseado o adaptado para infringir sistemas de seguridad, para la obtencin
de informacin de manera no autorizada.
El segundo grupo corresponde a delitos informticos. Dentro del segundo grupo se encuentra la
falsificacin informtica que es la alteracin de informacin, con la finalidad de que la persona que
consulta dicha informacin la tome en cuanta como si se tratase de datos autnticos,
independientemente de que los datos sean legibles o ilegibles. As mismo dentro de este grupo se
encuentra el fraude informtico. Cualquier fraude como tal, constituye la accin de engaar a
alguien, pero en este caso dicho engao se lleva acabo utilizando algn tipo de servicio digital.
El tercer grupo pertenece a los delitos relacionados con el contenido, como lo son los delitos
relacionados con la pornografa infantil, que es la produccin, edicin y difusin de pornografa

11

infantil por medio de un sistema informtico. Incluyndose la adquisicin o posesin de la misma


en cualquier dispositivo de almacenamiento.
Finalmente los delitos relacionados con infracciones de la propiedad intelectual y derechos afines.
Este delito se refiere a la creacin y distribucin de copias de programas informticos sin la
autorizacin explcita del autor, con fines de lucro. As como la utilizacin de logotipos, ideas,
prototipos, etc. Que estn protegidos por los derechos de propiedad intelectual de cada pas.
2.6 DIFERENCIA ENTRE UN DELITO COMN Y EL DELITO INFORMTICO
Dada la gran evolucin de las Tecnologas de la Informacin, se ha vuelto indispensable la
utilizacin de recursos informticos. Esta evolucin ha originado tambin la evolucin de delitos
comunes a delitos informticos. Sin embargo, an existe una amplia brecha que diferencia uno del
otro.
Al hablar de la realizacin del delito, por si mismo se pueden encontrar las principales diferencias.
En el caso del delito informtico, en la mayora de las ocasiones el infractor no necesita estar en el
lugar fsico del crimen, es ms pudiera estar inclusive en otro pas. Esto ha ocasionado que las
organizaciones gubernamentales de todo el mundo trabajen conjuntamente para perseguir este
tipo de delitos.
Otra diferencia es la velocidad con la que se cometen, pudiera tomar solo algunos minutos
perpetuar este tipo de delitos. A diferencia del delito comn las herramientas son diferentes, dado
que el delincuente informtico utiliza computadoras, en la mayora de las ocasiones es difcil
encontrar pruebas.
La principal caracterstica que los hace diferentes es que los delitos informticos requieren alto
grado de especializacin, se trata de conductas criminales de cuello blanco white collar crime. As
mismo se seala son acciones de oportunidad, ya que se aprovecha una ocasin creada o
altamente intensificada por el mbito tecnolgico, refirindose principalmente a las vulnerabilidades
de cualquier sistema de informacin.

12

CAPTULO III. PSICOLOGA


En este captulo se expone una definicin formal de la psicologa y los diversos tipos asociados a
la misma. Por otra parte se habla del perfil psicolgico y las principales herramientas utilizadas por
los psiclogos para determinarlo, ya que se requiere del estudio de otros factores como la
personalidad, el nivel intelectual y las aptitudes de las personas para poder definirlo. Finalmente se
presentan los elementos bajo los cuales se basa el estudio tcnico de la pruebas, siendo los
parmetros sobre los cuales se da validez a dicha prueba.

12

3.1 CONCEPTO DE PSICOLOGA


La Psicologa es la ciencia que estudia la conducta y los procesos mentales. Trata de describir y
explicar todos los aspectos del pensamiento, de los sentimientos, de las percepciones y de las
acciones humanas. Por ser una ciencia, la Psicologa se basa en el mtodo cientfico para
encontrar respuestas.
Etimolgicamente, Psicologa proviene del griego psique: alma y logos: tratado. Literalmente
significara ciencia del alma; 13 sin embargo, contemporneamente se le conceptualiza a la
Psicologa como una parte de las Ciencias Humanas o Sociales que estudia:
El comportamiento de los organismos individuales en interaccin con su ambiente.
Los procesos mentales de los individuos.
Los procesos de comunicacin desde lo individual a lo micro social.
Existe la psicologa clnica en la cual los psiclogos clnicos mexicanos trabajan principalmente en
los hospitales, en clnicas y en consultorios particulares. Brindan asesora psicolgica y
psicoterapia para la deteccin, diagnstico y tratamiento de las enfermedades mentales y
conductas anormales que pueden ir de leves a graves.
Miguel ngel lvarez en su libro Introduccin al curso de Psicologa menciona que en la psicologa
educativa los especialistas estn ligados al desarrollo de la enseanza y a la investigacin
cientfica en universidades, proporcionan orientacin educativa y vocacional, educacin especial,
planeacin y asesora escolar, docencia e investigacin educativa, desde preescolar hasta en
educacin para los adultos 14.
La psicologa Laboral, tambin conocida como psicologa del trabajo y de las organizaciones u
organizacional, tiene por objeto el estudio y la optimizacin del comportamiento del ser humano en
las organizaciones, fundamentalmente profesionales15.
En la psicologa comunitaria los especialistas trabajan con los pobladores de una comunidad
urbana o rural para el estudio de sus recursos humanos y materiales, facilitando que satisfagan
necesidades vitales como salud, educacin, vivienda, salubridad, alimentacin, trabajo, deporte,
recreacin y otros.

13
14

Torres lvarez, Miguel Angel, Introduccin al curso de Psicologia, pag. 31


Psicologa, http://es.wikipedia.org/wiki/Psicologia#cite_note-2

13

3.2 QU ES UN PERFIL PSICOLGICO?

Como antecedentes previos se sabe que durante todo el siglo XX los psiclogos se preocuparon
por extender las concepciones ya existentes de psicologa, especialmente en medicina, sobre los
tipos de contextura fsica y sus relaciones con disposiciones de tipo comporta mental.
A partir de este conocimiento se disearon varios modelos de factores de la personalidad y
pruebas para determinar el conjunto de rasgos que caracterizaban a una persona. Hoy en da, la
personalidad se entiende como un conjunto organizado de rasgos, es decir comportamientos
relativamente permanentes y estables en el tiempo, que caracterizan a un individuo. Los perfiles
psicolgicos son tambin conocidos como perfiles de personalidad .El estudio de la personalidad
responde a las preguntas acerca de que tan diferentes son dos personas, que motiva a las
personas a actuar de cierta forma e inclusive cual ha sido el desarrollo de cierto individuo en la
niez. Por lo que personalidad puede definirse como las conductas internas que subyacen al
comportamiento individual y a la experiencia de la persona. 15
El estudio de la personalidad contina siendo un tema importante y se configura alrededor de tres
modelos vigentes: el clnico, el correlacional y el experimental. El modelo clnico da prioridad al
estudio a profundidad de los individuos. El modelo correlacional busca explorar diferencias
individuales mediante estudios de tipo encuesta en grandes muestras de poblacin. El modelo
experimental busca establecer relaciones causa-efecto a partir de la manipulacin de variables. Si
bien existen diferentes posiciones respecto al nivel de tecnicidad de cada modelo, en la actualidad
cada uno de ellos agrupa un conjunto de teoras de gran utilidad para el trabajo aplicado del
psiclogo.
Para entender a que se refiere un perfil psicolgico es necesario mencionar que estos son
utilizados principalmente por psiclogos profesionales en: 1) El rea de recursos humanos para la
seleccin de personal. 2) reas de criminologa en la resolucin de casos donde se han cometido
delitos. 3) Hospitales con el fin de proveer una ayuda clnica.
Desde una perspectiva del rea de recursos humanos los perfiles psicolgicos son utilizados para
deducir el comportamiento de la persona entrevistada. Un perfil psicolgico define las cualidades,
comportamientos y talentos que tienen ciertas personas.

15

Cloninger, Susan , Teoras de la personalidad, pg. 57

14

En el competitivo mundo laboral de hoy, las empresas deben asegurarse de que el nuevo personal
que contraten sea el ms idneo. Para hacerlo los requisitos de ingreso que ponen han ido en
aumento, y uno de ellos es el famoso examen psicolgico, o, como tambin se le llama, el "perfil
psicolgico" del postulante a un empleo.
El perfil psicolgico puede definirse como el conjunto de caractersticas y rasgos que deben tener
los nuevos empleados que se contraten para desempear bien un cargo. Este perfil psicolgico se
construye tomando en consideracin varios factores, comenzando en primer lugar por la
descripcin de cargo. Cada empresa define las caractersticas que deben tener las personas para
ocuparan cierto cargo. Y estas caractersticas no solamente son tcnicas, como el nivel de estudios
o la especializacin, sino ms sutiles, como el tipo de personalidad y el carcter, el nivel intelectual,
etc.
Por otro lado, considerado desde una perspectiva de criminalstica el perfil psicolgico es mejor
conocido por la prctica que por su nombre mismo, debido a que la determinacin del perfil
involucra la investigacin del comportamiento del delincuente y los motivos que lo llevaron a
realizarlo, siendo el perfil psicolgico una de las herramientas ms importantes para la
investigacin en un intento por orientar la investigacin.
El anlisis de los hbitos y rituales del criminal permite a los investigadores localizar las similitudes
con los crmenes anteriores, para realizar esto los investigadores utilizan tanto enfoques inductivos
como deductivos. En el enfoque deductivo se asume que cuando una persona realiza un delito,
dicha persona tendr razones similares, sino es que razones iguales para cometer dicho delito. Sin
embargo, estas asunciones han sido fuertemente cuestionadas. El enfoque deductivo representa
un proceso que evita la generalizacin y los promedios, este mtodo implica un estudio exhaustivo
de los sospechosos.
Desde un punto de vista puramente psicolgico, el perfil se define como un informe en forma de
diagrama de varias puntuaciones de una persona en escalas presumiblemente comparables donde
se han utilizado tcnicas proyectivas. O una serie de puntuaciones que pueden ser puestos en
forma de diagramas. Un test psicolgico constituye esencialmente una medida objetiva tipificada
de una muestra de conducta. Un test es una tcnica sistemtica que compara la conducta de dos o
ms personas.
Se denomina Tcnicas proyectivas a un conjunto de pruebas, claramente diferenciadas, que se
caracterizan por ser una metodologa propia que consiste bsicamente en presentarle a un sujeto
de una forma determinada, un material ambiguo, aunque fijo y estandarizado; el sujeto a partir de
ese material, debe organizar libremente su respuesta.

15

La organizacin de las respuesta depender no tanto de las caractersticas intrnsecas del estimulo
como de las condiciones internas del sujeto. 16
Con base en la definicin anterior, se puede enunciar que el perfil psicolgico se determina en
base al patrn de puntuaciones de una persona en varias partes de un tests de personalidad.
3.3 HERRAMIENTAS PARA DEFINIR PERFILES PSICOLGICOS
En la actualidad existen varias herramientas que son utilizadas como ayuda para identificar
diversos tipos de perfiles psicolgicos y as saber si es conveniente o no integrar al candidato al
grupo de trabajo. Es tan amplio el tema de psicologa, que para poder identificar los perfiles
psicolgicos se necesitan aplicar muchos instrumentos, tales como test, cuestionarios o encuestas,
y a su vez cada uno sirve para determinar solo un aspecto del aspirante.
Por ello existen distintos tipos de test o herramientas para definir la personalidad, inteligencia o
coeficiente intelectual de una persona, y a continuacin se describirn algunos de ellos.
3.3.1 HERRAMIENTAS PARA DEFINIR PERSONALIDAD
Como se ha mencionado la determinacin de perfiles psicolgicos exige evaluar diversos aspectos
como la personalidad del individuo, existen mltiples herramientas para la determinacin de la
personalidad del individuo, el estudio de la personalidad actualmente es un reto para la psicologa
moderna, puesto que la aplicacin de las herramientas no garantiza al 100% que la personalidad
del individuo sea la que se determina con las herramientas. A continuacin se presentan las
herramientas ms utilizadas por los psiclogos para determinar la personalidad.
3.3.1.1 MMPI
Este test consiste en 550 afirmaciones que el sujeto debe clasificar como Verdaderas o Falsas, si
es que son aplicables o no a s mismo.
Los resultados obtenidos corresponden a su puntaje en cuatro escalas de validez, que tienen como
propsito detectar actitudes desviadas al responder al test y que permiten evaluar lo confiables que
son las respuestas de la persona evaluada. (Vase seccin de Anexos seccin 3.3.1.1-A pgina I.)
Y diez Escalas Clnicas, para sirven para evaluar las diversas caractersticas de la persona
evaluada. (Vase seccin de Anexos seccin 3.3.1.1-B pgina I.)

16

Gloria Aguirre Llagostera, Gloria, Los Test Proyectivos, Pg. 24

16

Este test se puede aplicar en forma individual o colectiva y tiene cuatro formas de aplicacin:

Cuadernillo de tapas blandas o duras

Consiste en un cuadernillo que contiene impresas en la primera pgina las instrucciones y en las
siguientes las 550 afirmaciones que forman el test.
Se le entrega adems a la persona a evaluar una hoja de respuestas donde debe marcar si la
afirmacin es Verdadera o Falsa al ser aplicada a l.

Tarjetas

En esta forma cada una de las 550 afirmaciones est escrita en una tarjeta, las que encuentran
ordenadas en una caja, que incluye las instrucciones en su tapa. Adems esta caja contiene tres
tarjetas ms grandes con las etiquetas FALSO, VERDADERO Y NO SE.
Esta forma se usa preferentemente en sujetos con capacidad mental y educacin limitada, sujetos
algo confusos y/o con dificultades visuales

Versin grabada en cinta magntica

En esta forma las afirmaciones estn grabadas en una cinta y despus de cada una de ellas se
produce una pausa en la que se graba la respuesta del sujeto ya sea por s mismo o por el
examinador. Esta forma se usa preferentemente con sujetos analfabetos o con otras incapacidades
que no les permite responder al test en las formas antes mencionadas.

Formas Abreviadas

Debido a la extensin del tiempo que necesita el sujeto para responder al test, se han desarrollado
algunas formas abreviadas de l, las que sin embargo, como cualquier forma abreviada de
cualquier test, implican una prdida de informacin.
La forma abreviada que ms es aceptada consiste en aplicar slo aquellos enunciados que forman
parte de las Escalas de validez y de las Escalas clnicas bsicas. Para este caso, en la forma
colectiva se instruye al sujeto para que responda las primeras 366 afirmaciones y 33
aseveraciones adicionales que estn dispersos en el cuadernillo. Obviamente un procedimiento de
este tipo implica dificultades para el sujeto que puede confundirse y para el examinador, ya que si
agrupa juntos los enunciados que el sujeto debe responder, debe cambiar algunas plantillas de
correccin

17

Se aplica a sujetos de 16 aos en adelante sin tope de edad en el lmite superior, siempre que se
mantengan las habilidades de lectura y un mnimo de 6 aos de educacin.
3.3.1.2 TEST DE CLEAVER (COMPORTAMIENTO / LIDERAZGO)

17

El test de Cleaver proporciona una descripcin completa de la personalidad del individuo, haciendo
nfasis en sus aptitudes para realizar diferentes labores sociales, su capacidad para desenvolverse
con otras personas y relacionarse con ellas. Realiza un pronstico de la forma en que este
individuo reacciona ante determinadas circunstancias y tambin de sus reacciones y actitudes
tpicas bajo situaciones de presin.
Se sugiere que tipo de actividad realizara con ms eficiencia y qu cosas motivan al individuo,
orientando sus necesidades y preferencias. Para realizar esta valoracin se basa en cuatro escalas
que se calculan partiendo de la auto descripcin de la persona:
D Empuje
I Influencia
S Constancia
C Apego
Finalmente, se describen las tendencias de la actitud de este individuo en situaciones bajo presin
y se enumeran sus preferencias y necesidades. En general esta descripcin completa que brinda
este test sobre una persona permite evaluar su capacidad para desempear determinada labor
social y proporciona a sus superiores una visin general de lo que puede esperarse de ella y de las
condiciones que deben rodear a este individuo para que pueda obtener los mejores resultados en
su trabajo.
3.3.1.3 Test 16PF18
El desarrollo del 16PF se inicia con la reduccin mediante la eliminacin de sinnimos realizada
por Cattell. Comenzando con 4504 rasgos reales de personalidad encontrados en el lenguaje
ingls (Allport & Odbert, 1936), logr disminuir la cantidad a 171 trminos que abarcaban todo lo
cubierto por la lista original. Prosigui su labor con la ayuda de un grupo de estudiantes
17

Universidad de las Americas Puebla,Test de Cleaver,


http://catarina.udlap.mx/u_dl_a/tales/documentos/mps/mendoza_c_a/capitulo2.pdf,
18
Evaluacin Psicolgica en el 2000 A. Cordero

18

universitarios que se dio a la tarea de evaluar a sus compaeros basndose en estos 171
trminos.
Los resultados fueron intercorrelacionados y sometidos a un anlisis factorial, logrando una
reduccin a 36 dimensiones. Al realizar ms investigaciones analizando factorial mente estas 36
dimensiones, Cattell logra reducir la personalidad a 16 dimensiones o factores bsicos.
Estas 16 dimensiones bsicas de la personalidad fueron empricamente estudiadas, tanto con
grupos normales como con grupos clnicos, por espacio de diez aos. Basndose en estas
dimensiones, Cattell desarrolla la primera versin del 16PF en el ao 1949. La prueba meda la
personalidad humana por medio de 16 factores que eran funcionalmente independientes y posean
un significado psicolgico especfico al derivarse directamente de una teora general de
personalidad, la Teora de Sistemas Basados en la Estructura de Cattell.
La normalizacin de la prueba se condujo de una manera reflexiva; se tomaron en consideracin
varios aspectos de importancia. Existen normas separadas para hombres, normas separadas para
mujeres y normas combinadas (apropiadas tanto para hombres como para mujeres) para cada uno
de los siguientes tres grupos de estadounidenses: 1) adultos; 2) estudiantes universitarios; 3)
estudiantes de cuarto ao de escuela superior. Este colectivo provee para la disponibilidad de
nueve normas diferentes.
3.3.1.3.1 FORMAS DEL 16PF

Existen cinco formas del 16PF: A, B, C, D & E. Todas miden los mismos factores, son evaluadas
de la misma manera y sirven para obtener la misma informacin. La diferencia entre las formas
estriba en que estn diseadas para ajustarse a las diversas circunstancias de la persona y del
examinador al momento de administrar la prueba. Especficamente varan en el tiempo requerido
para administrar la prueba y en el nivel de lectura en que se encuentre la persona a quien se le
administrar la prueba.
La Forma A es la versin estndar para adultos, y la Forma B es una forma alterna de la Forma A.
Ambas contienen 187 elementos, ofreciendo una cantidad de 10 a 13 elementos para la medida de
cada factor. El tiempo de administracin que requieren es de 45 a 60 minutos. Estas formas estn
diseadas para personas con un nivel de lectura equivalente a un sptimo u octavo grado de
escuela intermedia. La Forma A es la que se utiliza con mayor frecuencia.
Las Formas C y D son similares a las Formas A y B, pero contienen una menor cantidad total de
elementos; ofreciendo siete elementos para la exploracin de cada factor. El tiempo de

19

administracin que requieren es de 25 a 35 minutos, lo cual es muy conveniente si la disponibilidad


del tiempo es limitada.
Esto tambin disminuye la probabilidad de que la persona se vea afectada por el cansancio o le
resulte tedioso el proceso de administracin. El nivel de complejidad es menor que el de las
Formas A y B, ya que estn diseadas para personas con un nivel de lectura equivalente a un
sexto grado de escuela elemental. Otro atractivo de las Formas C y D es que contienen una escala
de Distorsin Motivacional para detectar si la persona est concientemente tratando de proyectar
una imagen ms positiva y aceptada socialmente.
La Forma E est diseada para personas con problemas de lectura, especficamente con un nivel
equivalente a un tercer o cuarto grado de escuela elemental. Esta prueba es de particular
importancia si se est tratando a personas sometidas a una serie de desventajas educativas, que
han repercutido en habilidades limitadas.
3.3.1.4 TEST DE LUSCHER O TEST DE LOS COLORES 19

El Test de los Colores es un test que toma como base terica los principios de la Psicologa
Funcional que son las Teoras que dentro del campo de la Psicologa encuadran el tema de la
eleccin cromtica, como una temtica que tambin brinda informacin sobre la Personalidad
humana.
Nos permite evaluar y diagnosticar el equilibrio emocional as como tambin el equilibrio
psicosomtico de un individuo en un momento determinado. Es decir, que cualquier alteracin
psicolgica y orgnica puede ser detectada en esta Tcnica. El mrito de esta tcnica es que le
permite al entrevistador entrenado, aun sin analizar en profundidad en primera instancia los
significados de la posicin de cada color.
La versin abreviada del Test de los Colores consta de 8 colores, esta versin ha sido la ms
difundida a nivel mundial y es la que se utiliza tanto para el mbito clnico como el laboral. son
estos: Azul (1) verde (2) amarillo (3) rojo (4) violeta (5) marrn (6) gris (0) negro (7)
El Test consiste bsicamente en elegir las tarjetas de colores, de acuerdo a cuales se elijan
primero tendrn un significado particular para cada eleccin.
COLORES PRIMARIOS:
19

Test de Los Colores, www.psicologiaenlinea.com.mx/test/colores.htm,

20

Este grupo est conformado por: el color azul (1), el verde (2), el amarillo (4), el rojo (3). El lugar de
estos colores ms all del orden es decir no vara la esencia de ser un color primario si el azul esta
en primer lugar o en cuarto, lo mismo con el resto de los colores. Psicolgicamente el grupo de
colores primarios est asociado a necesidades humanas vitales y bsicas.
En el caso del azul la necesidad de equilibrio psicosomtico, de bienestar satisfaccin del sujeto
tanto en s mismo, como en sus necesidades de afecto y reconocimiento del otro, tambin
llamadas necesidades de afiliacin.
Para el color verde la necesidad de autoafirmarse, de crecimiento, ligada a la autoestima, y a la
posibilidad de ser autnomo y tener una individualidad que realice al sujeto, pero que a la vez le
permita diferenciarse del resto.
En el color rojo, se observa la necesidad de actividad, de obrar, de la accin exitosa, la satisfaccin
instintiva, en tanto el rojo est asociado a las emociones primarias, a la sexualidad, y a la
agresividad. Es la fuerza que gua al hombre a ir ms all de sus lmites, la reproduccin de su
especie, pero tambin de la competitividad y la agresin.
Finalmente el amarillo se relaciona con la necesidad de trascendencia es decir la necesidad de
autorrealizacin, lo que involucra la motivacin del sujeto para crecer, aspirar a un mayor desarrollo
en las distintas reas de su personalidad, esto se relaciona con lo que en Psicologa se le llama a
la presencia de la capacidad de prospeccin (fantasear sobre el futuro) en el sujeto y su lugar
como indicador de salud.
3.3.2 HERRAMIENTAS PARA DEFINIR NIVEL INTELECTUAL
Adems de querer saber la psicologa de los aspirantes es importante conocer que tan inteligente
es, dado que en ocasiones una persona puede ser inteligente, pero no tener una mala psicologa.
Las herramientas utilizadas para determinar la inteligencia de una persona se explican a
continuacin.
3.3.2.1 TEST DE WECHSLER20
Esta prueba tiene por objetivo medir la inteligencia del adulto, dentro de un enfoque global de sta.

20

Tiberius Molina, M Jos, Correlacin entre la escala Wechsler y Stanford-Binet, www.molwick.com/es/testci-estudio/1e35-wechsler-stanford-binet.html,

21

El WAIS (Wechsler Adults Intelligence Scale) es un test construido para evaluar la inteligencia
global, entendida como concepto de CI (Coeficiente Intelectual), de individuos entre 16 y 64 aos,
de cualquier raza, nivel intelectual, educacin, orgenes socioeconmicos y culturales y nivel de
lectura. Es individual y consta de 2 escalas: verbal y de ejecucin. La Inteligencia, tomada desde
un punto de vista global, est compuesta por habilidades cualitativamente diferentes, pero no
independientes. Pero sta suma de habilidades no slo se expresa en funcin de su calidad, sino
tambin de factores no intelectuales como puede ser la motivacin. La inteligencia implica cierto
grado de competencia global.
El test consta de 11 pruebas, que se presentan a continuacin en el orden de aplicacin:
Escala Verbal.
Subtest de informacin.
Subtest de comprensin general.
Subtest de aritmtica.
Subtest de semejanzas.
Subtest de retencin de dgitos.
Subtest de vocabulario.
Escala de Ejecucin
Subtest de completacin de figuras.
Subtest de diseo de cubos.
Subtest de ordenamiento de figuras.
Subtest de ensamble de objetos.
Subtest de smbolos de dgitos.
Para poder analizar los resultados del test de escala verbal y el test de escala de ejecucin, que a
su vez se dividen en los subtes presentados anteriormente, se deben tomar en cuenta los
siguientes puntos:
I.

DISCRIMINACION.
Los subtests de la prueba Wechsler han sido distribuidos de la siguiente forma,
dividindose en 3 grupos de reactivos:
El 1 son todos aquellos reactivos que todos los examinados pueden contestar, ya
sea que tengan o no instruccin escolar,
El 2,son aquellos reactivos que se han diseado para ser contestados por
candidatos que cumplan con enseanza escolar media, y
El 3, son los reactivos diseados para ser contestados por candidatos con
instruccin especializada.

22

Los anlisis estadsticos indican que efectivamente los reactivos de esta prueba, miden la
inteligencia global del sujeto, basndose en el conjunto de habilidades cualitativamente
diferentes pero no independientes.
II.

DIFICULTAD.
Existe dificultad en esta prueba, ya que se trata de una prueba de ejecucin mxima, en la
que los reactivos tienen respuestas correctas y se obtiene un puntaje determinado por
ellas.

III.

ALTERNATIVAS APROPIADAS.
Las escalas de Wechsler son compuestas, verbales y de ejecucin, formadas por test
precisos, denominados "subtests". Por un lado, son escalas heterogneas intertest, ya que
miden distintas funciones y por ende, distintos factores en cada uno de ellos; por otro lado
son escalas homogneas intratest, porque cada subtest mide un solo factor en toda su
amplitud.

IV.

ENSAMBLAJE DE LA PRUEBA
Respuesta de velocidad y poder: prueba de smbolos(para velocidad); pruebas de
aritmtica de solucin de problema(para poder)
Prueba de ejecucin mxima, ya que es una prueba de rendimiento
Prueba que tiene una parte de papel y lpiz, como la prueba de smbolos; una
parte de ejecucin, como la formacin de figuras por medio de cubos y la de
ensamblaje de objetos, y una verbal.

V.

ESTANDARIZACIN.
APLICACIN
Se aplican los 11 subtests en el orden en que se presentaron en la Elaboracin de
Reactivos. El tiempo que tome la aplicacin, depende de la prctica del examinador y
la personalidad y capacidad del examinado;. La aplicacin se puede hacer en 1 o 2
sesiones y puede abarcar desde una hasta varias horas, en caso de un sujeto muy
superior o en el de uno deficiente mental profundo, respectivamente.
LIMITES DE TIEMPO
Los subtest que presenta lmites de tiempo son:

23

Escala

Subtest

Seccin

Verbal

Aritmtica

Problemas 15-120

Verbal

Smbolos

-----

90.

-----

60 (sencillos).120 (complejos).

Ejecucin Diseo de cubos

Ejecucin Ensamblaje de objetos ----

Lmite de Tiempo (seg.)

120-180.

CALIFICACIONES

El Wais cuenta con:


Un Protocolo para registrar las respuestas, para lo cual se recomienda anotar:
Tiempo de respuesta.
Respuestas "ad verbatim".
Comentarios, gesticulaciones, entre otros.
Algunos subtest en los cuales existen reactivos con respuestas estandarizadas,
que indican una clave para la clasificacin por puntaje (2,1 o 0 puntos), de la
respuesta, dada por el individuo.
Un manual que permite un procedimiento correcto para la clasificacin objetiva de
las respuestas dadas por el examinado. Este manual de calificaciones proporciona
respuestas aceptables y variables permitidas. Lo que permite una calificacin
objetiva de las respuestas dadas.
VIII.

ANLISIS TCNICO DE LA PRUEBA.


1. VALIDEZ.

Concurrente: se establece con otra prueba, con la cual se obtuvo


correlacin 0.82, considerada alta. Esto indica que ambas pruebas estn
midiendo lo mismo en un alto grado.

Predictiva: tambin ha sido demostrada sobre bases empricas, ya que


puede establecer la conducta futura de un individuo.

2. CONFIABILIDAD.
Se han realizado correlaciones test - re-test, con resultados satisfactorios en
puntajes desde 0.60 a 0.80 (coeficiente de confiabilidad).
En CI total tiene confiabilidad aproximada de 0.90
3. NORMAS.

24

Existen instrucciones para obtener puntajes bruto y standard, CI y coeficiente de


eficiencia.
Puntaje Bruto: se suma el puntaje de cada pregunta, de cada subtest.
Puntaje Estndar: se toma como referencia el puntaje bruto y se usa la
escala de conversin desde puntaje bruto a standard. Se ubica el puntaje
bruto de cada prueba para adjuntarlo al standard. Se suman los puntajes
standard de los 6 subtest de la Escala Verbal, as como los de la Escala de
Ejecucin.
CI: El WAIS entrega 3 CI por examinado: verbal. manual y total. Se debe
calcular la edad del sujeto (anotar fecha de nacimiento y de aplicacin del
test), y con ella se ubica en el ndice, la tabla de conversin de puntaje
standard a CI, correspondiente al grupo de edad a la que pertenezca el
individuo. Se ubica el CI correspondiente al CI Verbal y al Manual.
Con el resultado de esta operacin, se busca dentro de la clasificacin de la
inteligencia de Wechsler:

CI

Clasificacin

130 o ms

Muy Superior

120-129

Superior

110-119

Normal Brillante

90-109

Normal

80-89

Subnormal

70-79

Limtrofe (Borderline o Fronterizo )

50-69

Deficiente Mental Superficial

49-30

Deficiente Mental Medio

29 o menos Deficiente Mental Profundo

25

3.3.2.2 TEST DE TERMAN MERRILL 21

Es una herramienta que tiene como objetivo primordial evaluar la capacidad intelectual de las
personas con un grado escolar suficiente, a travs del cual pueden comprender problemas
expuestos en forma escrita.
La prueba de Terman Merril permite detectar la brillantez intelectual de la persona en las que se
evala los siguientes elementos:
Informacin cultural
Juicio lgico
Razonamiento verbal
Habilidad numrica
Atencin-Concentracin
Clasificacin y Discriminacin Selectiva.
Este test est dirigido a especialistas en las reas organizacionales, tcnicas y administrativas
interesados en:
Reclutar y Seleccionar Personal idneo para su empresa.
Motivar, Capacitar y Desarrollar el potencial de su personal.
Desarrollar efectivos Planes de Carrera, Orientacin y Consejera.
Integrar o Reorganizar sus Equipos de Trabajo.
Identificar candidatos potenciales para efectos de Promocin.
3.3.3 HERRAMIENTAS PROYECTIVAS
Las tcnicas proyectivas son instrumentos utilizados por los psiclogos para revelar aspectos
inconscientes de la conducta del sujeto al que se le es aplicado.
La psicloga clnica Teresa Pons Amenos seala que Los distintos test proyectivos ofrecen
estmulos de estructuracin ambigua o de formas muy definidas pero poco usuales. Este rasgo se
mantiene como elemento comn, aunque el entrevistado necesite apelar a distintas conductas, ya
sean verbales, grficas o ldicas.
Cada proyeccin proyectiva, valga la redundancia, es una creacin que expresa el modo personal
de establecer contacto con la realidad interna y externa, dentro de una situacin vincular
21

www.imageninstitucional.com/WAISYTERMAN.htm,

26

especfica, configurada por la lmina o por la consigna con la que est ligado en cada momento el
proceso. 22
El examinado proyecta sus necesidades y tensiones, su mundo emocional, sus concepciones
privadas del mundo fsico y social, y sus esfuerzos por organizar su pensamiento, su conducta y
relacionarse con esos mundos. A continuacin se presentan las principales herramientas
proyectivas utilizadas durante la determinacin de perfiles psicolgicos.
3.3.3.1 HTP HOUSE/TREE/PERSON (CASA/RBOL/PERSONA) 23
El test de la Casa/rbol/Persona (HTP por sus siglas en ingles) es un test proyectivo basado en la
tcnica grfica del dibujo, a travs del cual se realiza una evaluacin global de la personalidad del
individuo, su estado de nimo, emocional, etc. La realizacin de dibujos es una forma de lenguaje
simblico que ayuda a expresar de manera bastante inconsciente los rasgos ms ntimos de la
personalidad.
Con los dibujos se recrea cul es la manera en que se ve el individuo as mismo, as como la forma
que verdaderamente le gustara ser. Cada dibujo constituye un autorretrato proyectivo a diferente
nivel: con el dibujo de la persona se crea una autoimagen muy cercana a la conciencia, incluyendo
los mecanismos de defensa que utiliza el individuo en la vida cotidiana. En el dibujo de la casa se
proyecta la situacin familiar en la que vive el individuo mientras que el dibujo del rbol representa
el concepto ms profundo de nuestro Yo.
Es un test muy valioso por el hecho de poder aplicarse a personas de todas las edades, desde
nios a adultos.
Caractersticas y pasos en su administracin
1. El orden en que se presentan los grficos dentro del test. Se debe solicitar en primer lugar
el Test de la casa, luego el del rbol, y finalmente el de la persona.
2. El mismo tipo de papel. Papel tamao carta estndar, aunque hay algunos pases que no
tienen este tipo de formato, en ese caso puede utilizarse el tamao A4.
3. Mismo tipo de lpiz. El tipo de lpiz a utilizar es el lpiz negro n 2 HB (tipo faber) que es
de mina semidura.
4. Uso de la goma de borrar. Est permitido el uso de la goma de borrar en todos los test
proyectivos grficos.

22
23

http://www.grafologiauniversitaria.com/tecnicas_proyectivas.htm,
http://www.psicoactiva.com/servicios/s_htp.asp,

27

5. Cantidad de hojas. La cantidad de hojas es la necesaria para cada test, el comn de las
tcnicas requiere una hoja por test
Se presenta un ejemplo en el Dibujo 3.1

Dibujo 3.1- Ejemplo de test HTP24

3.3.3.2 TEST DE LA FIGURA HUMANA DE KAREN M MACHOVER

25

El cuerpo obliga a eliminar para elegir. Con esto, el cuerpo se convierte en condicin, estructura y
eleccin de la persona. Es el motivo por el cual se puede juzgar al hombre, por su cuerpo: por el
significado que tiene para l: por su actitud ante el mismo. Por medio del cuerpo se manifiesta lo
que se es y lo que se quiere en lo ms profundo del ser. El cuerpo nunca miente.
Schilder consider la imagen del cuerpo humano como una estructura antropolgica, es decir,
psicolgica total. De ah que la conciencia que una persona tiene de su personalidad no ser ms
que la conciencia que tiene de su esquema corporal, proyectado en definitiva en el dibujo.
La persona que se lleva dentro, lo que es en realidad, lanza sus vivencias al exterior, a pesar del
control consciente.
El dibujo de la figura humana no slo expresar ciertos pensamientos, ciertos sentimientos, ciertas
aptitudes prcticas, sino que proyectar una imagen total de s mismo, sus reacciones
emocionales, sus actitudes afectivas.

24
25

www.psicoactiva.com/servicios/s_htp.asp,
La figura humana, http://www.psicologiaenlinea/test/kmachover.htm,

28

Un esquema corporal es siempre la expresin de un yo y de una personalidad rodeada de un


medio ambiente e inmersa y afectada por el mundo.
Una expresin no puede divorciarse de lo que expresa. La imagen del cuerpo es el reflejo de todo
lo que el sujeto ha vivido en sus relaciones con lo que le rodea.
Al proyectar en el dibujo la imagen corporal se refleja la tendencia vital total, determinada por una
combinacin de factores culturales, de entrenamiento personal y psicodinmicos.
Todo dibujo tiene una historia organizada y dinmica de la que surgi, y los pensamientos y
sentimientos inconscientes, en el sentido psicoanaltico de la palabra no estarn ausentes en la
construccin de esa historia.
Es, por tanto, la imagen corporal una sntesis en cualquier momento, de nuestras experiencias
emocionales, vividas a travs de nuestro cuerpo. De ah que el dibujo llevar la marca de la vida
emocional. Y aunque el esquema corporal es algo variable, dinmico y en continuo desarrollo,
siempre la persona humana se encuentra atada y ligada por su imagen corporal, y, en
consecuencia, su evidente tendencia a una estabilidad relativa de la misma.
Karen Machover llega en 1949, con esta tcnica a investigar la personalidad sin distincin de edad,
educacin, estado mental o medio cultural. Machover consigue explorar la influencia de la cultura
en el desarrollo de la imagen corporal normal y patolgica, juntamente con los rasgos, actitudes y
conflictos. Baste citar las palabras de su autora para captar la importancia y condicionamientos del
test: El anlisis de los dibujos, al igual que otras tcnicas proyectivas, requiere que el psiclogo
clnico posea conocimientos acerca de los dinamismos de la personalidad. Es una tcnica, un
instrumento que requiere un artesano que lo maneje; no es la puerta secreta de la personalidad.
Requiere el talento suficiente para calar en lo esencial y dirigir la atencin al meollo y motivaciones
de la personalidad. La experiencia y la prctica clnicas contribuyen a afirmar, y aquilatar su
administracin.
Concluyendo, se afirma que el dibujo de la figura humana (dibujo 3.1) puede ser una proyeccin
de:
La imagen corporal, o del concepto de s mismo.
Las

cualidades

que

pertenecen

al

propio

sujeto,

proyectadas

con

frecuencia

simblicamente.
Las actitudes hacia otra persona en el medio ambiente
La imagen del yo ideal.
Los patrones de hbitos

29

Efectos de circunstancias exteriores.


Tono emocional- expresin del estado de nimo.
Las actitudes hacia la vida y la sociedad en general.
Tensiones emocionales conflictos.
Experiencia o modo organizativo.
Los impulsos
Ansiedades
3.3.4 HERRAMIENTAS PARA DETERMINAR APTITUD
Algunas herramientas se utilizan, ms que para definir perfiles, para apoyar a la persona que lo
realiza a saber que aptitudes tiene. Aunque este tipo de herramientas se pueden aplicar a
personas de todas las edades, principalmente son dedicadas a nio.
Puede resultar til implementar este test para saber si el aspirante es apto para el puesto, aunque
no ayuda a determinar perfiles PSICOLGICOS.
3.3.4.1 KUDER VOCACIONAL 26

El objetivo del Cuestionario General de Intereses, o de Kurder, es evaluar intereses de modo


general, tanto en estudiantes de nivel primario, en los ltimos aos, y secundario como en adultos
que reingresan al mercado laboral. Est compuesto por 168 tradas que exploran distintas
actividades, en cada trada, el sujeto debe indicar cul es la que ms y la que menos le agrada, y
una escala de verificacin, que permite detectar cundo se ha respondido con desidia, con falta de
sinceridad o sin haber comprendido las consignas. A partir de su evaluacin se obtiene un informe
que incluye un ranking de preferencias basado en las diez escalas de Kuder y una ponderacin de
la actitud de respuesta al cuestionario.
Los intereses evaluados por la tcnica son los siguientes: externo, mecnico, clculo, cientfico,
persuasivo, artstico, literario, musical, social y metdico. Dado que la exploracin del campo de
intereses es muy til para ayudar a los adolescentes a tomar decisiones relativas a sus futuras
ocupaciones, este cuestionario es utilizado en la orientacin y planificacin vocacional y
ocupacional.

26

Kuder, Frederic, Cuestionario General de Intereses, www.uylibros.com.uy/verlibro.asp,

30

En particular, en la orientacin del nivel primario al secundario y para ayudar a delinear los
objetivos generales al estudiante que va a ingresar a la universidad o que proyecta emplearse
prximamente. La duracin de la aplicacin de esta evaluacin est entre los 45 y los 60 minutos, y
se puede aplicar de manera individual, colectiva o incluso de manera automtica, a uno mismo.

31

CAPTULO IV. IMPACTO DE LA DELINCUENCIA INFORMTICA


SOBRE LAS ORGANIZACIONES
En este captulo se dan a conocer los ndices y estadsticas sobre la delincuencia informtica,
identificando a los tipos de empresas que se ven afectados por esta problemtica y los tipos de
delitos que se presentan con mayor frecuencia.

31

4.1 DELINCUENCIA INFORMTICA EN LAS ORGANIZACIONES


Las tecnologas de informacin y comunicaciones han cambiado las sociedades tal y como se
conocan, dada la aplicacin de tecnologas de informacin con la finalidad de obtener
productividad y por su participacin en la evolucin de los procesos laborales, cada vez es ms
comn el uso de las mismas.
Las TI (Tecnologas de Informacin) son elementos que juegan un papel muy importante para
cualquier tipo de organizacin, justificando esta importancia en la necesidad de informacin en
tiempo real que las organizaciones actuales demandan. Sin embargo, este rpido crecimiento
tambin ha trado una nueva forma de delincuencia, conocida como delincuencia informtica.
La mejor forma de llegar a una conceptualizacin apropiada de este trmino es la utilizacin de
tecnologas digitales en la comisin del delito; que en la mayora de las ocasiones se trata de
tecnologas propias de computacin o de comunicaciones.
A nivel internacional tanto organizaciones gubernamentales como privadas especialmente las
bancarias han suscitado una relevante preocupacin por la prevencin de la misma, debido a que
este tipo de actos han cobrado prdidas millonarias, sin contar la prdida de confianza en las
instituciones de proporcionar seguridad.
4.1.1

CIFRAS

DEL

IMPACTO

DE

LA

DELINCUENCIA

INFORMTICA

NIVEL

INTERNACIONAL
Tal ha sido la complejidad de los tipos de delitos informticos que las organizaciones
internacionales han creado diversos organismos para la monitorizacin y prevencin de la
delincuencia informtica. Como es el caso del IC3 (Internet Complaint Center) cuya funcin es
emitir un reporte de las victimas involucradas con algn tipo delito informtico. As como el CERT
que es una asociacin entre el Departamento de Seguridad Nacional y los sectores pblico y
privado, creado para coordinar las respuestas a las amenazas a la seguridad de Internet.
El objetivo de estas asociaciones es determinar el nivel de seguridad de las empresas, as como
determinar el impacto de los delitos informticos en los Estados Unidos de Amrica. Los datos
obtenidos en estos estudios han sido reveladores, justificando la enorme preocupacin a nivel
internacional por mitigar estos actos.
Entre lo ms destacable del reporte emitido por el IC3 correspondiente al ao 2008 se puede incluir
lo siguiente:

32

Grafica 4.1 Perdida de dlares anuales (en millones)

27

Como se puede observar en la grfica 4.1 las prdidas monetarias anuales alcanzaron su mximo
valor histrico para el ao 2008, lo que significa que las prdidas han ido en aumento excediendo
el valor registrado en el ao 2007, llegando a una prdida de ms de 264 millones de dlares, esta
grfica muestra claramente el aumento de este fenmeno, cada ao la cifra es mayor. En el mismo
reporte emitido por esta institucin se menciona que en promedio los hombres pierden ms dinero
que las mujeres.
En el reporte del IC3 se exponen cifras de las quejas recibidas durante el ao referente a los
delitos cometidos. A continuacin se presentan los porcentajes totales de las quejas recibidas
durante el ao 2008.
Queja

%Quejas

Mercancia General (No entrega)

32,90%

Subastas

25,50%

Robo a Tarjetas de Credito

9,00%

Estafas de presuntos amigos por la red

7,90%

Fraude por computadora

6,20%

Fraude de cheque falso

5,40%

Ofertas de dinero nigeriano

2,80%

Robo de identidad

2,50%

Fraude a Instituciones Financieras

2,20%

Amenazas

1,90%

Tabla 4.1 Top 10 IC3 2008 (Porcentajes totales de las quejas recibidas) 28
Durante el 2008 el delito ms cometido fue el incumplimiento de entrega de mercanca registrando
el 32.9 % del total de quejas recibidas, as como subastas por Internet con un 25.5 %, el robo por

27
28

2008 Internet Crime Report, http://www.ic3.gov/media/annualreport/2008_ic3report.pdf,


2008 Internet Crime Report, http://www.ic3.gov/media/annualreport/2008_ic3report.pdf,

33

medio de transferencias bancarias por medio de tarjetas de crdito o debito ocupo el 9% del total
de las quejas recibidas, mientras que los delitos como fraude por computadora, fraude de cheque
falso, robo de identidad y fraude a Instituciones Financieras registran un porcentaje menor debido a
los esfuerzos de las organizaciones durante el ao por evitar estos tipos de delitos.
Es de suma importancia presentar las estadsticas del impacto monetario generado por la
delincuencia informtica, pero es igual de importante proporcionar informacin sobre la demografa
de los autores del delito. En el mismo informe del 2008 emitido por el IC3 se menciona que en la
mayora de los casos los autores fueron varones (75%) y residan en estados como: California,
Florida, Nueva York, Washington, etc. Al hablar de una estadstica a nivel internacional de los
pases donde se alojan los perpetradores de estos actos se tiene lo siguiente:

TOP TEN CIUDADES (PERPETRADORES)


1.
2.
3.
4.
5.

Estados Unidos
Reino Unido
Nigeria
Canada
China

66,1%
10,5%
7,5%
3,1%
1,6%

6.
7.
8.
9.
10.

Sudfrica
Ghana
Espaa
Italia
Rumania

0,7%
0,6%
0,6%
0,5%
0,5%

Figura 4.1 Las diez principales ciudades donde se han detectado delincuentes informticos29
Como se muestra en la Figura 4.1 los autores de delitos informticos tambin han sido
identificados como residentes en el Reino Unido, Nigeria, Italia y Rumania. En realidad las
fronteras internacionales son irrelevantes para los delincuentes informticos. Los cuales

29

2008 Internet Crime Report, http://www.ic3.gov/media/annualreport/2008_ic3report.pdf,

34

aprovechan cuestiones jurisdiccionales y penales para impedir investigaciones asociadas a


mltiples victimas dentro de mltiples estados o condados.
Adicionalmente el reporte incluye estadsticas de quejas realizadas va el sitio Web del IC3, en
promedio los afectados han sido en su mayora hombres de entre 40 y 49 aos de edad.
Uno de los aspectos ms relevantes de este reporte anual, es que Mxico figura dentro de los
primeros 10 pases con mayor nmero de quejas por delitos cometidos.

TOP TEN CIUDADES (AFECTADOS)


1.
2.
3.
4.
5.

Estados Unidos
Canada
Reino Unido
Australia
India

92,93%
1,77%
0,95%
0,57%
0,36%

6.
7.
8.
9.
10.

Francia
Sudfrica
Mxico
Dinamarca
Filipinas

0,15%
0,15%
0,14%
0,13%
0,13%

Figura 4.2 Diez principales ciudades afectadas por la delincuencia informtica30


Mientras que la mayora de las quejas provienen de los Estados Unidos, el IC3 ha recibido quejas
de otros pases incluyendo Mxico.
Uno de los elementos que dificulta la investigacin y el castigo de estos delitos, es el hecho de que
el delincuente y la victima podran estar localizados en cualquier parte del mundo. Esta es una
30

2008 Internet Crime Report, http://www.ic3.gov/media/annualreport/2008_ic3report.pdf,

35

caracterstica nica de la delincuencia informtica que la distingue de cualquier tipo de crimen


tradicional. Dentro de un mbito jurisdiccional regularmente se requiere la cooperacin de mltiples
agencias para resolver este tipo de casos.
En el reporte del IC3 del 2008 se emiten estadsticas de los mtodos de contacto ms utilizados
por los delincuentes informticos.

Grfica 4.2 Mtodos de contacto ms utilizados por los delincuentes informticos31


Como se observa en la Grfica 4.2 el mtodo ms utilizado de contacto de victimas es por medio
del correo electrnico, la necesidad de evitar el spam as como las cadenas resulta una necesidad
de tipo urgente, con el fin de evitar y bloquear los medios que utilizan los delincuentes informticos.
Como se puede observar las cifras son reveladoras, lo que es an ms de sorprender es el hecho
de que la mayora de los delitos informticos no son registrados o denunciados debido a que los
grandes corporativos se niegan a admitir que sus sistemas de seguridad han sido evadidos y que
son vulnerables a ataques, significa que al hablar de las cifras que ofrece el IC3 en sus reportes
anuales se podra estar hablando nicamente de la punta del iceberg de este fenmeno que
reporta grandes prdidas monetarias ao con ao.
4.1.2 CIFRAS DEL IMPACTO DE LA DELINCUENCIA INFORMTICA A NIVEL NACIONAL
En el caso de Mxico, no hay un organismo que alcance estas magnitudes. Sin embargo una de
las iniciativas por parte de nuestro pas fue la creacin del UNAM-CERT el cual se encarga de
proveer servicios de respuesta a incidentes de seguridad en cmputo a sitios que han sido vctimas
31

2008 Internet Crime Report, http://www.ic3.gov/media/annualreport/2008_ic3report.pdf,

36

de algn ataque, as como de publicar informacin respecto a vulnerabilidades de seguridad,


alertas de la misma ndole y realizar investigaciones de la ampla rea de cmputo y as ayudar a
mejorar la seguridad de los sitios.
Las estadsticas ms confiables acerca de delincuencia informtica las poseen organizaciones
como los Bancos y la Polica Federal

Preventiva, dado que son las instituciones que estn

directamente involucradas con estos actos, en el caso del banco dadas las prdidas monetarias
mientras que la PFP es la que se encarga de la investigacin de estos delitos, a travs de la
Polica Ciberntica creada en Diciembre del 2002.
En un reporte titulado The Legal Framework on Cybercrime and Law Enforcement in Mexico (El
marco jurdico sobre el delito ciberntico y la Aplicacin de la ley en Mxico) escrito por el autor
Cristo Velasco se muestran estadsticas de la Direccin General de la Polica Ciberntica en la cual
se habla de un total de 1,229 quejas recibidas asociadas a algn tipo de delito informtico, se
menciona tambin que las prdidas monetarias en Mxico para el ao 2006 hacienden a ms de 2
millones de pesos mexicanos.
Fraude de Comercio Electrnico
Amenazas
Fraude de Banca en linea
Delito Ciberntico
Crimenes contra menores
Phising
Hacking
Fraude en lnea
Calumnia
Patrullando en lnea
Sitios Web Ilegales
Spam
Extorsin
Seguimiento de correo
Robo de equipo
Prostitucin
Terrorismo ciberntico
Acoso sexual
Total

583
120
94
85
78
58
54
49
42
25
16
15
5
1
1
1
1
1
1,229

Tabla 4.2 Quejas recibidas en la Unidad de Denuncias de Delito Ciberntico de la PFP

32

En un estudio realizado por la Academia de Derecho Informtico, A.C; se han revelado cifras
alarmantes, 843 sitios mexicanos han sido hackeados, lo que significa que en promedio cada da
ms de 1.5 sitios mexicanos son penetrados y modificados por delincuentes informticos.

32

The Legal Framework on Cybercrime and Law Enforcement in Mexico,


http://www.ciberdelincuencia.org/attachments/CristosMXContribution.pdf,

37

Dominios Mexicanos Hackeados


750

800

721

700
600
500

515

400

397

300
89

200
100
0
.com.mx

.gob.mx

.org.mx

.edu.mx

.net.mx

Grfica 4.3 Dominios Mexicanos hackeados

33

4.2 ANLISIS DE ATAQUES E IMPACTO EN LA ORGANIZACIN


Como se sabe las grandes compaas gastan millones de dlares en sistemas de seguridad para
la proteccin de sus datos. En el campo de la informtica es comn escuchar el trmino ataque el
cual se puede conceptualizar como todas aquellas acciones que suponen una violacin de la
seguridad a cualquier sistema, en contra de su confidencialidad, integridad o disponibilidad34.
Histricamente la evolucin de los ataques a sistemas de informacin ha cambiado de forma
radical. Al principio los ataques involucraban pocos conocimientos tcnicos, los principales ataques
provenan del personal interno de las empresas, los insiders (operadores, programadores,
administradores) utilizaban sus contraseas y permisos de acceso para realizar modificaciones a
los archivos o registros.
Poco a poco el siguiente tipo de ataque consista en que los outsiders (personas externas a la
organizacin) ingresaban a la red simplemente averiguando una contrasea vlida. A travs de los
aos y dada la evolucin de la tecnologa se han desarrollado formas cada vez ms sofisticadas de
ataque para explotar agujeros en el diseo, configuracin y operacin de sistemas.
La identificacin de amenazas requiere conocer los tipos de ataques, el tipo de acceso, la forma
operacional y los objetivos del atacante. La Figura 4.3 detalla el tipo de atacante, las herramientas
utilizadas, en qu fase se realiza el ataque, los tipos de procesos atacados, los resultados
esperados y/u obtenidos y los objetivos perseguidos por los intrusos.

33
34

http://www.delitosinformaticos.com.mx/smh.htm, Sitios Mexicanos Hackeados,


http://ataquesinformaticos.blogspot.com/, Ataques Informticos,

38

Figura 4.3 Anlisis de ataques 35


Los objetivos de los ataques son agrupados dentro de tres categoras 1) Data Corruption donde
la informacin ha sido corrompida y ahora contiene errores 2) Denial of Service DoS servicios que
deberan estar disponibles no lo estn 3) Leakage en el cual los datos llegan a destinos que no
deberan llegar36.
En 1992 el DISA (Defense Information System Agency) realizo un estudio durante el cual se
llevaron a cabo 38,000 ataques a distintos sitios de organizaciones gubernamentales (muchas de
ellas militares). El resultado de los ataques desde 1992 a 1995 se resume en el siguiente cuadro.

35
36

HOWARD, John D, An Analysis of security on the Internet, Pg. 70


http://www.segu-info.com.ar/ataques/ataques.htm, Amenazas Lgicas

39

Figura 4.4 Resultados obtenidos por el DISA

37

Es importante sealar que diversos autores exponen diferentes clasificaciones a los tipos de
ataques, los cuales pueden ser perpetuados sobre cualquier tipo de red, sistema operativo, usando
diferentes protocolos, etc. A continuacin se presentan los tipos de ataques utilizados
principalmente por Hackers.
INGENIERIA SOCIAL
La ingeniera social es la manipulacin de personas con la finalidad de que realicen acciones que
normalmente no ejecutaran o que revelen informacin necesaria para superar las barreras de
seguridad 38. A pesar que la ingeniera social no es una categora que se involucre directamente
con el uso de computadoras o herramientas de hacking, ha sido uno de los tipos de ataques ms
empleados por los delincuentes informticos, los que aprovechndose de la confianza de la victima
los utilizan para lograr sus objetivos.
Este tipo de delito informtico es al que ms se enfrentan las organizaciones, dado que el atacante
utiliza el elemento ms vulnerable del sistema que es el factor humano.

37
38

http://www.disa.mil, Ataques a organizaciones gubernamentales,


http://www.segu-info.com.ar/ataques/ataques.htm, Amenazas Lgicas

40

Por ejemplo, suele llamarse a un usuario hacindose pasar por administrador del sistema y
requerirle la contrasea con alguna excusa convincente. O bien, podra enviarse un mail
(falsificando la direccin origen a nombre del administrador) pidiendo al usuario que modifique su
contrasea a una palabra que el atacante suministra.
INGENIERIA SOCIAL INVERSA
La ingeniera social inversa consiste en la generacin, por parte de los intrusos, de una situacin
inversa a la originada en Ingeniera Social.
En este caso el intruso publicita de alguna manera que es capaz de brindar ayuda a los usuarios, y
estos lo llaman ante algn imprevisto. El intruso aprovechara esta oportunidad para pedir
informacin necesaria para solucionar el problema del usuario y el suyo propio (la forma de acceso
al sistema).
TRASHING (CARTONEO)
Aunque sea difcil de creer, se han dado casos en los cuales, generalmente un usuario anota su
usuario y contrasea en un papelito y luego cuando lo recuerda lo arroja a la basura. Este evento
por ms inocente que parezca es el que han aprovechado algunos de los delincuentes para
hacerse de una llave para entrar al sistema.
El trashing puede ser de tipo fsico o lgico, como analizar buffers de impresoras y memoria,
bloques de discos, etc.
ATAQUES DE MONITORIZACIN
Este tipo de ataque se realiza para observar a la vctima y su sistema, con el objetivo de establecer
sus vulnerabilidades y posibles formas de acceso futuro. 39
ATAQUES DE AUTENTICACIN
Este tipo de ataque tiene como objetivo engaar al sistema de la vctima para ingresar al mismo.
Generalmente este engao se realiza tomando las sesiones ya establecidas por la vctima u
obteniendo su nombre de usuario y contrasea.
DENIAL OF SERVICE (DoS)
Los protocolos existentes actualmente fueron diseados para ser empleados en una comunidad
abierta y con una relacin de confianza mutua. La realidad indica que es ms fcil desorganizar el

39

http://www.segu-info.com.ar/ataques/tipos.htm, Tipos de ataque

41

funcionamiento de un sistema que acceder al mismo; as los ataques de Negacin de Servicio


tienen como objetivo saturar los recursos de la vctima de forma tal que se inhabilita los servicios
brindados por la misma.
ATAQUES DE MODIFICACIN DAO
Esta categora se refiere a la modificacin desautorizada de los datos o el software instalado en el
sistema vctima (incluyendo borrado de archivos). Son particularmente serios cuando el que lo
realiza ha obtenido derechos de Administrador o Supervisor, con la capacidad de disparar
cualquier comando y por ende alterar o borrar cualquier informacin que puede incluso terminar en
la baja total del sistema.
La mayora de los ataques mencionados se basan en fallos de diseo inherentes a Internet (y sus
protocolos) y a los sistemas operativos utilizados, por lo que no son "solucionables" en un plazo
breve de tiempo.
La solucin inmediata en cada caso es mantenerse informado sobre todos los tipos de ataques
existentes y las actualizaciones que permanentemente lanzan las empresas desarrolladoras de
software, principalmente de sistemas operativos.
En un informe publicado por la firma de software de seguridad Webroot Software 40, titulado El
estado de la seguridad en Internet, se da a conocer que el 43% de las empresas analizadas se
han visto obligadas a interrumpir sus operaciones debido a los programas de (malware) 41.
El objetivo del estudio es alertar a las pymes y grandes empresas del crecimiento en nmero y
sofisticacin de los programas maliciosos, con el fin de que se tomen medidas para enfrentarse a
este problema.
Por su organizacin, rpido crecimiento y alta peligrosidad, la delincuencia informtica se ha
convertido en la tercera prioridad para el FBI, slo superada por la lucha antiterrorista y el
contraespionaje. El informe muestra que ms del 40% de las empresas encuestadas han sufrido
algn tipo de dao en su negocio a causa de programas-espas. El dato ms preocupante es que
el 26% de las empresas confirmaron haber expuesto informacin confidencial a causa de estos
programas espas.

40

http://www.sbtechnologyinstitute.org, Estado de la seguridad en internet


http://www.noticias.com/noticia/43-empresas-se-ven-obligadas-interrumpir-su-actividad-culpa-malware2cg.html,
41

42

A pesar de la gran preocupacin a nivel mundial y los esfuerzos realizados por los gobiernos
alrededor del mundo. El ltimo informe del Small Business Technology Institute42 ha develado que
el 20% de las empresas ni siquiera tienen una proteccin anti-virus adecuada, lo que es peor an,
es que en el mismo informe se seala que dos tercios no cuentan con ningn plan de proteccin de
la informacin, muchas solo adoptan medidas de seguridad despus de sufrir prdidas de datos.
En una conferencia realizada el 24 de junio de 2008 por la empresa Security Advisor titulada
Criminologa Virtual, se expuso que el 70% de las empresas sufren prdidas de datos y que
dichas prdidas se encuentran asociadas a personas que trabajan para la misma empresa 43,
sealndose que el 55% usan dispositivos porttiles para llevar datos confidenciales fuera del
trabajo 44.
A su vez se destaca en el mismo informe que el 92% del personal utiliza el correo electrnico de la
empresa para enviar correos comerciales que no tienen relacin con el giro de la empresa. Para
el 33% de los negocios, una violacin grave de los datos podra sacarlos del mercado45.
En un reporte publicado por CNN Expansin se da a conocer los sectores ms afectados por el
problema de la delincuencia informtica son 46:

Gobierno: 60%

Finanzas: 33%

Cadenas minoristas: 8%

Como se observa la perdida de datos es un problema cotidiano serio, en realidad todas las
empresas son afectadas sin importar el sector. En algunas ocasiones las empresas desconocen la
seriedad y los alcances de este problema.

42

http://blog.segu-info.com.ar/2007_04_01_archive.html, Noticias sobre seguridad


http://www.gfihispana.com/es/whitepapers/threat-posed-by-portable-storage-devices.pdf,2006 CSI/FBI
Encuesta sobre crimen y seguridad de computadoras
44
http://www.mcafee.com/us/enterprise/products/promos/data_loss_protection/default.html, Informe del
Datagate para McAfee/Datamonitor
45
http://latu21.latu.org.uy/es/images/stories/unidades_latu/cdc/primernaday.pdf, Ponemon Institute Estudio
del costo de la violacin de datos
46
www.Cnnexpansion.com, Sectores ms afectados por el problema de la delincuencia informtica
43

43

CAPTULO V. MEDIDAS CONTRA LA DELINCUENCIA


INFORMTICA
En este captulo se menciona la legislacin relacionada al tema de carcter nacional, internacional
y del sector financiero relacionada al tema; as como las mejores prcticas que pueden ayudar a la
prevencin, deteccin e investigacin de los delitos de carcter informtico.

43

5.1 LEGISLACIN INFORMTICA


Una de las caractersticas de los delitos informticos es que pueden ser perpetuados desde casi
cualquier lugar del mundo, siendo la legislacin existente en cada pas uno de los aspectos ms
importantes para evitar su existencia. Cada pas ha tomado medidas contra dicho tipo de delitos,
estando plasmada en cada una de sus leyes o tratados. Los pases en general han marcado las
directrices para evitar el aumento de los delitos informticos. Sin embargo, al igual que la
tecnologa crece, las formas y los tipos de delitos por Internet o utilizando sistemas de computo van
en aumento.
Lamentablemente no todas las leyes se encuentran consolidadas en todos los pases, lo que en la
mayora de las ocasiones dificulta la resolucin y el castigo de este tipo de delincuentes, que
buscan pases en los que no est tipificado dicho delito, lo cual les permite evitar el castigo.
La falta de una ley a nivel mundial para el castigo de los delincuentes cibernticos ha generado
polmicas alrededor del mundo, lo que s es un hecho es que se tienen leyes existentes para la
disminucin de los delitos informticos, que le son presentadas a continuacin.
5.1.1 NACIONAL 47
A. Tratado de Libre Comercio de Amrica del Norte (TLC)
Este instrumento internacional firmado por el Gobierno de Mxico, de los Estados Unidos y Canad
en 1993, contiene un apartado sobre propiedad intelectual, a saber la 6a. parte captulo XVII, en el
que se contemplan los derechos de autor, patentes, otros derechos de propiedad intelectual y
procedimientos de ejecucin.
En trminos generales, puede decirse que en ese apartado se establecen como parte de las
obligaciones de los Estados signatarios en el rea que se comenta que debern protegerse los
programas de cmputo como obras literarias y las bases de datos como compilaciones, adems de
que debern conceder derechos de renta para los programas de cmputo.
De esta forma, debe mencionarse que los tres pases tambin contemplaron la defensa de los
derechos de propiedad intelectual (artculo 1714) a fin de que su derecho interno contenga
procedimientos de defensa de los derechos de propiedad intelectual que permitan la adopcin de

47

http://www.criminalistica.com.mx/index.php/articulos-de-interes/548-delitos-informcos, Delitos informticos

44

medidas eficaces contra cualquier acto que infrinja los derechos de propiedad intelectual
comprendidos en el captulo especfico del tratado.
En este orden y con objeto de que sirva para demostrar un antecedente para la propuesta que se
incluye en el presente trabajo, debe destacarse el contenido del prrafo 1 del artculo 1717 titulado
Procedimientos y Sanciones Penales en el que de forma expresa se contempla la figura de
piratera de derechos de autor a escala comercial.
Por lo que se refiere a los anexos del TLC, anexo 1718.14, titulado defensa de la propiedad
intelectual, se estableci que Mxico hara su mayor esfuerzo por cumplir tan pronto como fuera
posible con las obligaciones del artculo 1718 relativo a la defensa de los derechos de propiedad
intelectual en la frontera, hacindolo en un plazo que no excedera a tres aos a partir de la fecha
de la firma del TLC.
Asimismo, debe mencionarse que en el artculo 1711, relativo a los secretos industriales y de
negocios sobre la provisin de medios legales para impedir que estos secretos, sean revelados,
adquiridos o usados sin el consentimiento de la persona que legalmente tenga bajo su control la
informacin.
Llama la atencin que en su prrafo 2 habla sobre las condiciones requeridas para otorgar la
proteccin de los secretos industriales y de negocios y una de ellas es que estos consten en
medios electrnicos o magnticos.
B. Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con el
comercio, incluso el comercio de mercancas falsificadas.
El Gobierno de Mxico es parte de este acuerdo que se celebr en el marco de la Ronda Uruguay
del Acuerdo General de Aranceles Aduaneros y Comercio (GATT), manteniendo su vigencia hasta
nuestros das.
Debera destacarse el hecho de que en este acuerdo, en el artculo 10, relativo a los programas de
computadora y compilaciones de datos, se establece que este tipo de programas, ya sean fuente u
objeto, sern protegidos como obras literarias de conformidad con el Convenio de Berna de 1971
para la Proteccin de Obras Literarias y Artsticas, y que las compilaciones de datos posibles de
ser legibles sern protegidos como creaciones de carcter intelectual.
Adems, en la parte III sobre observancia de los derechos de propiedad intelectual, en la seccin I
de obligaciones generales, especficamente en el artculo 41, se incluye que los miembros del

45

acuerdo velarn porque en su respectiva legislacin nacional se establezcan procedimientos de


observancia de los derechos de propiedad intelectual.
Asimismo, en la seccin u, denominada procedimientos penales, en particular el artculo 61, se
establece que para los casos de falsificacin dolosa de marcas de fbrica o de comercio o de
piratera lesiva del derecho de autor a escala comercial, se establecern procedimientos y
sanciones penales adems de que, "los recursos disponibles comprendern la pena de prisin y/o
la imposicin de sanciones pecuniarias suficientemente disuasorias".
Finalmente, en la parte VII, denominada disposiciones institucionales, disposiciones finales, en el
artculo 69 relativo a la cooperacin internacional, se establece el intercambio de informacin y la
cooperacin entre las autoridades de aduanas en lo que se refiere al comercio de mercancas de
marca de fbrica o de comercio falsificadas y mercancas piratas que lesionan el derecho de autor.
Como se observa, el tratamiento que los dos instrumentos internacionales que se han comentado
otorgan a las conductas ilcitas relacionadas con las computadoras es en el marco del derecho de
autor.
En este entendido, cabe destacar que el mismo tratamiento que le han conferido esos acuerdos
internacionales a las conductas antijurdicas antes mencionadas, es otorgado por la Ley Federal
del Derecho de Autor que a continuacin se analiza.
C. Ley Federal del derecho de Autor y Cdigo Penal para el Distrito Federal en Materia de Fuero
Comn y para toda la Repblica en materia de Fuero Federal.
Los programas de computacin, las bases de datos y las infracciones derivadas de su uso ilcito se
encuentran reguladas en la Ley Federal del Derecho de Autor del 24 de diciembre de 1996, que
entr en vigor el 24 de marzo de 1997.
En este orden, como se mencion anteriormente, esta Ley regula todo lo relativo a la proteccin de
los programas de computacin, a las bases de datos y a los derechos autorales relacionados con
ambos.
Se define lo que es un programa de computacin, su proteccin, sus derechos patrimoniales, de
arrendamiento, casos en los que el usuario podr realizar copias del programa que autorice el
autor del mismo, las facultades de autorizar o prohibir la reproduccin, la autorizacin del acceso a
la informacin de carcter privado relativa a las personas contenida en las bases de datos, la
publicacin, reproduccin, divulgacin, comunicacin pblica y transmisin de dicha informacin,

46

establece las infracciones y sanciones que en materia de derecho de autor deben ser aplicadas
cuando ocurren ilcitos relacionados con los citados programas y las bases de datos, etctera.
En este sentido, es importante considerar que en los artculos 102 y 231 de la presente Ley. El
primero de ellos, regula la proteccin de los programas de computacin y seala adems que los
programas de cmputo que tengan por objeto causar efectos nocivos a otros programas o equipos,
lgicamente no sern protegidos. El segundo en su fraccin V sanciona el comercio de programas
de dispositivos o sistemas cuya finalidad sea desactivar dispositivos electrnicos de proteccin de
un programa de cmputo.
Por su parte, esta ley en su artculo 215 hace una remisin al Ttulo Vigsimo Sexto, Artculo 424,
fraccin IV del Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la
Repblica en Materia de Fuero Federal del que se infiere la sancin al uso de programas de virus.
Por otra parte, el artculo 104 de dicha ley se refiere a la facultad del titular de los derechos de
autor sobre un programa de computacin o sobre una base de datos, de conservar an despus
de la venta de ejemplares de los mismos el derecho de autorizar o prohibir el arrendamiento de
dichos programas.
Por su parte, el artculo 231, fraccin II y VII contemplan dentro de las infracciones de comercio el
"producir, fabricar, almacenar, distribuir, transportar o comercializar copias ilcitas de obras
protegidas por esta Ley" y "Usar, reproducir o explotar una reserva de derechos protegida o un
programa de cmputo sin el consentimiento del titular".
Adems, la regulacin de esta conducta se encuentra reforzada por la remisin que hace la Ley de
Derecho de Autor en su artculo 215 al Ttulo Vigsimo Sexto del Cdigo Penal citado, donde se
sanciona con multa de 300 a 3 mil das o pena de prisin de seis meses hasta seis aos al que
incurra en este tipo de delitos.
Sin embargo, la regulacin existente no ha llegado a contemplar el delito informtico como tal, sino
que se ha concretado a la proteccin de los derechos autorales y de propiedad industrial,
principalmente.
Tal y como se ha mencionado. Mxico no est exento

de formar parte de los pases que se

enfrentan a la proliferacin de estas conductas ilcitas. Recientemente, la prensa public una nota
en la que informaba sobre las prdidas anuales que sufren las compaas fabricantes de
programas informticos, las que se remontaban a un valor de mil millones de dlares por concepto
de piratera de estos programas.

47

Muchas personas sentirn que el pas est ajeno a estas prdidas por cuanto estas compaas no
son mexicanas, sin embargo, si se analizan los sujetos que cometen estos delitos, segn la nota
de prensa, sorprende el saber que empresas mexicanas como TAESA y Muebles Dico enfrentan
juicios administrativos por el uso de programas piratas.
Esto, a la larga podra traer implicaciones muy desventajosas para Mxico, entre los que se citan:
la prdida de prestigio a nivel internacional por el actuar ilcito de empresas cuyo radio de accin
no est reducido al mbito nacional y la prdida de credibilidad por parte de las compaas
proveedoras de programas informticos, lo que se traducira en un mercado poco atractivo para
ellas que pondran al pas en una situacin marginada del desarrollo tecnolgico.
En otro orden, el Artculo 109 de la Ley citada, se refiere a la proteccin de las bases de datos
personales, lo que reviste gran importancia debido a la manipulacin indiscriminada que individuos
inescrupulosos pueden hacer con esta informacin.
As, al acceso no autorizado a una base de datos de carcter personal de un Hospital de enfermos
de SIDA puede ser utilizado contra estas personas quienes a causa de su enfermedad, se
encuentran marginados socialmente, en la mayora de los casos.
Asimismo, se considera que la proteccin a este tipo de bases de datos es necesaria en virtud de
que la informacin contenida en ellas, puede contener datos de carcter sensible, como son los de
las creencias religiosas o la filiacin poltica. Adicionalmente pueden ser susceptibles de chantaje,
los clientes de determinadas instituciones de crditos que posean grandes sumas de dinero, en fin,
la regulacin de la proteccin de la intimidad personal es un aspecto de suma importancia que se
encuentra regulado en este artculo.
Esta Ley, adems establece en el Ttulo X, en su captulo nico, artculo 208, que el Instituto
Nacional del Derecho de Autor es la autoridad administrativa en materia de derechos de autor y
derechos conexos, quien tiene entre otras funciones, proteger y fomentar el derecho de autor
adems de que est facultado para realizar investigaciones respecto de presuntas infracciones
administrativas e imponer las sanciones correspondientes.
Por otra parte, debe mencionarse que en abril de 1997 se present una reforma a la fraccin III del
artculo 231 de la Ley Federal del Derecho de Autor as como a la fraccin III del artculo 424 del
Cdigo Penal para el Distrito Federal en Materia de Fuero Comn y para toda la Repblica en
Materia de Fuero Federal.

48

De esta forma, las modificaciones a la ley autoral permitieron incluir en su enunciado la expresin
"fonogramas, videogramas o libros", adems del verbo "reproducir", quedando:
Del artculo 231 del cdigo penal se cita lo siguiente:
Art.231. Fraccin III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias
de obras, fonogramas, videogramas o libros protegidos por los derechos de autor o por los
derechos conexos, sin la autorizacin de los respectivos titulares en los trminos de esta Ley"..

Con las reformas al Cdigo Penal se especifica que:


De acuerdo al artculo 424 fraccin III se cita lo siguiente:
Art.424. Fraccin III. A quien produzca, reproduzca, importe, almacene, transporte, distribuya,
venda o arriende, copias de obras, fonogramas, videogramas o libros protegidas por la Ley Fed
al del Derecho de Autor en forma dolosa, a escala comercial y sin la autorizacin que en los
trminos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos
conexos".
Sobre el particular, debe mencionarse que durante la modificacin a la Ley en diciembre de 1996
se contempl parcialmente lo que se haba acordado en el TLC y que por tal razn fue necesaria
una segunda modificacin, en abril del ao en curso para incluir la accin de "reproduccin".
De igual forma el artculo 424 que haba sufrido una modificacin en diciembre de 1996, fue
reformado en su fraccin tercera en abril pasado para incluir la reproduccin y su comisin en una
forma dolosa.
D. CDIGO PENAL Y PROCEDIMIENTOS PENALES DE SINALOA.
Ante la importancia que tiene que el Congreso Local del Estado de Sinaloa haya legislado sobre la
materia de delitos, es pertinente transcribir ntegramente el texto que aparece en el Cdigo Penal
Estatal.
Ttulo Dcimo "Delitos contra el patrimonio"
Delito Informtico
Artculo 217. Comete delito informtico, la persona que dolosamente y sin derecho:

49

I.

Use o entre a una base de datos, sistemas de computadores o red de computadoras o


a cualquier parte de la misma, con el propsito de disear, ejecutar o alterar un
esquema o artificio con el fin de defraudar, obtener dinero, bienes o informacin; o

II. Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de
computadora o los datos contenidos en la misma, en la base, sistema o red. Al responsable de
delito informtico se le impondr una pena de seis meses a dos aos de prisin y de noventa a
trescientos das multa.
En el caso particular que nos ocupa cabe sealar que en Sinaloa se ha contemplado al delito
informtico como uno de los delitos contra el patrimonio, siendo este el bien jurdico tutelado. Se ha
ubicado al delito informtico bajo esta clasificacin dada la naturaleza de los derechos que se
transgreden con la comisin de estos ilcitos, pero a su vez, cabe destacar que los delitos
informticos van ms all de una simple violacin a los derechos patrimoniales de las vctimas, ya
que debido a las diferentes formas de comisin de stos, no solamente se lesionan esos derechos,
sino otros como el derecho a la intimidad.
5.1.2 INTERNACIONAL 48
Pocos son los pases que disponen de una legislacin adecuada para enfrentarse con el problema
sobre el particular, sin embargo con objeto de que se tomen en cuenta las medidas adoptadas por
ciertos pases, a continuacin se presentan los siguientes casos particulares:
Alemania
En Alemania para hacer frente a la delincuencia relacionada con la informtica y con efectos a
partir del 1 de agosto de 1986, se adopt la Segunda Ley contra la Criminalidad Econmica del 15
de mayo de 1986 en la que se contemplan los siguientes delitos:
Espionaje de datos (202 a);
Estafa informtica (263 a);
Falsificacin de datos probatorios (269) junto a modificaciones complementarias del resto de
falsedades documentales como el engao en el trfico jurdico mediante la elaboracin de datos,
falsedad ideolgica, uso de documentos falsos (270, 271, 273);
48

http://www.eumed.net/rev/cccss/04/rbar2.htm, Los delitos informticos Tratamiento Internacional

50

Alteracin de datos (303 a) es ilcito cancelar, inutilizar o alterar datos inclusive la tentativa es
punible; Sabotaje informtico (303 b), destruccin de elaboracin de datos de especial significado
por medio de destruccin, deterioro, inutilizacin, eliminacin o alteracin de un sistema de datos.
Tambin es punible la tentativa; utilizacin abusiva de cheques o tarjetas de crdito (266 b).
Por lo que se refiere a la estafa informtica, la formulacin de un nuevo tipo penal tuvo como
dificultad principal el hallar un equivalente anlogo al triple requisito de accin engaosa,
causacin del error y disposicin patrimonial, en el engao del computador, as como en garantizar
las posibilidades de control de la nueva expresin legal, quedando en la redaccin que el perjuicio
patrimonial que se comete consiste en influir en el resultado de una elaboracin de datos por
medio de una realizacin incorrecta del programa, a travs de la utilizacin de datos incorrectos o
incompletos, mediante la utilizacin no autorizada de datos, o a travs de una intervencin ilcita.
Sobre el particular, cabe mencionar que esta solucin en forma parcialmente abreviada fue
tambin adoptada en los Pases Escandinavos y en Austria.
En opinin de estudiosos de la materia, el legislador alemn ha introducido un nmero
relativamente alto de nuevos preceptos penales, pero no ha llegado tan lejos como los Estados
Unidos.
De esta forma, dicen que no slo ha renunciado a tipificar la mera penetracin no autorizada en
sistemas ajenos de computadoras, sino que tampoco ha castigado el uso no autorizado de equipos
de procesos de datos, aunque tenga lugar de forma cualificada.
En el caso de Alemania, se ha sealado que a la hora de introducir nuevos preceptos penales para
la represin de la llamada criminalidad informtica el gobierno tuvo que reflexionar acerca de
dnde radicaban las verdaderas dificultades para la aplicacin del Derecho penal tradicional a
comportamientos daosos en los que desempea un papel esencial la introduccin del proceso
electrnico de datos, as como acerca de qu bienes jurdicos merecedores de proteccin penal
resultaban as lesionados.
Fue entonces cuando se comprob que, por una parte, en la medida en que las instalaciones de
tratamiento electrnico de datos son utilizadas para la comisin de hechos delictivos, en especial
en el mbito econmico, pueden conferir a stos una nueva dimensin, pero que en realidad tan
slo constituyen un nuevo modus operandi, que no ofrece problemas para la aplicacin a
determinados tipos.

51

Por otra parte, sin embargo, la proteccin fragmentaria de determinados bienes jurdicos ha puesto
de relieve que stos no pueden ser protegidos suficientemente por el Derecho vigente contra
nuevas formas de agresin que pasan por la utilizacin abusiva de instalaciones informticas.
En otro orden de ideas, las diversas formas de aparicin de la criminalidad informtica propician
adems, la aparicin de nuevas lesiones de bienes jurdicos merecedoras de pena, en especial en
la medida en que el objeto de la accin puedan ser datos almacenados o transmitidos o se trate del
dao a sistema informticos. El tipo de daos protege cosas corporales contra menoscabos de su
sustancia o funcin de alteraciones de su forma de aparicin.
Austria
Ley de reforma del Cdigo Penal de 22 de diciembre de 1987.
Esta ley contempla los siguientes delitos:
Destruccin de datos (126). En este artculo se regulan no slo los datos personales sino tambin
los no personales y los programas.
Estafa informtica (148). En este artculo se sanciona a aquellos que con dolo causen un perjuicio
patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs
de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos por actuar
sobre el curso del procesamiento de datos. Adems contempla sanciones para quienes cometen
este hecho utilizando su profesin.
Francia
Ley nmero 88-19 de 5 de enero de 1988 sobre el fraude informtico.
Acceso fraudulento a un sistema de elaboracin de datos (462-2). En este artculo se sanciona
tanto el acceso al sistema como al que se mantenga en l y aumenta la sancin correspondiente si
de ese acceso resulta la supresin o modificacin de los datos contenidos en el sistema o resulta
la alteracin del funcionario del sistema.
Sabotaje informtico (462-3). En este artculo se sanciona a quien impida o falsee el
funcionamiento de un sistema de tratamiento automtico de datos.
Destruccin de datos (462-4). En este artculo se sanciona a quien intencionadamente y con
menosprecio de los derechos de los dems introduzca datos en un sistema de tratamiento

52

automtico de datos o suprima o modifique los datos que ste contiene o los modos de tratamiento
o de transmisin.
Falsificacin de documentos digitales (462-5). En este artculo se sanciona a quien de cualquier
modo falsifique documentos digitales con intencin de causar un perjuicio a otro.
Uso de documentos digitales falsos (462-6). En este artculo se sanciona a quien conscientemente
haga uso de documentos falsos haciendo referencia al artculo 462-5.
Estados Unidos
Es importante mencionar la adopcin en los Estados Unidos en 1994 del Acta Federal de Abuso
Computacional (18 U.S.C. Sec. 1030) que modific el Acta de Fraude y Abuso Computacional de
1986.
Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y qu no es un virus,
un gusano, un Caballo de Troya, etctera y en que difieren de los virus, la nueva acta proscribe la
transmisin de un programa, informacin, cdigos o comandos que causan daos a la
computadora, a sistemas informticos, a las redes, informacin, datos o programas. (18 U.S.C.
Sec. 1030 [a][5][A]). La nueva ley es un adelanto porque est directamente en contra de los actos
de transmisin de virus.
El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de
virus de aquellos que lo realizan con la intencin de hacer estragos. El acta define dos niveles para
el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un
dao por la transmisin de un virus, el castigo de hasta 10 aos en prisin federal ms una multa y
para aquellos que lo transmiten slo de manera imprudencial la sancin flucta entre una multa y
un ao en prisin.
Nos llama la atencin que el Acta de 1994 aclara que el creador de un virus no escudarse en el
hecho que no conoca que con su actuar iba a causar dao a alguien o que l solo quera enviar un
mensaje.
En opinin de los legisladores estadounidenses, la nueva ley constituye un acercamiento ms
responsable al creciente problema de los virus informticos, especficamente no definiendo a los
virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos
a los sistemas informticos en cualquier forma en que se realicen. Diferenciando los niveles de
delitos, la nueva ley da lugar a que se contemple qu se debe entender como acto delictivo.

53

En el Estado de California, en 1992 se adopt la Ley de Privacidad en la que se contemplan los


delitos informticos pero en menor grado que los delitos relacionados con la intimidad que
constituyen el objetivo principal de esta Ley.
Se considera importante destacar las enmiendas realizadas a la Seccin 502 del Cdigo Penal
relativas a los delitos informticos en la que, entre otros, se amplan los sujetos susceptibles de
verse afectados por estos delitos, la creacin de sanciones pecuniarias de $10,000 por cada
persona afectada y hasta $50,000 el acceso imprudencial a una base de datos, etctera.
El objetivo de los legisladores al realizar estas enmiendas, segn se infiere, era la de aumentar la
proteccin a los individuos, negocios, y agencias gubernamentales de la interferencia, dao y
acceso no autorizado a las bases de datos y sistemas computarizados creados legalmente.
Asimismo, los legisladores consideraron que la proliferacin de la tecnologa de computadoras ha
trado consigo la proliferacin de delitos informticos y otras formas no autorizadas de acceso a las
computadoras, a los sistemas y las bases de datos y que la proteccin legal de todos sus tipos y
formas es vital para la proteccin de la intimidad de los individuos as como para el bienestar de las
instituciones financieras, de negocios, agencias, gubernamentales y otras relacionadas con el
estado de California que legalmente utilizan esas computadoras, sistemas y bases de datos.
Es importante mencionar que en uno de los apartados de esta ley, se contempla la regulacin de
los virus (computer contaminant) conceptualizndose aunque no los limita a un grupo de
instrucciones informticas comnmente llamados virus o gusanos sino que contempla a otras
instrucciones designadas a contaminar otros grupos de programas o bases de datos, modificar,
destruir, copiar o transmitir datos o alterar la operacin normal de las computadoras, los sistemas o
las redes informticas.
5.1.3 SECTOR FINANCIERO
Uno de los sectores ms afectados por la delincuencia informtica es el sector financiero; la
preocupacin de las Instituciones Bancarias por actos cometidos contra sus activos ha provocado
una unificacin de criterios y polticas para contrarrestarla. Tal es el caso de la Ley SOX, una ley
creada con el propsito de garantizar transparencia en las operaciones de todas las Instituciones
Financieras que cotizan en la Bolsa de Nueva York.
LEY SOX

54

La ley estadounidense Sarbanes-Oxley Act tiene como objetivo generar un marco de


transparencia para las actividades y reportes financieros de las empresas que cotizan en Bolsa, y
darle mayor certidumbre y confianza a inversionistas y al propio Estado.
Adems, aborda los defectos y lagunas del sistema de informacin financiera empresarial, que
permiti por ejemplo, los escndalos fiscales de Enron, Global Crossing y WorldCOM. Afecta
directamente a toda empresa pblica de los Estados Unidos y sus subsidiarias en todo el mundo,
as como empresas extranjeras que coticen en cualquier Bolsa de Valores en los Estados Unidos.
SOX contempla una revisin ms rigurosa de los datos que una empresa declara en sus estados
financierocontables que utiliza para sus controles internos, y no solamente abarca fraudes por
falsedad en dichas declaraciones, sino tambin por inferencia, y todos los casos de fraude en los
que se desvirten de manera importante los estados financieros, como la malversacin de activos,
corrupcin, entre otros.

Las multas por proveer informacin falsa o incorrecta son muy severas, y pueden llegar al extremo
de encarcelar a los ejecutivos de la empresa, o que sta sea retirada de la Bolsa de Valores en
que cotiza. Adems exige contar con un canal de denuncias de irregularidades por parte de los
empleados, accionistas proveedores, etc. para que las mismas sean tratadas por el comit de
Auditora.
La ley fue elaborada por el senador demcrata Paul Sarbanes y el diputado republicano Michael
Oxley y no slo es un ejercicio en el cumplimiento de nuevos reglamentos, sino que es una nueva
forma de hacer negocios.
Si bien es obligatoria para ciertas organizaciones, muchas otras toman la decisin de adoptarla
dado que constituye una prctica sana de negocios, mejorando notablemente la reputacin de
quien la cumpla.
Entre las secciones de la ley SOX, la 302,404 y 409 tienen que ver con el combate contra los
delitos informticos en las empresas.
A continuacin se describen estas secciones:
La Seccin 302 Responsabilidad de la Compaa por los Informes Financieros, establece los
lineamientos bajo los cuales los CEOs (tpicamente el Director General o Presidente) y CFOs

55

(tpicamente el Director de Finanzas o de Administracin) debern realizar la certificacin anual del


control interno implementado en las compaas 49. En este sentido, los CEOs y CFOs debern:

Hacerse responsables por la certificacin de controles y procedimientos.

Disear o supervisar el diseo de la certificacin de controles, a fin de asegurar de que


estn en conocimiento de la informacin contenida en la misma.

Evaluar la eficiencia de los controles, procedimientos y cambios importantes realizados


en el control interno para la emisin de los estados financieros.

Presentar sus conclusiones con relacin a la efectividad del control interno.

Informar al Comit de Auditora y a los auditores externos cualquier deficiencia en el


control interno, debilidad material y actos de fraude que involucren a la Gerencia o a otros
empleados que realicen actividades relacionadas con el control interno.

Indicar en el archivo de documentacin cualquier cambio significativo realizado sobre el


control interno.

Seccin 404 Evaluacin de la Gerencia de los Controles Internos, establece obligaciones por parte
de la Gerencia de la compaa, en emitir un informe anual sobre la evaluacin del control interno de cada
uno de los procesos de negocio y cmo se asegura la adecuada emisin de los reportes financieros de la
corporacin. El informe a ser emitido, debe contener los siguientes componentes:

Una declaracin de que la Gerencia de la compaa es responsable por el diseo,


aplicacin y mantenimiento de un control interno adecuado sobre la emisin de reportes
financieros.

Una declaracin que explique el marco de control interno adoptado por la compaa para
la evaluacin de la efectividad del control interno sobre la emisin de reportes financieros.

Una evaluacin y juicio sobre el diseo y efectividad del control interno de la compaa
sobre la emisin de reportes financieros.

Una declaracin de cualquier debilidad material detectada durante la evaluacin del


control interno de la compaa sobre la emisin de los reportes financieros.

Un informe de los auditores externos de la compaa opinando con relacin a la


evaluacin realizada por la Gerencia de la compaa sobre el control interno para la
emisin de los reportes financieros.

49

Lex Sox,http: // docs.google.com/ gview?a=v&q=cache:PPmciuSBN_


cJ:www.economiaynegocios.uahurtado.cl/peee/pdf/Ley%2520Sarbanes%2520Oxley%2520Federico%2520itur
bide.pdf+Ley+Sarbanes-Oxley+Act-Federico+Iturbide&hl=es,

56

Adems requiere que los auditores externos de las compaas certifiquen la evaluacin del control
interno realizado por la Gerencia sobre la emisin de los reportes financieros. Es decir, las
organizaciones no slo deben asegurar el adecuado funcionamiento del control interno, incluyendo
los controles de Tecnologa de Informacin (IT), sino que tambin debern proveer a sus auditores
externos la documentacin necesaria que respalde la evaluacin y la decisin final de la alta
Gerencia sobre el control interno.
La Seccin 409 Tiempo real de revelaciones del emisor, establece a las compaas identificar y
revelar puntualmente los cambios en su situacin u operaciones financieras, con el fin de proteger
a sus inversionistas y el inters pblico 50

Basilea II
Basilea II es el segundo de los Acuerdos de Basilea. Dichos acuerdos consisten en
recomendaciones sobre la legislacin y regulacin bancaria y son emitidos por el Comit de
supervisin bancaria de Basilea. El propsito de Basilea II, publicado inicialmente en junio de
2004, es la creacin de un estndar internacional que sirva de referencia a los reguladores
bancarios, con objeto de establecer los requerimientos de capital necesarios, para asegurar la
proteccin de las entidades frente a los riesgos financieros y operativos 50.
La principal limitacin del acuerdo de Basilea I es que es insensible a las variaciones de riesgo y
que ignora una dimensin esencial: la de la calidad crediticia y, por lo tanto, la diversa probabilidad
de incumplimiento de los distintos prestatarios. Es decir, consideraba que todos los crditos tenan
la misma probabilidad de incumplir.
Para superarla, el Comit de Basilea propuso en 2004 un nuevo conjunto de recomendaciones.
stas se apoyan en los siguientes tres pilares.
Pilar I: el clculo de los requisitos mnimos de capital
Constituye el ncleo del acuerdo e incluye una serie de novedades con respecto al anterior. Tiene
en cuenta la calidad crediticia de los prestatarios y aade requisitos de capital por el riesgo
operacional.
La norma de Basilea I, que exige:

50

Basilea II, http://es.wikipedia.org/wiki/Basilea_II,

57

Fondos propios > 8% de activos de riesgo, considerando: (riesgo de crdito + riesgo de


negociacin + riesgo de tipo de cambio).
Mientras que ahora considera: (riesgo de crdito + riesgo de negociacin + riesgo de tipo de
cambio + riesgo operacional).
Pilar II: el proceso de supervisin de la gestin de los fondos propios
Los organismos supervisores nacionales estn capacitados para incrementar el nivel de prudencia
exigido a los bancos bajo su jurisdiccin. Adems, deben validar tanto los mtodos estadsticos
empleados para calcular los parmetros exigidos en el primer pilar como la suficiencia de los
niveles de fondos propios para hacer frente a una crisis econmica, pudiendo obligar a las
entidades a incrementarlos en funcin de los resultados.
Para poder validar los mtodos estadsticos, los bancos estarn obligados a almacenar datos de
informacin crediticia durante periodos largos, de 5 a 7 aos, a garantizar su adecuada auditora y
a superar pruebas de stress testing 51.
Adems se exige que la alta direccin del banco se involucre activamente en el control de riesgos y
en la planificacin futura de las necesidades de capital. Esta autoevaluacin de las necesidades de
capital debe ser discutida entre la alta direccin y el supervisor bancario. Como el banco es libre
para elegir la metodologa para su autoevaluacin, se pueden considerar otros riesgos que no se
contemplan en el clculo regulatorio, tales como el riesgo de diversificacin, liquidez, de pensiones,
etc.
Pilar III: La disciplina de mercado
El acuerdo establece normas de transparencia y define la publicacin peridica de informacin
acerca de su exposicin a los diferentes riesgos y la suficiencia de sus fondos propios. El objetivo
es:
1) La generalizacin de las buenas prcticas bancarias y su homogeneizacin internacional.
2) La reconciliacin de los puntos de vista financiero, contable y de la gestin del riesgo sobre la
base de la informacin acumulada por las entidades.

51

Basilea II, http://es.wikipedia.org/wiki/Basilea_II,

58

3) La transparencia financiera a travs de la homogeneizacin de los informes de riesgo publicados


por los bancos.
El requisito inicial es que se publique al menos anualmente, aunque es previsible que la frecuencia
sea mayor y a sus contenidos mnimos se ir aadiendo la informacin que el mercado exija en
cada momento.
CNVB
La Comisin Nacional Bancaria y de Valores supervisa y regula a las Entidades Financieras
existentes en el pas, para verificar que trabajen de manera equilibrada con el desempeo del
Sistema Financiero y con los intereses de los usuarios 52.
A continuacin, presentamos un listado de las Entidades Financieras:
Sociedades controladoras de grupos financieros.
Instituciones de crdito.
Casa de bolsa.
Especialistas burstiles.
Bolsa de valores.
Sociedades de Inversin.
Sociedades operadoras de sociedades de inversin.
Sociedades distribuidoras de acciones de sociedades de inversin.
Almacenes generales de depsito.
Uniones de crdito.
Arrendadoras financieras.
Empresas de factoraje financiero.
Sociedades de ahorro y prstamos.
Casas de cambio.
Sociedades financieras de objeto limitado.
Instituciones para el depsito de valores.
Contrapartes centrales.
Instituciones calificadoras de valores.
Sociedades de informacin crediticia.
Personas que operen con el carcter de entidad de ahorro y crdito popular.
52

http://www.cnbv.gob.mx/default.asp?com_id=0

59

Instituciones y fideicomisos pblicos que realicen actividades financieras.


Organismos de integracin.
A continuacin se describen dos circulares que tratan sobre la confidencialidad de la informacin
que deben de tener las instituciones bancarias en Mxico.
Circular del 9 de Abril del 2003.
Disposiciones aplicables a las operaciones con valores que realicen los directivos y empleados de
entidades financieras. Tipo de circular: bancaria.
DISPOSICIONES APLICABLES A LAS OPERACIONES CON VALORES QUE REALICEN LOS
DIRECTIVOS Y EMPLEADOS DE ENTIDADES FINANCIERAS

Captulo Primero
Disposiciones Generales
Artculo 1.- Los directivos y empleados de entidades financieras cuyo rgimen les permita celebrar
operaciones con valores inscritos en el Registro Nacional de Valores, debern ajustarse en las
operaciones que realicen con valores, a las presentes disposiciones y a los lineamientos, polticas
y procedimientos de control que al efecto establezcan las referidas entidades en las que laboren o
presten sus servicios.
Artculo 4.- Las Entidades Financieras al elaborar el manual a que se refiere el artculo 3 anterior,
debern incluir, cuando menos, lo siguiente:
I.

Guas que permitan a los consejeros, Directivos y Empleados, en la celebracin de


operaciones con valores, ajustarse a las disposiciones legales y administrativas aplicables
en materia del mercado de valores y a las que, en su caso, se determine para dichas
personas.

II.

Relacin de los cargos o funciones que, por su naturaleza, sean desempeados por
Directivos y Empleados que tengan acceso o sean susceptibles de entrar en contacto con
Informacin Privilegiada o Confidencial relativa a valores o inversiones.
Dichas entidades podrn excluir de lo previsto en las presentes disposiciones, nicamente a
las personas que desempeen empleos, cargos o comisiones que por sus funciones no se
vinculen directa o indirectamente con la referida informacin, cuando as se establezca
expresamente en los manuales correspondientes.

60

III.

Controles estrictos que, al instrumentarse, permitan que la informacin clasificada con el


carcter de Privilegiada o Confidencial relativa a valores o inversiones, sea conocida
nicamente por las personas que deban tener acceso a ella.

Para efectos de lo dispuesto en esta fraccin, las Entidades Financieras debern considerar como
sujetos a los referidos controles, adems del personal que ellas determinen, a las personas que
mantengan relacin con o se desempeen en:
a)

Sociedades o personas que pretendan realizar una oferta pblica y a las cuales, la
entidad de que se trate, preste o les haya proporcionado sus servicios.

b)

Clientes que reciban asesora de inversin.

c)

Emisoras, en relacin con los contratos de intermediacin burstil que celebren, para
realizar operaciones de adquisicin o enajenacin de acciones propias.

d)

Departamentos encargados de las decisiones de inversin de la cuenta propia de la


entidad financiera de que se trate.

e)

Departamentos de anlisis.

f)

Departamentos cuya actividad sea instrumentar reestructuras corporativas, tales como


fusiones, escisiones, recomposiciones accionarias u otras.

g)

Los dems departamentos que por sus actividades o funciones sean susceptibles de
tener acceso a Informacin Privilegiada o Confidencial relativa a valores o inversiones.

IV.

Principios que debern observar las personas sealadas en la fraccin II anterior al celebrar
operaciones con valores, estableciendo, cuando menos, los siguientes:
a)

Transparencia en la celebracin de las operaciones.

b)

Igualdad de oportunidades frente a los dems participantes del mercado en la


celebracin de operaciones con valores.

c)

Proteccin de la confianza en el mercado de valores.

d)

Observancia de los usos y sanas prcticas burstiles.

e)

Ausencia de conflictos de intereses.

61

f)

Prevencin de conductas indebidas que puedan tener como origen el uso de


Informacin Privilegiada o Confidencial relativa a valores o inversiones.

Circular del 24 de Noviembre del 2005.


DISPOSICIONES DE CARCTER GENERAL EN MATERIA DE USOS Y PRCTICAS
FINANCIERAS RELATIVAS A LAS RECOMENDACIONES QUE FORMULEN ENTIDADES
FINANCIERAS

PARA

LA

CELEBRACIN

DE

OPERACIONES

CON

VALORES

INSTRUMENTOS FINANCIEROS DERIVADOS


Artculo 1.- Las presentes disposiciones tienen por objeto establecer los requisitos mnimos a que
debern ajustarse las entidades financieras en la formulacin de recomendaciones para la
celebracin de operaciones con valores o instrumentos financieros derivados, que se divulguen al
pblico a travs de medios impresos o electrnicos.
Artculo 3.- Las entidades financieras que formulen recomendaciones sobre valores o instrumentos
financieros derivados, a efecto de evitar incurrir en conflictos de inters, debern:
I.

Contar con mecanismos de control para el adecuado manejo y flujo de informacin que se
utilice para la elaboracin de recomendaciones sobre valores o instrumentos financieros
derivados. Para tal efecto, debern considerar, al menos:
a) La separacin fsica o el acceso restringido entre las reas de negocio y las
encargadas de la elaboracin de recomendaciones.
b) El establecimiento de medidas que procuren la confidencialidad de la informacin.

II.

Evitar que las reas de negocios y de operacin con valores o instrumentos financieros
derivados, influyan o ejerzan presiones sobre las actividades de las reas responsables de
la elaboracin de recomendaciones.

III.

Designar a las personas que habrn de revisar y aprobar las recomendaciones con
antelacin a su divulgacin. En ningn caso, tal divulgacin podr estar sujeta a la revisin
y aprobacin de las reas de negocio.

IV.

Impedir que los analistas participen en actividades que pudieran generarles un conflicto de
inters, incluidas las que se refieren en el artculo 2, fraccin II, incisos a), c), d), e) y f) de
las presentes disposiciones.

V.

Contar con esquemas de remuneracin para los analistas que eviten el surgimiento de
conflictos de inters. En ningn caso, las compensaciones de los analistas debern estar

62

basadas directamente en el resultado de la promocin o en los ingresos de la entidad


financiera, derivados de la celebracin de operaciones por parte de las reas de negocio
relacionadas con los valores o instrumentos financieros derivados materia de su
recomendacin.
VI.

Elaborar lineamientos para la presentacin, aprobacin, distribucin y divulgacin de las


recomendaciones que aseguren la independencia de opinin de los analistas.

Artculo 5.- Las entidades financieras que formulen recomendaciones sobre valores o instrumentos
financieros derivados, debern contar con mecanismos de control que impidan que sus analistas:
I.

Elaboren recomendaciones cuando ocupen un empleo, cargo o comisin en la emisora o


en alguna de las personas que formen parte del grupo empresarial al que sta pertenezca,
o bien, se hayan desempeado con alguno de esos caracteres, dentro de los doce meses
previos a la divulgacin de la recomendacin.

II.

Celebren operaciones con valores o instrumentos financieros derivados, en sentido


contrario a sus recomendaciones, dentro de los cinco das naturales previos y treinta
posteriores a la divulgacin de las recomendaciones que elaboren.

III.

Inviertan en valores o instrumentos financieros derivados objeto de sus recomendaciones,


dentro de los treinta das naturales previos y cinco posteriores a la divulgacin de las
recomendaciones que elaboren.

IV.

Reciban remuneraciones, bienes o donaciones cuya cuanta pueda afectar la objetividad


de las recomendaciones.

V.

Emitan recomendaciones cuando la entidad financiera en la cual desempeen su empleo,


cargo o comisin o a la cual presten sus servicios, funja como intermediario colocador en
una oferta pblica inicial de valores, desde la fecha en que comience la oferta y hasta
cuarenta das naturales posteriores al cruce en la bolsa de valores correspondiente.
Tratndose de ofertas pblicas de valores ya colocados, la limitacin anterior ser desde la
fecha de inicio de la oferta y hasta diez das naturales posteriores al cruce en bolsa.
Las limitaciones sealadas en el prrafo anterior, no sern aplicables cuando existan
eventos relevantes, dentro de los plazos sealados en esta fraccin, que justifiquen
cambiar el sentido de las recomendaciones emitidas con anterioridad a la fecha de inicio de
las ofertas citadas.

La SEC (Securities and Exchange Commission)

63

El mundo de las inversiones es fascinante, complejo, y puede ser muy beneficioso. Sin embargo, a
diferencia del mundo de la banca, en el que los depsitos estn garantizados por el gobierno
federal, las acciones, bonos y otros ttulos u obligaciones pueden perder valor. No hay garantas en
cuanto a esto. Por eso, invertir no es un deporte para espectadores; en efecto, la mejor forma de
proteger su dinero, que tienen los inversionistas, es la de investigar bien y hacer preguntas, antes
de invertir.
Las leyes y reglamentos que rigen el sector de las transacciones de valores burstiles en los
Estados Unidos se originan en un principio muy claro y sencillo: todos los inversionistas, grandes
instituciones o individuos, debern tener acceso a ciertos hechos concretos bsicos acerca de sus
inversiones, antes de que hacerlas. Para lograr esto, la SEC exige a las empresas con valores
burstiles negociables revelar al pblico toda la informacin financiera pertinente a su disposicin,
como banco comn de informacin para que los inversionistas puedan juzgar y decidir por s
mismos si la inversin en los ttulos y obligaciones de determinadas empresas constituyen una
buena inversin. Slo a travs de un flujo regular y oportuno de informacin completa y precisa,
podrn los inversionistas tomar las mejores decisiones.
La funcin principal de la U.S. Securities and Exchange Commission (SEC) es proteger a los
inversionistas y mantener la integridad de los mercados de valores. Debido a que un nmero
siempre creciente de nuevos inversionistas est acudiendo a los mercados para asegurar su
futuro, pagar por sus viviendas, y garantizar una buena educacin para sus hijos, estas metas son
ms interesantes que nunca 53.
La SEC supervisa tambin otros participantes clave en el mundo de las bolsas y mercados
financieros, incluyendo las bolsas de valores, los corredores, los consejeros de inversiones, los
fondos mutuos, y los consorcios controladores de empresas de servicio pblico. Aqu tambin, la
SEC se preocupa sobre todo en promover la divulgacin de informacin importante, en hacer valer
las leyes y normas pertinentes, y en proteger a los inversionistas que interactan con las diversas
organizaciones e individuos.
De importancia crucial para la efectividad de la SEC es su autoridad para hacer valer las leyes y
reglamentos. Cada ao, la SEC interpone unas 400-500 causas civiles contra personas y
empresas violadoras de las leyes y reglamentos de intercambio de ttulos y obligaciones burstiles.
Las infracciones tpicas son la compraventa de valores de parte de funcionarios de confianza, los

53

La SEC, http://www.sec.gov/investor/espanol/quehacemos.htm,

64

fraudes contables, y la divulgacin de informacin falsa y engaosa relacionada con valores


burstiles y las empresas emisoras.
La lucha contra el fraude en el sector de la inversin en ttulos y valores, sin embargo, es algo que
requiere coordinacin de esfuerzos. El factor ms importante para una proteccin efectiva de las
inversiones es el inversionista informado y prudente. La SEC ofrece al pblico una gran cantidad
de informacin en su sitio en la Internet, www.sec.gov. Este sitio tambin incluye el banco de datos
EDGAR de documentos informativos que las empresas con valores burstiles negociables deben
presentar a la Comisin.
Normas Internacionales de Informacin Financiera
El proceso de globalizacin de la economa ha impuesto a las empresas, entre otras necesidades,
la de lograr un alto grado de comparabilidad de la informacin financiera en el mbito internacional.
La armonizacin en esta materia, junto con mayores niveles de transparencia, constituye un
instrumento imprescindible para lograr una mayor calidad en la informacin financiera disponible
para los distintos usuarios y grupos interesados, y para una toma de decisiones ms fundamentada
por parte de los inversores, en beneficio de un funcionamiento ms eficiente de los mercados.
Las NIIF Normas Internacionales de Informacin Financiera son elaboradas desde 1973 por el
IASC (Comit de Normas Internacionales de Contabilidad) posterior IASB desde 2001 (Consejo de
Normas Internacionales de Contabilidad) en aras a desarrollar normativa clara y de fcil aplicacin
en lo referente a las normas de valoracin aplicables a cuentas anuales y consolidadas de
determinadas formas sociales, bancos y otras entidades financieras.Las NIC - Normas
Internacionales de Contabilidad, son en definitiva un conjunto de normas que establecen la
informacin que debe presentarse y cmo ha de presentarse en los estados financieros y
contables 54.
Los objetivos de las Normas Internacionales de Contabilidad son:

Reflejar la esencia econmica de las operaciones de un negocio

Presentar una imagen fiel de la situacin financiera de un negocio

Unificar la normativa contable de los pases miembros de la Unin Europea.

Los Estados Financieros son los documentos que deben preparar la empresa al determinar el
ejercicio contable, con el fin de conocer la situacin financiera y los resultados econmicos
obtenidos en las actividades de su empresa a lo largo de un perodo.
54

NIIF, http://srvusa.nicniif.org/,

65

La informacin presentada en los estados financieros interesa a:


La administracin, para la toma de decisiones, despus de conocer el rendimiento,
crecimiento y desarrollo de la empresa durante un periodo determinado.
Los propietarios para conocer el progreso financiero del negocio y la rentabilidad de sus
aportes.
Los acreedores, para conocer la liquidez de la empresa y la garanta de cumplimiento de sus
obligaciones.
El estado, para determinar si el pago de los impuestos y contribuciones esta correctamente
liquidado.
Las NIIF estn diseadas pensando en empresas grandes, con relevancia en el entorno
econmico y proyeccin internacional. No obstante, muchos pases han adoptado directamente o
han adaptado las normas internacionales para ser aplicadas por sus empresas, con independencia
del tamao o la relevancia.
5.2

MEJORES PRCTICAS APLICABLES EN LA PREVENCIN DE LA DELINCUENCIA

INFORMTICA
Las mejores prcticas son directrices que permiten a las empresas modelar sus procesos para que
se ajusten a sus propias necesidades, proporcionan a las empresas y organizaciones mtodos
utilizados para estandarizar procesos y administrar de la mejor manera los entornos de TI.
Al hablar de las normas y mejores prcticas existentes en informtica, se habla de un sin fin de
mtricas para diversos propsitos. En el presente trabajo de tesina solo se habla de las mejores
prcticas aplicables en la prevencin de la delincuencia informtica.
ISO 27001
Dentro de las mejores prcticas propuestas por ISO una de las ms interesantes y funcionales al
hablar del combate contra la delincuencia informtica es la ISO 27001, que se define como un
sistema de gestin que engloba la poltica, estructura organizativa, procedimientos, procesos y
recursos necesarios para implementar la gestin de seguridad de la informacin.
La ISO 27001 propone la implantacin de un SGSI (Sistema de Gestin de Seguridad de la
Informacin) basado en el cdigo de buenas prcticas y objetivos de control ISO 17799, relativo a
la prevencin de caractersticas de Confidencialidad, Integridad y Disponibilidad. Por lo que se
pude decir que la Norma ISO 27001 es la evolucin certificable del cdigo de buenas prcticas ISO

66

17799, con la cual se avala la adecuada implementacin, gestin y operacin de todo lo


relacionado a un SGSI55.

Figura 5.1 Principales controles contenidos en la Norma ISO 27001 56


Como se puede observar en la figura 5.1, ISO 27001 se enfoca en tres aspectos esenciales de la
informacin como son la integridad, disponibilidad y confidencialidad. ISO 27001 propone diversas
acciones durante la implantacin del SGSI. Se presentan los aspectos ms importantes de esta
norma con el fin de que el lector tenga una idea clara de cmo dicha norma es aplicable para la
prevencin de la delincuencia informtica.
El objetivo de crear una poltica de seguridad de la informacin es brindar apoyo y orientacin a la
direccin con respecto a la seguridad de informacin, de acuerdo a los requisitos del negocio y los
reglamentos y leyes pertinentes. Mientras que la organizacin de seguridad permite gestionar la
seguridad de la informacin dentro de la organizacin.
La gestin de activos permite tener responsabilidad por los activos, es decir lograr y mantener la
proteccin adecuada de los activos organizacionales y asegurarse que la informacin recibe el
nivel de proteccin adecuado.

55
56

http://www.27000.org/iso-27002.htm, Mejores prcticas para la seguridad de informacin


http://www.27000.org/iso-27002.htm, Mejores prcticas para la seguridad de informacin

67

Uno de los puntos ms importantes y en los que pone nfasis la norma es en la parte de seguridad
de los recursos humanos, tomando un tema relevante como es la contratacin laboral, la cual
tiene por objetivo asegurar que los empleados, contratistas y usuarios por tercera parte entienden
sus responsabilidades y son adecuados para los roles para los que se les considera, y reducir el
riesgo de robo, fraude o uso inadecuado de las instalaciones.
As como asegurar que todos los empleados, contratistas y usuarios de terceras partes estn
consientes de las amenazas y preocupaciones respecto a la seguridad de la informacin, sus
responsabilidades y sus deberes y que estn equipados para apoyar la poltica de seguridad de la
organizacin en transcurso de su trabajo normal, al igual que reducir el riesgo de error humano.
Con respecto a la seguridad fsica del entorno esta dicta las acciones que debern tomarse para
evitar el acceso fsico no autorizado, el dao e interferencia a las instalaciones y a la informacin
de la organizacin. De igual forma para los evitar perdida, dao o robo de los equipos de cmputo
y la interrupcin del servicio.
La gestin de comunicaciones y operaciones asegura la operacin correcta y segura de los
servicios de procesamiento de informacin as como garantizar la prestacin de servicios de
conformidad de los acuerdos de prestacin de servicios por terceras partes.
En la gestin de comunicaciones y operaciones adicionalmente se toman acciones para la
proteccin contra cdigos maliciosos y mviles, respaldo y gestin de seguridad de la red.
El control de acceso sirve para asegurar el acceso de usuarios autorizados y evitar el acceso de
usuarios no autorizados a los sistemas de informacin incluyndose el acceso a redes y sistema
operativo, con lo que se evita el robo o la puesta en peligro de la informacin y de los servicios de
procesamiento comn.
La finalidad del control de adquisicin, desarrollo y mantenimiento de sistemas de informacin es
garantizar que la seguridad es parte integral de los sistemas de informacin, dentro de esta se
debe monitorear el procesamiento correcto en las aplicaciones con el fin de evitar errores,
prdidas, modificaciones no autorizadas o uso inadecuado de la informacin en las aplicaciones.
As como establecer controles criptogrficos y proteger la confidencialidad, autenticidad o
integridad de la informacin.
Uno de los puntos clave es la gestin de los incidentes, tener un reporte sobre los eventos y las
debilidades de la seguridad de la informacin, la gestin de incidentes permite establecer acciones
correctivas oportunas asegurndose que se aplica un enfoque consistente y eficaz para la gestin
de los incidentes de seguridad de informacin.

68

A su vez la gestin de continuidad de negocio establece mtricas para contrarrestar


interrupciones en las actividades del negocio y proteger sus efectos crticos contra los efectos de
fallas importantes en los sistemas de informacin o contra desastres, y asegurar su recuperacin
oportuna.
Con medidas como las que se proponen en la Norma ISO 27001 se es posible alcanzar un buen
nivel de seguridad informtica y contrarrestar efectos devastadores para la organizacin en caso
de ataques. Como se ha mencionado las mtricas de seguridad se establecen dependiendo de las
necesidades de cada institucin, pero en general las que han sido mostradas corresponden a las
prcticas ms utilizadas por las empresas de seguridad para implementar un buen SGSI.
La norma ISO 27001 no es la nica relacionada con cuestiones de seguridad informtica, tal es el
caso de las normas ISO 27000, 27002, 27003, 27004, 27005, 27006, 27011, 27031, 27032, 27033
y 27799. Sin embargo se sabe que la norma ISO 27001 es la ms adecuada para la prevencin de
delitos informticos y ataques cibernticos.
COBIT (delincuencia informtica)
COBIT (Objetivos de Control para la informacin y Tecnologas relacionadas) es el marco aceptado
internacionalmente como una buena prctica para el control de la informacin, TI y los riesgos que
conllevan. COBIT se utiliza para implementar el gobierno de IT y mejorar los controles de IT.
Contiene objetivos de control, directivas de aseguramiento, medidas de desempeo y resultados,
factores crticos de xito y modelos de madurez.
En COBIT 4.1 en el dominio prestacin y soporte y monitoreo se encuentran los procesos Ds5,
Ds9, Ds11 y M2. Los cuales se describen a continuacin con la finalidad de dar a conocer las
mejores prcticas para el combate contra la delincuencia informtica en las empresas:
Ds5 Garantizar la seguridad de sistemas

57

Objetivo: salvaguardar la informacin contra uso no autorizados, divulgacin, modificacin, dao o


prdida.
Para ello se realizan controles de acceso lgico que aseguren que el acceso a sistemas, datos y
programas est restringido a usuarios autorizados y toma en consideracin:

57

COBIT 4.0, http://74.6.146.127/search/cache?ei=UTF-&p=manual+de+cobit+4&rd=r1&fr=yfp


&u=www.angelfire.com/me3/mauriciocasillas/COBIT2.pdf&w= manual+ cobit+4&d=fChEHt29TdM
v&icp=1&.intl=mx&sig=L3etm9PEb3Dd0hRr6MsLNA,

69

El acceso lgico autenticacin y Autorizacin, junto con el uso de los recursos de TI


deber restringirse a travs de la instrumentacin de mecanismos de autenticacin de
usuarios identificados y recursos asociados con las reglas de acceso.

Perfiles e identificacin de usuarios estableciendo procedimientos para asegurar acciones


oportunas relacionadas con la requisicin, establecimiento, emisin, suspensin y
suspensin de cuentas de usuario

Administracin de llaves criptogrficas definiendo implementando procedimientos y


protocolos a ser utilizados en la generacin, distribucin, certificacin, almacenamiento,
entrada, utilizacin y archivo de llaves criptogrficas con el fin de asegurar la proteccin de
las mismas

Manejo, reporte y seguimiento de incidentes implementado capacidad para la atencin de


los mismos

Prevencin y deteccin de virus tales como Caballos de Troya, estableciendo adecuadas


medidas de control preventivas, detectivas y correctivas.

Firewalls si existe una conexin de Utilizacin con Internet u otras redes pblicas en la
organizacin

Ds9 Administracin de la configuracin58


Objetivo: Dar cuenta de todos los componentes de TI, prevenir alteraciones no autorizadas,
verificar la existencia fsica y proporcionar una base para el sano manejo de cambios
Para ello se realizan controles que identifiquen y registren todos los activos de TI as como su
localizacin fsica y un programa regular de verificacin que confirme su existencia y toma en
consideracin:

Registro de activos estableciendo procedimientos para asegurar que sean registrados


nicamente elementos de configuracin autorizados e identificables en el inventario, al
momento de adquisicin.

Administracin de cambios en la configuracin asegurando que los registros de


configuracin reflejen el status real de todos los elementos de la configuracin

Chequeo de software no autorizado revisando peridicamente las computadoras


personales de la organizacin.

58

COBIT 4.0, http://74.6.146.127/search/cache?ei=UTF-&p=manual+de+cobit+4&rd=r1&fr=yfp


&u=www.angelfire.com/me3/mauriciocasillas/COBIT2.pdf&w= manual+ cobit+4&d=fChEHt29TdM
v&icp=1&.intl=mx&sig=L3etm9PEb3Dd0hRr6MsLNA,

70

Controles de almacenamiento de software definiendo un rea de almacenamiento de


archivos para todos los elementos de software vlidos en las fases del ciclo de vida de
desarrollo de sistemas

Ds11 Administracin de Datos

59

Objetivo: Asegurar que los datos permanezcan completos, precisos y vlidos durante su entrada,
actualizacin, salida y almacenamiento.
Lo cual se logra a travs de una combinacin efectiva de controles generales y de aplicacin sobre
las operaciones de TI. Para tal fin, la gerencia deber disear formatos de entrada de datos para
los usuarios de manera que se minimicen lo errores y las omisiones durante la creacin de los
datos.
Este proceso deber controlar los documentos fuentes (de donde se extraen los datos), de manera
que estn completos, sean precisos y se registren apropiadamente. Se debern crear tambin
procedimientos que validen los datos de entrada y corrijan o detecten los datos errneos, como as
tambin procedimientos de validacin para transacciones errneas, de manera que stas no sean
procesadas.
Cabe destacar la importancia de crear procedimientos para el almacenamiento, respaldo y
recuperacin de datos, teniendo un registro fsico (discos, disquetes, CDs y cintas magnticas) de
todas las transacciones y datos manejados por la organizacin, albergados tanto dentro como
fuera de la empresa.
La gerencia deber asegurar tambin la integridad, autenticidad y confidencialidad de los datos
almacenados, definiendo e implementando procedimientos para tal fin.
M2 Evaluar lo adecuado del Control Interno39
Objetivo: Asegurar el logro de los objetivos de control interno establecidos para los procesos de TI.
Para ello la gerencia es la encargada de monitorear la efectividad de los controles internos a travs
de actividades administrativas y de supervisin, comparaciones, reconciliaciones y otras acciones
rutinarias., evaluar su efectividad y emitir reportes sobre ellos en forma regular.
Estas actividades de monitoreo continuo por parte de la Gerencia debern revisar la existencia de
puntos vulnerables y problemas de seguridad.
59

COBIT 4.0, http://74.6.146.127/search/cache?ei=UTF-&p=manual+de+cobit+4&rd=r1&fr=yfp


&u=www.angelfire.com/me3/mauriciocasillas/COBIT2.pdf&w= manual+ cobit+4&d=fChEHt29TdM
v&icp=1&.intl=mx&sig=L3etm9PEb3Dd0hRr6MsLNA,

71

5.3 TECNOLOGA
En el mundo actual, da a da se incrementa el nmero de delitos informticos y de igual forma la
tecnologa avanza y aporta herramientas que son de gran utilidad para mitigar la delincuencia. Este
tipo de tecnologa por s sola no es muy eficaz, sin embargo en conjunto aporta mayores beneficios
para combatir la inseguridad, evitando as ser vctimas de las diversas amenazas como lo son los
delincuentes informticos.
5.3.1 PREVENCIN
La mayor cantidad de delitos informticos en las empresas se realizan de manera interna, es decir,
los llevan a cabo el personal de la misma empresa, generalmente por empleados de confianza que
ocupan puestos importantes en la organizacin. Por tal motivo, las empresas deben estar alertas y
tomar en cuenta ciertas medidas para prevenir ser victimas de delincuentes informticos.
Algunas de las tecnologas empleadas para prevenir delitos de carcter informtico son las
siguientes:
FIRMA DIGITAL

60

Una firma digital es un conjunto de datos asociados a un mensaje que permite asegurar la
identidad de la persona que firma y la integridad del mensaje. La firma digital no implica que el
mensaje sea encriptado, es decir, que este no pueda ser ledo por otras personas; al igual que
sucede cuando se firma un documento de manera hologrfica este es visualizado por otras
personas.
El procedimiento utilizado para firmar de manera digital un mensaje es el siguiente, el firmante
genera mediante una funcin matemtica una huella digital del mensaje, la cual se encripta con la
clave del firmante y el resultado es lo que se conoce como firma digital que se enva adjunta al
mensaje original. De esta forma el firmante adjunta al documento una marca que es nica para
ese documento y que slo l es capaz de reproducir.
El receptor del mensaje, por su parte comprueba que el mensaje no fue modificado desde su
creacin y que el firmante es quin dice ser a travs del siguiente procedimiento; en primer lugar se
genera la huella digital del mensaje recibido, luego se desencripta la firma digital del mensaje
utilizando la clave pblica del firmante y obtendr de esa forma la huella digital del mensaje
original; si ambas huella digitales coinciden significa que el mensaje no fue alterado y que el
firmante es quin dice ser.
60

Derecho de Internet, Contratacin electrnica y firma digital Rafael Mateu de Ros, Juan Manuel Cendoya

72

HUELLA DACTILAR 61
Una huella dactilar o huella digital es la impresin visible o moldeada que produce el contacto de
las crestas papilares. Depende de las condiciones en que se haga el dactilograma (impregnando o
no de substancias de color distinto al soporte en que asiente), y de las caractersticas del soporte
(materias plsticas o blandas, en debidas condiciones). Sin embargo, es una caracterstica
individual que se utiliza como medio de identificacin de las personas.
El sistema de identificacin de las personas a travs de las huellas fue inventado por Juan
Vucetich, croata, nacionalizado argentino, y el invento fue desarrollado en Argentina y patentado
en este pas. El primer pas donde se utiliz el sistema de identificacin de huellas para esclarecer
un crimen fue tambin Argentina.
La ciencia que estudia las huellas dactilares se llama dactiloscopa y dentro de ella existen dos
grandes ramas con su propia clasificacin de huellas.
ADN 62
El ADN es la molcula fundamental de la vida, porque lleva en su estructura la informacin
hereditaria que determina las caractersticas y funciones esenciales del organismo. Desde hace
dcadas en el mbito de la investigacin criminal se efectan exmenes de muestras biolgicas
como sangre, semen, cabello, etc.
Pero es despus de 1985 cuando el profesor britnico Alex Jeffreys, de la Universidad de Leicester
desarrolla el mtodo de identificacin de la llamada huella gentica o identidad gentica que stos
exmenes se refieren al componente gentico de esas muestras.
Como muchos de los exmenes destinados a su utilizacin es un conflicto jurdico de naturaleza
penal, los de ADN suelen buscar la identificacin de una persona. En definitiva se trata de precisar
si una evidencia cuyo titular se ignora y de quien se presume su participacin en un delito tiene el
mismo origen que otra, cuyo titular es conocido. Dicho anlisis ha experimentado una acelerada
evolucin.
En el ADN existe una regin mayoritaria, en la que la secuencia en que se presentan las bases
nitrogenadas es prcticamente idntica en todos los seres humanos. La existencia de diferencias
sustanciales entre el ADN de diferentes personas fue descubierta por Whyman y White en 1980,

61
62

Huellas dactilares. Los orgenes de la dactiloscopia y ciencia identificacin criminal - Beavan, Colin
Compendio de criminalistica (2. Ed) Rafael Moreno

73

en ADN con capacidad para instruir directamente al cido ribonucleico para que fuera del ncleo
en el citoplasma induzca la produccin de protenas por lo que se le llama codificante de protenas.
Si el objetivo es identificar sospechosos de la comisin de un delito se compara normalmente su
huella gentica con la obtenida de restos biolgicos encontrados en el sitio del suceso. Slo en
este caso el perfil de ADN nuclear que se compara debe ser exclusivo e idntico para poder afirmar
con absoluta certeza lo que se busca.
Entre los principales tipos de exmenes se encuentran los encaminados a determinar paternidad,
los que buscan identificar restos humanos y los que permiten identificar delincuentes.
La mayor importancia de la utilizacin del mtodo de la huella gentica radica en que por primera
vez es posible la identificacin precisa de cualquier individuo a partir de evidencias biolgicas que
tengan clulas con ncleo, encontradas en la escena del crimen.
5.3.2 DETECCIN
La deteccin de delitos informticos es posible mediante el uso de la tecnologa. Algunas
herramientas por s solas o en conjunto son de gran utilidad para la identificacin de delitos de
carcter informtico.
Algunas de las herramientas empleadas para la deteccin de estos delitos son los siguientes:
Cisco Network Magic Pro: Controla los dispositivos que se encuentran en red, protege la red con
seguridad reforzada WPA, repara la red y las conexiones a Internet, controla el acceso a Internet y
realiza el seguimiento de la actividad en lnea capturando la pantalla del escritorio remoto.
KGB Employee Monitor: Es una completa herramienta para monitorear de manera local o remota
todas las actividades realizadas en un equipo, como: registro de pginas visitadas, captura de
pulsaciones en el teclado, registro del portapapeles, monitoreo de mensajes instantneos (chat),
registro de programas abiertos y cerrados, etc.
5.3.3 INVESTIGACIN
LABORATORIO FORENSE
El laboratorio forense tambin llamado cmputo forense, informtica forense o anlisis forense
digital es la aplicacin de tcnicas cientficas y analticas especializada a infraestructura
tecnolgica que permiten identificar, preservar, analizar y presentar datos que sean vlidos dentro
de un proceso legal.

74

Dichas tcnicas incluyen la reconstruccin de un bien informtico, examinar datos residuales,


autenticar datos y explicar las caractersticas tcnicas del uso aplicado a los datos y bienes
informticos.
Esta disciplina hace uso no solo de la tecnologa de punta para poder mantener la integridad de los
datos y del procesamiento de los mismos, sino que tambin requiere de una especializacin y
conocimientos avanzados en materia de informtica y sistemas para poder detectar dentro de
cualquier dispositivo electrnico lo que ha sucedido.
Adicionalmente, un examinador forense digital, dentro del proceso del cmputo forense puede
llegar a recuperar informacin que haya sido borrada desde el sistema operativo.
Evidencia Digital
Es cualquier informacin que sujeta a una intervencin humana u otra semejante, ha sido extrada
de un medio informtico. Es un trmino utilizado de manera amplia para describir cualquier registro
generado por o almacenado en un sistema computacional que puede ser utilizado como evidencia
en un proceso legal.
La evidencia digital puede ser dividida en tres categoras para saber:
1) Registros almacenados en el equipo de tecnologa informtica, por ejemplo: correos
electrnicos, archivos de aplicaciones de informtica, imgenes, etc.
2) Registros generados por los equipos de tecnologa informtica, por ejemplo: registros de
auditora, registros de transacciones, etc.
3) Registros que parcialmente han sido generados y almacenados en los equipos de
tecnologa informtica, como por ejemplo: hojas de clculo, consultas especializadas en
bases de datos, etc.
La materia prima para los investigadores es la evidencia digital, donde la tecnologa informtica es
parte fundamental del proceso. Sin embargo y considerando el ambiente tan cambiante y dinmico
de las infraestructuras de computacin y comunicaciones, es preciso detallar las caractersticas
propias de dicha evidencia en este entorno.
La evidencia digital posee, entre otros, los siguientes elementos que la hacen un constante desafo
para aquellos que la identifican y analizan en bsqueda de la verdad: es voltil, annima,
duplicable, alterable y modificable y eliminable.

75

Estas caractersticas nos revelan la exigente labor que se requiere por parte de los especialistas en
temas de informtica forense, tanto en procedimientos como en tcnicas y herramientas
tecnolgicas para obtener y presentar la evidencia presente en una escena del delito.
Dispositivos a analizar
La infraestructura informtica que puede ser analizada es toda aquella que tenga una memoria
informtica, por lo que se pueden analizar los siguientes dispositivos: disco duro de una
computadora o servidor, telfono mvil o celular, agendas electrnicas (PDAs), dispositivos de
GPS, impresoras, memorias USB.
Proceso de anlisis
El proceso de anlisis forense a una computadora se basa en los siguientes pasos: Identificacin
del objeto informtico, preservacin de la integridad de la evidencia, anlisis para poder encontrar
pruebas de ciertas conductas y presentacin de la informacin que se obtuvo a partir del anlisis.

76

CAPTULO VI. PROPUESTA DE SOLUCIN


En este captulo se dan a conocer las caractersticas y personalidades generales de los
delincuentes informticos, as como la presentacin de los perfiles de delincuentes informticos
ms comunes, siendo dicha determinacin la parte ms importante del presente trabajo de
investigacin. Por otra parte se sugiere una herramienta para la identificacin de estos perfiles.

76

6.1 CARACTERSTICAS 63
Muchas han sido las investigaciones a nivel mundial donde el principal objetivo es establecer
asociaciones comunes encontradas en delincuentes comunes, en la mayora de esos estudios un
factor que determina la investigacin es la observacin, la cual es un elemento primordial dado que
se pueden observar caractersticas comunes en los sujetos observados.
Se sabe que las caractersticas de un delincuente informtico son completamente diferentes a las
caractersticas de un delincuente comn, siendo su vala tecnolgica una de las principales
diferencias con los delincuentes comunes, el establecimiento de caractersticas vara con relacin
al tipo de delito que se comete. A pesar que la delincuencia informtica se considera como un tipo
de delincuencia de cuello blanco, donde es difcil encontrar y juzgar al culpable debido a la
complejidad de los sistemas de informacin para ofrecer evidencias palpables, algunos culpables
han sido condenados y durante su condena han sido observados. A continuacin se presentan las
caractersticas ms comunes encontradas en los delincuentes informticos, que han sido obtenidas
de un anlisis donde se toman factores que se comparten con la comunidad informtica, dada las
acciones que se necesitan para cometer un delito informtico.

63

Generalmente, sin antecedentes delictivos

La mayora son hombres

Actan de forma individual

Poseen gran inteligencia y alta capacidad lgica

Son jvenes con gran conocimiento en el uso de las computadoras

Tienen confianza en s mismos

Poseen gran concentracin y perseverancia

Generalmente son jvenes

Presentan tendencia a ir en contra de las reglas y normas

Laboralmente son muy trabajadoras

Introvertidos

Dependencia de la computadora

Reducida lealtad a sus superiores o jefes inmediatos

Baron, Robert A. (1996). Psicologa. Mxico: Editorial Prentice-Hall.

77

Sentido de tener derecho ante cualquier circunstancia

Desinters por el impacto de sus acciones

6.2 PERSONALIDADES43
La personalidad es aquello que tiene nico o singular una persona, es decir, todo aquello que lo
distingue de los dems. Por otra parte, la personalidad define la forma de actuar y reaccionar de
una persona bajo distintas circunstancias. La personalidad es uno de los elementos ms
reveladores de cada individuo, en el estudio psicolgico la deteccin de la personalidad de un
individuo y a su vez permite evidenciar aspectos de su vida que el individuo no quiere mostrar.
Hablando desde un punto de vista psicolgico, el estudio de la personalidad permite a las
empresas anticiparse a actos que afecten la operacin de los procesos, dichos actos son
ocasionados debido a la motivacin del individuo, es decir un factor psicolgico como puede ser el
estado de nimo del sujeto. Sin embargo, es indispensable desde un punto de vista informtico
saber cules son las motivaciones de un individuo a incurrir en un delito informtico, con el fin de
que la empresa tenga la posibilidad de anticiparse a una accin de este tipo, que paralice la
operacin de sus funciones.
El estudio de la personalidad es uno de los temas que ms se han estudiado dentro de la
psicologa y se configura a partir de diversas pruebas que le han sido presentadas en captulos
anteriores, dichos test han sido probados en delincuentes informticos en diversos estudios por
parte de Institutos Profesionales de psicologa, en los cuales se han establecido los diferentes tipos
de personalidad de los delincuentes informticos y que le son presentados a continuacin:

Tipo de personalidad reflexiva: la cual define a una persona observadora, buen


escucha, pasiva y que tiende a la soledad, adems de optar por actividades
individuales, sin apego a un horario fijo y que presenta dificultad para demostrar sus
sentimientos. La mayor parte del tiempo lo invierte al anlisis.

Tipo de personalidad lrica: que define a personas que siguen normas, con excesivo
sentimiento

de

culpabilidad

baja

autoestima;

adems

de

presentar

un

comportamiento sumiso y con poca habilidad para trabajo en equipo.

Tipo de personalidad pica: define a personas que tienen tendencia a ser impulsivos,
son poco tolerantes a la frustracin, no tienen lmites, toman y dejan a sus parejas,
trabajos y cualquier situacin estable. Por otra parte el aburrimiento es un detonante
de acciones no pensantes.

78

Tipo de personalidad narrativa: describe a personas que se caracterizan por el orden y


el control de todo lo que les rodea, suelen cuidar su esttica y la limpieza. Son
personas tenaces, cumplidoras y poco expresivas, sus relaciones afectivas son
formales y poco espontneas.

Tipo de personalidad dramtica con impacto esttico: es una personalidad que


exterioriza sentimientos, son personas que se expresan mmica y verbalmente,
generalmente no pasan inadvertidos y aparentar vivir con mucha intensidad. Tienden a
ser el centro de atencin y necesitas ser queridos.

6.3 PRESENTACIN DE LOS PERFILES PSICOLGICOS


El objetivo de este trabajo de tesina es la determinacin de los perfiles psicolgicos de
delincuentes informticos. Y derivado de una investigacin se identifican los siguientes perfiles
psicolgicos de los delincuentes informticos ms comunes.
Dicha investigacin se ha configurado en base a diferentes aspectos, desde un punto de vista
psicolgico como informtico. La idea de conocer las caractersticas tcnicas de los atacantes ha
permitido establecer los mtodos de ataque ms utilizados por los delincuentes informticos;
derivado del anlisis de los ataques y las herramientas utilizadas se han identificado los posibles
objetivos y prioridades en cada tipo de ataque, con lo que se establecen las motivaciones de los
diferentes tipos de delincuentes informticos.
Con base

en el comportamiento presentado en los delincuentes informticos,

se hace una

asociacin con diferentes patrones de personalidad que permiten establecer las diferencias entre
cada uno de estos delincuentes.
Auxiliados de profesionales en la parte psicolgica se han determinado cuales son las posibles
caractersticas psicolgicas que obliguen a un individuo a tener un comportamiento parecido al de
un delincuente informtico, lo cual puede ser percibido mucho antes de que se cometa el acto.
A continuacin se presentan los perfiles psicolgicos de los delincuentes informticos ms
comunes:
Tendencia: Hacker
En el campo de la informtica es comn escuchar el trmino hacking, sin embargo este trmino ha
adoptado diversas concepciones a lo largo de su evolucin, para muchos el trmino hacking
involucra una actividad tica donde el informtico depura y soluciona errores con el fin de reducir

79

vulnerabilidades en los sistemas de seguridad. Mientras que para otros se trata de una concepcin
negativa donde el fin es eludir o desactivar las medidas de seguridad.
Hablando de la segunda concepcin que es la ms utilizada en la modernidad, el Hacker es
considerado como un gur que posee las cualidades y los conocimientos para eludir sistemas que
han sido diseados e implementados por sus iguales (hablando en trminos de conocimientos),
con lo que demuestra su superioridad, el hacker presenta una alta motivacin por demostrar a los
dems y as mismo sus conocimientos. La tendencia de un posible hacker podra presentarse en
personas que presenten una alta necesidad por reconocimiento de los dems, dada esta
caracterstica se cree que los hackers tienden a presentar un carcter antisocial y que dispuestos a
ser aceptados pueden incurrir en este tipo de actividades.
Derivado de una investigacin de casos reales, donde los delincuentes informticos
(especficamente hackers) han sido capturados y sentenciados se ha observado que en la mayora
de los casos se trata principalmente de hombres caucsicos, y dada la evolucin de los sistemas
no es raro encontrar individuos cuyas edades oscilan entre 18 y 28 aos.
Por lo general son solitarios, sus habilidades sociales son limitadas y su desarrollo es pobre en la
escuela, no se sienten muy atrados a las actividades acadmicas, pero muestran aptitud con el
manejo de computadoras y equipo electrnico. Sus familias son regularmente disfuncionales, de
madre soltera o padre soltero, han sido maltratados fsicamente o emocionalmente. El sujeto
muestra un comportamiento compulsivo, est acostumbrado a dormir poco.
Para el sujeto el uso de la computadora se convierte en una forma de ganar control sobre un rea
especfica de su vida, dado que el hacking es una actividad solitaria, en la cual el sujeto es el
maestro de su computadora.
Internet provee una sensacin de anonimato para el sujeto, al no haber una interaccin cara a cara
en Internet, el sujeto lo considera una oportunidad para proyectarse como alguien poderoso y con
prestigio (reflejados en el uso de pseudnimos). Al no ser feliz con quien en realidad es el sujeto
usa la computadora como una forma de escape.
El sujeto se siente incomodo al estar con personas, de alguna forma siente que son inmorales y
que deben aprender una leccin, utilizan las computadoras y les redes como una medio para que
aprendan dicha leccin, con lo que se convierten a s mismos en una figura de poder.
Por lo regular este tipo de sujetos se describe a s mismo como una persona solitaria, con bajas
expectativas de s mismas y desadaptados sociales.

80

Las probables razones que detonaran un comportamiento ilcito son: al no estar conforme consigo
mismo el sujeto siente una necesidad de emocin de triunfo por lo que lo hace por retarse a s
mismo, un deseo de aprendizaje o satisfaccin intelectual (demostrarle al mundo que l es el
mejor); as como factores externos como deseo de venganza o sabotaje al estar en contra de algo.
Tendencia Cracker.
Por lo general son sujetos con actitud de rebelda.
Son individuos agresivos y narcisistas, pueden exhibir una actitud pasiva, o de una conducta rgida,
carente de afecto, tienen tendencia a actuar con hostilidad y violencia. Este tipo de sujetos carecen
de aspiraciones y sus intereses son limitados, posee una personalidad inmadura e infantil, son
masoquistas y no pueden independizarse de su ncleo familiar, ellos utilizan la accin como medio
para obtener satisfaccin a sus necesidades.
Por lo general tienen un sentimiento de soledad, y este proviene de ansiedades paranoicas y
depresivas que son excesivamente intensas en este individuo.
Tienden a agruparse en grupos pequeos, muy secretos y privados. Los miembros de estos
grupos

no tienen habilidades significativas de programacin y

no conocen trminos

extremadamente tcnicos.
Estos sujetos pueden ser empleados rencorosos o frustrados de alguna empresa, que tengan fines
maliciosos o de venganza en contra de alguna empresa o persona, o pueden ser estudiantes que
quieran demostrar sus habilidades.
Tendencia: Phreaker
Sujeto cuyos conocimientos y habilidades son ilimitados con relacin a los sistemas de telefona,
su principal motivacin es el desarrollo del conocimiento necesario para manipular sistemas
tecnolgicamente complejos y en segundo plano el evadir el pago por el uso del servicio de
telefona.
Muestra curiosidad por las computadoras y las redes telefnicas, para conocer cmo funcionan y
detectar posibles vulnerabilidades.
Su reto es burlar la proteccin de las redes pblicas y corporativas de telefona, con el fin de poner
a prueba sus conocimientos.

81

Comnmente es una persona ordenada y muy cuidadosa con lo que dice o hace. Tiene gran
habilidad mental para retener y referenciar grandes cantidades de detalles que pueden ser de
utilidad para el logro de su objetivo.
Tendencia: Defraudador
El defraudador presenta un comportamiento seguro, por la facilidad y naturalidad con la que se
expresa. Dicha seguridad pudiera ser un buen elemento para persuadir y convencer a personas
muy inteligentes.
La fascinacin de su personalidad radica en la fuerza de autosugestin para convencerse a s
mismo de la verdad de sus palabras y de sus hechos. Obtiene un sentimiento de satisfaccin
colocndose en una posicin social elevada (su xito depende de las cosas materiales que posee).
En el aspecto familiar se ha observado en los sujetos con estas caractersticas que provienen de
una familia de clase media, dado que al no alcanzar las cosas materiales que desean hacen todo
lo posible por obtenerlas, siendo esta su principal motivacin, pero se ha encontrado que estos
sujetos tiene un amplio sentimiento por la moralidad y las buenas costumbres, por lo que ha sido
raro encontrar casos en los que el sujeto con esta tendencia presente algn tipo de violencia fsica
sobre la vctima.
Al provenir de una familia de clase media es posible que el sujeto haya tenido una educacin rgida
y estricta, es decir que sus padres lo hayan frustrado con prohibiciones severas. Proviniendo esa
necesidad de obtener cosas materiales por dichas prohibiciones
Por lo general no presenta comportamiento agresivo, utiliza medios como el engao, el artificio y el
enredo para lograr sus objetivos. Para el sujeto es necesario brindar una imagen que represente
un status social elevado, esta imagen de solvencia le permite evitar sospechas en su contra.
Por lo general es narcisista, necesita satisfacer fantasas de grandeza y posee una concepcin
muy alta del yo. Es probable que no se pueda determinar una personalidad especfica, puesto que
el sujeto asume identidades de otros para poder concretar su fantasa. Realiza esa conducta
debido a que su propio yo es desvalorizado y por eso elige y usurpar el nombre de otro (real o
imaginario) quien cumple los requisitos de su propio ideal.
Por lo comn es inteligente, observador, y entre sus rasgos ms acentuados encontramos una
imaginacin exuberante. Otra de las caractersticas que presenta el sujeto es su capacidad para
utilizar el lenguaje verbal como tcnica de accin sobre los dems.
Uno de los posibles detonantes es su relacin con las personas, ya que dado su narcisismo cree
que si una persona es tan tonta para dejarse engaar, bien merecido lo tiene. Los medios que

82

utiliza son la seduccin y la habilidad para convencer a la vctima. Dado su gran respeto por la
moral y las reglas, difcilmente emplea algn tipo de violencia, por lo que es difcil que realice otro
crimen como el robo, homicidio o hurto.
Tendencia: Adicto a Internet
El adicto a Internet es aquella persona con la necesidad de incrementar notablemente la cantidad
de tiempo en Internet para lograr satisfaccin. En cierto momento de la enfermedad el individuo
llega al sndrome de la abstinencia en donde existen sntomas como la agitacin psicomotora,
ansiedad, pensamientos obsesivos acerca de lo que estar sucediendo en Internet, fantasas o
sueos a cerca de Internet, movimientos de tecleo voluntarios o involuntarios y estos llegan a
causar malestar o deterioro en el rea social y laboral en el que se desarrolla la persona.
Despus de la abstinencia el adicto a Internet trata de aliviar su necesidad accediendo a Internet
con ms frecuencia o por periodos ms largos de lo que inicialmente se pretenda, tiene un deseo
persistente o esfuerzos infructuosos de controlar o interrumpir el uso de Internet. Sus actividades
sociales, ocupacionales o recreativas las deja o reduce a causa del uso del Internet, y la persona lo
sigue utilizando a pesar de que conoce que tiene un persistente o recurrente problema fsico,
social, ocupacional o psicolgico.
Este tipo de sujetos una vez conectados a Internet experimentan un sentimiento de desinhibicin y
de prdida de ataduras. Se sienten fuera de control y tienen la sensacin de que el tiempo se
detiene o que pasa muy rpido una vez que estn conectados a la red.
Tendencia: Pirata Informtico
La piratera es un delito comn no solo en el mbito informtico, sino que se puede dar en la
mayora de las reas laborales, debido a que no solo es usurpacin de informacin o de sistemas,
la piratera tambin incluye robo de ideas, proyectos y hasta de personal.
Ahora bien, entrando al terreno de la informtica, la piratera es considerada por muchos como la
venta de sistemas, copiados ilegalmente, a precios ms baratos, pero ste trmino va ms all,
abarca no solo aplicaciones comerciales, sino que tambin privadas, un pirata puede ser cualquier
persona que robe informacin valiosa para la compaa donde labora y lucre con dichos datos.
La determinacin de ste perfil se pudo lograr gracias a que en el fondo, un pirata puede ser
considerado como un ladrn que sabe lo que es importante para otros y lo toma a como d lugar.
Por ello es posible identificar al pirata informtico con algunas preguntas relacionadas a la manera
de conseguir sus objetivos, no importando si el fin es benvolo o no. El comportamiento de ste

83

tipo de delincuente es fcilmente identificable ya que muchas veces acta de manera desesperada
al tratar de conseguir su objetivo, que en este caso es la informacin.
Es por lo anterior que se puede definir a los piratas informticos como sujetos que venden sus
servicios de cracking y encripting a personas que sustraen informacin de diversas bases de
datos.
Estos sujetos pasan das y noches trabajando en algoritmos de encriptacin que tienen los datos,
es decir su forma de trabajo es extrayendo informacin de manear ilcita de empresas de las cuales
pueden o no ser trabajadores. Dado que el robo de informacin puede ser tan sencillo como robar
el disco duro de alguna computadora, existen los piratas profesionales y los amateur.
La sustraccin y venta de informacin por parte de personal de informtica o contable/financiero
son los casos ms sonados, en la mayora de veces son personas con un bajo conocimiento de
informtica (amateur) pero que piden que los mdulos que tienen asignados no sean usados por
otras personas y siempre son el nico centro del conocimiento de dicho mdulo o herramienta.
Algunos de ellos son coordinados por piratas informticos profesionales que les dan herramientas,
tales como troyanos, spyware o bombas de tiempo, para que ellos puedan tener el control externo
de los sistemas de la organizacin.
El ego y la voluntad de un pirata informtico de querer saber que ms hay dentro de la red de esa
organizacin lo lleva los extremos en su nivel de adrenalina invirtiendo bastante tiempo rastreando
pacientemente cada equipo en bsqueda de algo "til" que puedan vender o que pueda
comprometer a una persona, mas si son charlas grabadas o capturadas, fotos personales y
familiares que en manos de organizaciones criminales son de mucha utilidad.
En la mayora de los casos son pistas que introducen a su Hi5, MySpace o Facebook ms la
sustracciones de sus contactos, lo cual hace un verdadero catlogo virtual que ofrecer a cualquier
banda de secuestradores o de personas dedicadas al trato y trfico de seres humanos al servicio
de la prostitucin, y todo esto gracias al error de un "especialista en sistemas o seguridad
informtica" que vendi un software para el cual nunca diseo un sistema de seguridad y del cual
un pirata informtico sustrajo y trajo como consecuencia la perdida, rapto o muerte de un ser
humano.
Los siguientes comportamientos son propios de un pirata informtico:
1. Su mente solo piensa en el dinero basado en el robo de informacin y disfrutarlo.
2. Le gusta falsificar documentos digitales y fsicos y glorificarse de ello.

84

3. Es fcil conseguirlo en un antro, discoteca o bar, ese es su mundo pues se cree rudo.
4. Normalmente trata de pegarse a los buenos hacker para adquirir tips que le ayuden en sus
travesuras o herramientas que l pueda aprovechar para explotar sistemas y entrar a ellos.
5. Como su mente est ms ocupada pensando en dinero y en "la buena vida", carece de
lgica en el desarrollo de proceso, lo cual siempre lo lleva a mantener una agenda o libreta
de datos ya sea fsica o electrnica.
6. Con el producto de sus ventas, se mantiene comprando todo lo que sea del mundo
tecnolgico y presumindolo a sus amistades.
7. Por ser presumido y bocn, cae fcil, pues su ego lo delata (es el tpico tipo que cree que
se las sabe todas)
8. No por ser un pirata no deja de ser un delincuente, ya que por su afn de obtener dinero
viola sistemas y estructuras al llegar al punto de sustraccin fsica de hardware y
documentos.
9. Sus herramientas se basan en modelos sencillos, funcionales y portables.
10. Sus continuos gastos hacen que tenga que mantenerse activo en el robo de informacin
11. Siempre hay que ver al Bucanero, que es la fuente del dinero en el negocio de robo de
informacin y espionaje electrnico, pues es l quien da el objetivo y paga, pero que a su
vez, obtiene una gran remuneracin por la informacin sustrada ya que sabe a quien ms
vendrsela.
6.4 DESARROLLO DE LA HERRAMIENTA
El sistema registra datos personales del candidato, al cual se le aplica una batera de exmenes
que corresponden a 2 tipos de examen, examen psicomtrico y examen tcnico, dichas pruebas
determinan si el candidato es tendiente a ser un delincuente informtico.
El personal de recursos humanos aplica las pruebas y adems revisa los resultados del test que
aplica el candidato, al candidato no se la muestran los resultados de las pruebas realizadas. Para
asegurarse de que solo personal de recursos humanos tengan acceso a la herramienta se les crea
un acceso con su respectiva contrasea para regular la seguridad del sistema y la veracidad de los
resultados. Los resultados pueden ser consultados una vez de previa autenticacin por personal de
recursos humanos por medio de una clave nica que se asigna al candidato o por su nombre.

85

Los resultados del test se almacenan solo con el total de puntos obtenidos, lo cual significa que no
se tiene acceso a lo que respondi el candidato, sino solo la asignacin de puntos obtenidos que
determinan el resultado de la prueba.
6.4.1 ANLISIS
Planteamiento del Problema
Derivado de la falta de mtodos que ayuden a la prevencin de delitos informticos, hoy en da es
un problema que afecta gravemente a las Organizaciones que son vctimas de stos delitos,
derivado de la prdida de informacin o de recursos que tienen un impacto econmico.
Se sabe que la gran mayora de estos delitos son cometidos por personas internas a las
Empresas, las cuales cuentan con un rea de Reclutamiento y Seleccin de Personal que se
enfoca en la aplicacin de exmenes psicomtricos para determinar si un candidato es apto o no
para ocupar cierto puesto, sin embargo no se tiene una herramienta que ayude en la identificacin
de posibles delincuentes informticos.
Objetivo
Contar con una herramienta automatizada para la aplicacin de test psicolgicos y tcnicos cuyos
resultados sean confiables y precisos, que ayuden en la toma de decisiones en el rea de
Reclutamiento y Seleccin de Personal para identificar a los candidatos con tendencia a cometer
delitos informticos y evaluar su contratacin. El criterio tomado en cuenta para determinar si una
persona es tendiente o no a cometer un delito informtico se basa en la cantidad de respuestas
positivas, si este es igual o mayor al 80% se determina como tendiente.
Alcance
El alcance que cubre la herramienta automatizada, est orientado a la evaluacin de los siguientes
test:

Test Psicomtrico

Test Tcnico

Y a la generacin de un Reporte de cada examen aplicado con el resultado del mismo.


Descripcin
La funcionalidad de la herramienta se describe como la aplicacin de exmenes de carcter
psicolgico y tcnico. As como la evaluacin de los resultados de cada uno, en base a criterios
previamente definidos y la generacin de un reporte con la informacin de cada test aplicado.

86

A continuacin se describe de manera general las principales funcionalidad contenidas en la


herramienta.
Requerimientos Funcionales
Prioridad:E=Esencial/C=Condicional/ O=Opcional
Clase: R = Proceso/ P = Pantalla / R = Reporte

Id

Nombre del
Proceso/Funcin

Descripcin Funcionalidad
Requerida

Prioridad

Clase

REQ01

Administracin de la
Aplicacin

Por medio de una pantalla de


Administracin se dar de alta
usuario y contrasea para el
acceso a la aplicacin.

REQ02

Test Psicomtrico

Permitir la aplicacin de un Test


Psicolgico con un medidor del
tiempo de respuesta.

REQ03

Test Tcnico

Permitir la aplicacin de un Test


Tcnico.

REQ04

Reporte

Permitir la generacin de un
reporte con la evaluacin de los
Test aplicados.

Descripcin de Pantallas
Identificador: REQ01
Ttulo de la Pantalla: Administracin
Tipo Pantalla: C = Consulta / A = Alta / B = Baja / Ca = Cambio
N

Datos que deber contener la pantalla

Tipo Pantalla

Nombre

Apellido Paterno

Apellido Materno

Usuario

Contrasea

Identificador: REQ02

87

Ttulo de la Pantalla: Test Psicomtrico


Tipo Pantalla: C = Consulta / A = Alta / B = Baja / Ca = Cambio

Datos que deber contener la pantalla

Tipo Pantalla

Fecha

Nombre Completo

Edad

Sexo

Identificador: REQ03
Ttulo de la Pantalla: Test Tcnico
Tipo Pantalla: C = Consulta / A = Alta / B = Baja / Ca = Cambio
N

Datos que deber contener la pantalla

Tipo Pantalla

Fecha

Nombre Completo

Edad

Sexo

Identificador: REQ04
Ttulo de la Pantalla: Reporte
Tipo Pantalla: C = Consulta / A = Alta / B = Baja / Ca = Cambio
N

Datos que deber contener la pantalla

Tipo Pantalla

Fecha

Candidato

Aplicador

Resultado

6.4.2 DISEO
Diseo del sistema de software General

88

Diagrama de Flujo

Inicio

Bienvenida
al usuario

1
Se selecciona
consulta o alta

de usuario

NO

Se
selecciono
alta de
usuario?

Ingresar
usuario y
password de
administrador

Ingresar datos
de consulta

Consulta de
resultados

SI

Se selecciona alta
de usuario o alta
de usuario
administrador

NO

Llenado de
datos para
alta de usuario
administrador

Se
selecciono
alta de
usuario?

Generacin de
nuevo usuario
administrador.

SI

Llenado de
datos para alta
de usuario

Se genera
nuevo usuario

89

Instrucciones para
el llenado de test
psicolgico

Realizacin de
test psicolgico

Instrucciones para
el llenado de test
de conocimientos

Realizacin de
test de
conocimientos

Se generan
resultados para el
usuario actual

Fin

Diagrama Entidad Relacin


(N:M)
CANDIDATO

Evala

RECURSOS HUMANOS

(1:1)
Aplica

(N:M)
PSICOMETRICO

TCNICO

Consulta

(1:1)
Genera

RESULTADO

90

Elementos del diseo de la Base de Datos (Tablas)

Diseo de las Pantallas

Pantalla Principal

Test Delincuente Informtico


PERFILES
PSICOLGICOS
Versin 1.0
INIICIAR

SALIR

91

Pantalla de Acceso

Nombre:
Contrasea:

ACEPTAR

CANCELAR

Pantalla de Inicio

BIENVENIDO

NUEVO TEST

CONSULTAR

SALIR

Pantalla Nuevo Test

INTRODUZCA LOS DATOS DEL CANDIDATO


Nombre
Edad:
Sexo:

Pantall
NUEVO

INICIAR TEST

SALIR

92

Aplicacin de Test

CANDIDATO:
1. Utiliza una amplia variedad de reglas heursticas para determinar cuando un
correo electrnico es spam.
A)

SpamTrade

RESPUESTA

B)

SpamAssassin

CORRECTO

C)

PuzzleSpam

INCORRECTO

SALIR

SIGUIENTE

Pantalla Consulta

CANDIDATO:
NOMBRE:
EDAD:
SEXO:
PUNTAJE:
PERFIL (ES):
CONSULTAR

MEN PRINCIPAL

93

CAPTULO VII. CASO PRCTICO: APLICACIN DE LA


PROPUESTA
En este captulo se presentan las generalidades de la empresa Trayecta S.A. de C.V donde se
aplica la herramienta automatizada, mostrando los resultados obtenidos de la aplicacin de la
misma, mencionando las ventajas y desventajas durante su aplicacin.

93

7.1 GENERALIDADES DE LA EMPRESA


TRAYECTA SISTEMAS S.A. DE C.V
Trayecta Sistemas S.A. DE C.V. es una organizacin mexicana de profesionales, con una amplia
experiencia y especializacin en desarrollo de software para el mbito financiero y empresas
PYMES de Tecnologa de Informacin.
Las oficinas de la empresa Trayecta Sistemas se encuentran localizadas en la calle Independencia
No. 55 Tlalpan Centro en Mxico Distrito Federal.
MISIN
Contribuir al desarrollo de la humanidad ayudando a las empresas, organizaciones y sociedades a
adoptar nuevos paradigmas tecnolgicos de forma eficiente y segura.
VISIN
Convertirse en una organizacin internacional, reconocida por su excelencia en servicios de
consultora, logrando la confianza de nuestros clientes al ayudarlos a ser exitosos a travs de las
herramientas y soluciones entregadas. Lograr anticipar el futuro a travs de la investigacin y
desarrollo, compartiendo esta visin con nuestros clientes y socios de negocio, ayudando a utilizar
eficientemente la mejor tecnologa disponible, para aumentar su ventaja competitiva.
VALORES
Los valores que nos distinguen ante nuestros clientes son la tica, responsabilidad, experiencia e
innovacin. Y nuestros Objetivos a travs de la aplicacin de nuestros valores son: El xito de
nuestro cliente, Actitud de Servicio, Servicio al Cliente y Rentabilidad.
7.2 APLICACIN DE LA HERRAMIENTA
La herramienta sugerida para detectar a posibles delincuentes informticos fue entregada al
director de la empresa Trayecta Sistemas S.A. DE C.V. en CD con su respectivo manual de
usuario el da 15 de Agosto del 2009 y fue instalada en cuatro computadoras para ser aplicada al
personal de la empresa esa misma tarde a 7 de los 8 empleados que actualmente laboran en la
empresa.
Alejandro Reyes Bravo integrante de este trabajo de tesina y Ricardo Garca Valdovino empleado
de la empresa Trayecta Sistemas S.A. DE C.V., fueron los encargados de vigilar al personal de la
empresa en el momento de la aplicacin de la herramienta.

94

7.3 RESULTADOS OBTENIDOS


Una vez aplicada la herramienta a todos los empleados de la empresa, Ricardo Garca Valdovino
fue el encargado de revisar los resultados de sus compaeros en cada uno de los equipos en los
cules se aplic la herramienta. Los resultados derivados de la aplicacin de la herramienta son los
siguientes:
Empleado

Folio Asignado *

Puesto

Empleado 1

001

Analista Programador Jr.

Empleado 2

002

Lder de Proyecto

Empleado 3

003

Analista Programador Jr.

Empleado 4

004

Analista Programador Sr.

Empleado 5

005

Analista Programador Sr.

Empleado 6

006

Analista Programador Jr.

Empleado 7

007

Analista Programador Jr.

Resultado
No es tendiente a ser Delincuente
Informtico
No es tendiente a ser Delincuente
Informtico

Es tendiente a ser Hacker

Es tendiente a ser Hacker


No es tendiente a ser Delincuente
Informtico
No es tendiente a ser Delincuente
Informtico
No es tendiente a ser Delincuente
Informtico

* Los resultados de los empleados sern identificados por el folio asignado a cada empleado de la
empresa Trayecta Sistemas S.A. DE C.V..
Como muestra, analizaremos algunos de los resultados obtenidos explicando el motivo de cada
uno de ellos.

95

Empleado 1

Este empleado cumple con el perfil psicolgico de un Hacker (crculo rojo), pero debido a que tiene
un promedio menor a 8 (circulo verde) el resultado muestra habilitado el botn de NINGUNO
(circulo negro) que al momento de ser presionado muestra la explicacin del resultado.

96

Empleado 2

Este empleado no cumple con ningn perfil psicolgico de delincuente informtico (crculo rojo),
adems de que tiene un promedio mayor a 8 (circulo verde) el resultado muestra habilitado el
botn de NINGUNO (circulo negro) que al momento de ser presionado muestra la explicacin del
resultado.

97

Empleado 3

Este empleado cumple con el perfil psicolgico de un Hacker (crculo rojo), y dado que tiene un
promedio mayor a 8 (circulo verde) el resultado muestra habilitado el botn de HACKER (circulo
negro) que al momento de ser presionado muestra la explicacin del perfil con el que cumple el
empleado.

98

7.4 VENTAJAS
Como resultado de la aplicacin de la herramienta, se pudieron identificar las siguientes ventajas
que la Empresa Trayecta Sistemas S.A. de C.V., obtiene al implementar el mecanismo de
identificacin de perfiles psicolgicos.
Las ventajas que se tienen con los resultados de la herramienta son las siguientes:

Identificar de un grupo de colaboradores de la empresa, a aquellos que son tendientes o


no a cometer delitos de carcter informtico y saber si cuentan con los conocimientos
necesarios para llevar a cabo dichos delitos.

Una vez identificados a los colaboradores tendientes a cometer un delito, la Empresa tiene
la posibilidad de valorar su desempeo y determinar si estas personas deben o no
continuar laborando en ella.

Al contratar a nuevo personal y dependiendo del resultado de la herramienta, la Empresa


tiene elementos suficientes para determinar si desea contratar a un candidato con
tendencia a cometer un delito informtico y evaluar el riesgo de hacerlo.

7.5 DESVENTAJAS
Por otra parte, se tienen identificados las siguientes desventajas derivado de la aplicacin de la
herramienta.

99

Una de las desventajas es que no se cuenta con un psiclogo profesional durante la


aplicacin de la herramienta, por lo que no se puede evaluar el comportamiento del
candidato.

No se tiene un alto nivel de confianza del resultado mostrado debido a que no se hace un
anlisis de confianza de la evaluacin.

100

CONCLUSIONES
La evolucin de la delincuencia informtica ha creado un nuevo horizonte de investigacin para
los profesionales de las tecnologas de informacin, especficamente aquellos involucrados en
seguridad informtica. Durante el presente trabajo de tesina se han mostrado los perfiles
psicolgicos asociados a delincuentes informticos, con el fin de detectarlos previos a su
contratacin. Sin embargo se concluye que la identificacin de dichos delincuentes conlleva un
proceso ms complejo, debido a que la psicologa juega un papel importante y dado que no es una
ciencia exacta es difcil establecer si una persona es o no es un delincuente informtico.
La aportacin del equipo de trabajo se ve reflejada en el establecimiento del perfil psicolgico,
sugiriendo los patrones de comportamiento y caractersticas ms significativas para cada tipo de
delincuente informtico. Adicionalmente, se ha propuesto una herramienta que

apoye en la

determinacin de una posible tendencia asociada a un delincuente informtico.


Es importante recalcar, que se ha comprobado que en la mayora de las ocasiones, los
delincuentes informticos son personas que estn involucradas con la organizacin, por lo general
personal de la misma empresa. El estudio de mtodos y mejores prcticas para prevenirla, ha sido
una constante para los expertos en seguridad. Pero es indispensable ampliar el campo de
investigacin. Si bien es cierto que los sistemas de seguridad juegan un papel crucial tambin lo
juega el recurso humano, que finalmente es el eslabn dbil de la cadena.
La determinacin de los perfiles psicolgicos de delincuentes informticos ofrece una gran
oportunidad a las organizaciones de evaluar el riego de contratar a una persona que presente una
posible tendencia a ser un delincuente informtico, la prevencin ha sido el mejor aliado en la lucha
de la delincuencia informtica, el beneficio se ver claramente reflejado en la reduccin de
prdidas monetarias. El aviso, es que los perfiles mostrados y la herramienta propuesta son solo
una recomendacin para las empresas, los resultados no garantizan que se trate o no de un
delincuente informtico.
Se llega a la conclusin que esta tesina es la base para una investigacin ms profunda, en la
cual se logre establecer una forma de evaluacin cuyo resultado sea altamente confiable. A pesar
de que en esta tesina se ha propuesto una herramienta, por falta de tiempo no se ha evaluado el
nivel de confianza de la misma. Lo cual deja una puerta abierta para la creacin de una versin
ms eficiente.

101

BIBILIOGRAFA

Marchori, Hilda, El estudio del delincuente. Tratamiento penitenciario, 5 edicin, Edit.


Porra, Mxico, 2004.

Marchori, Hilda, Personalidad del delincuente, 6 edicin, Edit. Porra, Mxico, 2005.

Marchori, Hilda, Psicologa Criminal, 10 edicin, Edit. Porra, Mxico, 2004.

Labake Julio Cesar, Introduccin a la psicologa, 10 edicin, Edit. Bonum, Argentina,


2004.

Larsen Randy J, Psicologa de la personalidad, 2 edicin, Edit. McGraw-Hill, Mxico,


2005.

Balcazar Patricia, Teoras de la personalidad, 1 edicin, Edit. UAEM, Mxico 2002.

Schultz Duane, Teoras de la personalidad, 7 edicin, Edit. Thomson, Mxico, 2005.

Pervin

Lawrence, Personalidad: teora e investigacin, 1 edicin, Edit. El manual

moderno, Mxico, 2000.

Aguirre Gloria, Los test proyectivos, 1 edicin, Edit. Laertes, Barcelona, 1999.

Silva, Arturo, Criminologa y conducta antisocial, 1 edicin, Edit. PAX Mxico, Mxico,
2003.

Lpez Betancourt, Eduardo, Teora del Delito, 12 edicin, Edit. Porra, Mxico, 2004.

Kerlinger, Fred y Lee, Howard B., Investigacin del Comportamiento, Edit. Mc. Graw Hill,
Mxico, 2002.

Horward, John D. Thesis: An Analysis of security on the Internet 1989-1995. Carnegie


Institute of Technology. Carnegie Mellon University, EUA, 1995.

Amuchategui Requena, Griselda, Derecho Penal, Ed. Oxford, Mxico, 2002.

Betancourt Lpez, Eduardo, Introduccin al Derecho Penal, Edit. Porra, octava edicin,
Mxico, 2000.

Betancourt Lpez, Eduardo, Manual de Derecho Positivo Mexicano, Edit. Trillas, primera
reimpresin, Mxico, 1999.

- 102 -

Carranca y Trujillo, Derecho Penal Mexicano. Parte General, Edit. Porra, Decimanovena
Edicin, Mxico, 1997.

Castellanos Tena, Fernando, Lineamientos Elementales de Derecho Penal, Edit. Porra,


Decimosptima Edicin, Mxico, 1982.

Coln Snchez, Guillermo, Derecho Mexicano de Procedimientos Penales, Edit. Porra,


Decimosptima edicin, Mxico, 1998.

Cortes, Ibarra, Miguel ngel, Derecho penal, Crdenas Editor y Distribuidor, cuarta
edicin, Mxico, 1992.

Jimnez de Asa, Luis, Lecciones de Derecho Penal, Edit. Oxford, Mxico, 1999.

Macedo, Miguel S., Apuntes para la historia del Derecho Penal Mexicano, Edit. Cultura,
Mxico, 1931.

Margadant S, Guillermo F, Introduccin a la Historia del Derecho Mexicano, Edit. Esfinge,


dcimo sexta edicin, Mxico, 1999.

Moreno Hernndez, Moiss, Poltica Criminal y Reforma Penal. Algunas bases para su
democratizacin en Mxico, Edit. Jus Poenale, Mxico, D.F., 1999.

Ojeda Velzquez, Jorge, Derecho Punitivo, Teora sobre las consecuencias jurdicas del
delito, Edit. Trillas, Mxico, 1993.

Reynoso Dvila, Roberto, Teora de General de las Sanciones Penales, Edit. Porra,
Mxico, 1996.

Rodrguez Manzanera, Luis, Victimologa, Tercera edicin, Edit. Porra, Mxico, 1996.

Vergara Tejada, Jos Moiss, Manual de Derecho Penal, parte general, Edit. ngel
Editor, Mxico, 2002.

Cdigo penal del Estado de Sonora, Edit. Anaya Editores, Mxico, 1999.

Cdigo Procesal Penal del Estado de Sonora, Edit. Anaya Editores, Mxico, 1999.

Malo Camacho, Gustavo, Derecho Penal Mexicano, Edit. Porra, Mxico, 1998.

Gonzlez de la Vega, Francisco, Derecho Penal Mexicano, Edit. Porra, Mxico, 1996.

Betancourt Lpez, Eduardo, Teora del Delito, Edit. Porra, Mxico, 1994.

- 103 -

Beccaria, Tratado de los delitos y de las penas, Editorial Porra, Mxico, 1995.

Gonzlez Quintanilla, Jos Arturo, Derecho Penal Mexicano, Edit. Porra, Mxico, 1993.

Villalobos, Ignacio, Derecho penal mexicano, Edit. Porra, Mxico 1975.

Barrios Garrido Gabriela, Muoz de Alba M Marcia, Prez Bustillos Camilo, Internet y
Derecho en Mxico, Edit. Mc Graw Hill., Mxico 1998.

Tllez Valds Julio, Derecho informtico, Edit. Mc Graw Hill., Mxico, Segunda Edicin
1996.

Barragn, Julia, Informtica y decisin jurdica, Edit. Distribuciones Fontamara S.A.,


Primera Edicin 1994, Mxico.

Constitucin Poltica del Estado de Michoacn, Cuadernos Michoacanos de Derecho,


Edit. ABZ.

Cdigo Penal del Estado de Michoacn, Cuadernos Michoacanos de Derecho., Edit. ABZ.

www.delitosinformaticos.com/trabajos/criminalistica.pdf, abril 2009

http://www.kevinmitnick.com/, junio 2009

http://www.aeapg.org.ar/, junio 2009

http://www.derecho.unam.mx/papime/TeoriadelDelitoVol.II/tres.htm, mayo 2009

http://74.125.113.132/search?q=cache:DkoCEbzzcQJ:cursweb.educadis.uson.mx/mcamar
go/documentos/NOTAS%2520PARA%2520EDICION%2520DERECHO%2520PENAL%25
20I.doc+elementos+positivo+negativo+delito&cd=5&hl=es&ct=clnk&gl=mx, mayo 2009

- 104 -

GLOSARIO
Adware: Es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al
computador despus de instalado el programa o mientras se est utilizando la aplicacin.
Agujero: Fallo en la seguridad de una aplicacin, sistema informtico o sitio web, que permiten ser
explotado para el hacking.
Auditoria Informtica: Es el proceso de recoger, agrupar y evaluar evidencias para determinar si
un sistema de informacin salvaguarda el activo empresarial, mantiene la integridad de los datos,
lleva a cabo eficazmente los fines de la organizacin, utiliza eficientemente los recursos, y cumple
con las leyes y regulaciones establecidas.
Autenticacin: Es el acto de establecimiento o confirmacin de algo (o alguien) como autntico,
es decir que reclama hecho por, o sobre la cosa son verdadero.
Buffer: Es una ubicacin de la memoria en una computadora o en un instrumento digital reservada
para el almacenamiento temporal de informacin digital, mientras que est esperando ser
procesada.
CERT: (Computer Emergency Response Team) Equipo de Respuesta a Emergencias Informticas.
Sus funciones principales consisten en recoger informacin sobre eventuales violaciones de
seguridad, coordinar los procedimientos relativos a tales violaciones y adiestrar o ensear a la
comunidad de internet sobre el argumento de la seguridad.
Control interno: Es un proceso llevado a cabo por las personas de una organizacin, diseado
con el fin de proporcionar un grado de seguridad "razonable" para la consecucin de sus objetivos.
Cracking: Es la modificacin de cualquier tipo de software con el fin de remover sus mtodos de
proteccin.
Criminalstica: Es una ciencia auxiliar del Derecho penal cuyo objetivo es el descubrimiento,
explicacin y prueba de los delitos, as como la verificacin de sus autores y vctimas. La
criminalstica se vale de los conocimientos cientficos y aplica diferentes procedimientos y tcnicas
de investigacin para reconstruir los hechos. El conjunto de disciplinas auxiliares que la componen
se denominan ciencias forenses.
Dactilograma: Es el dibujo formado por las crestas papilares de las yemas de los dedos de las
manos.

- 105 -

Encriptacin: Es el proceso mediante el cual cierta informacin o "texto plano" es cifrado de forma
que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretacin.
Es una medida de seguridad utilizada para que al momento de almacenar o transmitir informacin
sensible sta no pueda ser obtenida con facilidad por terceros.
Examen Psicomtrico: Examen utilizado por los psiclogos para asignar un valor numrico a las
caractersticas de las personas, es usada esta funcin pues es ms fcil trabajar y comparar los
atributos intra e interpersonales con nmeros y/o datos objetivos. As, no se usa para medir
personas en s mismas, sino sus diferentes aspectos psicolgicos, tales como conocimiento,
habilidades, capacidades, o personalidad.
FBI: (Federal Bureau of Investigation) Agencia federal de aplicacin de la ley que es el brazo
investigador principal del Departamento de Justicia.
Firmware: Es un programa que es grabado en una memoria ROM y establece la lgica de ms
bajo nivel que controla los circuitos electrnicos de un dispositivo.
GPS: Se trata de un sistema global de navegacin por satlite (GNSS) que permite localizar con
precisin un dispositivo GPS en cualquier lugar del mundo.
Hardware: Corresponde a todas las partes fsicas y tangibles de una computadora: sus
componentes elctricos, electrnicos, electromecnicos y mecnicos.
Incidente: Un incidente de Seguridad Informtica est definido como un evento que atenta contra
la Confidencialidad, Integridad y Disponibilidad de la informacin y los recursos.
ISO: (International Organization for Standardization - Organizacin Internacional para la
Estandarizacin). Se encarga de crear estndares o normas internacionales.
Malware: (del ingls malicious software, tambin llamado badware, software malicioso o software
malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y daar la
computadora sin el conocimiento de su dueo.
Phishing: Es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito
de las estafas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por
intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o
informacin detallada sobre tarjetas de crdito u otra informacin bancaria).

- 106 -

Protocolo: Es el conjunto de reglas normalizadas para la representacin, sealizacin,


autenticacin y deteccin de errores necesario para enviar informacin a travs de un canal de
comunicacin
Script: Un script (cuya traduccin literal es guin) o archivo de rdenes o archivo de
procesamiento por lotes es un programa usualmente simple, que generalmente se almacena en un
archivo de texto plano.
SGSI: Es un acrnico de Sistemas de Gestin de la Seguridad de la Informacin.
Software: Son las instrucciones electrnicas que van a indicar al ordenador que es lo que tiene
que hacer. Tambin se puede decir que son los programas usados para dirigir las funciones de un
sistema de computacin o un hardware.
Spamming: Es el hecho de enviar mensajes electrnicos

(spam) (habitualmente de tipo

comercial) no solicitados y en cantidades masivas.


TI: Tecnologas de la informacin o simplemente TI, es un amplio concepto que abarca todo lo
relacionado a la conversin, almacenamiento, proteccin, procesamiento y transmisin de la
informacin. El concepto se emplea para englobar cualquier tecnologa que permite administrar y
comunicar informacin.
Vulnerabilidad: Es definida como un fallo en el proyecto, implementacin o configuracin de un
software o sistema operativo que, cuando es descubierta por un atacante, resulta en la violacin de
la seguridad de un computador o un sistema computacional.
WPA: Es un sistema para proteger las redes inalmbricas; creado para corregir las deficiencias del
sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado).

- 107 -

ANEXOS
Seccin 3.3.1.1 - A
Las cuatro escalas de validez son las siguientes:
-

No s.- El puntaje de esta escala es el nmero de reactivos que el sujeto ha dejado sin
responder, o inclusive que haya marcado las dos opciones.

L.- Se refieren a actitudes socialmente reprobadas, como sentimientos agresivos, malos


pensamientos, prdida de control y la conformidad, pero en las cuales la mayora de los
individuos normales ha cado alguna vez.

F.- Se refieren a pensamientos extraos, experiencias peculiares, sentimientos de


alienacin o aislamiento, creencias contradictorias, etc.

K.- Funciona discriminar entre sujetos anormales que producan perfiles normales y sujetos
normales, agregndole posteriormente un grupo de afirmaciones que permitan diferenciar
casos con patologa real de aquellos que deliberadamente aparecan perturbados.

Seccin 3.3.1.1 - B
Y diez Escalas Clnicas, para sirven para evaluar las ms diversas caractersticas de las personas
y que son las siguientes:
-

Hs (Hipocondra)

Esta escala est formada por 30 afirmaciones que se refieren a una variedad de quejas que son
caractersticas de las personas hipocondracas. Estas personas se caracterizan por una
preocupacin anormal por sus funciones corporales, la que domina su vida y restringe
severamente tanto su actividad como sus relaciones interpersonales. Esto, adems, parece
corresponder a un rasgo ya no solo de una situacin transitoria, sino de carcter de la persona.
-

D (Depresin)

Est formada por 60 afirmaciones y pretende evaluar la depresin sintomtica que se caracteriza
por un estado de nimo bajo, perdida de esperanza en el futuro e insatisfaccin general con el
estado actual. Dado que parece medir la depresin reactiva, resulta ser una medida inestable, ya
que vara en la medida en que flucta el estado de nimo de la persona. La causa precisa de la
depresin no puede ser relacionada slo con la puntuacin en la escala, es necesario considerar la
elevacin de las otras escalas.

- 108 -

Hy (Histeria)

Consta de 60 aseveraciones y fue construida con el propsito de identificar a aquellas personas


que desarrollan sntomas de conversin con el propsito de evadir responsabilidades o evitar
conflictos.
-

Pd (Psicopata)

Est compuesta por 50 enunciados que pretenden medir las caractersticas de las personas con
desordenes psicopticos de la personalidad y ha sido llamada la Escala de la Pelea. Se pueden
describir cuatro dimensiones en la escala Pd que son: Conflictos con la familia (Pd1), Conflictos
con la autoridad (Pd2), Imperturbabilidad social (Pd3) y Alienacin (Pd4) que incluye Alienacin
social y Autoalienacin.
-

Mf (Masculino - Femenino)

Esta escala est compuesta de 60 afirmaciones que se refieren a intereses pertenecientes al


estereotipo femenino y que intenta evaluar la tendencia que siguen los intereses de la persona
evaluada ya sea hacia lo masculino o hacia lo femenino. Tanto en hombres como mujeres, un
puntaje alto indica una desviacin del patrn de intereses hacia el del sexo contrario.
-

Pa (Paranoia)

Est compuesta por 40 enunciados cuyo propsito es evaluar el cuadro clnico que incluye ideas
de referencia, influencia y grandeza, suspicacia, hipersensibilidad y rigidez. Los enunciados se
refieren desde rasgos francamente psicticos como ideas delirantes hasta rasgos de carcter,
como la tendencia a culpar a los dems y la admisin de fragilidad psicolgica y la utilizacin de
mecanismos de proyeccin.
-

Pt (Psicastenia)

Esta escala contiene 48 aseveraciones que reflejan caractersticas tales como: ansiedad, temor,
baja autoestima y autoconfianza y pretende evaluar el patrn obsesivo - compulsivo. Sin embargo
los enunciados no se refieren especficamente a obsesiones o compulsiones, sino a los rasgos
caracterolgicos que dan lugar a la variedad de sntomas especficos de esta alteracin. Ha sido
llamada la Escala de la Angustia.
-

Sc (Esquizofrenia)

- 109 -

Consta de 78 enunciados que cubren una amplia gama de conductas. Algunos de ellos se refieren
a sntomas francamente psicticos como delirios y alucinaciones y otros se relacionan con
alteraciones de las relaciones familiares, dficit en el control de impulsos, temores e
insatisfacciones.
Es necesario ser cauteloso para hacer el diagnstico de Esquizofrenia slo fundndose en esta
escala, ya que sta es tal vez la escala ms compleja del MMPI. A pesar de que muchos
esquizofrnicos obtienen puntuaciones altas, tambin obtienen puntuaciones muy elevadas sujetos
neurticos muy agitados, adolescentes con problemas de ajuste y personas en crisis de identidad.
-

Ma (Hipomana)

Esta escala est compuesta por 46 aseveraciones cuyo contenido es heterogneo. Algunos de
ellos se refieren a caractersticas como excitabilidad, actividad y otros a las relaciones familiares,
actitudes morales y preocupaciones orgnicas.
-

Si (Introversin Social)

Contiene 70 afirmaciones y fue desarrollada para evaluar la tendencia a aislarse de la vida social.

Seccin 6 - A
DESARROLLO DE LA HERRAMIENTA
Pantallas de la herramienta

- 110 -

- 111 -

- 112 -

- 113 -

- 114 -

Vous aimerez peut-être aussi