Vous êtes sur la page 1sur 28

UNIVERSIDAD HISPANOAMERICANA

INGENIERIA EN SISTEMAS
TECNOLOGIA DE PUNTA

DELITOS INFORMTICOS

ESTUDIANTE:
PABLO ARIEL MORA SEGURA.
PROFESOR:
ERVIN PINEDA.
FECHA:
27/09/2005.

INTRODUCCIN

Hoy resulta muy difcil imaginar un mundo sin computadoras. La idea de


una sociedad totalmente informatizada, que muchos consideraban una mera
fantasa, se ha transformado en pocos aos en realidad, al mismo tiempo que
la tecnologa ha avanzado y ha podido ser aplicada a diversos mbitos de la
ciencia y de la vida cotidiana.
Junto al avance de la tecnologa informtica y su influencia en casi todas
las reas de la vida social, han surgido una serie de comportamientos ilcitos
denominados, de manera genrica, delitos informticos.
Para lograr una investigacin completa de la temtica se establece la
conceptualizacin respectiva del tema, generalidades asociadas al fenmeno,
estadsticas mundiales sobre delitos informticos, el efecto de stos en
diferentes reas, como poder minimizar la amenaza de los delitos a travs de la
seguridad, aspectos de legislacin informtica, y por ltimo se busca unificar la
investigacin realizada para poder establecer el papel de la auditoria
informtica frente a los delitos informticos.

INDICE
1.
2.
3.
4.
5.

CONCEPTUALIZACIN Y GENERALIDADES....................................................4
DEFINICIN DE LOS DELITOS INFORMTICOS.............................................4
CARACTERSTICAS DE LOS DELITOS INFORMATICOS...............................6
SISTEMAS Y EMPRESAS CON MAYOR RIESGO.............................................6
DELITOS EN PERSPECTIVA..................................................................................8
5.1 CLASIFICACIN SEGN LA ACTIVIDAD INFORMTICA:.........................8
5.1.1 Sabotaje informtico:........................................................................................8
5.1.2 Conductas dirigidas a causar daos lgicos:....................................................8
5.1.3 La manipulacin de programas:.......................................................................9
5.1.4 Fraude a travs de computadoras:....................................................................9
5.1.5 Como objeto:....................................................................................................9
5.1.6 Como instrumentos:..........................................................................................9
5.1.7 Manipulacin de los datos de entrada:...........................................................10
5.1.8 Manipulacin de los datos de salida:..............................................................10
5.1.9 Estafas electrnicas:.......................................................................................10
5.1.10 Fraude efectuado por manipulacin informtica:.........................................10
5.1.11 "Pesca" u "olfateo" de claves secretas:.........................................................11
5.1.12 Estratagemas:................................................................................................11
5.1.13 Juegos de azar:..............................................................................................11
5.1.14 Fraude:..........................................................................................................11
5.1.15 Blanqueo de dinero:......................................................................................11
5.1.16 Copia ilegal de software y espionaje informtico:.......................................12
5.1.17 Infraccin de los derechos de autor:.............................................................12
5.1.18 Infraccin del Copyright de bases de datos:.................................................12
5.1.19 Uso ilegtimo de sistemas informticos ajenos:...........................................12
5.1.20 Acceso no autorizado:...................................................................................12
5.1.21 Delitos informticos contra la privacidad:...................................................13
5.1.22 Pornografa infantil:......................................................................................13
5.1.23 Virus:............................................................................................................13
5.1.24 Gusanos:.......................................................................................................13
5.1.25 Bomba lgica o cronolgica:........................................................................14
5.1.26 Piratas informticos o hackers:.....................................................................14
5.1.27 Otros delitos:................................................................................................14
5.2 INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMTICOS:...14
5.2.1 Usos comerciales no ticos:............................................................................14
5.2.2 Actos parasitarios:..........................................................................................15
6. ESTADSTICAS SOBRE DELITOS INFORMTICOS......................................15
6.1 ALGUNAS NOTICIAS DESTACADAS SOBRE LA PENALIZACIN DE
DELITOS INFORMTICOS:....................................................................................15
7. LEGISLACIN SOBRE DELITOS INFORMTICOS........................................16
7.1 PANORAMA GENERAL:....................................................................................16
7.2 LEGISLACIN SOBRE DELITOS INFORMTICOS COSTA RICA..............18
8. AUDITOR VERSUS DELITOS INFORMTICOS..............................................19
8.1 ROL DEL AUDITOR INFORMTICO:..............................................................20

8.2 DETECCIN DE DELITOS:..............................................................................20


8.3 RESULTADOS DE LA AUDITORIA:.................................................................21
8.4 PERFIL DEL AUDITOR INFORMTICO:.........................................................22
9. AUDITORIAS EFICIENTES...................................................................................24

1. CONCEPTUALIZACIN Y GENERALIDADES

Fraude puede ser definido como engao, accin contraria a la verdad o


a la rectitud. La definicin de Delito puede ser ms compleja.
Muchos estudiosos del Derecho Penal han intentado formular una nocin de
delito que sirviese para todos los tiempos y en todos los pases. Esto no ha
sido posible dada la ntima conexin que existe entre la vida social y la jurdica
de cada pueblo y cada siglo, aquella condiciona a sta.
Segn algunos ilustres penalistas, los elementos integrantes del delito son:
a) El delito es un acto humano, es una accin (accin u omisin)
b) Dicho acto humano ha de ser antijurdico, debe lesionar o poner en peligro
un inters jurdicamente protegido.
c) Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha
de ser un acto tpico.
d) El acto ha de ser culpable, imputable a dolo (intencin) o a culpa
(negligencia), y una accin es imputable cuando puede ponerse a cargo de
una determinada persona
e) La ejecucin u omisin del acto debe estar sancionada por una pena.

2. DEFINICIN DE LOS DELITOS INFORMTICOS


Por tanto, un delito es: una accin antijurdica realizada por un ser
humano, tipificado, culpable y sancionado por una pena. Se podra definir el
delito informtico como toda accin (accin u omisin) culpable realizada por
un ser humano, que cause un perjuicio a personas sin que necesariamente se
beneficie el autor o que, por el contrario, produzca un beneficio ilcito a su autor
aunque no perjudique de forma directa o indirecta a la vctima, tipificado por La
Ley, que se realiza en el entorno informtico y est sancionado con una pena.

De esta manera, algunos autores sealan que los delitos informticos son
"actitudes ilcitas en que se tienen a las computadoras como instrumento o fin
(concepto atpico) o las conductas tpicas, antijurdicas y culpables en que se
tienen a las computadoras como instrumento o fin (concepto tpico)". Por su
parte,

otros,

sostienen

que

los

delitos

informticos

son

"cualquier

comportamiento criminal en que la computadora est involucrada como


material, objeto o mero smbolo".

El delito informtico implica actividades criminales que no encuadran en


las figuras tradicionales como robos, hurtos, falsificaciones, estafa, sabotaje,
etc. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha
creado nuevas posibilidades del uso indebido de computadoras lo que ha
propiciado a su vez la necesidad de regulacin por parte del derecho.
En el mbito internacional se considera que no existe una definicin propia del
delito informtico, sin embargo muchos han sido los esfuerzos de expertos que
se han ocupado del tema, y an no existe una definicin de carcter universal.
Los crmenes por computadora comprenden "cualquier comportamiento
criminal en el cual la computadora ha estado involucrada con material o como
objeto de la accin criminal, o como mero smbolo".
Entonces podramos decir que los delitos informticos son aquellos que se dan
con la ayuda de la informtica o tcnicas anexas. En un sentido ms amplio se
los puede llamar "delitos electrnicos", que serian cualquier conducta criminal
que en su realizacin hace uso de la tecnologa electrnica. A los delitos
informticos se les puede dar una forma tpica y atpica, la primera serian las
CONDUCTAS tpicas antijurdicas y culpables en que tiene a las computadoras
como instrumento o fin, y las segundas (atpicas) son las ACTITUDES ilcitas
en que se tiene a las computadoras como instrumento o fin.

3. CARACTERSTICAS DE LOS DELITOS INFORMATICOS


Los delitos informticos presentan las siguientes caractersticas principales:
a. Son conductas criminales de cuello blanco (white collar crime), en tanto que
slo un determinado nmero de personas con ciertos conocimientos (en
este caso tcnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasin creada o
altamente intensificada en el mundo de funciones y organizaciones del
sistema tecnolgico y econmico.
d. Provocan serias prdidas econmicas, ya que casi siempre producen
"beneficios" de ms de cinco cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milsimas de
segundo y sin una necesaria presencia fsica pueden llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulacin por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el mbito militar.
h. Presentan grandes dificultades para su comprobacin, esto por su mismo
carcter tcnico.
i. Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin. Por el momento siguen siendo ilcitos impunes de manera
manifiesta ante la ley.

4. SISTEMAS Y EMPRESAS CON MAYOR RIESGO.

Evidentemente el artculo que resulta ms atractivo robar es el dinero o


algo de valor. Por lo tanto, los sistemas que pueden estar ms expuestos a
fraude son los que tratan pagos, como los de nmina, ventas, o compras. En
ellos es donde es ms fcil convertir transacciones fraudulentas en dinero y
sacarlo de la empresa.

Por razones similares, las empresas constructoras, bancos y compaas de


seguros, estn ms expuestas a fraudes que las dems.
Los sistemas mecanizados son susceptibles de prdidas o fraudes debido a
que:

Tratan grandes volmenes de datos e interviene poco personal, lo que


impide verificar todas las partidas.

Se sobrecargan los registros magnticos, perdindose la evidencia


auditable o la secuencia de acontecimientos.

En el diseo de un sistema importante es difcil asegurar que se han


previsto todas las situaciones posibles y es probable que en las
previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas
tienden a ser algo rgidos y no siempre se disean o modifican al ritmo
con que se producen los acontecimientos; esto puede llegar a ser otra
fuente de "agujeros".

Slo parte del personal de proceso de datos conoce todas las


implicaciones del sistema y el centro de clculo puede llegar a ser un
centro de informacin. Al mismo tiempo, el centro de clculo procesar
muchos aspectos similares de las transacciones.

El error y el fraude son difciles de equiparar. A menudo, los errores no


son iguales al fraude. Cuando surgen discrepancias, no se imagina que
se ha producido un fraude, y la investigacin puede abandonarse antes
de llegar a esa conclusin. Se tiende a empezar buscando errores de
programacin y del sistema. Si falla esta operacin, se buscan fallos
tcnicos y operativos. Slo cuando todas estas averiguaciones han dado
resultados negativos, acaba pensndose en que la causa podra ser un
fraude.

5. DELITOS EN PERSPECTIVA

Los delitos pueden ser examinados desde dos puntos de vista diferentes:

Los delitos que causan mayor impacto a las organizaciones.

Los delitos ms difciles de detectar.

5.1 CLASIFICACIN SEGN LA ACTIVIDAD INFORMTICA:

5.1.1 Sabotaje informtico:


El trmino sabotaje informtico comprende todas aquellas conductas
dirigidas a causar daos en el hardware o en el software de un sistema. Los
mtodos utilizados para causar destrozos en los sistemas informticos son de
ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms
sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar dos
grupos de casos: por un lado, las conductas dirigidas a causar destrozos fsicos
y, por el otro, los mtodos dirigidos a causar daos lgicos.

5.1.2 Conductas dirigidas a causar daos lgicos:


El segundo grupo, ms especficamente relacionado con la tcnica
informtica, se refiere a las conductas que causan destrozos lgicos, o sea,
todas aquellas conductas que producen, como resultado, la destruccin,
ocultacin, o alteracin de datos contenidos en un sistema informtico.
Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la
ms simple que podemos imaginar, como desenchufar el ordenador de la
electricidad mientras se esta trabajando con l o el borrado de documentos o
datos de un archivo, hasta la utilizacin de los ms complejos programas
lgicos destructivos (crash programs), sumamente riesgosos para los sistemas,
por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo.

5.1.3 La manipulacin de programas:


Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un mtodo
comn utilizado es el denominado Caballo de Troya, que consiste en insertar
instrucciones de computadora de forma encubierta en un programa informtico
para que pueda realizar una funcin no autorizada al mismo tiempo que su
funcin normal.

5.1.4 Fraude a travs de computadoras:


Estas conductas consisten en la manipulacin ilcita, a travs de la
creacin de datos falsos o la alteracin de datos o procesos contenidos en
sistemas informticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de
la forma de trabajo de un sistema informtico.

5.1.5 Como objeto:


Cuando se alteran datos de los documentos almacenados en forma
computarizada.

5.1.6 Como instrumentos:


Las

computadoras

pueden

utilizarse

tambin

para

efectuar

falsificaciones de documentos de uso comercial. Cuando empez a disponerse


de fotocopiadoras computarizadas en color a base de rayos lser surgi una
nueva generacin de falsificaciones o alteraciones fraudulentas. Estas
fotocopiadoras pueden hacer copias de alta resolucin, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a
un original, y los documentos que producen son de tal calidad que slo un
experto puede diferenciarlos de los documentos autnticos.

5.1.7 Manipulacin de los datos de entrada:


Este tipo de fraude informtico conocido tambin como sustraccin de
datos, es muy comn ya que es fcil de cometer y difcil de descubrir. No
requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier
persona que tenga acceso a las funciones normales de procesamiento de
datos en la fase de adquisicin de los mismos.

5.1.8 Manipulacin de los datos de salida:


Se efecta fijando un objetivo al funcionamiento del sistema informtico.
El ejemplo ms comn es el fraude de que se hace objeto a los cajeros
automticos mediante la falsificacin de instrucciones para la computadora en
la fase de adquisicin de datos. En la actualidad se usan equipos y programas
de

computadora

especializados

para

codificar

informacin

electrnica

falsificada en las bandas magnticas de las tarjetas bancarias y de las tarjetas


de crdito.

5.1.9 Estafas electrnicas:


La proliferacin de las compras telemticas permite que aumenten
tambin los casos de estafa. Se

tratara en este caso de una dinmica

comisiva que cumplira todos los requisitos del delito de estafa, ya que adems
del engao y el "animus defraudandi" existira un engao a la persona que
compra. No obstante seguira existiendo una laguna legal en aquellos pases
cuya legislacin no prevea los casos en los que la operacin se hace
engaando al ordenador.

5.1.10 Fraude efectuado por manipulacin informtica:


Aprovecha las repeticiones automticas de los procesos de cmputo. Es
una tcnica especializada que se denomina "tcnica del salchichn" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.

10

5.1.11 "Pesca" u "olfateo" de claves secretas:


Los delincuentes suelen engaar a los usuarios nuevos e incautos de
la Internet para que revelen sus claves personales hacindose pasar por
agentes de la ley o empleados del proveedor del servicio. Los "sabuesos"
utilizan programas para identificar claves de usuarios, que ms tarde se
pueden usar para esconder su verdadera identidad y cometer otras
fechoras, desde el uso no autorizado de sistemas de computadoras hasta
delitos financieros, vandalismo o actos de terrorismo.

5.1.12 Estratagemas:
Los estafadores utilizan diversas tcnicas para ocultar computadoras
que se "parecen" electrnicamente a otras para lograr acceso a algn
sistema generalmente restringido y cometer delitos.

5.1.13 Juegos de azar:


El juego electrnico de azar se ha incrementado a medida que el
comercio brinda facilidades de crdito y transferencia de fondos en la Red.
Los problemas ocurren en pases donde ese juego es un delito o las
autoridades nacionales exigen licencias. Adems, no se puede garantizar
un juego limpio, dadas las inconveniencias tcnicas y jurisdiccionales que
entraa su supervisin.

5.1.14 Fraude:
Ya se han hecho ofertas fraudulentas al consumidor tales como la
cotizacin de acciones, bonos y valores o la venta de equipos de
computadora en regiones donde existe el comercio electrnico.

5.1.15 Blanqueo de dinero:


Se espera que el comercio electrnico sea el nuevo lugar de
transferencia electrnica de mercancas o dinero para lavar las ganancias
que deja el delito, sobre todo si se pueden ocultar transacciones.

11

5.1.16 Copia ilegal de software y espionaje informtico:


Se engloban las conductas dirigidas a obtener datos, en forma ilegtima,
de un sistema de informacin. Es comn el apoderamiento de datos de
investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del
apoderamiento es el mismo programa de computacin (software) que suele
tener un importante valor econmico.

5.1.17 Infraccin de los derechos de autor:


La interpretacin de los conceptos de copia, distribucin, cesin y
comunicacin pblica de los programas de ordenador utilizando la red provoca
diferencias de criterio a nivel jurisprudencial.

5.1.18 Infraccin del Copyright de bases de datos:


No existe una proteccin uniforme de las bases de datos en los pases
que tienen acceso a Internet. El sistema de proteccin ms habitual es el
contractual: el propietario del sistema permite que los usuarios hagan
"downloads" de los ficheros contenidos en el sistema, pero prohbe el replicado
de la base de datos o la copia masiva de informacin.

5.1.19 Uso ilegtimo de sistemas informticos ajenos:


Esta modalidad consiste en la utilizacin sin autorizacin de los
ordenadores y los programas de un sistema informtico ajeno. Este tipo de
conductas es comnmente cometida por empleados de los sistemas de
procesamiento de datos que utilizan los sistemas de las empresas para fines
privados y actividades complementarias a su trabajo.

5.1.20 Acceso no autorizado:


La corriente reguladora sostiene que el uso ilegtimo de passwords y la entrada
en un sistema informtico sin la autorizacin del propietario debe quedar
tipificado como un delito, puesto que el bien jurdico que acostumbra a
protegerse con la contrasea es lo suficientemente importante para que el dao
producido sea grave.

12

5.1.21 Delitos informticos contra la privacidad:


Grupo de conductas que de alguna manera pueden afectar la esfera de
privacidad del ciudadano mediante la acumulacin, archivo y divulgacin
indebida de datos contenidos en sistemas informticos
Esta tipificacin se refiere a quin, sin estar autorizado, se apodere, utilice o
modifique, en perjuicio de tercero, datos reservados de carcter personal o
familiar de otro que se hallen registrados en ficheros o soportes informticos,
electrnicos o telemticos, o cualquier otro tipo de archivo o registro pblico o
privado.

5.1.22 Pornografa infantil:


La distribucin de pornografa infantil por todo el mundo a travs de
la Internet est en aumento. Durante los pasados cinco aos, el nmero de
condenas por transmisin o posesin de pornografa infantil ha aumentado
de 100 a 400 al ao en un pas norteamericano. El problema se agrava al
aparecer nuevas tecnologas, como la criptografa, que sirve para esconder
pornografa y dems material "ofensivo" que se transmita o archive.

5.1.23 Virus:
Es una serie de claves programticas que pueden adherirse a los
programas legtimos y propagarse a otros programas informticos. Un virus
puede ingresar en un sistema por conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de
Troya.

5.1.24 Gusanos:
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos, pero
es diferente del virus porque no puede regenerarse. Las consecuencias del
ataque de un gusano pueden ser tan graves como las del ataque de un virus:
por ejemplo, dar instrucciones a un sistema informtico de un banco para que
transfiera continuamente dinero a una cuenta ilcita.

13

5.1.25 Bomba lgica o cronolgica:


Exige conocimientos especializados ya que requiere la programacin de
la destruccin o modificacin de datos en un momento dado del futuro. Ahora
bien, al revs de los virus o los gusanos, las bombas lgicas son difciles de
detectar antes de que exploten; por eso, de todos los dispositivos informticos
criminales, las bombas lgicas son las que poseen el mximo potencial de
dao.

5.1.26 Piratas informticos o hackers:


El acceso se efecta a menudo desde un lugar exterior, situado en la red
de telecomunicaciones, recurriendo a uno de los diversos medios que se
mencionan a continuacin. El delincuente puede aprovechar la falta de rigor de
las medidas de seguridad para obtener acceso o puede descubrir deficiencias
en las medidas vigentes de seguridad o en los procedimientos del sistema. A
menudo, los piratas informticos se hacen pasar por usuarios legtimos del
sistema; esto suele suceder con frecuencia en los sistemas en los que los
usuarios

pueden

emplear

contraseas

comunes

contraseas

de

mantenimiento que estn en el propio sistema.

5.1.27 Otros delitos:


Las mismas ventajas que encuentran en la Internet los narcotraficantes
pueden ser aprovechadas para la planificacin de otros delitos como el trfico
de armas, proselitismo de sectas, propaganda de grupos extremistas, y
cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o
al revs.

5.2 INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMTICOS:

5.2.1 Usos comerciales no ticos:


Algunas empresas no han podido escapar a la tentacin de aprovechar
la red para hacer una oferta a gran escala de sus productos, llevando a cabo
"mailings electrnicos" al colectivo de usuarios de un gateway, un nodo o un

14

territorio determinado. Ello, aunque no constituye una infraccin, es mal


recibido por los usuarios de Internet, poco

acostumbrados, hasta fechas

recientes, a un uso comercial de la red.

5.2.2 Actos parasitarios:


Algunos usuarios incapaces de integrarse en grupos de discusin o foros
de debate online, se dedican a obstaculizar las comunicaciones ajenas,
interrumpiendo conversaciones de forma repetida, enviando mensajes con
insultos personales, etc. Tambin se deben tomar en cuenta las obscenidades
que se realizan a travs de la Internet.

6. ESTADSTICAS SOBRE DELITOS INFORMTICOS


Estados Unidos existe una institucin que realiza un estudio anual sobre
la Seguridad Informtica y los crmenes cometidos a travs de las
computadoras. Esta entidad es El Instituto de Seguridad de Computadoras
(CSI). Este Estudio de Seguridad y Delitos Informticos es dirigido por CSI con
la participacin Agencia Federal de Investigacin (FBI) de San Francisco,
Divisin de delitos informticos. El objetivo de este esfuerzo es levantar el nivel
de conocimiento de seguridad, as como ayudar a determinar el alcance de los
Delitos Informticos en los Estados Unidos de Norteamrica.

6.1 ALGUNAS NOTICIAS DESTACADAS SOBRE LA PENALIZACIN DE


DELITOS INFORMTICOS:

Gran golpe de la Polica contra la pornografa infantil en Internet.


Operacin "Canal Grande"

Condenada una persona por apropiacin de una cuenta de correo ajena

Injurias y amenazas a travs del telfono mvil

4 meses de crcel y 2.000 euros de multa por traficar con su propio rin

15

Detenido un brasileo por duplicar pginas de entidades bancarias para


recoger datos

Un universitario detenido en Boston por espiar computadoras

Detenido ex-empleado de ViewSonic por piratera informtica

El responsable de Delitos Telemticos de la Guardia Civil da la "voz de


alarma" ante el aumento de delitos por Internet

Infracciones relacionadas con el Juego Clandestino en Internet

Contenidos ilegales en Internet. Femara denuncia la proliferacin de


sites que explican cmo sabotear mquinas tragaperras

Crece el nmero de adolescentes implicados en delitos informticos

Juicios por colocacin de bombas lgicas

Catedrtico destaca la elevada "cifra negra" que existe en relacin a los


delitos informticos

Los bulos en Internet: informaciones falsas sobre valores burstiles en


Internet

PORNOGRAFIA INFANTIL. Regulacin del acceso a internet por


menores

7. LEGISLACIN SOBRE DELITOS INFORMTICOS


7.1 PANORAMA GENERAL:
La legislacin sobre proteccin de los sistemas informticos ha de
perseguir acercarse lo ms posible a los distintos medios de proteccin ya
existentes, creando una nueva regulacin slo en aquellos aspectos en los

16

que, basndose en las peculiaridades del objeto de proteccin, sea


imprescindible.
Si se tiene en cuenta que los sistemas informticos, pueden entregar datos e
informaciones sobre miles de personas, naturales y jurdicas, en aspectos tan
fundamentales para el normal desarrollo y funcionamiento de diversas
actividades como bancarias, financieras, tributarias, previsionales y de
identificacin de las personas. Y si a ello se agrega que existen Bancos de
Datos, empresas o entidades dedicadas a proporcionar, si se desea, cualquier
informacin, sea de carcter personal o sobre materias de las ms diversas
disciplinas a un Estado o particulares; se comprender que estn en juego o
podran ha llegar a estarlo de modo dramtico, algunos valores colectivos y los
consiguientes bienes jurdicos que el ordenamiento jurdico institucional debe
proteger.
No es la amenaza potencial de la computadora sobre el individuo lo que
provoca desvelo, sino la utilizacin real por el hombre de los sistemas de
informacin con fines de espionaje.
No son los grandes sistemas de informacin los que afectan la vida privada
sino la manipulacin o el consentimiento de ello, por parte de individuos poco
conscientes e irresponsables de los datos que dichos sistemas contienen.
La humanidad no esta frente al peligro de la informtica sino frente a la
posibilidad real de que individuos o grupos sin escrpulos, con aspiraciones de
obtener el poder que la informacin puede conferirles, la utilicen para satisfacer
sus propios intereses, a expensas de las libertades individuales y en detrimento
de las personas. Asimismo, la amenaza futura ser directamente proporcional a
los adelantos de las tecnologas informticas.
Por su parte, el Manual de la Naciones Unidas para la Prevencin y Control
de Delitos Informticos seala que cuando el problema se eleva a la escena
internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto
los delitos informticos constituyen una nueva forma de crimen transnacional y
su combate requiere de una eficaz cooperacin internacional concertada.
Asimismo, la ONU resume de la siguiente manera a los problemas que rodean
a la cooperacin internacional en el rea de los delitos informticos:

17

Falta de acuerdos globales acerca de que tipo de conductas deben


constituir delitos informticos.

Ausencia de acuerdos globales en la definicin legal de dichas


conductas delictivas.

Falta de especializacin de las policas, fiscales y otros funcionarios


judiciales en el campo de los delitos informticos.

Falta de armonizacin entre las diferentes leyes procesales nacionales


acerca de la investigacin de los delitos informticos.

Carcter transnacional de muchos delitos cometidos mediante el uso de


computadoras.

Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos y de


mecanismos sincronizados que permitan la puesta en vigor de la
cooperacin internacional.

7.2 LEGISLACIN SOBRE DELITOS INFORMTICOS COSTA RICA


COSTA RICA: LEY No. 8148
LA ASAMBLEA LEGISLATIVA DE LA REPBLICA DE COSTA RICA
Decreta:
ADICIN DE LOS ARTCULOS 196 BIS, 217 BIS Y 229 BIS AL CDIGO
PENAL LEY N 4573, PARA REPRIMIR Y SANCIONAR LOS DELITOS
INFORMTICOS
Artculo nico.-Adicinanse al Cdigo Penal, Ley N 4573, del 4 de mayo de
1970, los artculos 196 bis, 217 bis y 229 bis, cuyos textos dirn:
"Artculo 196 bis.-Violacin de comunicaciones electrnicas. Ser reprimida con
pena de prisin de seis meses a dos aos, la persona que, para descubrir los
secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere,
accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o
desve de su destino, mensajes, datos e imgenes contenidas en soportes:
electrnicos, informticos, magnticos y telemticos. La pena ser de uno a

18

tres aos de prisin, si las acciones descritas en el prrafo anterior, son


realizadas por personas encargadas de los soportes: electrnicos, informticos,
magnticos y telemticos."
"Artculo 217 bis.-Fraude informtico. Se impondr pena de prisin de uno a
diez aos a la persona que, con la intencin de procurar u obtener un beneficio
patrimonial para s o para un tercero, influya en el procesamiento o el resultado
de los datos de un sistema de cmputo, mediante programacin, empleo de
datos falsos o incompletos, uso indebido de datos o cualquier otra accin que
incida en el proceso de los datos del sistema."
"Artculo 229 bis.-Alteracin de datos y sabotaje informtico. Se impondr pena
de prisin de uno a cuatro aos a la persona que por cualquier medio accese,
borre, suprima, modifique o inutilice sin autorizacin los datos registrados en
una computadora. Si como resultado de las conductas indicadas se entorpece
o inutiliza el funcionamiento de un programa de cmputo, una base de datos o
un sistema informtico, la pena ser de tres a seis aos de prisin. Si el
programa de cmputo, la base de datos o el sistema informtico contienen
datos de carcter pblico, se impondr pena de prisin hasta de ocho aos."
Rige a partir de su publicacin.
Comuncase al Poder Ejecutivo
ASAMBLEA LEGISLATIVA.-San Jos, a los once das del mes de octubre del
dos mil uno.-Ovidio Pacheco Salazar, Presidente.- Everardo Rodrguez Bastos,
Segundo
Secretario.-Gerardo Medina Madriz, Primer Prosecretario.
Dado en la Presidencia de la Repblica.-San Jos, a los veinticuatro das del
mes de octubre del dos mil uno.
Ejectese y publquese
MIGUEL NGEL RODRGUEZ ECHEVERRA.-La Ministra de Justicia y Gracia,
Mnica
Ngel Berger.-1 vez.-(Solicitud N 2707).-C-11020.-(L8148-80855)

19

8. AUDITOR VERSUS DELITOS INFORMTICOS


Es importante establecer claramente cual es el papel que juega el
auditor informtico en relacin con la deteccin y minimizacin de la ocurrencia
de delitos informticos dentro de la organizacin a que presta sus servicios.
Para lograr establecer dicho rol se debe examinar la actuacin del auditor
frente a la ocurrencia de delitos, estrategias para evitarlos, recomendaciones
adecuadas, conocimientos requeridos, en fin una serie de elementos que
definen de manera inequvoca el aporte que ste brinda en el manejo de los
casos de delitos informticos.

8.1 ROL DEL AUDITOR INFORMTICO:


El rol del auditor informtico solamente est basado en la verificacin de
controles, evaluacin del riesgo de fraudes y el diseo y desarrollo de
exmenes que sean apropiados a la naturaleza de la auditora asignada, y que
deben razonablemente detectar:

Irregularidades que puedan tener un impacto sobre el rea auditada o


sobre toda la organizacin.

Debilidades en los controles internos que podran resultar en la falta de


prevencin o deteccin de irregularidades.

8.2 DETECCIN DE DELITOS:


Puesto que la auditoria es una verificacin de que las cosas se estn
realizando de la manera planificada, que todas las actividades se realicen
adecuadamente, que los controles sean cumplidos, etc.; entonces el auditor
informtico al detectar irregularidades en el transcurso de la auditoria
informtica que le indiquen la ocurrencia de un delito informtico, deber
realizar lo siguiente:
1. Determinar si se considera la situacin un delito realmente.
2. Establecer pruebas claras y precisas.
20

3. Determinar los vacos de la seguridad existentes y que permitieron el


delito.
4. Informar a la autoridad correspondiente dentro de la organizacin;
5. Informar a autoridades regulatorias cuando es un requerimiento legal.

Es importante mencionar que el auditor deber manejar con discrecin tal


situacin y con el mayor profesionalismo posible; evitando su divulgacin al
pblico o a empleados que no tienen nada que ver.

Puesto que de no

manejarse adecuadamente el delito, podra tener efectos negativos en la


organizacin, como los siguientes:

Se puede generar una desconfianza de los empleados hacia el sistema;

Se pueden generar ms delitos al mostrar las debilidades encontradas;

Se puede perder la confianza de los clientes, proveedores e


inversionistas hacia la empresa;

Se pueden perder empleados clave de la administracin, an cuando no


estn involucrados en la irregularidad debido a que la confianza en la
administracin y el futuro de la organizacin puede estar en riesgo.

8.3 RESULTADOS DE LA AUDITORIA:


Si por medio de la auditoria informtica realizada se han detectado la
ocurrencia de delitos, el auditor deber sugerir acciones especificas a seguir
para resolver el vaco de seguridad, para que el grupo de la unidad informtica
pueda actuar. Dichas acciones, expresadas en forma de recomendacin
pueden ser como las siguientes:

Recomendaciones referentes a la revisin total del proceso involucrado;

Inclusin de controles adicionales;

Establecimiento de planes de contingencia efectivos;

Adquisicin de herramientas de control, etc.

21

Adems de brindar recomendaciones, el auditor informtico deber ayudar a


la empresa en el establecimiento de estrategias contra la ocurrencia de delitos,
entre las que pueden destacarse:

Adquisicin de herramientas computacionales de alto desempeo;

Controles sofisticados;

Procedimientos estndares bien establecidos y probados.

Revisiones continuas; cuya frecuencia depender del grado de


importancia para la empresa de las TI; as como de las herramientas y
controles existentes.

Si bien es cierto las recomendaciones dadas por el auditor, las estrategias


implementadas por la organizacin minimizan el grado de amenaza que
representa los delitos informticos, es importante tomar en cuenta que an
cuando todos los procesos de auditoria estn debidamente diseados y se
cuente con las herramientas adecuadas, no se puede garantizar que las
irregularidades puedan ser detectadas. Por lo que la verificaciones la
informacin y de la TI juegan un papel importante en la deteccin de los delitos
informticos.

8.4 PERFIL DEL AUDITOR INFORMTICO:


El auditor informtico como encargado de la verificacin y certificacin
de la informtica dentro de las organizaciones, deber contar con un perfil que
le permita poder desempear su trabajo con la calidad y la efectividad
esperada. Para ello a continuacin se establecen algunos elementos con que
deber contar:
Conocimientos generales:
Todo tipo de conocimientos tecnolgicos, de forma actualizada y
especializada respecto a las plataformas existentes en la organizacin;
Normas estndares para la auditoria interna;

22

Polticas organizacionales sobre la informacin y las tecnologas de la


informacin.
Caractersticas de la organizacin respecto a la tica, estructura
organizacional, tipo de supervisin existente, compensaciones monetarias
a los empleados, extensin de la presin laboral sobre los empleados,
historia de la organizacin, cambios recientes en la administracin,
operaciones o sistemas, la industria o ambiente competitivo en la cual se
desempea la organizacin, etc.
Aspectos legales.

Herramientas.
Herramientas de control y verificacin de la seguridad;
Herramientas de monitoreo de actividades, etc.
Tcnicas.
Tcnicas de Evaluacin de riesgos;
Muestreo;
Clculo pos operacin;
Monitoreo de actividades;
Recopilacin de grandes cantidades de informacin;
Verificacin de desviaciones en el comportamiento de la data;
Anlisis e interpretacin de la evidencia, etc.

8.5 AUDITOR EXTERNO VERSUS AUDITOR INTERNO:


La responsabilidad del auditor externo para detectar irregularidades o
fraude se establece en el prefacio de las normas y estndares de auditoria. En
este prefacio se indica que aunque el cometido de los auditores externos no

23

exige normalmente la bsqueda especfica de fraudes, la auditoria deber


planificarse de forma que existan unas expectativas razonables de detectar
irregularidades materiales o fraude.
El cometido y responsabilidad de los auditores internos vienen definidos
por la direccin de la empresa a la que pertenecen. En la mayora de ellas, se
considera que la deteccin de delitos informticos forma parte del cometido de
los auditores internos.

9. AUDITORIAS EFICIENTES
En la mayora de las empresas existe la obligacin de mantener en todo
momento unos registros contables adecuados y el auditor tendr que informar
si no fuera as.
Lo ms probable es que el estudio completo de la seguridad y la planificacin
de emergencia de los sistemas mecanizados se incluyan entre las atribuciones
de la mayora de los departamentos de auditoria interna. Por ello cuando se
realice un anlisis de seguridad informtica y de planificacin de emergencia, el
auditor:

Examinar sistemticamente todos los riesgos que intervengan y


acotarn las prdidas probables en cada caso.

Considerar las maneras de aumentar la seguridad para reducir los


riesgos.

Recomendar todas las acciones necesarias de proteccin encaminadas


a reducir el riesgo de que se produzca una interrupcin, en caso de que
se produzca.

Cuando corresponda, estudiar la cobertura de seguros de la empresa.

Cuando se hable de eficiencia, los auditores tendrn que tener en cuenta las
bases de referencia del grupo de auditoria, que considera lo siguiente:

A que nivel informan los auditores.

24

El apoyo que la direccin presta a los auditores.

El respeto que tenga la unidad informtica hacia el grupo de auditoria.

La competencia tcnica del equipo de auditoria.

La eficiencia de la unidad informtica, en la que se incluyen ms factores


de proteccin y seguridad.

Si, durante el curso de auditoria, los auditores tuvieran razones para pensar
que las disposiciones de seguridad de la empresa y los planes de emergencia
no son los adecuados, debern reflejar sus opiniones a la Alta Direccin, a
travs del informe de auditoria. Si sospechase de fraude, el auditor deber
avisar a la alta direccin para que se pongan en contacto con su asesor
jurdico, o con la polica, sin levantar las sospechas del personal o los clientes
que estuviesen involucrados. El auditor deber asegurar tambin que los
originales de los documentos que pudieran utilizarse como prueba estn
custodiados y a salvo y que ninguna persona que sea sospechosa de fraude
tenga acceso a ellos.

25

CONCLUSION

La principal limitante para realizar sta investigacin es la dbil


infraestructura legal que posee nuestro pas con respecto a la identificacin y
ataque a ste tipo de Delitos, no obstante se poseen los criterios suficientes
sobre la base de la experiencia de otras naciones para el adecuado anlisis e
interpretacin de ste tipo de actos delictivos.

Debido a la naturaleza virtual de los delitos informticos, puede volverse


confusa la tipificacin de stos ya que a nivel general, se poseen pocos
conocimientos y experiencias en el manejo de sta rea. Desde el punto de
vista de la Legislatura es difcil la clasificacin de estos actos, por lo que la
creacin de instrumentos legales puede no tener los resultados esperados,
sumado a que la constante innovacin tecnolgica obliga a un dinamismo en el
manejo de las Leyes relacionadas con la informtica.
La falta de cultura informtica es un factor crtico en el impacto de los delitos
informticos en la sociedad en general, cada vez se requieren mayores
conocimientos en tecnologas de la informacin, las cuales permitan tener un
marco de referencia aceptable para el manejo de dichas situaciones.

26

Nuevas formas de hacer negocios como el comercio electrnico puede que no


encuentre el eco esperado en los individuos y en las empresas hacia los que va
dirigido sta tecnologa, por lo que se deben crear instrumentos legales
efectivos que ataquen sta problemtica, con el nico fin de tener un marco
legal que se utilice como soporte para el manejo de ste tipo de transacciones.
La responsabilidad del auditor informtico no abarca el dar solucin al impacto
de los delitos o en implementar cambios; sino ms bien su responsabilidad
recae en la verificacin de controles, evaluacin de riesgos, as como en el
establecimiento de recomendaciones que ayuden a las organizaciones a
minimizar las amenazas que presentan los delitos informticos.
La ocurrencia de delitos informticos en las organizaciones alrededor del
mundo no debe en ningn momento impedir que stas se beneficien de todo lo
que

proveen

las

tecnologas

de

informacin

(comunicacin

remota,

Interconectividad, comercio electrnico, etc.); sino por el contrario dicha


situacin debe plantear un reto a los profesionales de la informtica, de manera
que se realicen esfuerzos encaminados a robustecer los aspectos de
seguridad, controles, integridad de la informacin, etc. en las organizaciones.

27

REFERENCIAS

http://members.nbci.com/segutot/delitos.htm
http://www.npa.go.jp/hightech/antai_repo/ereport.htm
http://www.ecomder.com.ar
http://www.gocsi.com/
http://www.dtj.com.ar/publicaciones.htm
http://digitaldesign.bariloche.net.ar/xiijovenab/ComDerPen%20%20DelitosInfor.htm
http://www.inei.gob.pe/cpi/bancopub/cpi008.htm

28

Vous aimerez peut-être aussi