web viewcometido el fraude, sea cualquiera la materia a que se refiera. se trata, pues, de un...

69
El Fraude ANTECEDENTES Aún cuando la noción del fraude ha sido desarrollada en época relativamente reciente, se encuentran antecedentes históricos en las obras de HUBER y de BOUHIER -citados por GOLDSCHMIDT- ( [1] ) así como en la jurisprudencia francesa del siglo XIX inmediatamente anterior al caso Bauffremont - Bibesco. A pesar de haberse generalizado desde entonces esta noción y haberse hecho uso de ella en la jurisprudencia, no han faltado autores que le han negado el carácter de noción propia del Derecho Internacional Privado, arguyendo que no hay razones para buscar los móviles que puedan haber provocado el cambio de nacionalidad, y que la cuestión debería limitarse a establecer si los interesados podrían invocar jurídicamente la ley cuya efectividad pretenden hacer valer. Hay también quienes admiten que la noción de fraude a la ley es válida únicamente tratándose de los contratos de la forma de los actos, y que debe descartarse para los casos que imponen cambio de nacionalidad. Esta noción, relativamente reciente -como se dijo-, ha sido acogida en general, tanto por la doctrina como por la jurisprudencia , aunque para algunos autores se confunde con la del orden público. La idea del fraude a la ley tuvo aceptación particularmente en Francia en donde gozó de gran predominio. "La ciencia francesa -dice WOLF- ( [2] ) apoyándose en un antiguo y ambiguo aforismo: fraus omnia corrumpit, ha sentado la tesis de que toda exclusión fraudulenta de un precepto jurídico sobre la base de una conexión sobre el Derecho extranjero es ineficaz, y que en todo caso debe aplicarse, por lo tanto, el precepto que se trató de eludir". La doctrina del fraude a la ley tiene abolengo romano: contra legem facit, is qui id facit quod lex prohibit, in fraudem vero, qui, saluis verbis legis, sententiam eius circumvenit" (Fr. 29, Dig. I) GENERALIDADES En general, todo fraude supone la realización de un acto intencional, eludiendo una disposición legal o un convenio, desconociendo un derecho ajeno o perjudicando a un tercero. Desde el punto de vista penal, el fraude supone siempre la mala fe, como en el caso de mediar engaño en la venta de mercaderías. Desde el punto de vista del Derecho Civil , puede considerarse como fraudulento todo acto jurídico que aun cuando válido en sí mismo, se otorgue con la finalidad de evitar la aplicación de una disposición legal; como podría ser el que se pretenda declarar como bien propio un bien que tiene el carácter de común. En el campo del Derecho Internacional Privado, la noción del fraude a la ley persigue sancionar los casos en los cuales las partes han obtenido indebidamente un elemento de conexión con un ordenamiento jurídico que no es el que normalmente les corresponde, con el fin de eludir el cumplimiento de determinadas disposiciones de su propia legislación o de acogerse a disposiciones más favorables de una legislación extranjera. La vinculación fraudulenta a un ordenamiento jurídico extranjero puede presentarse en muchos y muy diversos casos, referentes a las relaciones de familia y en especial al divorcio , a la forma de los actos y al derecho sucesorio, entre otros. Innumerables son las situaciones en las que puede darse

Upload: nguyenkhanh

Post on 03-Feb-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

El Fraude ANTECEDENTES

            Aún cuando la noción del fraude ha sido desarrollada en época relativamente reciente, se encuentran antecedentes históricos en las obras de HUBER y de BOUHIER -citados por GOLDSCHMIDT- ( [1] ) así como en la jurisprudencia francesa del siglo XIX inmediatamente anterior al caso Bauffremont - Bibesco.            A pesar de haberse generalizado desde entonces esta noción y haberse hecho uso de ella en la jurisprudencia, no han faltado autores que le han negado el carácter de noción propia del Derecho Internacional Privado, arguyendo que no hay razones para buscar los móviles que puedan haber provocado el cambio de nacionalidad, y que la cuestión debería limitarse a establecer si los interesados podrían invocar jurídicamente la ley cuya efectividad pretenden hacer valer. Hay también quienes admiten que la noción de fraude a la ley es válida únicamente tratándose de los contratos de la forma de los actos, y que debe descartarse para los casos que imponen cambio de nacionalidad. Esta noción, relativamente reciente -como se dijo-, ha sido acogida en general, tanto por la doctrina como por la jurisprudencia, aunque para algunos autores se confunde con la del orden público. La idea del fraude a la ley tuvo aceptación particularmente en Francia en donde gozó de gran predominio. "La ciencia francesa -dice WOLF- (  [2] ) apoyándose en un antiguo y ambiguo aforismo: fraus omnia corrumpit, ha sentado la tesis de que toda exclusión fraudulenta de un precepto jurídico sobre la base de una conexión sobre el Derecho extranjero es ineficaz, y que en todo caso debe aplicarse, por lo tanto, el precepto que se trató de eludir".            La doctrina del fraude a la ley  tiene abolengo romano: contra legem facit, is qui id facit quod lex prohibit, in fraudem vero, qui, saluis verbis legis, sententiam eius circumvenit" (Fr. 29, Dig. I)

GENERALIDADES            En general, todo fraude supone la realización de un acto intencional, eludiendo una disposición legal o un convenio, desconociendo un derecho ajeno o perjudicando a un tercero. Desde el punto de vista penal, el fraude supone siempre la mala fe, como en el caso de mediar engaño en la venta de mercaderías. Desde el punto de vista del Derecho Civil, puede considerarse como fraudulento todo acto jurídico que aun cuando válido en sí mismo, se otorgue con la finalidad de evitar la aplicación de una disposición legal; como podría ser el que se pretenda declarar como bien propio un bien que tiene el carácter de común.            En el campo del Derecho Internacional Privado, la noción del fraude a la ley persigue sancionar los casos en los cuales las partes han obtenido indebidamente un elemento de conexión con un ordenamiento jurídico que no es el que normalmente les corresponde, con el fin de eludir el cumplimiento de determinadas disposiciones de su propia legislación o de acogerse a disposiciones más favorables de una legislación extranjera.            La vinculación fraudulenta a un ordenamiento jurídico extranjero puede presentarse en muchos y muy diversos casos, referentes a las relaciones de familia y en especial al divorcio, a la forma de los actos y al derecho sucesorio, entre otros. Innumerables son las situaciones en las que puede darse el fraude a la ley. La más común de ellas es la de la vinculación ficticia obtenida con el propósito de conseguir el divorcio mediante el cambio de nacionalidad o de domicilio. Este mismo cambio fraudulento puede tener el propósito de realizar una legitimación o una adopción, el de testar libremente cuando en el país de origen rija la herencia forzosa o el de contraer matrimonio para eludir impedimentos de su propia ley.            El fraude puede darse también en materia contractual, al escoger las partes un elemento de conexión ajeno a la esencia del contrato. En los Estados Unidos has decisiones jurídicas sobre los contratos usurarios que las partes hacen depender de la legislación de un Estado que autoriza un tipo de interés más alto que en el Estado cuya ley se trata de evadir. La sanción del fraude a la ley supone siempre una restricción a la autonomía de la voluntad, tanto en la contratación como en otros supuestos.            La relativa dificultad que existe para los cambios de domicilio y, sobre todo, de nacionalidad, hace que los casos que deban estar regidos por uno u otra, sean frecuentes que los que se refieren a la forma de los actos, en los que el sometimiento universal a la ley del lugar de celebración, permite fácilmente burlar la ley a la cual el acto debiera estar normalmente sometido. El simple traslado de un lugar a otro, con el fin de evitar

Page 2: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

requisitos o formalidades que se considera inconvenientes o desventajosos, puede ser hecho con una finalidad fraudulenta. Tal puede suceder con respecto a la celebración del matrimonio o a la constitución de una sociedad.

DEFINICIONES            El supuesto de fraude consiste en que una persona fraudulentamente, consigue colocarse en una situación tal que puede invocar las ventajas de una ley extranjera, a la que, normalmente, no podía recurrir. El ejemplo clásico es el de dos cónyuges que por pertenecer a un país donde no se admite el divorcio, se nacionalizan en otro país que sí lo acepta, y obtenida la naturalización, se divorcian e invocan una nueva situación en el país de origen. La noción de fraude a la ley es un remedio y "tiene por objeto establecer una sanción para tales manejos y un medio de impedir la aplicación de la ley extranjera, cuando alguno, mediante fraude, se ha colocado en situación de invocarla, adquiriendo la nacionalidad francesa únicamente para divorciarse" ([3]). El fraude a la ley se conoce con diversos nombres: fraudem legis, fraude a la loi, frode alla legge, evasión of law.            La doctrina del fraude a la ley constituye una excepción a la validez de actos verificados en el extranjero, si alguna de las partes obró con la clara intención de sustraerse a los efectos de la ley local.            Según ESCRICHE, el fraude "no es otra cosa que el hecho de frustrar la ley, o los derechos que de ella se nos derivan; esto es, el hecho de burlar, eludir o dejar sin efecto la disposición de la ley, o de usurparnos lo que por derecho nos pertenece".            El Art. 12-4 del título preliminar del Código Civil español establece "Se considera como fraude a la ley la utilización de una norma de conflicto con el fin de eludir una ley imperativa española".            El Art. 6-4 del título preliminar del Código Civil español establece "Los actos realizados al amparo del texto de una norma que persigan un resultado prohibido por el ordenamiento jurídico, o contrario a él, se considerarán ejecutados en fraude a la ley, y no impedirán la debida aplicación de la norma que se hubiese tratado de eludir".            El profesor MIAJA DE LA MUELA afirma que antes de la formulación de estos artículos, la jurisprudencia española invocaba el fraude a la ley para justificar la excepción de orden público internacional.            Según el profesor LEONEL PEREZNIETO, el fraude a la ley "consiste en la utilización del mecanismo conflictual para lograr un resultado que, de otra manera, normalmente no sería posible. Es decir, mediante el cambio voluntario de los puntos de contacto".            El profesor NIBOYET afirma, "La noción de fraude a la ley, en derecho internacional privado, es el remedio necesario para que la ley conserve su carácter imperativo y su sanción en los casos en que deje de ser aplicable a una relación jurídica por haberse acogido los interesados fraudulentamente a una nueva ley". Esta definición es técnica, ya que considera el fraude a la ley como el orden público, constituyendo un remedio, al cual se recurre a falta de otro remedio contra la aplicación de la ley extranjera. Esto, porque se debe evitar que en el plano internacional la ley imperativa se convierta en facultativa.            El profesor argentino RICARDO BALESTRA, define al fraude a la ley como "La realización de actos que aisladamente serían válidos, pero que se hallan presididos en su comisión por una intención, dolosa del agente con la finalidad de alcanzar un resultado prohibido por el derecho y más específicamente por la norma de derechos internacional privado".

NATURALEZA JURÍDICAEn relación con la naturaleza jurídica del fraude a la ley, se han expuesto varias tesis.1°.-       Teoría que rechaza la noción de fraude. Algunos autores no aceptan la existencia del fraude a la ley en Derecho Internacional Privado. Es decir, cuando dos personas piden que se les aplique su ley nacional, dicho juez no tiene para qué buscar los móviles o intenciones por las cuales han querido invocarla. Lo importante es determinar si pueden o no invocarla.2.-        Teoría que admite la noción de fraude. Dentro de esta teoría, algunos autores la admiten, pero solamente para contratos y forma de los actos, rechazándola para los casos de cambio de nacionalidad. Esto, por cuanto en el cambio de nacionalidad hay un interés, ya que, de no haberlo, se conservaría la nacionalidad anterior. No obstante, la teoría del fraude a la ley debe aplicarse como norma general para impedir la aplicación de la ley extranjera. NIBOYET expresa: "La noción de fraude a la ley debe aplicarse a todos aquellos casos, de cualquier clase que sean, en que un individuo pueda invocar una ley extranjera una vez

Page 3: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

cometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir".            Cabe decir que en cuanto a la naturaleza del fraude a la ley, puede distinguirse tres teorías:1ª) Teoría objetiva. Considera el fraude como una violación indirecta de la ley (elemento material). 2ª) Teoría subjetiva. Esta teoría caracteriza el fraude por la voluntad culposa del agente.3ª) Teoría ecléctica. Exige para la existencia del fraude la concurrencia de los elementos material e intencional.Esta es la concepción verdadera, ya que el fraude precisa la existencia de un acto que lleva a un resultado prohibido por la ley, pero realizado con el propósito de violar el espíritu de esta, acogiéndose a su texto.Se puede afirmar que el fraude a la ley constituye una excepción a la aplicación de la ley extranjera.

CONDICIONESSon los siguientes:1º)        La utilización de medios lícitos; 2º) Obtención de resultados ilícitos; 3º) Intención fraudulenta.            Sobre las condiciones para poner en práctica la noción del fraude a la ley, NIBOYET señala las siguientes: 1ª) que exista un fraude; y 2ª) imposibilidad de impedir la aplicación de la ley extranjera si no se recurre a la noción del fraude a la ley.            6.1.-     LA EXISTENCIA DEL FRAUDE.-                        En Derecho Internacional Privado el fraude a la ley tiende a burlar la ley que contiene una disposición que prohíbe realizar un determinado acto, sometiéndose al imperio de una ley más tolerante. El grado de imputabilidad o elemento psicológico será juzgado por el Juez, quien apreciará si la intencionalidad es burlar la ley. NIBOYET opina que el fraude se puede presentar en los casos siguientes: a) naturalizaciones fraudulentas; b) cambios de domicilio; c) cambios de religión; y d) en realización de determinados actos jurídicos.            El caso más utilizado es el de las naturalizaciones fraudulentas. Ejemplo de esta clase es el Caso Bauffremont, el que analizaremos cuando nos referiremos a la inaplicabilidad de la Ley Extranjera en el punto 8.            Asimismo, se cita el caso de los matrimonios en Transilvana. Se trataba de húngaros, de austriacos y hasta de franceses que se trasladaban de Transilvana para que se les considere, mediante ciertos requisitos legales, como naturales del país, lo cual significaba para ellos la posibilidad de divorciarse, posibilidad no reconocida ni por la legislación austriaca ni por la húngara. Algunos tribunales anularon los nuevos matrimonios seguidos de divorcios fraudulentos, argumentando la falta de sinceridad y la violación de leyes imperativas de la respectiva nación (Francia-Austria-Hungría).            6.2.-     AUSENCIA DE CUALQUIER OTRO REMEDIO.-                        El fraude a la ley es subsidiario, vale decir, es necesario que no se disponga de otro medio. Siempre que haya otro medio, aunque existe fraude, no es posible alegar esta teoría. NIBOYET cita el caso de los famosos matrimonios de Gretna Green celebrados clandestinamente en la frontera de Escocia. Un herrero se limitaba a extender una acta declarando que los contrayentes habían comparecido ante él manifestando su decisión de contraer matrimonio. Conforme al derecho escocés, el matrimonio era válido, pero no siempre de acuerdo con la ley de los contrayentes. Pero, en estos eventos, si se podría recurrir al estatuto personal o aplicación de ley nacional, no era necesario acudir al fraude a la Ley.            El mecanismo del fraude, según YANGUAS MESSIA ( [4] ): "El realizador del fraude en derecho internacional privado, busca liberarse de una norma de derecho material interno que le impone algo que él no quiere, o le veda algo que él quiere realizar. Para lograr su propósito, se dispone a sustituir la vigencia de las normas internas en cuestión, por la de otra norma interna extranjera que no le impone lo que a él le estorba, o le permite lo que él busca. Y el medio técnico de que para ello se vale es el acogimiento, a un punto de conexión establecido por su propia norma de conflicto".            El fraude a la ley se reduce a burlar un precepto imperativo del derecho interno, mediante un uso artificial de la norma de conflicto.            La jurisprudencia de los tribunales belgas, austriacos e italianos, entre otros, y autores como PILLET y VALERY aceptan la teoría que invalida el acto por causa de fraude; la rechazan, en cambio, SAVIGNY, BAR, AUDINET, WEISS, DIENA y otros internacionalistas (CARLOS ALBERTO LAZCANO) ( [5] ).

Page 4: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

            Para BARTIN, el concepto de fraude está incluido en el orden público. Las leyes imperativas no están sujetas a la autonomía de la voluntad, siendo inadmisible la exportación fraudulenta de un derecho; cuando esto ocurre debe aplicarse una sanción (  [6] ).            NIBOYET cree que el fraude es un instrumento necesario para que la ley conserve su carácter imperativo frente a quienes se acogen con intenciones inadmisibles a una ley distinta.

ELEMENTOS CONSTITUTIVOS            7.1.-     ELEMENTO SUBJETIVO.- El fraude, por definición, importa un elemento subjetivo, intencional; el acto es intrínsecamente lícito; pero él está viciado por su fin ilícito que es lo que entraña su ineficacia.            Los autores han sostenido que el Juez no debería preocuparse sino de los hechos y no de las intenciones, en razón de la inviolabilidad de las conciencias. Es fácil responder que en ninguna de las ramas del Derecho es así. Especialmente en el Derecho Civil, se tiene en cuenta el error, el dolo, la ilicitud de la causa, todos ellos, elementos puramente subjetivos.            La intención fraudulenta no consiste en sólo el deseo de obtener el resultado prohibido por la ley eludida. Es perfectamente lícito, -si se estima inoportuno el contenido de su ley nacional- el cambiar de nacionalidad; pero esto es a condición de comportarse como súbdito del país que a acordado otorgarle la nacionalización.            El fraude reside en el hecho de cambiar el elemento de contacto para obtener el resultado deseado, sin aceptar las consecuencias esenciales normalmente emergentes de este cambio. La prueba de las intenciones es difícil; pero no imposible, pues ella puede ser establecida por circunstancias objetivas que la hacen evidente. Así, el hecho de divorciarse inmediatamente después de la adquisición de la nueva nacionalidad, revela suficientemente el fraude.            7.2.-     ELEMENTO OBJETIVO.-                        El fraude se manifiesta exteriormente por una maniobra que conduce a la modificación del elemento de contacto. Para que un fraude a la ley -en el sentido preciso del término- pueda ser cometido, es necesario que pueda depender efectivamente de la voluntad de los individuos el fijar la vinculación según el grado de sus conveniencias sin que la situación manifestada de vinculación real con el país cuya ley es eludida. Ahora bien, pocas relaciones se prestan a estas maniobras. A veces la voluntad no influye sobre ellos. Así sucede respecto del lugar de situación de un inmueble.            A veces la regla de conflicto no tiene en consideración la situación  creada por la voluntad, sino cuando ella corresponde a la realidad de los hechos. Así el domicilio no puede ser fijado arbitrariamente, pues el es definido por un elemento objetivo: el establecimiento de un país que implica la regla identifica casi la relación con la voluntad: es el caso en materia contractual en las que generalmente las partes eligen la ley aplicable o estipulan que los tribunales del Perú decidan la controversia. El fraude es posible; pero se presenta de forma muy particular. Son sobre todo, a fin de cuentas susceptibles de una manipulación el criterio de situación de los muebles y de la nacionalidad.            La jurisprudencia no ofrece ejemplos de fraude por desplazamiento de muebles. Se puede imaginar un caso: el poseedor de mala fe de un mueble lo introduce, por ejemplo, en un país donde el plazo de usucapión es más breve; al momento de llegar la expiración del plazo, lo repatría. En las materias en las que se aplica la ley nacional el fraude siempre se ha realizado por nacionalización.            Algunos autores establecen que, admitida la noción, es necesario puntualizar que para que el fraude a la ley exista, son supuestos indispensables la realización de actos tendientes a establecer la conexión con el ordenamiento jurídico extranjero (elemento material), el propósito o la intención de burlas la ley a la cual se está o se ha estado normalmente conectado (Elemento psicológico), la diferencia de disposiciones aplicables entre los dos ordenamientos jurídicos (elemento legal) y la obtención de un beneficio como consecuencia de la evasión fraudulenta de un sistema de derecho para acogerse a otro (elemento real).            Los efectos de la conexión obtenida en esa forma, alcanzan simplemente a las consecuencias del acto realizado gracias a esa conexión fraudulenta; es decir, al reconocimiento que de la normalidad de esos efectos se trata de obtener en el país al cual las partes estuvieron vinculados con anterioridad al acto fraudulento. Los efectos del acto podrán, por lo tanto, no ser reconocidos por estimarse que se ha evadido maliciosamente el acatamiento de la propia ley; pero no podrá declararse la nulidad del acto mismo que sirvió para establecer la conexión, porque ello importaría impugnar los procedimientos de un país extranjero.

Page 5: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

INAPLICABILIDAD DE LA LEY EXTRANJERA            Probada la simulación en cualesquiera de los casos en que haya sido posible, constituirá una causal para la no aplicación de la ley extranjera, negándole validez al hecho realizado o al contrato celebrado.            Uno de los casos más comentados de la jurisprudencia francesa, es el caso Bauffremont. El 1° de Agosto de 1,874, la Corte de París pronuncia la separación de cuerpos entre el príncipe de Bauffremont ciudadano francés y su esposa de origen belga, que devino francesa por matrimonio.            En aquélla época, la ley francesa aplicable al caso no admitía el divorcio; esta prohibición no convenía a la princesa. Aprovechando que esta separación de cuerpos, le permite vivir en un domicilio separado, ella viaja temporalmente al ducado de Sax-Altenbourgo cuya nacionalidad obtiene el 3 de Mayo de 1,875. A partir de entonces como ciudadana de dicho estado Alemán, ella recupera su libertad para volverse a casar gracias a su nueva ley que considera como divorciados a los católicos separados de cuerpo. Entonces la princesa puede casarse con aquél que preparó su viaje a Alemania; por lo que el 24 de mayo de 1,875, contrae nuevas nupcias con el príncipe Bibesco, ciudadano rumano.            Esta actitud de la princesa fastidia al príncipe de Bauffremont, quien continúa siendo francés y se considera aún casado con aquella que se dice esposa de otra. Por lo que entabla un proceso para esclarecer su situación, solicitando al Tribunal Francés la anulación de la naturalización obtenida sin su consentimiento y la anulación del segundo matrimonio.            En primera instancia: el Tribunal dicta sentencia el 10 de marzo de 1876, favorable al príncipe. Un argumento declara que "la princesa de Bauffremont sin la autorización del marido no puede legalmente adquirir una nacionalidad extranjera.... y que por tanto ella continuaba siendo francesa en el momento de su segundo matrimonio.            El segundo argumento considera que en el hipotético caso que el marido haya dado su consentimiento. El cambio de estado civil deseado por la mujer no habría resultado del "ejercicio legítimo de una facultad conferida por la ley... (pero) que sería un abuso..... (y) que pertenece a la justicia rechazar los actos que son contrarios a las buenas costumbres y a la ley".            2da. Instancia: Habiendo apelado la princesa, la Corte de Apelación constata que el debate tiene por objeto no la validez de la naturalización extranjera, sobre la cual ella se declara incompetente. En cambio, dicho tribunal, se declara competente respecto a "los efectos legales de dicha naturalización desde el punto de vista de la ley francesa".            En su sentencia del 17 de junio de 1876, dicho tribunal sostiene que sin autorización del marido, la adquisición voluntaria de la nacionalidad extranjera no permitía a la princesa de liberarse de la nacionalidad francesa y mucho menos de los imperativos de la ley francesa; y agrega, que si los esposos hubieran estado de acuerdo, ellos no hubieran tenido la voluntad de eludir, gracias a un cambio de nacionalidad "las disposiciones de orden público de la ley francesa que las rige".            Es así como la Corte de Apelación establece dos argumentos para declarar el acto de naturalización "inoponible" al esposo y confirmar la sentencia que declara aún válida el primer matrimonio.            3ra. Instancia: Por decisión del 18 de Marzo de 1878, la Corte de Casación francesa confirma la sentencia de la Corte de Apelación.            La Corte de Casación se juzga incompetente para conocer sobre la regularidad y el valor jurídico del acto de naturalización realizado en Alemania y el segundo matrimonio.            Que, situándose únicamente desde el punto de vista de ley francesa, la princesa de Bauffremont no estaba autorizada por su esposo para adquirir una nacionalidad extranjera, y por consiguiente, tampoco estaba autorizada para invocar la ley de su nueva nacionalidad, transformando su condición de "separada" en "divorciada". Ni mucho menos, debe sustraerse a la ley francesa, que es la única que rige los efectos del matrimonio de sus ciudadanos, la misma que declara el vínculo matrimonial indestructible.            Además agrega, que la princesa había solicitado y obtenido la nueva nacionalidad, no para ejercer sus derechos y deberes naturales que deriven que dicha nacionalización; sino mas bien, con el único objeto de escapar a las prohibiciones de la ley francesa, contrayendo unas segundas nupcias; para luego renunciar a dicha nacionalidad, una vez logrado su objetivo.            Que, el acto efectuado en fraude a la ley francesa, no es oponible al príncipe de Bauffremont y la Sentencia del tribunal inferior no ha violado ninguna de las disposiciones invocadas por el recurso.            Admitido años mas tarde el divorcio vincular, los tribunales franceses aceptaron sin dificultad la disolución del matrimonio de los esposos Ferrari, italianos de origen y naturalizados en Francia.

Page 6: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

            Este diferente tratamiento del problema indica, como lo ha observado NUSSBAUM  (  [7] ), que el fraude a la ley preocupa en los casos de "evasión" como lo era el de la princesa Bauffremont, pero es inobjetado en los casos de "invasión", como lo era el de los esposos Ferrari. En el primero se eludía la ley francesa y en el segundo se le adoptaba; pero en ambos casos, con el propósito de obtener un divorcio que en otra forma hubiera sido imposible de lograr.            Aparte de la jurisprudencia de numerosos países, existen algunas disposiciones legales que se refieren a la inaplicabilidad de la ley en razón del fraude a la ley. Así por ejemplo, entre algunos Estados de los Estados Unidos se encuentran en vigor leyes que reprimen los divorcios obtenidos in fraudem legis, como la Uniform Annulment of Marriage and Divorce Act de 1907 y la Uniform Marriage Evasión Act de 1912. La legislación suiza, igualmente, considera nulo el matrimonio contraído en el extranjero, cuando con él se ha querido evadir causales de nulidad del derecho suizo.

CARACTERÍSTICAS            El fraude a la ley se aproxima a la noción de "abuso de derecho", por cuanto la persona que lo comete, conoce de antemano los efectos jurídicos de la ley bajo la cual desplaza la situación jurídica, que es una ley que mejor le conviene a sus intereses.            Entre las características del fraude a la ley, se puede mencionar las siguientes:            9.1.-     EXISTE UNA MANIPULACIÓN DEL FACTOR DE CONEXIÓN.-                        Frente a una regla de conflicto existen varias leyes susceptibles de aplicables, es el factor de conexión el que decide cual es la ley a aplicarse en base a las circunstancias.            Ahora bien, el agente, modifica esas circunstancias, sin que existe variación en la regla de conflicto. Existe pues una legalidad aparente por cuanto la regla de conflicto no a variado. Lo que ha variado ha sido las circunstancias, en virtud a la manipulación del agente.            Ello ha determinado que la regla de conflicto designe una ley interna diferente de la que normalmente le corresponde a la situación jurídica.            En el caso de la Princesa de Bauffremont, según la regla de conflicto francesa, los efectos del matrimonio dependen de la ley de nacionalidad de las personas. Ahora bien, según dicha regla de conflicto, se aplicaba la ley interna francesa que prohibía el divorcio. La princesa, para escapar a tal prohibición cambia de nacionalidad, adquiere la nacionalidad alemana, la misma que permitía el divorcio.            En consecuencia, cuando hablamos de una manipulación del factor de conexión, no nos referimos al acto de cambiar los factores de conexión, que en este caso sería un acto propio al legislador, sino al acto de modificar las circunstancias sobre los cuales se basa el factor de conexión para designar la ley aplicable.            Esto implica, igualmente que sólo puede existir el fraude a la ley en aquellos dominios de la regla de conflicto donde los factores de conexión son susceptibles de ser afectados por los actos de los individuos, como son la "nacionalidad", el "domicilio". Pues en éstos casos, los individuos cambian de nacionalidad con el fin de situarse en una ley que mejor les convenga.            9.2.-     EXISTE INTENCIONALIDAD DEL AGENTE.-                        No puede existir fraude a la ley, si es que no existe una "intencionalidad dolosa". Es decir, lo que llamamos "mala fe" del agente.            Probar la intencionalidad del fraude es muy difícil, puesto que se trata de un elemento subjetivo. Se debe probar aquí también la relación de causalidad entre la "voluntad dolosa" y el resultado.            Siendo la "intencionalidad" un elemento subjetivo la jurisprudencia francesa y la doctrina concuerdan que la única manera de probarla es en base a indicios objetivos, que en su conjunto, permite apreciar esta intencionalidad.            El cambio de nacionalidad, no tiene en sí, nada de fraudulento. Pero los tribunales franceses se preguntaban ¿para qué o con qué fin, la Princesa adquiere la nueva nacionalidad?. La respuesta viene por sí sola: la Princesa contrae una segunda boda, pese a la prohibición que existía para ella. Además este segundo matrimonio se efectúo inmediatamente después de que la princesa adquirió su nueva nacionalidad. Finalmente otro indicio importante, fue que una vez consumado el segundo matrimonio, la princesa renuncia a su nueva nacionalidad.            La intencionalidad se encontraba probada por una serie de actos sucesivos, que considerados en forma aislada no hubieran permitido la apreciación de la "mala fe". En cambio en su conjunto forman parte del rompecabezas, logrando apreciar dicho elemento subjetivo.            9.3.-     EXISTE UNA NORMA PROHIBITIVA O IMPERATIVA.-

Page 7: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

                        El agente se encuentra en una situación jurídica inmutable según la ley que le corresponde normalmente, por lo que cambiándose al régimen de la ley de otro Estado, le permitiría que su situación jurídica varíe.            Esta norma prohibitiva o imperativa, permitirá igualmente la apreciación de la intencionalidad del agente. Pues, no sería dable el fraude a la ley, cuando la nueva ley aplicable, tiene la misma prohibición o imperatividad que la ley anterior.            La existencia de esta norma prohibitiva, se la ha equiparado como norma de "Orden Público" la misma que debe entenderse como norma de orden público interno.

CONTROVERSIA DOCTRINAL            El fraude a la ley, al igual que las otras figuras del derecho internacional privado, ha generado igualmente discusiones dentro de la doctrina. Dentro de la doctrina existía tres tendencias:10.1.-    AQUELLA QUE CONSIDERA QUE EXISTE RELACIÓN ENTRE EL FRAUDE A LA LEY Y EL ORDEN PUBLICO INTERNACIONAL.                        Dentro de esta concepción encontramos a los autores NIBOYET y BARTIN ( [8] ). Según NIBOYET la excepción del fraude a la ley sirve "para que la ley conserve su carácter imperativo". Y además agrega que "no se debe aplicar una ley extranjera en un país cuando de ello resulte una perturbación social. Si se conciente en someter relaciones jurídicas a leyes extranjeras esa condición de no perjudicarse así mismo".            Evidentemente, la fundamentación de NIBOYET tiene relación con el orden público internacional. Pues al mencionar argumentos como "perturbación social", así mismo, que no se debe aplicar una ley extranjera susceptible de ocasionar perturbaciones sociales. Daría aquí la impresión que el referido profesor se refiere exclusivamente a la "excepción del orden público internacional", y no al fraude a la ley.            Si bien NIBOYET propugna esta aproximación del fraude a la ley a la noción de orden público internacional, no concuerda totalmente con tal concepción, al afirmar que la finalidad del fraude a la ley es evitar que "en las relaciones internacionales la ley imperativa se convierta en facultativa".            BARTIN  identifica la noción del fraude a la ley con la del orden público. Sostiene que la única diferencia entre ambas se deriva de que, mientras la intervención de la idea de orden público se produce cuando la aplicación de la ley extranjera es contraria al objeto de la propia ley es inconciliable con ella, la idea del fraude a la ley se materializa cuando circunstancialmente la aplicación de la ley extranjera resulta inadmisible, por haberse obtenido la conexión con ella mediante un hecho fraudulento intencionalmente practicado, que hace que las disposiciones a las que se trató de eludir adquieran el carácter de disposiciones de orden público. Resultan así el orden público y el fraude a la ley como dos aspectos de la misma cuestión: la inoperancia de la ley extranjera cuando por razones de orden legal o de hecho, se afecta el orden público del país en la cual se trata de aplicar.            Es evidente que existe una estrecha relación entre ambas nociones; pero el hecho de que teóricamente pueda ser fusionada con el orden público y considerada como uno de los aspectos, no es inconveniente para tratarla independientemente de aquél, como una noción que lleva en sí, fundamentalmente, el propósito de sancionar todos aquellos casos en los que se trata de evadir las prohibiciones o los mandatos de la ley. Si es verdad que tanto el orden público como el fraude a la ley actúan como excepciones para la admisión de la ley extranjera, el fraude a la ley se refiere  a la conducta de las partes, en tanto que el orden público se refiere a la ley.10.2.-    AQUELLA QUE RELACIONA AL FRAUDE A LA LEY CON EL CONFLICTO MÓVIL.-                        Efectivamente, tanto el conflicto móvil como el fraude a la ley tiene en común de que son generados por relaciones jurídicas ocasionadas por la voluntad humana. Por ejemplo, el cambio de nacionalidad o de domicilio, el desplazamiento de un bien mueble de un país a otro.            Pero hay que tener en cuenta que en el fraude a la ley, lo que se castiga es la "intencionalidad" del sujeto, de querer sustraerse de una ley, para situarse dentro de otra ley que le convenga mejor a sus intereses.            La diferencia entre el conflicto móvil y el fraude a la ley depende de este punto. Ahora bien, si es que la intención no existe o no se puede probar, entonces estaremos frente a un caso de conflicto móvil. Si la "mala fe" llegara a probarse, entonces nos encontramos frente a un caso de fraude a la ley.10.3.-    AQUELLA QUE CONSIDERA EL FRAUDE A LA LEY COMO ABUSO DE DERECHO.-

Page 8: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

                        La jurisprudencia y la doctrina francesas comienzan a desarrollar la teoría del fraude a la ley, tomando como base el antiguo adagio "fraus Montt corrumpit" (El fraude lo anula todo).            Es aquí, que la doctrina despliega los fundamentos del "abuso del derecho" para desarrollar la teoría del fraude a la ley. Pues, la teoría del "abuso del derecho" a nivel del derecho internacional debe ser entendida en su más amplio sentido, ya que en el derecho interno esta noción se encuentra muchas veces restringida por las leyes internas. No debe entenderse al "abuso del derecho" tampoco como una noción jurídica abstracta, sino mas bien hay que apreciar el problema en concreto.            Este problema en concreto, se manifiesta en el Derecho Internacional Privado como una manipulación del factor de conexión, con el fin de sustraerse  a una ley imperativa para colocarse dentro del campo de otra ley que mejor convenga al sujeto.

DIFERENCIA ENTRE "FORUM SHOPPING" Y FRAUDE A LA LEY            El derecho Internacional Privado es la rama en la que se prodiga al fraude a la ley. La multiplicidad de sistemas jurídicos provee a los individuos de los medios de escapara a la ley que normalmente les es aplicable; colocándose artificialmente bajo el imperio de otra ley, cuyo tenor conviene mejor a sus deseos.El medio más eficaz y el más empleado consiste en utilizar la diversidad de sistemas de Derecho Internacional Privado. Llevando, por ejemplo, su divorcio a Reno (Nevada, Estados Unidos), dos españoles pueden escapar a la aplicación de su ley nacional, que habría declarado competente a un Tribunal español, pues el sistema de Derecho Internacional Privada de Nevado -aplicado por el Juez de Nevada- postula la aplicación al divorcio de la ley del foro; y esta ley admite el divorcio que la ley española prohíbe.            Esta maniobra (que ha recibido el nombre de "Forum Shopping": "subasta del foro") supone que varios Estados están prestos a establecer su competencia jurisdiccional. Las partes hacen su elección entre todas aquellas que se ofrecen.            Su comportamiento será fraudulento si la sentencia favorable que ellas esperan está destinada principalmente a ser invocada en otro país, cuyos Tribunales habrían rechazado hacer lugar a la demanda si hubiesen sido directamente impetrados.            El fraude se caracteriza por una manipulación de criterios de competencia jurisdiccional. Por el contrario, no se puede reprochar a las partes el haber actuado según el criterio de competencia legislativa.            De una parte el Tribunal de Nevada a aplicado correctamente la Ley competente según su propio sistema de conflicto, de otra parte, el Tribunal peruano ante el cual uno de los esposos puede invocar la sentencia, puede constatar que las partes son de nacionalidad española y que la ley española era aplicable según nuestras reglas de conflicto.            El tipo de fraude a que hacemos referencia se opone al fraude a la ley en sentido estricto, el cual proviene de un procedimiento mucho más rudimentario y, de otro lado, rara vez empleado.            Tal se realiza en los parámetros de un orden jurisdiccional dado, cuyas partes no buscan eludir la competencia; no se hace uso alguno de la diversidad de sistemas de conflicto de leyes.Pero las partes - o al menos una de ellas- pretende obtener provecho de la diversidad de sistemas de derecho interno, manipulando los criterios de competencia legislativa del foro impetrado.            El mecanismo del fraude y de sus sanciones es simple; conociendo el elemento de vinculación que determinará la competencia legislativa, un individuo maniobra de forma que le hace designar el orden jurídico cuyas reglas favorece su proyecto, cambiando de nacionalidad o de domicilio, o desplazando un mueble, según el tenor de la regla de conflicto.            La reacción del Juez, al constatar el fraude es el de oponer la paremia jurídica "fraus omnia corrumpit" bajo la forma de una excepción de fraude; aplicará no la ley aparentemente competente; sino aquella que habría sido designada si no hubiere tenido lugar el cambio en el elemento de contacto.            A menudo se produce una combinación entre el "forum shopping" y el fraude a la ley.El individuo a la vez modifica el elemento de contacto e impetra a un tribunal extranjero: si éste se hace sorprender por el fraude, y en consecuencia, declara fundada la demanda del sujeto activo del fraude; su decisión es de inmediato invocada en el Perú.

Page 9: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

SANCIÓN DEL FRAUDE A LA LEY            Respecto a la sanción del fraude a la ley existen controversias doctrinales. Unos opinan que debe declararse nulos tanto el "acto" cometido fraudulentamente, como sus "efectos legales". Otros opinan en cambio, que la sanción debe ser únicamente respecto a los "efectos legales".            Tenemos que ver la realidad, no se puede sancionar el fraude a la ley, cuestionando la validez de un acto jurídico considerado como legítimo por la autoridad extranjera que lo amparó.            En el caso de la princesa de Bauffremont, respecto a la nacionalidad nueva y al segundo matrimonio, existía un dilema.            Mientras que para la ley alemana el cambio de nacionalidad y la celebración del segundo matrimonio eran válidas; para la ley francesa dichos actos eran nulos.Pues, para el cambio de nacionalidad, la princesa requería de la autorización expresa de su esposo; y en cuanto al segundo matrimonio, prácticamente es un imposible jurídico, por cuanto existía una prohibición expresa de contraer segundas nupcias.            En consecuencia, el Poder jurisdiccional del Juez se encuentra limitado a su propio ordenamiento jurídico,  a su propio dominio territorial. Es así, que los tribunales franceses lo comprendieron. En tal sentido, dichos Tribunales no cuestionan la validez de dichos actos a la luz de la ley alemana. En cambio, ellos se sitúan desde el punto de vista de la ley francesa.            No encontrando válidos dichos actos, sino que habiendo comprobado que dichos actos tenían como objeto escapar a las prohibiciones de la ley francesa. Los Tribunales deciden declarar nulo tanto dichos actos como sus efectos legales.            Ahora bien, las decisiones del Tribunal del Foro, no tienen  valides fuera de su territorio, por lo que sus efectos legales, es decir, las nulidades se limitarán al territorio del país del Juez del Foro.

SEGUNDA CONFERENCIA ESPECIALIZADA INTERAMERICANA SOBRE DERECHO

INTERNACIONAL PRIVADO (ONU) 1,979            Esta conferencia se celebró en la ciudad de Montevideo del 23 de Abril al 8 de mayo de 1,979, en la que el Perú ha participado activamente y suscrito cada una de las convenciones aprobadas.            De las convenciones aprobadas, el tema del fraude a la ley ha sido tratado en dos de ellas: 1) Convención Interamericana sobre Conflicto de Leyes en materia de Sociedades Mercantiles; y, 2) Convención Interamericana sobre Normas Generales de Derecho Internacional Privado.12.1.-    CONVENCIÓN INTERAMERICANA SOBRE CONFLICTO DE LEYES EN MATERIA DE SOCIEDADES MERCANTILES.-                        Su Artículo 5° establece: "Las sociedades constituidas en un Estado que pretenden establecer la cede efectiva de su administración central en otro Estado; podrán ser obligadas a cumplir con los requisitos establecidos en la legislación de este último".            Esta norma tiende a evitar el fraude a la ley y establecer un control para el caso de una sociedad que se haya constituido en un Estado que pretenda establecer la cede efectiva de su administración central en otro Estado.12.2.-    CONVENCIÓN INTERAMERICANA SOBRE NORMAS GENERALES DE DERECHO INTERNACIONAL PRIVADO.-FRAUDE A LA LEY.-Artículo 6°.- "No se aplicará como derecho extranjero, el derecho de un Estado parte, cuando artificiosamente se hayan evadido los principios fundamentales de la ley de otro Estado parte. Quedará a juicio de las autoridades competentes del Estado receptor el determinar la intención fraudulenta de las partes interesadas".            La primera parte del artículo define las circunstancias que constituyen fraude a la ley coincidiendo en que se trata de violar la norma jurídica nacional imperativa cumpliendo la norma extranjera. La segunda parte de la norma otorga competencia a las autoridades del Estado receptor para determinar la intención fraudulenta de las partes interesadas.

Page 10: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

            Algunas delegaciones, entre ellas la de Colombia, consideraban innecesario este inciso debido a la dificultad de probar la intención fraudulenta, máxime cuando la mayoría de la doctrina se inclina hacia la adopción de la teoría objetiva que no cree necesario indagar la intención.

CONCLUSIONES1.-        Apoyándose en un antiguo y ambiguo aforismo: fraus omnia corrumpit, ha sentado la tesis de que toda exclusión fraudulenta de un precepto jurídico sobre la base de una conexión sobre el Derecho extranjero es ineficaz, y que en todo caso debe aplicarse, por lo tanto, el precepto que se trató de eludir".2..-       En general, todo fraude supone la realización de un acto intencional, eludiendo una disposición legal o un convenio, desconociendo un derecho ajeno o perjudicando a un tercero; en cambio,  en el Derecho Internacional Privado, la noción del fraude a la ley persigue sancionar los casos en los cuales las partes han obtenido indebidamente un elemento de conexión con un ordenamiento jurídico que no es el que normalmente les corresponde, con el fin de eludir el cumplimiento de determinadas disposiciones de su propia legislación o de acogerse a disposiciones más favorables de una legislación extranjera. Lo que implica que, la sanción del fraude a la ley supone siempre una restricción a la autonomía de la voluntad, tanto en la contratación como en otros supuestos.3.-        El supuesto de fraude a la ley consiste en que una persona fraudulentamente consigue colocarse en una situación tal que puede invocar las ventajas de una ley extranjera, a la que, normalmente, no podía recurrir. El ejemplo clásico es el de dos cónyuges que por pertenecer a un país donde no se admite el divorcio, se nacionalizan en otro país que sí lo acepta, y obtenida la naturalización, se divorcian e invocan una nueva situación en el país de origen. La noción de fraude a la ley es un remedio y tiene por objeto establecer una sanción para tales manejos y un medio de impedir la aplicación de la ley extranjera, cuando alguno, mediante fraude, se ha colocado en situación de invocarla, adquiriendo una determinada nacionalidad  únicamente para conseguir su propósito.4.-        Por lo que, la doctrina del fraude a la ley constituye una excepción a la validez de actos verificados en el extranjero, si alguna de las partes obró con la clara intención de sustraerse a los efectos de la ley local.5.-        El fraude precisa la existencia de un acto que lleva a un resultado prohibido por la ley (Teoría subjetiva que caracteriza el fraude por la voluntad culposa del agente intrínsecamente lícito; pero está viciado por su fin ilícito que es lo que entraña su ineficacia), pero realizado con el propósito de violar el espíritu de esta (Teoría objetiva que considera al fraude como una violación indirecta de la ley), acogiéndose a su texto. Lo que conlleva a afirmar que el fraude a la ley constituye una excepción a la aplicación de la ley extranjera.6.-        El fraude a la ley se reduce a burlar un precepto imperativo del derecho interno, mediante un uso artificial de la norma de conflicto. El fraude es un instrumento necesario para que la ley conserve su carácter imperativo frente a quienes se acogen con intenciones inadmisibles a una ley distinta.7.-        El fraude reside en el hecho de cambiar el elemento de contacto para obtener el resultado deseado, sin aceptar las consecuencias esenciales normalmente emergentes de este cambio. La prueba de las intenciones es difícil; pero no imposible, pues ella puede ser establecida por circunstancias objetivas que la hacen evidente. Así, el hecho de divorciarse inmediatamente después de la adquisición de la nueva nacionalidad, revela suficientemente el fraude.7.-        El fraude a la ley se aproxima a la noción de "abuso de derecho", por cuanto la persona que lo comete, conoce de antemano los efectos jurídicos de la ley bajo la cual desplaza la situación jurídica, que es una ley que mejor le conviene a sus intereses.8.-        En consecuencia, cuando hablamos de una manipulación del factor de conexión, no nos referimos al acto de cambiar los factores de conexión, que en este caso sería un acto propio al legislador, sino al acto de modificar las circunstancias sobre los cuales se basa el factor de conexión para designar la ley aplicable. Esto implica, igualmente que sólo puede existir el fraude a la ley en aquellos dominios de la regla de conflicto donde los factores de conexión son susceptibles de ser afectados por los actos de los individuos, como son la "nacionalidad", el "domicilio". Pues en éstos casos, los individuos cambian de nacionalidad con el fin de situarse en una ley que mejor les convenga. Esta norma prohibitiva o imperativa, permitirá igualmente la apreciación de la intencionalidad del agente. Pues, no sería dable el fraude a la ley, cuando la nueva ley aplicable, tiene la misma prohibición o imperatividad que la ley anterior.

Page 11: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

EU descubre mayor delito informático en la historiaGonzález, conocido en internet como segvec , soupnazi y j4guar17 , utilizó técnicas informáticas sofisticadas. ESPECIAL

o Tres hombres fueron acusados de robar más de 130 millones de números de tarjetasIdentificaban las empresas grandes por medio de la lista ''Fortune 500''

NUEVA YORK, ESTADOS UNIDOS.- Tres piratas informáticos, de los que sólo uno ha sido detenido, fueron acusados hoy en Nueva Jersey de robar más de 130 millones de números de tarjetas de crédito y débito en el que la Fiscalía define como el mayor delito de robo de identidades jamás cometido en Estados Unidos.

Albert González, de 28 años y oriundo de Miami (Florida), fue acusado, junto con otras dos personas que no han sido identificadas, de perpetrar "el mayor delito de piratería informática y robo de identidades jamás procesado por el Departamento de Justicia de Estados Unidos" , informó la Fiscalía de Nueva Jersey en un comunicado.

González, conocido en internet como "segvec" , "soupnazi" y "j4guar17" , utilizó, junto con otras dos personas que, según las autoridades estadounidenses, podrían residir en Rusia o cerca de ese país, "una sofisticada técnica" con la que se infiltraron en las redes informáticas de numerosas entidades financieras y comerciales para robar información de las tarjetas bancarias de sus usuarios.

Entre las redes a las que accedieron se encuentran la cadena de tiendas de abastos y estaciones de gasolina 7-Eleven, la compañía de gestión de pagos electrónicos Heartland Payment Systems y la cadena de supermercados Hannaford Brothers, además de dos empresas cuya identidad no ha sido desvelada.

La acusación asegura que los tres piratas informáticos, que iniciaron sus operaciones en octubre de 2006, enviaban la información que conseguían a servidores informáticos que operaban en Nueva Jersey y en el exterior de Estados Unidos.

"Los conspiradores utilizaron sofisticadas técnicas de ataque con las que borraban sus huellas y evitaban ser detectados por los programas antivirus que utilizaban sus víctimas" , añadió la acusación.

La Fiscalía explicó que González y sus dos cómplices identificaban grandes corporaciones, "normalmente a través de la lista Fortune 500" de las empresas más importantes, y estudiaban, por ejemplo, el tipo de sistema de pago mediante tarjeta bancaria con el que operaban en sus sucursales.

"Una vez que identificaban esos sistemas informáticos, se enviaba esa información a unos servidores que servirían como plataforma de los ataques informáticos" , explicó la dependencia, que aseguró que los acusados utilizaban unas técnicas conocidas como "inyección SQL" , con las que obtenían, además de otra información confidencial, los números de tarjeta de crédito y débito.

González, que se encuentra custodiado por las autoridades federales en Nueva York, se podría enfrentar a una pena de hasta 35 años de cárcel y a una multa de 1.25 millones de dólares.

En 2008, las fiscalías de Nueva York y Massachusetts ya acusaron a González de formar parte de

Page 12: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

varias operaciones de robo de datos de varias compañías estadounidenses.

Además, el acusado ya había sido detenido en 2003 en relación con un delito de fraude de cajeros automáticos y tarjetas de débito.

Grandes robos informáticos de la historia “El único sistema verdaderamente protegido es aquél que está apagado, encerrado en un bloque de hormigón y sellado en una habitación forrada de plomo con guardias armados - y aún así tengo mis dudas ”. Corría el año 1989 cuando el profesor y reputado experto en seguridad informática Gene Spafford realizó esta llamativa reflexión.

Se trata de una exageración, con la que probablemente pretendía lanzar un toque de atención a la sociedad en general sobre la escalada imparable de los delitos informáticos. ¿Pero somos realmente conscientes de los peligros a los que estamos expuestos en la era del todo conectado e informatizado?

No, o como poco no lo suficiente. Prueba de ello es, por ejemplo, que en el 2007 las contraseñas más usadas de la red fueran también las más inseguras y que dos años después la tendencia continuara inmutable. En palabras de José Carlos Norte, director de tecnología de eyeOS con amplia experiencia en el mundo de la seguridad consultado por Diario Turing: “El ciudadano de a pie vive en su burbuja, leyendo el mainstream y pensando que está seguro, pero la realidad es muy distinta, y cada día, miles de personas pierden dinero o intimidad a causa de ataques a sistemas informáticos de distinta naturaleza.”

Ante este panorama la concienciación sobre la importancia de la seguridad informática se vuelve una cuestión nada baladí, y qué mejor forma de concienciar que repasando algunos de los robos informáticos más importantes de la historia.

Ataques a la cartera... de los que duelen

Confeccionar un top de robos informáticos cuyo objetivo es lo económico o información financiera sensible no resulta fácil. Son los que más se dan, sobre todo en los últimos años durante los que el comercio electrónico, la banca electrónica y los sistemas de pago telemáticos se han consolidado. Aún así tras bucear exhaustivamente entre muchos casos de este tipo reportados en los últimos años, varios son los que llaman especialmente la atención.

Uno de los que no podía faltar en la lista, por ser de los primeros importantes, es el golpe al First National Bank de 1988 capitaneado por Armand Devon Moore que el Fiscal de los Estados Unidos del Distrito Sur de Illinois de la época calificó como “el esquema de malversación de fondos más grande en la historia de Chicago, y sin duda el más grande si tenemos en cuenta la cantidad de dinero que se movió”.

Page 13: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

El modus operandi fue el siguiente: Moore convenció a Otis Wilson y Gabriel Taylor, empleados del First National Bank a los que llegó a través de su primo Herschel Bailey, para que le ayudaran a robar la entidad, pero no con pasamontañas y pistolas sino mediante transferencias electrónicas. Dicho y hecho; aprovechándose de su acceso a los equipos informáticos y telefónicos del First National Bank y de los conocimientos que poseían sobre el funcionamiento del sistema interno de transferencias electrónicas, seleccionaron tres grandes clientes corporativos del banco -Merrill Lynch & Co, United Airlines y Brown-Forman Corp- y traspasaron casi 70 millones de dólares en unos 60 minutos de sus cuentas a otras dos abiertas por la banda en Viena.

Para lograrlo simularon tres llamadas de responsables de las  empresas solicitando las transferencias. A su vez Taylor fingió haber realizado las llamadas a Merrill Lynch, United Airlines y Brown-Forman necesarias para verificar las operaciones -en realidad llamaba a uno de los compinches-. De ahí las órdenes pasaron a un tercer empleado, que nada tenía que ver con el robo, y las hizo efectivas. Aunque todo parecía perfecto, pocas horas después de consumar el atraco les pillaron. Las víctimas no tardaron en detectar la falta de los fondos, contactaron con el First National y se descubrió el pastel.

El tipo de esquema delictivo descrito, en el que la piedra angular son empleados o exempleados con acceso a la información interna y a los equipos informáticos de la empresa que toque, se sigue repitiendo constantemente pero no es de los más sofisticados.

Los hay mucho más complejos, como el que aplicó Vladimir Levin en 1994 en su mítico robo al poderoso Citibank. Sin salir de San Petersburgo ni contactos dentro, logró colarse en la red de la entidad, acceder a las cuentas de cientos de clientes y realizar un buen puñado de transferencias a otras creadas por él en bancos de Alemania, Israel, Estados Unidos, Holanda, Argentina, etc. En pocas semanas consiguió robar 3,7 millones de dólares y marcó un antes y un después; se trató del primer robo serio de dinero a nivel internacional perpetrado contra un gran banco mediante la irrupción en sus redes de manera completamente remota.

Muy inteligente, sin embargo no lo fue tanto al alargar en el tiempo el robo (casi un año) y depender de una amplia red de colaboradores que retiraba en cajeros y sucursales el dinero saqueado. La INTERPOL siguió el rastro dejado por las transferencias, poco a poco capturaron a los colaboradores y en 1995 detuvieron a Levin en el aeropuerto de Heathrow (Inglaterra). Más tarde le extraditaron a los Estados Unidos donde se declaró culpable de los cargos imputados y le condenaron a tres años de prisión.

Pero no solamente se han dado, y continúan dándose, grandes robos informáticos a cuentas bancarias. Existen muchos otros perpetrados contra toda clase de objetivos. ¿Un ejemplo destacable? El “ fraude de clics” desmantelado recientemente por Microsoft y Symantec en el que un grupo de delincuentes lograron montar una enorme botnet que llegó a reportarles un millón de dólares al año. La estrategia consistió en tomar el control de miles de ordenadores infectándolos con algún malware a través

Page 14: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

del que posteriormente instalaban en las máquinas el troyano Bamital que se ocupaba de ejecutar el fraude. Según Symantec, Bamital “ redireccionó usuarios finales a anuncios y contenido que no tenían intención de visitar. Asimismo, generó tráfico no humano en anuncios y sitios web con la intención de recibir pagos de las redes de publicidad”.

Mención aparte merecen los robos de tarjetas de crédito. Ya en 1999 Maxim Kovalchuk, que en 2004 terminó en el banquillo de los acusados por piratería de software, se atribuyó el robo de 300.000 números de tarjetas de clientes de cduniverse.com. Poco tiempo después ocurrió lo que las autoridades de medio mundo temían: una operación de saqueo de tarjetas de crédito de alcance internacional perfectamente coordinada. El caso se hizo público en 2001 cuando el FBI comunicó que un grupo de delincuentes de Rusia y Ucrania, aprovechando vulnerabilidades conocidas en Windows NT, habían comprometido la seguridad de unas 40 compañías estadounidenses sustrayendo de sus bases de datos en línea más de un millón de números de tarjetas. De ahí en adelante se produjeron un gran número de delitos similares. El más notorio lo protagonizó Albert González de finales de 2006 a principios de 2008; durante ese periodo, junto a dos compinches rusos, sustrajo de varias empresas norteamericanas entre 130 y 170 millones de números de tarjetas de clientes utilizando técnicas de inyección SQL. “La broma” le costó una pena de 20 años de prisión que sigue cumpliendo en la actualidad.

Lo verdaderamente preocupante es que este tipo de robos no solamente han sobrevivido hasta nuestros días sino que ahora son mucho más masivos y sofisticados que los de antaño. Lo podemos ver en el reciente robo a la cadena de supermercados Schnucks de 2,4 millones de datos de tarjetas en el que, a diferencia de los anteriores, se sustrajeron directamente de 69 establecimientos tras hackearles in situ los sistemas que procesan los pagos. En opinión de José Carlos Norte, “es algo increíble y de una magnitud que supera a casi todo lo sucedido hasta ahora”.

Información, el otro gran objetivo de los robos informáticos

Vistos los robos informáticos más importantes de la historia relacionados con lo económico, le toca el turno a los hurtos en los que la información es el objetivo. De estos también hay muchos documentados al ser igual de habituales que los financieros y las motivaciones detrás de ellos suelen ser: pura ansia de conocimiento, espionaje, hacer negocio, o una mezcla de varias de ellas.

En esa última categoría cuadra perfectamente el robo de información sensible destapado en 1988 que sufrieron varias agencias gubernamentales, militares y empresas de Estados Unidos, Japón y otros países. Según el número 25 del e-zine Phrack donde se recopila bastante información del golpe, un grupo de cinco hackers alemanes -Markus Hess, Karl Koch, Hans Huebne, Dirk Brezinski y Peter Carl- sustrajo material diverso del Pentágono, NASA, Laboratorio Nacional de Los Álamos,

Page 15: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

CERN, ESA, Thomson, diversas empresas de armamento de Europa Occidental y compañías alemanas involucradas en investigaciones nucleares. Los más grave del tema no fueron las incursiones en sí mismas, que también, sino que entregaban la información a la KGB a cambio de dinero y sustancias estupefacientes -uno de los miembros del grupo era adicto a la cocaína-.

De 1988 saltamos hasta 2005, año en el que un joven Cameron Lacroix accedió a la cuenta de Paris Hilton en los servidores de T-Mobile asociados a sus terminales Sidekick en los que se guardaban desde la agenda de contactos, hasta los vídeos pasando por las fotos de los usuarios, incluidas las de la celebrity. Una vez que tuvo acceso, Lacroix sustrajo varias imágenes subidas de tono de Hilton, su directorio telefónico y publicó todo en Internet. ¿Por qué añadir este caso a la lista? Ciertamente la información robada y luego filtrada al público no es especialmente relevante que digamos, pero el hackeo en sí lo es porque puso en el punto de mira a los famosos y sentó las bases para los muchos parecidos que vendrían después.

Volviendo a los más importantes, Chema Alonso, profesional de seguridad informática y hacking referente a nivel mundial, tuvo a bien participar en este artículo proponiendo lo que en 2010 se bautizó con el nombre de “Operación Aurora”.

Se trató de un ataque proveniente de China altamente sofisticado dirigido contra al menos dos docenas de compañías importantes, entre ellas Google quienes decidieron darlo a conocer. Conforme a lo explicado por la firma de seguridad McAfee, identificaron “ una vulnerabilidad de tipo "zero-day" en Microsoft Internet Explorer, que sirvió como punto de entrada para que Operación Aurora afectara a Google y al menos a otras 20 empresas”. Que sepamos la operación se saldó con robos de propiedad intelectual, obtención de acceso a cuentas de correo y un conflicto serio entre los del buscador, el gobierno de EE.UU y el de China. A juicio de Alonso la operación le llamó mucho la atención porque “fue un robo de inteligencia a una de las mayores empresas de tecnología del mundo. Una operación que duró meses y que hizo que los APT (Advanced Persistent Threats) se tomaran mucho más en serio.”

A parte de la Operación Aurora, en 2010 se hicieron públicas varias incursiones más dignas de consideración que terminaron con el robo de información protegida. De lo más sonado fue la sustracción cometida por Aaron Swartz de unos cuatro millones de documentos y aplicaciones bajo copyright del repositorio digital de publicaciones académicas JSTOR a través de las redes del MIT. 

También fue conocido el hurto de certificados digitales a la empresa Realtek, de no mucho volumen pero “bastante serio” en opinión de José Carlos Norte porque “utilizando este certificado robado misteriosamente a Realtek se consiguió llevar a cabo el ataque de Stuxnet contra las centrales de centrifugación de uranio de Natanz”.

La guinda del pastel llegó con la publicación de 250.000 cables del Departamento de Estado norteamericano por la organización Wikileaks, como nos recuerda el especialista en seguridad informática Alberto Ramírez Ayón.

Page 16: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

Estos cables fueron obtenidos por el analista de inteligencia del ejército de los Estados Unidos Bradley E. Manning mediante los ordenadores que utilizaba cuando se encontraba de servicio en una base militar de Bagdad -los mismo estaban conectados a la red SIPRNet que el Pentágono emplea para los cables clasificados-.

David Barroso, responsable de Inteligencia en Seguridad en Telefonica Digital, lo considera “el robo informático que más repercusión ha tenido puesto que aunque no ha sido un robo monetario, ha hecho tambalearse a Estados Unidos y otras naciones, además de ser la mecha de todo el movimiento de Anonymous y todas las demás evoluciones”.

Tanto en 2011 como en 2012 se produjeron robos informáticos de información que por su relevancia no podían faltar en este repaso. Uno de ellos, apuntado por Sebastián Bortnik, gerente de Educación y Servicios de ESET para Latinoamérica, es el que sufrió la plataforma PlayStation Network de donde cibercriminales sustrajeron datos personales de 77 millones de usuarios.

Otro, el bautizado con el nombre “ Operation Anti-Security”, denominación bajo la que los grupos Anonymous y LulzSec lanzaron ataques contra gobiernos, empresas e instituciones a lo largo de meses y sustrajeron todo tipo de información que posteriormente publicaron en la red. Finalmente el colofón lo puso el conjunto Swagg Security que primero incautó de los servidores del fabricante tecnológico chino Foxconn los nombres de usuario y contraseñas de muchos empleados y clientes y un tiempo después 1GB de datos pertenecientes a objetivos de alto nivel (MasterCard, Farmers Ins., instituciones gubernamentales etc) repartidos por diferentes partes del globo.

Robos de software, los menos populares pero muy importantes

Menos mediáticos y numerosos han sido los robos informáticos de software, lo que no significa que se produzcan y sean importantes. Es más, un robo de software puede acarrear consecuencias mucho más serias, como veremos, que por ejemplo la sustracción de cientos de contraseñas.

El perpetrado por el histórico hacker Genocide a principios de los ochenta es uno de los máximos exponentes de este tipo de hurto. Por esa época él y otros montaron el grupo de hackers Genocide2600 cuyos miembros se dedicaban a aprender técnicas variadas de hacking que luego ponían en práctica con la intención de saciar sus ansias de conocimiento. En esa época su peso dentro de la “scene” era poco, pero todo cambió cuando lograron incursionar en un servidor corporativo del que Genocide incautó varias herramientas de software diseñadas para romper y testear la seguridad de equipos informáticos.

No tardó en ponerlas a disposición de todos en el sitio web del grupo, lo que supuso el lanzamiento a la fama de Genocide2600 y aún más importante, un empujón para el ecosistema hacker mundial: ahora tenían en su poder programas hasta ese momento

Page 17: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

desconocidos que usaban los administradores de sistemas para asegurar equipos y detectar intrusiones.

“De repente, teníamos herramientas que nadie más tenía, archivos de comandos que nadie había visto nunca y conocimientos que nadie más poseía sobre técnicas de intrusión y nuevas metodologías”, recordaba el propio Genocide en el libro “The Hacker Diaries: Confessions of Teenage Hackers” del periodista Dan Verton ( PDF del primer capítulo).

La misma motivación de Genocide, búsqueda de conocimiento, estuvo detrás de la incursión realizada por Jonathan James en el año 2000 a la NASA. Concretamente se coló en los servidores del Space Flight Center situado en Huntsville (Alabama, EE.UU) a la tierna edad de 16 años. Una vez dentro robó un programa, valorado en 1,7 millones de dólares, encargado de controlar la temperatura y la humedad de la Estación Espacial Internacional. James explicaría después que descargó el programa para completar sus estudios de programación en C, sin embargo no le sirvió de mucho porque según dijo “el código en sí era horrible... Sin duda no vale los 1,7 millones que decían”.

El golpe, unido a otros que dió, le valió una condena de seis meses y se convirtió en el primer adolescente en ser enviado a prisión por piratería. Años después, en 2009, volvió a ser noticia, desgraciadamente por algo mucho más desagradable: su suicidio.

También en el 2000, otro robo de software importante fue el cometido contra los equipos del Naval Research Laboratory (Washington, D.C, EE.UU) de los cuales sustrajeron parte del programa OS/COMET, una aplicación desarrollada por las Fuerzas Aéreas de EE.UU cuya finalidad era guiar naves espaciales, cohetes y satélites. Nunca se llegaron a hacer públicos los autores de los hechos -si es que los pillaron y respecto a la razones se barajaron varias; desde que el código habría sido sustraído por terroristas para boicotear los sistemas informáticos de varios programas espaciales, hasta que se trataba de un nuevo episodio de espionaje industrial.

Cerrando el círculo, Yago Jesus, profesional de la seguridad informática y editor de Security By Default, puso el acento en los acontecimientos ocurridos allá por el 2004 que terminaron con el robo de 30.915 ficheros del código fuente de Windows 2000. Los archivos se pusieron a disposición del público a través de redes P2P y las pistas encontradas por un investigador español apuntaron a que se habían sustraído de un servidor vulnerable propiedad de la empresa Mainsoft, que se dedican a portar aplicaciones nativas de Windows a Unix y tenían un acuerdo con Microsoft que les permitía disponer de ellos. “Esto tuvo un impacto gigante en el mundo de la seguridad, ya que al disponer de ese código, se puede estudiar la seguridad de windows más profundamente” declaró José Carlos Norte.

¿Crees que estás seguro?

Page 18: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

Si has llegado hasta aquí y aún sigues pensando que estás seguro, probablemente te equivoques. Los robos informáticos expuestos son solamente los más importantes del total de publicados en diferentes fuentes pero se producen muchísimos constantemente de diferente calado y la gran parte de ellos no se llegan ni a denunciar. Realmente no existe forma de estar completamente seguro, lo único que se puede hacer es contar con las medidas básicas (antivirus actualizado, pasarlo regularmente, tener el sistema y los programas actualizados a su última versión etc) y sobre todo tomar precauciones en base a la lógica (no abrir emails de remitentes desconocidos, no repetir la misma contraseña en varios servicios,  jamás proporcionar datos personales a través de chats, emails o similares etc).

Como me dijo un experto en estos temas hace tiempo del que no recuerdo su nombre, “la seguridad es un coñazo, pero no dedicarle tiempo puede acarrear muchos más dolores de cabeza que aplicar las medidas mínimas de seguridad en entornos informáticos”. Hemos visto unos cuantos ejemplos en este relato que lo sustentan así que apúntenselo.

Los 8 grandes delitos informaticos de la historia

1.- Richard Stallman

Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios del instituto, así creó lo que hoy día se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de CopyLeft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gurues de la democratización del software.Publicado 5th January 2013 por ORI

2.- David SmithSmith lanzó su virus en el alt.sex   Usenet  grupo en marzo de 1999. A las pocas horas se había extendido a través de Internet. Dentro de una semana se estima que ha infectado a al menos 100.000 sistemas en todo el mundo. Las estimaciones finales declaró que cerca de medio millón de personas contrajeron el virus.

En algún momento el virus evolucionó. script kiddies que querían hacerse famoso había modificado el virus en varias variantes, extremadamente desagradables, que incluyen:

Page 19: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

Melissa.U, vendría irrumpir en su ordenador como un borracho del pueblo en busca de una

pelea. Entonces sería golpear a sus archivos críticos del sistema como command.com, la

eliminación de los archivos y los archivos asociados.

Melissa.V, Este hijo de puta desagradable trataría de eliminar todo lo jodido de una serie de

unidades de su equipo y la red. Cuando se hace, entonces se mostrará el mensaje " Hint :

Consiga Norton 2000 no McAfee 4.02 " .Las empresas vieron a sus servidores de correo intentan hacer frente a las cargas masivas de tráfico generados por el gusano. Uno por uno, no, cediendo a la creciente crapflood . Miles de documentos se corrompieron y se pierde en el proceso. Cientos de empresas se vieron obligadas fuera de línea, perdiendo millones de dólares en ingresos en el proceso. Las empresas afectadas incluido Microsoft (un hecho agravado que prácticamente todo el mundo en Microsoft utiliza Outlook y Word), Lockheed-Martin, Lucent, e Intel.

Publicado 5th January 2013 por ORI

3.- Robert MorrisRobert Tappan Morris (también conocido como rtm) nació en 1965 y es profesor asociado en el Instituto Tecnológico de Massachussets, en el departamento de Ingeniería Electrónica y Ciencias de la Computación. Es conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo de Robert Morris, ex jefe científico en el Centro Nacional de Seguridad Informática, una división de laagencia de Seguridad Nacional (NSA).

Morris creó el Gusano cuando era estudiante en la Universidad de Cornell. La intención original, según él, era para medir el tamaño de Internet. Él envió el gusano desde el Instituto Tecnológico de Massachussets (MIT) para ocultar el hecho de que en realidad procedía de Cornell. Lo hizo a través de ARPANET la cual fue una de las precursoras de Internet.La tarde del miércoles 2 de noviembre de 1988 ha pasado a la historia de las redes informáticas como una de las fechas más fatídicas... e interesantes. Aproximadamente a las 18:00 horas, tiempo de la Costa Oeste de los E.U, el famoso gusano fue liberado en la antecesora de Internet, ARPANET (Advanced Research Projects Administration Network), nada menos que en el legendario MIT.

El día 3 fue considerado como el "Jueves Negro", usando la terminología reservada para los "cracks" bursátiles, porque el gusano se propagó con una rapidez y eficacia extraordinarias. Las computadoras de todos los puntos vitales de los Estados Unidos: la NASA, laRAND, el Pentágono, las Universidades de Berkeley, Stanford y Princeton, el MIT, el Lawrence Livermore National Laboratory, e incluso la MILNET -la red de Defensa-, fueron cayendo una tras otra.

Page 20: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

Muchos administradores reaccionaron con pánico desconectando sus ordenadores de la Red. MILNET cortó su comunicación de correo con ARPANET. Todas estas reacciones multiplicaron los efectos como si de un pánico bursátil se tratase.

Rápidamente se iniciaron las tareas para saber qué estaba pasando y cómo ponerle remedio. Tras conseguir aislar el gusano y estudiar su código, identificaron las rutinas de infección y crearon una "vacuna". En una semana volvieron a la normalidad todos los ordenadores.

El gusano sólo afectaba a dos modelos de máquinas que trabajaban con sistemas operativos UNIX de la variante BSD (Berkeley...). Realizaba dos tareas: enviarse a otras máquinas y duplicarse en la máquina infectada. Si el gusano hubiera funcionado en otros sistemas además de UNIX BSD sobre máquinas Sun Microsystems Sun 3 y VAX, los resultados hubieran sido de dimensiones "apocalípticas".

El Gusano fue diseñado para comprobar si la máquina ya estaba infectada y si no era así la infectaba. Pero Morris creía que muchos administradores intentarían hacer creer al virus que la máquina ya estaba infectada, para contrarrestar esto el virus siempre infectaba a la máquina tuviera o no el virus anteriormente, lo que provocó que se infectaran 6.000 servidores. Arpanet empleaba UNIX, como sistema operativo. Se estima que el coste de la reparación de los daños causados por el gusano en cada sistema varía entre $ 200 a más de $ 53000. El virus explota varias vulnerabilidades para acceder a los sistemas orientados, en particular:

Un agujero en el modo de depuración de Unix el programa sendmail. Un buffer overflow fingered, que es un agujero en el servicio de red. Rexec / rsh red de acceso sin contraseña.

Publicado 5th January 2013 por ORI

4.- Timothy LloydNos remontamos al año 1996, Tim Lloyd programador jefe de Omega (empresa proveedora de la NASA y de la armada estadounidense) es despedido tras 11 años en la compañía.

Sin em bargo, anteriormente Tim ya había previsto tal desenlace y, 10 días después de su despido, explota una bomba lógica que destruye los programas y la información de los empleados en el departamento de producción, provocando más de 10 millones de dólares en pérdidas.Como si de una película se tratara, el agente especial Hoffman, de los Servicios Secretos americanos, comienza una investigación forense que duraría 4 años y que acabaría con los huesos de Tim en la cárcel, gracias sobretodo a la colaboración de la empresa Ontrack Data International Inc.

Pero una de las cosas más increibles de este caso es el

Page 21: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

análisis técnico de la bomba lógica de Tim, que desvelaba un programa de ¡tan solo 6 líneas de código!:

1. 7/30/96 n Si, la fecha del boom!2. F:n La unidad de acceso al servidor

3. F:\LOGIN\LOGIN 12345n Automáticamente devuelve el usuario 12345, sin contraseña y con privilegios de acceso al servidor de ficheros

4. CD \PUBLICn Acceso a un directorio público, un área común de almacenamiento en el servidor de ficheros

5. FIX.EXE /Y F:\*.*n FIX.EXE es un ejecutable para DOS que realmente es un comando de borrado, pero que muestra en pantalla la palabra 'corregir' en lugar de 'borrar'. Se trata de una versión de Deltree.exe modificada.

n /Y fuerza el borrado de los ficheros (no pregunta)n F:\*.* borra todos los ficheros y carpetas del volúmen del servidor

6. PURGE F:\ /ALLn Fuerza el purgado de toda la información eliminada

Publicado 5th January 2013 por ORI

5.- Kevin Poulsen - "Dark Dante"El primer acto de intrusión conocido de Kevin Poulsen fue en 1983, cuando tenía 17 años. En ese momento, sus padres le habían comprado un TRS-80 con los que entran con un pirata informático más antiguo en el ARPAnet (la predecesora de Internet) de la Universidad de California (UCLA).1

También conocido como Dark Dante, Poulsen ganó el reconocimiento por su hackeo de las líneas de telefónicas de los Angeles y de la radio KIIS-FM, garantizando que él sería la persona que llama 102 y ganar el premio de un Porsche 944 S2. Fue arrestado en abril de 1991. En Junio de 1994, fue declarado culpable de los delitos de escuchas ilegales, espionaje electrónico, fraude, blanqueo de dinero y obstrucción a la justicia; la sentencia fue de 51 meses de prisión, y multado por 56.000 dólares en restitución, a la emisora de radio, por el Porsche.

Publicado 5th January 2013 por ORI

Page 22: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

6.- Vladimir LevinSus comienzos fueron desde la computadora portátil con la que trabajaba en la empresa en la que se encontraba en aquel momento, AO Saturn (en San Petersburgo).

Aquí es donde Levin comenzó su hazaña más conocida y perseguida. Accedió a la red del Citibank (conocida entidad financiera) y obtuvo una lista de los códigos de cuenta y contraseñas de cientos de usuarios. Durante las primeras semanas que Levin estuvo accediendo a la red de Citibank, pudo transferir alrededor de 3.7 millones de dólares que trasladaba a cuentas corrientes de su grupo en Argentina, Estados Unidos, Finlandia, Holanda, Alemania e Israel. Para tal hazaña contó con el apoyo inicial de un conductor de autobús (quien también era hombre de negocios) y que Levin había conocido en julio de 1994, al cual informó de lo que había podido hacer y del que se hizo amigo y socio, formando un grupo internacional de hackers.En semanas posteriores a este encuentro se hicieron otras muchas transferencias a cuentas corrientes mantenidas por Shore Corp. gracias a un amigo de Vladímir, Yevguenij Korolkov. Al menos 40 transferencias más fueron realizadas a Argentina, Suiza, Israel,California, Alemania y Holanda.

Cuando el banco notó las transferencias contactaron con las autoridades, quienes siguieron la pista durante meses hasta Levin, quien finalmente sería arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow, en Inglaterra y más tarde extraditado a los Estados Unidos.

Se declaró culpable de los cargos, ante las evidencias que demostraban su participación en los hechos y los alardes públicos que colaboradores suyos realizaron sobre las enormes cantidades de dinero que poseían en cuentas bancarias personales en Tel Aviv,Israel. Aunque llegó a robar más de 10 millones de dólares, fue sentenciado únicamente a 3 años de prisión y a pagar a Citibank 240,015 dólares (más adelante la entidad recuperaría cerca de 400,000 dólares), una cantidad mínima para lo que se había sustraído. Esto fue así porque las compañías de seguros ya habían abonado el dinero de los robos.

Cuatro miembros del grupo de Levin fueron declarados culpables de cometer conspiración y fraude contra Citibank y también fueron sentenciados. Además, durante todo el proceso Vladímir Levin acusó a uno de sus abogados de ser miembro del FBI, lo que causó mayor polémica.

Publicado 5th January 2013 por ORI

7.- Gary McKinnon - "Solo"Gary McKinnon, también conocido como Solo, (nacido en Glasgow en 1966) es unhacker británico acusado por los Estados Unidos de haber perpetrado «el mayor asalto informático a un sistema militar de todos los tiempos». Desde junio de 2006 se encuentra defendiéndose de una posible extradición a los Estados Unidos. En febrero de 2007 una solicitud está siendo escuchada en el Tribunal Superior deLondres.

Page 23: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

Gary McKinnon ha luchado durante 6 años contra la extradición a los Estados Unidos, donde arriesga entre 60 y 70 años de cárcel y al pago de una indemnización de 2 millones de dólares por intrusión informática en el período de febrero de 2001 a marzo de 2002. La apelación será decidida en estos días (Junio de 2008) en la última instancia británica de apelación, un panel en la Cámara de los Lores. Después de la audiencia, los integrantes de la Cámara disponen hasta de 3 semanas para anunciar su decisión.

Gary McKinnon admite haber realizado las intrusiones de las que se le acusa. Sin embargo, cuestiona el calificativo de terrorista con que se le ha tratado luego de intervenir sistemas militares estadounidenses.

Durante seis años, Gary McKinnon ha luchado contra la extradición a Estados Unidos. En 2002 fue detenido y confesó haber intervenido en 1997 los sistemas TI de las fuerzas armadas estadounidenses y de NASA. McKinnon explicó que su única intención había sido encontrar información sobre Ovnis y proyectos militares secretos.

Hace dos años, el tribunal supremo británico falló que McKinnon podría ser extraditado a EE.UU, por lo que su abogado elevó una apelación ante la última instancia judicial posible, la Cámara de los Lores. Los lores presentaron su conclusión, que autoriza la extradición.

El abogado de McKinnon intentará ahora recurrir al tribunal europeo de derechos humanos, con el fin de evitar la extradición. El abogado destaca que el marco punitivo es totalmente desproporcionado para los cargos que se imputan a su cliente.

Sin embargo, Estados Unidos califica el caso como “el mayor ataque militar cibernético de su historia", por lo que se propone invocar la ley antiterrorista al procesar a McKinnon. Esta situación podría enviar al hacker, a prisión por el resto de su vida.

Publicado 5th January 2013 por ORI

8.- Kevin Mitnick - "fantasma de los cables"

Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los Hackers yphreakers estadounidense más famosos. Su nick o apodo fue Cóndor. También apodado por él mismo "fantasma de los cables"1

Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de los Estados Unidos.2 Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).

Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía Mitnick Security (anteriormente llamada Defensive Thinking).

Page 24: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995, han dado lugar a multitud de libros y otro material de ficción. De entre todos destaca la novela Takedown, que relata su último arresto, y de la cual han sacado una película con el mismo título, Takedown, en el año 2000.

Otra novela algo menos conocida es The Fugitive Game, escrita por Jonathan Littman. En ella también se narran los hechos acontecidos los últimos años antes de su arresto, aunque desde una perspectiva más intimista y no tan enfocada al autobombo por parte de los captores como la anterior.

Uno de los miembros del equipo que contribuyó al arresto de Mitnick fue Tsutomu Shimomura, experto en seguridad informática e hijo del profesor Osamu Shimomura, uno de los tres ganadores del Premio Nobel de Química 2008.Publicado 5th January 2013 por ORI

2

Cinco acusados en el mayor caso de fraude informático de EEUULuis Torroba | 26 julio 2013 12:00 | 1 comentarios

Cuatro rusos y un ucraniano han sido acusados por el Departamento de Justicia de los Estados Unidos de realizar el mayor fraude informático de la historia. Los cinco hombres robaron presuntamente unos 160 millones de tarjetas de crédito de grandes corporaciones como Nasdaq, Visa, Dow Jones y otras.El Departamento de Justicia de los Estados Unidos ha publicado un comunicado donde afirma que los rusos Vladimir Drinkman, Aleksander Kalinin, Roman Kotov y Smilianets Dmitriy y el ucraniano Mikhail Rytikov han sido acusados de robar más de 160 millones de tarjetas de crédito y débito durante un período de siete años. Es tan impresionante esta cifra que uno de los abogados de la acusación ha indicado que es el caso de fraude informático más grande de la historia de los Estados unidos.El dinero robado a estas grandes corporaciones, entre las que también se encuentra alguna europea, todavía no se ha calculado con precisión ya que se estima en cientos de millones de dólares. Lo que sí se sabe es que 300 millones de dólares fueron robados únicamente de tres de estas empresas.Cuenta (s)

Los acusados Violación Pena máxima

1 Todo Conspiración para obtener acceso no autorizado a computadoras

5 años, multa de 250.000 dólares o el doble de la ganancia o pérdida del delito

2 Todo Conspiración para cometer fraude electrónico

30 años, $ 1.000.000 multa o el doble de la ganancia o pérdida del delito

3-8 DrinkmanKalininKotovSmilianets

Acceso no autorizado a ordenadores 5 años, multa de 250.000 dólares o el doble de la ganancia o pérdida del delito

9-11 DrinkmanKalininKotov

Fraude electrónico 30 años, $ 1.000.000 multa o el doble de la ganancia o pérdida del delito

Page 25: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

Smilianets

Penas de prisión muy elevadasParece ser que los cinco acusados cometieron un fraude a gran escala y con grandes empresas. Solo hace falta ver la lista de corporaciones perjudicadas para darnos cuenta de la ambición de estos piratas. NASDAQ, 7-Eleven, Carrefour, JCP, Hannaford, Heartland, Wet Seal, Commidea, Dexia, JetBlue, Dow Jones, Euronet, Visa Jordania, Pago Global, Diners Singapur y Ingenicard, nada más y nada menos.Su forma de actuación era simple, dentro de lo complicado que debe ser meterse en los archivos de las tarjetas de crédito de estas grandes empresas. Primero instalaban un malware en las bases de datos, robaban estos datos y luego los vendían al mejor postor. Cobraban aproximadamente 10 $ para cada número de tarjeta de crédito estadounidense, aproximadamente 50 $ por cada número europeo de tarjeta de crédito y alrededor de 15 $ para cada número de tarjeta de crédito canadiense.Las penas a las que se enfrentan no podían ser menores teniendo en cuenta la cuantía del dinero presuntamente robado. La mayoría de ellos, si se cumplen todas las penas de todos los delitos de los que se les acusan, podían pasar unos 70 años en prisión y pagar una multa muy elevada.

El Mas Grande Fraude Cibernetico de la Historia??!!? Mayor Fraude cibernético de la historia

La empresa Master Card Internacional dio a conocer lo que podría ser uno de los casos de hackeo más grandes de toda la historia en EEUU y por la cifras informadas, pareciera que es lo mas grande, en la historia de las nuevas tecnologías de la información, me refiero a la obtención de 40 millones de números de tarjetas de crédito.

Master Card anunció esta semana que la falla en los sistemas de seguridad, ocurrió en la empresa CardSystems Solutions, de Atlanta, que procesa pagos a bancos y comerciantes. Al mismo tiempo indicó que cerca de 14 millones de tarjetas llevan su nombre y las otras el de distintos emisores, como Visa Internacional, American Express, por lo que hasta 22 millones de tarjetas Visa podrían verse afectadas.

Afortunadamente para los clientes de MasterCard, el pirata informático sólo accedió a los números de las mismas y no a otros datos como los dígitos de la Seguridad Social (equivalente al número de RUT nuestro) o la fecha de nacimiento de los clientes, datos usados frecuentemente por los usuarios que no asignan la importancia a la seguridad.

Según un informe publicado recientemente por la firma de Massachusetts Aite Group, EU es el país desarrollado con mayores tasas de robo de identidad. Según la compañía, el uso fraudulento de datos individuales es siete veces mayor en Estados Unidos que en Europa y Japón.

El robo de identidad ocupa, según la Comisión Federal de Comercio (FTC), el primer puesto en la lista de delitos contra los consumidores. Más de 10 millones de personas son víctimas anualmente de este tipo de fraude que cuesta a las empresas unos 50 mil millones de dólares anuales y a los consumidores unos 5 mil millones, según los datos más recientes de la FTC.

Robo de identidad, una epidemia:

Page 26: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

El robo de identidad se ha convertido en una verdadera plaga, asociada a la expansión de la era digital. Según estadísticas de la Comisión Federal de Comercio de los Estados Unidos, sólo en ese país los delitos con datos robados de cuentas bancarias y tarjetas de crédito, afectaron en los últimos cinco años a 27 millones de personas.

Los especialistas que realizaron el estudio explicaron que, en la forma más común del robo de identidad (suplantación), el ladrón se hace pasar por la víctima para usar una tarjeta o una cuenta bancaria existente. Pero las variantes más perniciosas son otras: la primera, cuando el delincuente se hace emitir tarjetas o cuentas nuevas con el nombre de la víctima (es un fraude difícil de detectar y de solucionar porque suele permanecer sin detectar por largo tiempo); la segunda, cuando los piratas cibernéticos jaquean las redes y roban claves de acceso y números de tarjetas. La velocidad del delito es tal, que cuando los afectados logran descubrirlo suele ser demasiado tarde.

En Chile, todavía no existen estadísticas, salvo casos aislados que se han dado a conocer, tal como: Clonación de tarjetas de crédito de una cajera de un supermercado, clonación de tarjetas de debito en cajeros automáticos. Sin embargo, la Banca en general cuando ocurre un fraude o delito informático, antes de investigar devuelve la cifra afectada al cliente y después investiga, pero nunca entrega el valor total del fraude en pesos, al parecer, para proteger su imagen y no generar desconfianza en sus clientes. De hecho, recientemente algunos bancos han creado el seguro contra fraudes en el ciberespacio, el cual se puede obtener por una módica suma mensual, pero obviamente tiene un tope de dinero de cobertura.

En resumen, en Latinoamérica y como país no estamos preparados para enfrentar un hacker de la magnitud del ocurrido en Estados Unidos, sin embargo, estamos expuestos igual o peor que ellos, así que el Estado, los organismos reguladores, y superintendencias, entre otros deberían hacer más exigencias en materia de seguridad de la información, a los bancos e instituciones financieras y todos sus proveedores de tecnologías

DELITOS INFORMATICOS – CIBERTERRORISMO

Page 27: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

¿QUE ES EL DELITO INFORMATICO?

“Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático El Delito Informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Dado que la seguridad completa no existe, el margen para un nuevo incidente de seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad de una intrusión o incidente. Un incidente representa un reto para demostrar la diligencia de su organización para enfrentar el hecho, tomar el control, recoger y analizar la evidencia, y finalmente generar el reporte sobre lo ocurrido, que incluye las recomendaciones de seguridad y conceptos sobre los hechos del incidente.

SEGURIDAD INFORMATICA Es un compromiso de las instancias técnicas por estar preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a la empresa u organismo gubernamental. Administrar un incidente de seguridad requiere experiencia y habilidades técnicas para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia para establecer los rastros y registros de dichas acciones con las cuales relacionar las acciones y efectos ocasionados por el intruso dentro del sistema. Administrar un incidente de seguridad requiere experiencia y habilidades técnicas para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia para establecer

Page 28: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

los rastros y registros de dichas acciones con las cuales relacionar las acciones y efectos ocasionados por el intruso dentro del sistema.

DELITOS INFORMATICOS – CIBERTERRORISMO ANTECEDENTES CASO X-TEAM Todo comenzó el 25 de enero de 1998, cuando se cumplía un nuevo aniversario del trágico y lamentable crimen del reportero gráfico José Luis Cabezas. Ese mismo día, el site de la Corte Suprema de Justicia se veía la clásica (aunque también lamentablemente olvidada) foto de "No se olviden de Cabezas”. Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team. Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team. La reacción de la Corte no se hizo esperar, y al día siguiente presentó una denuncia contra los NN que fue a parar al juzgado de Gustavo Literas, luego la causa la tomó Claudio Bonadio, y finalmente llegó a las manos de Sergio Torres. Así y todo, el X-Team no se detuvo, y el 25 de marzo de 1999 atacaron el site oficial de las Fuerza Aérea Argentina (hoy ya inexistente), denunciando el golpe de Estado de 1976. Tras un largo recorrido por distintos juzgados, el juez Torres finalmente determinó que en la Argentina no es delito sabotear (hackear) una página Web, basándose en que solamente "las personas, los animales, y las cosas están protegidos por el código penal". ANTECEDENTES INTERNACIONALES 125 Ciber criminales arrestados en Estados Unidos Timothy Muris, director de la Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep (ciber-barrida). “El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a cualquiera”. Desde que comenzara la operación el pasado uno de octubre, se ha descubierto que entre todas las estafas cometidas por estas personas, los ciber criminales se han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar que, además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de Estados Unidos, fueran tras su pista.

DELITOS INFORMATICOS – CIBERTERRORISMO

Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera ala suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertas vigilada y mil horas de servicio a la comunidad. Helen Carr ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”). Edward Fedora quiso vender una Medalla de Honor del Congreso a través de una subasta on line, a un precio inicial de 30.000 dólares. En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de Internet, un

Page 29: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

proyecto común del FBI y National White Collar Crime Center, registró 58392 fraudes relacionados con Internet, que contrastan con las 48.000 denuncias registradas durante todo 2002. Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron acusados de un sabotaje informático. Mediante una red de internet local (Netdex Internet Services), burlaron claves de seguridad e ingresaron a bancos de información esencial de varias agencias gubernamentales entre otras, una central de proceso de datos de la NASA donde habrían estado en contacto con el listado de guardias de seguridad, horarios de sus patrullas y varios secretos más. De esto se pueden sacar conclusiones sobre qué ocurriría si un grupo terrorista se apoderara de semejante información. Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos de algunos bancos efectuando transferencias de fondos en su beneficio por alrededor de 2.8 millones de dólares, aunque se afirma que un banco afectado manifestó haber perdido 10 millones de dólares. Alexei Lashmanov, considerado uno de sus ayudantes, fue condenado a cinco años de prisión y a pagar 250.000 dólares de multa por efectuar transferencias similares entre bancos estadounidenses, de Finlandia e Israel. El medio utilizado por estos últimos hackers para cumplir con su cometido no dista mucho de los ya citados, Levin trabajaba en una terminal informática de la empresa AO Sutnr, en St. Petersburg (Rusia), desde donde ingresó, entre otros, al Citibank Cash Management System.

DELITOS INFORMATICOS – CIBERTERRORISMO

Una diferencia que la misma comunidad hacker se ocupa de remarcar es la siguiente: un hacker es simplemente alguien capaz de manejar con gran habilidad un aparato, no necesariamente una computadora, con el fin de sacarle más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos, y suelen meterse en problemas por eso. No hay manera, hasta el momento, de impedir que los hackers o crackers intercepten las conexiones entre las oficinas gubernamentales y los centros privados de investigación. Las autoridades intentan diferenciar dentro de redes como internet, a servidores con información pública y servidores con información clasificada, estos con severas restricciones de acceso. Los hackers buscan fama y renombre perforando estas barreras. Cuestionan a la autoridad y demuestran ser poseedores de conocimiento y tecnología, de hecho tienen varias direcciones donde se cruzan mensajes (www.260.com ó www.antionline.com).

INTEROPERABILIDAD

La respuesta en los Estados Unidos ha comenzado, aunque se considera aún insuficiente, agentes del FBI, los departamentos de inteligencia de las Fuerzas Armadas, los servicios secretos y la CIA, unidos en la investigación y en el accionar, intentan encontrar a los mayores responsables de las perforaciones en los bancos de datos.

Page 30: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

La preocupación es una sola, la capacidad de enfrentar un atentado donde las claves binarias reemplacen al explosivo plástico, al trotil o a la dinamita y donde el ciberterrorista resulta ser un joven menor a 18 años de jeans, camiseta y ojos enrojecidos (tal la descripción de “Analicer”, uno de los hackers más temidos).

DELITOS INFORMATICOS

Según el responsable de la Asociación para la Investigación de los Delitos de Alta Tecnología (High Technology Crime Investigative Association – HTCIA) las fuerzas de seguridad oficiales no cuentan con el personal o la tecnología suficiente para atender a las demandas de estos sectores frente a un problema calificado como “menor” frente a los delitos usuales. La HTCIA fue creada por los propios afectados y constantemente incorpora nuevos miembros.

DELITOS INFORMATICOS – CIBERTERRORISMO

Los fraudes pueden ser de varios tipos, pero los más comunes consisten en la no entrega del / los objetos o dinero, falta de coincidencia entre el objeto presentado y el real, y el viejo y conocido acuerdo entre socios para inflar el precio de venta de un producto subastado. De los 20 mil casos recolectados por la división del FBI encargada de fraudes informáticos en seis meses, el 64 por ciento de las denuncias corresponden a subastas on line, otro 22 por ciento a mercadería o dinero no enviado y apenas un 5 por ciento al fraude de tarjetas de crédito. Claro que, recién cuando el fraude es detectado, comienza la historia; ya que ahí es el momento de entregar las pruebas a las fuerzas oficiales para que juzguen el caso y lo enmarquen dentro de las leyes. Como muestra de este trabajo de investigación privado y condena pública, y de la dureza que se intenta imponer en este juego, en California (Estados Unidos), en abril de 2004, dos personas fueron encontradas culpables de fraude en transacciones on line por inflar los precios en más de mil subastas que habían colocado en E-Bay entre noviembre de 1998 y junio de 2004. Los detenidos pueden llegar a pasar hasta cinco años en prisión y fueron obligados a reintegrar un porcentaje del dinero obtenido en esas operaciones. Según el FBI, el delito informático número uno que se lleva a cabo en el comercio electrónico es el del fraude en los sitios de subastas on line. Sitios como el famoso eBay tienen su propio equipo y personal para intentar detectar y poner en evidencia estas acciones en su sistema. Hasta ahora el caso más importante de fraude detectado sucedió en abril de 2004, durante una transacción que implicó la venta de monedas de plata y oro por un valor cercano al medio millón de dólares.

DELITOS INFORMATICOS – CIBERTERRORISMO

Este fenómeno ha provocado preocupación en el mundo y hasta ahora el triunfo es de ellos, ya que llevan la iniciativa, tienen la tecnología y manejan la ciencia. Medidas tales como incrementar la seguridad informática, investigar y mejorar los mecanismos de encriptación

Page 31: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

standard (paradójicamente tarea desarrollada por hackers retirados y dedicados a una actividad oficial), educar a los usuarios y revisar o formular legislaciones referentes al caso, se tornan insuficientes cuando las redes son sistemáticamente vulneradas. Los atentados en España nos demostraron que cualquier delito puede cometerse o investigarse con el acopio de medios informáticos. Las investigaciones por los atentados en Madrid comenzaron como los de otros tantos delitos tecnológicos, intentando ubicar a los vendedores de los tarjetas chip mediante las cuales se cometieron los delitos. Toda una red de telecomunicaciones, que incluye la transmisión a través de satélites fue utilizada para cometer asesinatos colectivos. Las instalaciones nucleares y las comunicaciones estratégicas no son accesibles por internet; apenas 1% de los hackers tienen los conocimientos necesarios para generar destrozos a gran escala. Sería necesario contar con recursos considerables para crear un daño real: 200 millones de dólares y cinco años de preparación de acuerdo a las conclusiones de un experimento llevado a cabo en julio del 2002 por la marina de EEUU. ¿Y qué ocurre en nuestro país? Hasta ahora, Argentina no ha tenido un desarrollo tan importante de esta tecnología como para temer por el accionar de hackers o crackers a nivel de Seguridad Nacional, si bien ha habido algunos de ellos que en la actualidad trabajan como consultores de seguridad informática o brindando cursos y capacitaciones para profesionales del rubro (Ej. Julio Ardita “El gritón” - Cybsec). En cuanto al Estado, existen tibios esfuerzos para generar políticas de coordinación informática en cuanto al equipamiento y la instalación de redes así como a legislaciones férreas al respecto de este tema.

DELITOS INFORMATICOS – CIBERTERRORISMO

EN 2005 AUMENTO EL ROBO DE DATOS PERSONALES EN INTERNET

La actividad delictiva a través de Internet tuvo un notable crecimiento en 2005, advirtió el último informe de Symantec sobre amenazas a la seguridad informática, que subrayó que el 80% de las 50 muestras más peligrosas de códigos maliciosos podrían revelar información confidencial. Según el análisis, aunque los ataques anteriores estaban diseñados para destruir la información, actualmente se están diseñando ataques para robar silenciosamente la información por razones económicas sin producir perjuicios notables que pudieran alertar sobre su presencia al usuario. Las amenazas relacionadas con el delito en el ciberespacio están cobrando impulso a través del uso de herramientas de software para cometer fraudes en línea y robar la información de los consumidores y las empresas. Los piratas están dejando de lado los grandes ataques de múltiples propósitos a los dispositivos tradicionales de seguridad como los firewalls y routers para centrar sus esfuerzos en objetivos regionales, equipos de escritorio y aplicaciones Web que les permitan robar información personal o corporativa, financiera o confidencial. La constitución de un sistema centralizado de inteligencia militar, criminal y nacional y otorgar legalmente a la Escuela Nacional de Inteligencia capacidad para coordinar los

Page 32: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

esfuerzos en la capacitación de personal frente a los desafíos que presenta la era de la información posibilitan un aceleramiento de las respuestas gubernamentales que demanda la actual situación internacional.

CONFERENCIA DE LA OEA SOBRE SEGURIDAD CIBERNÉTICA JULIO DE 2003 – BS. AS.

Entre los puntos más importantes se sugirió que una alerta temprana ayudaría a abordar los ataques cibernéticos permitiendo que los proveedores de servicios de internet eviten que los atacantes usen sus servicios, pero se recalcó que el primer paso en el combate de los delitos cibernéticos sería contar con un software seguro. Existe una epidemia de delitos cibernéticos organizados que no se divulga, y se propuso la creación de iniciativas públicoprivadas específicas para enfrentar efectivamente esos delitos. Se afirmó que el objetivo de los enfoques múltiples y las metas comunes de vigilancia y alerta es diagnosticar rápidamente los incidentes cuando ocurren y comunicar a los demás el diagnóstico a efectos de minimizar el impacto y facilitar la recuperación, aspecto clave de la seguridad cibernética en general.

DELITOS INFORMATICOS – CIBERTERRORISMO

Como punto más importante se concluyó que la OEA sea el líder en este aspecto estableciendo un marco de política de cooperación que en efecto pueda constituir una red de vigilancia y alerta cibernéticas en las Américas. Acciones coordinadas por organismos nacionales en el campo de la seguridad informática y telecomunicaciones en el marco de la lucha contra el ciberterrorismo Existe una tarea de cooperación activa de parte del gobierno y el Congreso de Argentina, de los profesionales y de las fuerzas armadas y de seguridad. El Ing. Castro Lechtaler (miembro de CITEFA, Centro de Investigación Tecnológica de las Fuerzas Armadas) ofreció una serie de becas para que expertos de los Estados miembros de la OEA puedan participar en los cursos de seguridad cibernética dictados por CITEFA. Gastón Franco (Coordinador Técnico de AR-CERT) explicó los objetivos de AR-CERT, que incluyen la centralización y coordinación de tareas para enfrentar los ataques o intentos de ataques contra redes, y la participación en la infraestructura internacional de respuesta global a incidentes en la seguridad. Afirmó que AR-CERT participa en la protección de recursos de informática, la prevención, detección y gestión de incidentes en la seguridad, y en la capacitación de profesionales. El Crio. Santillán (Director de la División de Cibercrimen de la Policía Federal) señaló que la gran mayoría de los delitos cibernéticos son desconocidos por el sistema judicial y la policía, lo que significa que no son penados. Observando la gran complejidad y el carácter técnico de estos delitos, así como la dificultad de probar quiénes son los autores, propuso: La institución de la seguridad informática La adopción de normas internacionales de la ISO Que se imponga una actitud institucional de protección de la actividad cibernética leyes que faciliten la acción policial Un incremento de la experiencia policial y la participación en cursos y foros internacionales

Page 33: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

Una estrategia nacional de garantizar la seguridad de los sistemas estatales críticos, y capacitación permanente. Steven Monblatt (Secretario Ejecutivo de CICTE) observó que una serie de problemas descritos por los panelistas y que padece Argentina son comunes a otros Estados y convino que pueden ser abordados mediante leyes nuevas o actualizadas, capacitación y suministro de recursos, fomentando a la vez una "cultura de denuncia". Observó que el Gobierno de la Argentina ha tomado medidas para enfrentar estos delitos, inclusive mediante la participación de las comunidades, la asistencia a otras entidades y el intercambio de información sobre delitos cibernéticos.

DELITOS INFORMATICOS – CIBERTERRORISMO

El señor Monblatt sugirió que la OEA también puede examinar programas encaminados a ayudar a los jueces a comprender los problemas de la seguridad cibernética. Grupo de Expertos Gubernamentales en materia de Delitos Cibernéticos Reunión de Ministros de Justicia de las Américas (REMJA) Leonard Bailey, Presidente de este Grupo de Expertos Gubernamentales, presentó las recomendaciones de la Segunda Reunión de Ministros de Justicia y del Grupo de Expertos. Se informó que de acuerdo al análisis de las respuestas de los Estados miembros a los cuestionarios sobre delitos cibernéticos, en general, los agentes del orden habían recibido capacitación y que la legislación aún no ha sido actualizada. Se describieron las prioridades de este Grupo de Expertos como el establecimiento y fortalecimiento de las dependencias encargadas de la investigación y el procesamiento de los delitos cibernéticos, la capacitación -incluidos los jueces, abogados y fiscales- y el desarrollo jurídico, para permitir la investigación y sanción de estos delitos Las sesiones de trabajo legislativo regional del Grupo apuntan a asegurar una participación firme de los Estados miembros de la OEA y la actualización de la legislación. La legislación sobre delitos cibernéticos crearía redes seguras y confiables, disuadiría y prevendría los delitos cibernéticos y fomentaría la cooperación internacional. Se propuso la elaboración de programas para asistir a los Estados miembros en la capacitación, la actualización de la legislación y la concientización del público. Comisión Interamericana de Telecomunicaciones (CITEL) El sector de las telecomunicaciones está preocupado por la seguridad cibernética porque Internet ha penetrado en casi todos los niveles de la prestación de servicios sin un análisis previo serio de sus posibles vulnerabilidades. Se sugirió que son necesarias la prevención y protección, así como una inversión de las Empresas que valga la pena, que la cooperación y colaboración son esenciales, y que deben realizarse también análisis e investigaciones.

DELITOS INFORMATICOS – CIBERTERRORISMO

Comité Interamericano contra el Terrorismo (CICTE) El Plan de Trabajo de CICTE incluye programas orientados a la identificación y coordinación de capacitación para los sectores público y privado en los Estados

Page 34: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

miembros. CICTE une a los Estados miembros para el intercambio de información e inteligencia con confianza, usando una herramienta de red segura para la comunicación entre los contactos nacionales.

CRITERIO PRINCIPAL DE CICTE

Adopción de una Estrategia Interamericana Integral para Combatir las Amenazas a la Seguridad Cibernética: Un enfoque multidimensional y multidisciplinario para la creación de una cultura de Seguridad Cibernética. Urge a los Estados Miembros a establecer o identificar grupos nacionales “de vigilancia y alerta” también conocidos como “Equipos de Respuesta a Incidentes de Seguridad en Computadoras (ERISC)”. CICTE tiene la misión de asistir a los Estados Miembros en el desarrollo de los ERISC durante los próximos años.

FBI INTERNET FRAUD COMPILATION CENTER (FBI/NW3C)

El servicio de investigaciones del FBI, ante la creciente demanda de instituciones, empresas y personas afectadas por la acción de delitos informáticos implementa el “National White Collar Crime Center (NW3C), Centro de Delitos de Cuello Blanco” a fin de prevenir y controlar los fraudes y delitos informáticos.

CUERPO NACIONAL DE POLICIA ESPAÑOLA UNIDAD DE INVESTIGACIÓN DE DELINCUENCIA EN TECNOLOGÍAS DE LA INFORMACIÓN

Esta unidad nace en el año 2000 con el objetivo de impulsar, coordinar y realizar investigaciones relacionadas con los delitos realizados a través del uso indebido de nuevas tecnologías y estrechar relaciones con las nuevas policías de la Comunidad Europea.

POLICIA DE INVESTIGACIONES DE CHILE

Durante el año 2000 se crea la Brigada de Investigación de Delitos Informáticos dedicada exclusivamente al rastreo, prevención y control de los delitos dentro de su frontera, princ`palmente con hechos relacionados con hacking a sitios oficiales del gobierno o defraudaciones a empresas privadas. Se relaciona directamente con el FBI, donde recibe capacitación e intercambio de materias de estudios de los delitos informáticos.

INTERPOL

Interpol Internacional, a través de los últimos años se ha dedicado a la

Page 35: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

investigación de delitos informáticos a través de lo cual crea una unidad interna conocida como ITC (Information Technology Crime).

AFCEA ARGENTINA

Desde abril de 2000 Argentina es sede para América del Sur de la Asociación Internacional de Comunicaciones Electrónicas de las Fuerzas Armadas (AFCEA Internacional), como organización civil sin fines de lucro, que reúne a especialistas en los problemas del C4ISR (Comando, Control, Comunicaciones, Computación, Inteligencia, Vigilancia y Reconocimiento Electrónico) del ámbito Gubernamental, industrial, empresarial, de las Fuerzas Armadas y de seguridad, para fomentar el entendimiento, promover la eficiencia, la cooperación y el desarrollo profesional de sus miembros a fin de lograr una verdadera evolución en el campo de la información.

POLICIA FEDERAL ARGENTINA

El Instituto Universitario de la Policía Federal Argentina además de poseer una carrera de ingeniería en telecomunicaciones se destaca en su Licenciatura en Sistemas de Seguridad en Telecomunicaciones donde se crean capacidades para los estudios de factibilidad, proyección, implementación, mantenimiento y evaluación de sistemas y dispositivos que resguarden la seguridad de la operación y proporcionen confiabilidad a las instalaciones de redes y equipamientos de los sistemas de Telecomunicaciones. •Se crea la División Seguridad Informática y Cibercrimen. •Ajustada a las limitaciones presupuestarias del Estado Nacional, adopta políticas de incorporación de tecnologías. •Implementa incrementalmente un portal de servicios en Internet para satisfacer las necesidades de la ciudadanía. •En este medio hoy se pueden recibir denuncias y facilitar tramitaciones. •Se capacita al personal en estas tecnologías, con cursos propios o se les facilita su capacitación en forma privada POLICIA FEDERAL ARGENTINA PROPUESTAS •Se propone por los medios administrativos institucionales la figura legal del “agente encubierto”. •Se propone reglamentar la actividad de los proveedores de Internet (ISP). •Se propuso ante una iniciativa de la Cámara de Senadores de la Nación, con relación a las figuras del “delito informático”, específicamente tratar los delitos contra menores. •Se impulsa un recurso legal para permitir realizar la intercepción y “escuchas” de correo electrónico y “chat” respectivamente. •Se formula la implementación de una base de datos nacional para los delitos de “Alta Complejidad”. •En el ámbito del “Convenio Policial Argentino”, se propuso la creación de un portal que permita la interacción a esta base de datos; con los medios con que hoy cuenta la Policía Federal. •Se busca concretar convenios con las fuerzas del orden locales y de otras naciones para

Page 36: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

aunar esfuerzos, lograr celeridad y ser más efectivos.

GOBIERNO DE LOS ESTADOS UNIDOS DE AMERICA

En julio de 1996 durante la administración Clinton se crea la Comisión Presidencial para la Protección de la Infraestructura Crítica conocida en inglés por la sigla PCCIP (the President´s Commission On Critical Infrastructure Protection). El fin de este Organismo era estudiar las infraestructuras que constituyen el soporte de vida cotidiana de Estados Unidos, determinar sus vulnerabilidades ante una amplia gama de amenazas, y proponer una estrategia para protegerlas en el futuro.

CENTRO NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURA (NIPC)

El NIPC nació para ser el punto clave de coordinación de las "ciberdefensas" nacionales. Para ello, dicho organismo se encargó de reunir a representantes de agencias gubernamentales, funcionarios de los distintos estados norteamericanos y de los gobiernos municipales, y representantes del sector privado, para "proteger la infraestructura crítica de la nación"

INFORMATION WARFARE

Los desafíos que presenta la era de la información generan una nueva y amplia gama de amenazas. En ese sentido, se enmarca la guerra de la información, Information Warfare (IW) que constituye la primera respuesta en el sentido ofensivo frente al impacto de las Nuevas Tecnologías de la Información (NTI). La IW actúa en la reconfiguración y preservación de la identidad de los distintos actores frente a este nuevo escenario ya que brinda movilidad e influencia en el campo de la batalla de la información.

ANTITERRORISMO CONCEPTOS

El Informe del Secretario General de la ONU de julio de 2004, valora el esfuerzo hecho por la ONU, dirigido sobre todo a la prestación de asistencia técnica para ratificar y aplicar los nuevas leyes antiterroristas, la revisión normativa nacional, la formación de funcionarios (más de 500 legisladores y funcionarios policiales de más de 80 países formados en la aplicación y disposiciones de la Resolución 1373), la elaboración de planes de acción nacionales con los gobiernos, se han recaudado más de 3.200.000 $-USA, para el Fondo ONU para la prevención del delito y la justicia penal en relación con proyectos de asistencia técnica de prevención de terrorismo, con aportaciones significativas de Austria, Reino Unido e Italia. Además, el Informe reclama aportaciones económicas adicionales, progresos en la preparación de un proyecto de convención general sobre terrorismo internacional y mejora de la capacidad nacional ante las políticas antiterroristas. La Unión Europea, fruto de los cambios posteriores a la Guerra Fría, se vio forzada a elaborar, por primera vez en su historia institucional y política, una

Page 37: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

estrategia para abordar su papel y su responsabilidad en el mundo actual. Esto condujo al documento base “Una Europa segura en un mundo mejor”, la Estrategia Europea de Seguridad, de 12 de diciembre de 2003. Con ella, la Unión se dota de una estrategia de carácter político para aumentar su compromiso y responsabilidad en un marco globalizado y de multilateralismo eficaz. Pretende responder a los retos de la seguridad interior y exterior posterior a la Guerra Fría y a la mundialización creciente, considerando cinco amenazas principales, entre las que destaca el terrorismo internacional. Define unos objetivos estratégicos, sus implicaciones, los instrumentos combinados para hacer frente a las amenazas y desafíos, destacando la capacidad de gestión de crisis y prevención de conflictos, en un contexto de mayor refuerzo y cooperación con Naciones Unidas. Se han sucedido dinámicas multilaterales y unilaterales y se han establecido diferentes estrategias para responder a los ataques terroristas. En ese punto nos encontramos entre la necesidad de responder coyunturalmente a los ataques producidos y la de estructurar una nueva arquitectura internacional contra el terrorismo. Naciones Unidas se ha puesto a la vanguardia en este último caso. Estados Unidos en el primero, pero como reacción a los ataques contra sus intereses.

CIBERTERRORISMO CONCEPTOS

El ciberterrorismo es la acción violenta que infunde terror realizada por una o más personas en Internet o a través del uso indebido de tecnologías de comunicaciones. Estos grupos preparan sus acciones por medio de mensajes encriptados a través del correo electrónico, impidiendo la penetración de los organismos de seguridad de los Estados. A esto hay que sumar los sitios web donde estos grupos terroristas dan a conocer su historia, postulados, objetivos. Algunos de estos grupos son: KKK en Estados Unidos, ETA en España, grupos neonazis de Bélgica y Holanda y Verdad Suprema en Japón.

ANÁLISIS DE RIESGO

Un ciberterrorista podría cambiar remotamente la presión de los gasoductos causando fallas en las válvulas, y desencadenando una serie de explosiones e incendios. “De la misma manera, la red eléctrica se vuelve cada día más vulnerable”. Un ciberterrorista podría atacar a la próxima generación de sistemas de tráfico aéreo, y hacer que dos grandes aeronaves civiles choquen entre sí. “Este es un escenario realista, desde el momento en que el ciberterrorista también podría interferir los sensores del interior de la cabina”, maniobras similares pueden ser realizadas con las líneas de ferrocarriles. Un ciberterrorista podría interferir a los bancos, las transacciones financieras de dinero y los centros bursátiles. De esta manera, los habitantes del país perderían su confianza en el sistema económico. Un ciberterrorista podría alterar las fórmulas de remedios o productos farmacéuticos, causando una gran cantidad de pérdidas humanas.

Page 38: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

Las personas encargadas de velar por la seguridad de la Nación no estarán advertidas ni podrán anular al ciberterrorista, que probablemente se encontrará en el otro lado del mundo. Lamentablemente estos ejemplos no son de ciencia ficción. Todos estos escenarios pueden tener lugar hoy. Como muchos sabes, algunos de esos incidentes ya han ocurrido en varias naciones. Muchos de estos actos ocurrirán en un futuro próximo.

A nivel mundial los países están preocupados por el ciberterrorismo y por esto mismo existen dos tendencias: los que apoyan la conformación de una “ciberpolicía” que trascienda las fronteras y los que se inclinan a favor de mejorar la cooperación internacional. Las sedes de Al Qaeda en Afganistan cuentan con equipos de comunicaciones los cuales a través de Internet sirven como medio de apoyo logístico en la diversificación de la circulación y protección de las finanzas de Al Qaeda. Los últimos ciber ataques a los Estados Unidos han tenido como objetivo atacar la propia infraestructura de Internet a través de ataques DoS (Denegación de Servicio) a los servidores de la Red. El más sofisticado de estos ataques se produjo en octubre de 2001 y afectó a 9 de los 13 grandes servidores raíz de la red. El FBI NIPC (National Infraestructure Protection Center) informó que encontró evidencia de que un grupo terrorista estaba preparando un ciber ataque al sistema de aprovisionamiento de agua en USA. (AP. 31/01/02)

DELITOS INFORMATICOS – CIBERTERRORISMO

Internet ha gestado 3 formas de ciberterrorismo: ¨Escenario abierto a millones de potenciales adherentes, desde el cual se practica la propaganda política. ¨Ejercicio de la violencia, donde la información se convierte en objetivo deseado y, en apariencia, en extremo vulnerables para los atentados. ¨Coordinación de la operación y logística de ataques terroristas OBJETIVOS COMUNES DE CIBER ATAQUES ¨Redes de Gobierno y FFAA ¨Servidores de nodos de comunicación ¨Servidores DNS locales ¨Centrales telefónicas digitales ¨Estaciones de radio y televisión ¨Centros satelitales ¨Represas, centrales eléctricas, centrales nucleares.

TIPOS DE ATAQUES

¨Siembra de virus y gusanos ¨DNS (Cambio en las direcciones de dominio) ¨Intrusiones no autorizadas.

Page 39: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

¨DDoS (Distributed Denial of Service) ¨Saturación de correos ¨Bloquear servicios públicos ¨Blind radars (bloquear tráfico aéreo) ¨Interferencia electrónica de comunicaciones

CIBERTERRORISMO REFLEXIONES FINALES

Dos conceptos básicos, el Terrorismo e Internet se combinan para crear una nueva arma llamada Ciberterrorismo (INFOGUERRA-CIBERGUERRA) son personas que desean un cambio radical, total y brusco a nuestra forma de gobierno democrático y sistema social establecido. El ciberterrorista es un arma de bajo costo ya que requiere de un alto entrenamiento, dedicación, pero al mismo tiempo es difícil de rastrear y el daño al “enemigo” puede ser desde considerable hasta muy grave.Desde el punto de vista de la guerra y de la doctrina táctico-militar, la ciberguerra y el ciberterrorismo incorporan a los tradicionales campos de batalla (tierra, aire y mar) dos nuevos campos los cuales son el ciberespacio y la información. El ciberterrorismo es un método de alto riesgo y bajo costo, al alcance de las naciones pobres, que pueden causar enormes daños al país atacado. Dos países pueden tener relaciones diplomáticas y comerciales normales, estar en estado de paz, pero, al mismo tiempo, en estado de ciberguerra. (Ej. China – USA) Uno puede atacar las redes del otro desde su territorio o desde otras plataformas cibernéticas, de otros países o continentes. No es una guerra en close-contact y los combatientes no se conocen y posiblemente, nunca se van a conocer. La ciberguerra y el ciberterrorismo son una parte del lado oscuro de la globalización. La cibernética e Internet son un campo muy fácil de abordar para los dos bandos. Debemos estar muy alertas a este nuevo tipo de guerra y terrorismo, debido que la civilización de tipo occidental se apoya en un grado mucho más alto en la tecnología basada en computación y redes. Las asimetrías políticas, económicas, militares, tácticas, estratégicas, sociales y culturales se acentuaran más, al paso del tiempo y con la acentuación aumenta la dependencia de medios electrónicos.

DELITOS INFORMATICOS – CIBERTERRORISMO

Los sabotajes, el ciberterrorismo, las municiones de precisión y los misiles armados con todo tipo explosivos, de agentes químicos, atómicos y radiológicos serán las armas de los nuevos arsenales del futuro. La unión de medios tradicionales: balas, explosivos, cohetes y misiles con medios no convencionales: químicos, atómicos, bacteriológicos, combinados en el fondo de Internet, como plataforma de búsqueda, compra, logística y comunicación, es el ámbito de esta guerra generalizada y mortífera, en que el mundo esta hoy envuelto. En referencia a posibles grupos o células terroristas se cruzan de múltiples maneras

Page 40: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

con la economía y la sociedad legítimas. Para hacer frente a este desafío es fundamental que la comunidad internacional asigne recursos y mantenga una firme voluntad política colectiva, sino las consecuencias a largo plazo para el ejercicio democrático del poder y el imperio de la ley serán desfavorables. Hoy Internet es un trampolín y base para que los terroristas pueden concebir, planear, tener logística y ejecutar futuros ataques por esto mismo debemos establecer una continua cooperación en materia de seguridad, manejo de crisis y tecnología avanzada en la lucha contra el terrorismo. “De todos depende el éxito en la lucha contra el ciberterrorismo y el fundamentalismo que lo sustenta”, del gobierno, las Industrias, empresas, fuerzas armadas y de seguridad, de la cultura de no violencia y tolerancia.

Responsabilidad del auditor de informar Sobre errores e irregularidades en una auditoria de Estados Financieros

IntroducciónHoy en día las auditorias han cobrado valor significativo ya sea que el estado exija estados financieros auditados a empresas especiales a través de la superintendencia administración tributaria o que la junta de administración solicite los mismos, para dar un valor extra a las cifras mostradas en los estados financieros, es por ello la importancia del trabajo que realiza un auditor, en este tema se trata a fondo la responsabilidad que tiene el auditor al momento de realizar una auditoría con respecto a la detección de errores e irregularidades, que procede luego de la detección, que impactos tienen en los estados financieros.El auditor es responsable de su informe y debe realizar su trabajo de acuerdo con las Normas Técnicas de Auditoría establecidas. Su trabajo no está específicamente destinado a detectar irregularidades de todo tipo e importe que hayan podido cometerse y, por lo tanto, no puede esperarse que sea uno de sus resultados. No obstante, el auditor debe planificar su examen teniendo en cuenta la posibilidad de que pudieran existir errores o irregularidades con un efecto significativo en las cuentas anuales.El auditor no es y no puede ser responsable de la prevención del fraude o error, sin embargo, el hecho de que se lleve a cabo una auditoria anual, puede servir para contrarrestar fraudes o errores.La existencia de sistemas de contabilidad y procedimientos de control interno eficientes reducen la posibilidad de errores e irregularidades en las cuentas anuales, aunque siempre hay riesgo de que los controles internos no funcionen tal como se diseñaron.OBJETIVOS GENERALES

Conocer cual debe ser el objetivo del auditor independiente al momento de practicar un examen a los estados financieros a una entidad privada, de acuerdo con los principios de contabilidad generalmente aceptadas y aplicar los elementos importantes de la auditoria: como la evidencia e influencia en el juicio de la auditoria, para formarse una opinión de si los estados financieros presentan razonablemente la situación financiera y que los mismos no contengan errores e irregularidades que puedan tener un efecto significativo sobre los estados financieros y de observar la debida diligencia y cuidado profesional en el curso de su examen.OBJETIVOS ESPECIFICOS

Cuales aspectos debe evaluar el auditor al momento de la evaluación de los resultados de las pruebas de auditoria.

El efecto sobre las irregularidades en el informe de la auditoria

Page 41: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

RESPONSABILIDAD DEL AUDITOR PARA DETECTAR E INFORMAR ERRORES E RREGULARIDADES

Aspectos generalesEl objetivo del auditor independiente al practicar un examen de estados financieros de acuerdo con normas de auditoria, es formarse una opinión de si los estados financieros presentan razonablemente la situación financiera, resultados de operación y flujos de efectivo y que los mismos no contengan errores importantes incluye también la evaluación de los principios de contabilidad generalmente aceptadas, ya que el propósito de cualquier clase de auditoria es de añadir cierto grado de validez al objeto de la revisión.Y de acuerdo a normas de auditoria el auditor independiente tiene la responsabilidad de planificar de acuerdo a los objetivos de la auditoria en las cuales debe tener la información y razonabilidad de los estados financieros , observados en su conjunto, establecer la aplicación adecuada de los recursos económicos y financieros de una institución , así como la protección de los mismos, la cual le va permitir al Contador Publico y Auditor emitir una opinión independiente sobre la razonabilidad de los estados financieros, la cual le va a servir para detectar errores e irregularidades que pueda tener un efecto significativo sobre los estados financieros y de observar la debida diligencia y cuidados profesional en el curso de su examen.El auditor no es y no puede ser responsable de la prevención del fraude o error, sin embargo, el hecho de que se lleve a cabo una auditoria anual, puede servir para contrarrestar fraudes o errores.Las Normas Técnicas de Auditoría de carácter general publicadas por Resolución de 19 de enero de 1991, del Instituto de Contabilidad y Auditoría de Cuentas, establecen en el epígrafe 1.5.3, lo siguiente: El auditor es responsable de su informe y debe realizar su trabajo de acuerdo con las Normas Técnicas de Auditoría establecidas. Su trabajo no está específicamente destinado a detectar irregularidades de todo tipo e importe que hayan podido cometerse y, por lo tanto, no puede esperarse que sea uno de sus resultados. No obstante, el auditor debe planificar su examen teniendo en cuenta la posibilidad de que pudieran existir errores o irregularidades con un efecto significativo en las cuentas anuales.Asimismo, en el apartado "Objetivos de la Auditoría de Cuentas Anuales" de las citadas Normas Técnicas de Auditoría, se establece lo siguiente:"En la planificación de su examen, el auditor debe considerar la detección de los errores e irregularidades producidas, que pudieran tener un efecto significativo sobre las cuentas anuales, sin embargo no será responsable de todo error o irregularidad cometido por los administradores, directivos o personal de la entidad auditada".

Error e irregularidadQUE ES ERROREl término "error" se refiere, en el contexto de esta norma técnica, a actos u omisiones no intencionados cometidos por uno o más individuos, sean de los administradores, de la dirección, de los empleados de la entidad auditada, o de terceras personas ajenas a ésta, que alteran la información contenida en las cuentas anuales, tales como: Errores aritméticos o de transcripción en los registros y datos contables. Inadvertencia o interpretación incorrecta de hechos. Aplicación incorrecta de principios y normas contables.QUE ES IRREGULARIDADEl término "irregularidad" se refiere, en el contexto de esta norma técnica, a los actos u omisiones intencionado, cometido por uno o más individuos, sean de los administradores, de la dirección, de los empleados de la entidad auditada, o de terceras personas ajenas a ésta, que alteran la información contenida en las cuentas anuales. La irregularidad puede suponer, entre otros:

Manipulación, falsificación o alteración de registros o documentos. Apropiación indebida y utilización irregular de activos. Supresión u omisión de los efectos de transacciones en los registros o documentos. Registro de operaciones ficticias. Aplicación indebida e intencionada de principios y normas contables.

Page 42: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

Los errores e irregularidades tienen en su intencionalidad el factor primordial de diferenciación. Sin embargo, en ocasiones resulta difícil determinar dicha intencionalidad, sobre todo en aspectos relacionados con estimaciones contables o en aplicación e interpretación de principios y normas de contabilidad". ࠠࠠ ࠠࠠCualquier auditoría de cuentas anuales está sujeta al inevitable riesgo de que algunos errores e irregularidades significativos no sean detectados, incluso cuando se planifica y ejecuta adecuadamente de acuerdo con las normas técnicas de auditoría. El riesgo de no detectar irregularidades es mayor que el de no descubrir errores, ya que normalmente la irregularidad va acompañada de actuaciones tendentes a ocultarlo, tales como colusiones, falsificaciones, omisiones deliberadas en el registro de transacciones o justificaciones inadecuadas al auditor. l auditor llevará a cabo su actuación con una actitud de escepticismo profesional, reconociendo que puedeࠅencontrar circunstancias o hechos que indiquen la existencia de errores e irregularidades. ACTITUD DEL AUDITOR RESPECTO A ERRORES E IRREGULARIDADESLa materialidad de los errores e irregularidades deben ser evaluadas y posteriormente incluirlas en su dictamen o en el informe de control interno, dependiendo del efecto del o los problemas en los estados financieros:EFECTOS SOBRE EL DICTAMENDetectada la existencia de errores/irregularidades, constituirán una salvedad, que, dependiendo del grado o significación de dicho efecto, nos conducirá a una opinión con salvedades, o a una opinión adversa.Cuando las circunstancias impidan la obtención de evidencia suficiente para evaluar la existencia probable de errores/irregularidades, tendremos una limitación al alcance del examen, que nos llevará a calificar de salvedad o negar la opinión, en función del grado de la limitaciónEFECTO PARA EL ENTE AUDITADOComunicar a la gerencia del ente las debilidades sobre el Control interno, cuando se trata de irregularidades el auditor debe comunicarlo con unamayor prudencia respecto a quién debe dirigir la comunicación de este tipo de hechos, pues puede que nos encontremos con que la gerencia esté implicadaEFECTO SOBRE LAS ENTIDADES REGULADORASSi los errores detectados y calificados en el dictamen, especialmente si se trata de irregularidades, pudieran constituir violación grave de disposiciones legales o perjudicar la continuidad del negocio del ente auditado, deberán ponerse en conocimiento, tan pronto se tenga constancia fehaciente de los mismos, a los organismos reguladores a los que el ente se encuentre sujetoTambién se tiene que tener en cuenta la NIA 240 responsabilidad del auditor de considerar el fraude y error en una auditoria de estados financieros el propósito de esta Norma Internacional de Auditoría (NIA) es establecer normas y proporcionar lineamientos sobre la responsabilidad del Contador Público como (de aquí en adelante, el auditor) auditor de considerar el fraude y error en una auditoría de estados financieros. Si bien esta NIA se centra en las responsabilidades del auditor con respecto al fraude y al error, la responsabilidad primordial para la prevención y detección de fraude y error compete tanto a los encargados del mando como a la administración de una entidad.Al planear y llevar a cabo procedimientos de auditoría y al evaluar e informar los resultados correspondientes, el auditor deberá considerar el riesgo de representaciones erróneas de importancia relativa en los estados financieros resultantes de fraude o error.RESPONSABILIDAD DE LOS ENACARGADOS DEL MANDO Y DE LA ADMINISTRACIONEs responsabilidad de la administración de una entidad establecer un ambiente de control y mantener políticas y procedimientos para ayudar a lograr el objetivo de asegurar, tanto como sea posible, la conducción ordenada y eficiente del negocio de la entidad. Esta responsabilidad incluye poner en vigor y asegurar la operación continua de los sistemas de contabilidad y de control interno diseñados para prevenir y detectar fraude y error. Consecuentemente, la administración asume la responsabilidad de cualquier riesgo remanente

Responsabilidad del AuditorPlanear la auditoría, el auditor deberá discutir con otros miembros del equipo de auditoría la susceptibilidad de la entidad a representaciones Admisiones erróneas de importancia en los estados financieros resultantes de fraude o error.Investigaciones con la administración.Al planear la auditoría, el auditor deberá hacer investigaciones con la administración.

Page 43: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

(a) Para obtener una adecuada comprensión de la evaluación de la administración del riesgo de que los estados financieros puedan estar presentados en forma errónea significativamente, como resultado de fraude.(b) Para obtener conocimiento de la comprensión de la administración respecto a los sistemas de contabilidad y de control interno establecidos para prevenir y detectar errores.(c) Para determinar si la administración está al tanto de algún fraude conocido que haya afectado a la entidad o presunto fraude que esté investigando la entidad.(d) Para determinar si la administración ha descubierto algún error de importancia.Además de debilidades en el diseño de los sistemas de contabilidad y de control interno y del no-cumplimiento con controles internos identificados, las condiciones o eventos que aumentan el riesgo de fraude y error incluyen堃 uestiones con respecto de la integridad o competencia de la administración堐 resiones inusuales dentro o sobre una entidad堔 ransacciones inusuales堐 roblemas para obtener suficiente evidencia apropiada de auditoríaCONSIDERACION DE SI UNA REPRESENTACION ERRONEA IDENTIFICADA PUEDE SER INDICATIVA DE FRAUDECuando el auditor identifica una representación errónea, el auditor deberá considerar si esta representación errónea puede ser indicativa de fraude y, si hay dicha indicación, el auditor deberá considerar los efectos de la representación errónea con relación a otros aspectos de la auditoría, particularmente la confiabilidad de representaciones de la administración.EVALUACION Y DISPOSICION DE REPRESENTACIONES ERRONEAS Y EL EFECTO EN EL DICTAMEN DEL AUDITORCuando el auditor confirma que, o no puede concluir si es que, los estados financieros están presentados en forma errónea significativamente, como resultado de fraude o error, el auditor deberá considerar las implicaciones para la auditoría. La NIA 320, "Importancia Relativa de la Auditoría", proporciona lineamientos sobre la evaluación y disposición de la representaciones erróneas y el efecto en el dictamen del auditor.DOCUMENTACIONEl auditor deberá documentar los factores de riesgo de fraude identificados como presentes durante el proceso de evaluación del auditor y documentar la respuesta del auditor a cualquiera de dichos factores. Si durante el desarrollo de la auditoría se identifican factores de riesgo de fraude que causen que el auditor crea que ciertos procedimientos de auditoría adicionales son necesarios, el auditor deberá documentar la presencia e dichos factores de riesgo y su respuesta a ellos.REPRESENTACIONES DE LA ADMINISTRACIONEl auditor deberá obtener representaciones por escrito de la administración de que:a. Reconoce su responsabilidad de la puesta en marcha y operación de los sistemas de contabilidad y de control interno diseñados para prevenir y detectar fraude y error.b. Cree que los efectos de las representaciones erróneas sin corregir de los estadosfinancieros, acumuladas por el auditor durante la auditoría no afectan significativamente, tanto en lo individual como en el total acumulado los estados financieros tomados en conjunto. Deberá incluirse un resumen de tales partidas en o acompañando a la representación escrita.c. Ha revelado al auditor todos los hechos importantes relativos a cualquier fraude o presunto fraude conocidos por la administración que pueden haber afectado a la entidad.d. Ha revelado al auditor los resultados de su evaluación del riesgo de que los estados financieros puedan estar presentados en forma errónea importante como resultado de fraude.COMUNICACIÓNCuando el auditor identifica una representación errónea resultante de fraude, o un presunto fraude y/o error, deberá considerar la responsabilidad del auditor de comunicar esta información a la administración, a los encargados del mando y, en algunas circunstancias, a las autoridades de vigilancia y control de la entidad...Comunicación de representaciones erróneas resultantes de fraude a la administración y a los encargados del mandoSi el auditor ha:a. Identificado un fraude, sea o no que dé como resultado una representación errónea que afecta significativamente los estados financieros; u

Page 44: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

b. obtenido evidencia que indique que puede existir fraude (aun sí el efecto potencial sobre los estados financieros no es importante)El auditor deberá comunicar estos asuntos al nivel apropiado e administración en forma oportuna y considerar la necesidad de informar estos asuntos a los encargados del mando de acuerdo con la NIA 260 "Comunicación de asuntos de auditoría con los encargados del mando".COMUNICACIÓN DE DEBILIDADES DE IMPORTANCIA RELATIVA EN EL CONTROL INTERNO El auditor deberá comunicar a la administración cualquier debilidad de importancia relativa en el control interno, relacionada con la prevención o detección de fraude o error, que haya llegado a la atención del auditor en el transcurso de la auditoría.COMUNICACIÓN A LAS AUTORIDADES DE LA VIGILANCIA YCONTROLEl deber profesional del auditor de mantener la confidencialidad de información del cliente ordinariamente impide informar el fraude y error a una parte fuera de la entidad del cliente; sin embargo, en algunos países el deber de confidencialidad puede ser sobrepasado por estatutos, leyes o juzgados.RETIRO DEL TRABAJOEl auditor puede concluir que el retiro del trabajo es necesario cuando la entidad no toma las acciones de remedio respecto del fraude que el auditor considera necesarias en las circunstancias, aún cuando el fraude no sea de importancia relativa para los estados financieros. Los factores que afectarían la conclusión del auditor incluyen las implicaciones de la involucración de la más alta autoridad dentro de la entidad, lo que puede afectar la confiabilidad de las representaciones de la administración, y los efectos sobre el auditor respecto de continuar en asociación con la entidad. Para llegar a esta conclusión, el auditor ordinariamente buscaría asesoría legal.Según se expresa en el "Código de Ética para Contadores Profesionales"emitido por la Federación Internacional de Contadores, al recibir unrequerimiento del auditor propuesto el auditor existente debería comunicar sihay razones profesionales por las que el auditor propuesto no debería aceptarel nombramiento.El grado al cual un auditor existente puede discutir los asuntosde un cliente con un auditor propuesto dependerá de si se ha obtenido el permiso del cliente para hacerlo y/o de los requerimientos legales o éticos que aplican en cada país relativos a dicha revelación. Si hay alguna de esas razones u otros asuntos que necesitan ser revelados, el auditor existente, tomando en cuenta las restricciones legales y éticas incluyendo, donde sea apropiado, el permiso del cliente, dará detalles de la información y discutirá libremente con el auditor propuesto todos los asuntos relevantes al nombramiento. Si el permiso del cliente es negado por éste,para discutir sus asuntos con el auditor propuesto, ese hecho deberá revelarse al auditor propuesto.PERSPECTIVA DEL SECTOR PÙBLICORespecto a la detecciónBasado en la evaluación del riesgo, el auditor debería diseñar procedimientos de auditoría para obtener certeza razonable de que son detectadas las representaciones erróneas que surgen de fraude y error que son de importancia relativa a los estados financieros tomados globalmente, debe tomarse nota que la naturaleza y elalcance de la auditoría del sector público pueden ser afectados por la legislación, regulación, ordenanzas, y directivas ministeriales relacionadas con la detección de fraude y error. Estos requisitos pueden disminuir la capacidad del auditor para ejercer juicio. Además de cualquiera responsabilidad por mandato formal de detectar fraude, el uso de "dineros públicos" tiende a imponer un perfil más alto sobre los temas de fraude, y los auditores pueden necesitar ser responsivos a las "expectativas" públicas respecto de la detección de fraude. Tiene también que ser reconocido que las responsabilidades de informar según se discutió en los párrafos 19 y 20 de esta _IA 11, pueden estar sujetas a provisiones específicas del mandato de auditoría o la legislación o regulación relacionadas.Y de acuerdo a la SAS 53 que fue derogada por la SAS 82, que luego fue reemplazada por la SAS 99, en la cual se nos da los lineamientos adecuados en cuanto a la consideración de fraude en una Auditoria de Estados Financieros.En la SAS 1 establece que el auditor tiene la responsabilidad de planear y planificar la auditoria para obtener la seguridad razonable que los estados financieros no contienen errores importantes, causados ya sea por error o fraude.

Page 45: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

De acuerdo a la SAS 99, nos da una breve descripción y características del fraude, la importancia de ejercer es escepticismo profesional, discusión entre el personal del compromiso respecto a los riesgos de error importante debido al fraude, identificación de los riesgos que pudieran resultar en un error importante debido al fraude y una respuesta a los resultados de la evaluación, etc.Los requerimientos y guías tienen el propósito de que sean integrados en el proceso de auditoria en su conjunto, de una manera lógica, en la cual se puede incluir la SAS 22 en cuanto a la planeación y supervisión, SAS 47 riesgo de auditoria e importancia relativa al realizar una auditoria y la SAS 55 en cuanto a la consideración del control interno en una Auditoria de Estados Financieros.Típicamente, la administración y los empleados que participen en fraudes tomaran los pasos para ocultar el fraude a los auditores y a otros dentro y fuera de la organización, el fraude puede ser ocultado a través de la retención de evidencia o declarando información falsa en relación de las preguntas de la documentación Por lo tanto se requiere el debido cuidado profesional que el auditor ejerza el escepticismo profesional.La SAS 22, proporciona guías sobre las maneras que el auditor obtiene el conocimiento acerca del negocio de la entidad e industria para la cual opera, al realizar ese trabajo, pueda hacérsele presente al auditor información que debe ser considerada en la identificación de riesgos de error importante debido al fraude.

Normas de auditoría aplicables a la detección de errores e irregularidadesEl auditor al momento de realizar una auditoría tiene que basarse en las normas internacionales de auditoría (NIA). En este caso la que él tiene que aplicar es la Nía 240 que lleva como título Fraude y error. El propósito de esta Norma es la establecer normas y proporcionar lineamientos sobre la responsabilidad del auditor de considerar el fraude y error en una auditoría de estados financieros. La norma destaca que el auditor debe considerar el riesgo de la existencia de errores significativos y fraude en los estados contables, cuando planea la auditoría, ejecuta los procedimientos necesarios para tal fin y rinde el informe respectivo.La norma distingue los fraudes de los errores e incluye sus características. Asimismo, destaca la responsabilidad primaria de la dirección del ente por la prevención y detección de los fraudes y errores que pudieran existir.Por otra parte, señala como responsabilidad del auditor, tal cual lo indica la NIA 200, la de conducir una auditoría cumpliendo con las NIA de manera que los procedimientos seleccionados estén dirigidos a expresar una opinión acerca de si los estados contables examinados, en sus aspectos significativos, están libres de errores y fraudes importantes. Cabe notar que, claramente, la norma destaca que el auditor no es responsable por la prevención del fraude y el error.También es importante lo que indica sobre las limitaciones inherentes a una auditoría respecto de obtener absoluta seguridad de detectar fraudes y errores aún cuando la auditoría haya sido eficientemente planeada y eficazmente ejecutados los procedimientos de acuerdo con las NIA. Por ello, la opinión del auditor se emite en un marco de razonable seguridad y no de certeza.Aclarado lo precedente, la norma reclama del auditor el cumplimiento de determinados requisitos y procedimientos para mitigar el riesgo de que fraudes y errores importantes pudieran no ser descubiertos. Así le requiere que realice el trabajo con una actitud de escepticismo profesional, que mantenga discusiones de planeamiento con la dirección del ente inquiriendo sobre la susceptibilidad de la organización al riesgo de fraude o error y a la evaluación que hace la dirección sobre tal posibilidad. La norma hace un análisis detallado del riesgo de la auditoría (dar una opinión equivocada sobre los estados contables sujetos a examen) y de sus componentes: el riesgo inherente, el riesgo de control y el riesgo de detección, explicando cada uno de ellos e indicando que actitud debe asumir el auditor frente a ellos. También la norma hace un análisis de los procedimientos que debe cumplir el auditor cuando existen circunstancias que indican una posible distorsión de los estados contables y, en particular, cuando la distorsión se debe a un posible fraude. Además de los procedimientos requeridos, la norma establece los efectos que pueden tener esas distorsiones en el informe del auditor. Finalmente, otras cuestiones tratadas en la NIA 240 se refieren a la documentación en los papeles de trabajo del auditor de los factores de riesgo de fraude o error detectados; los procedimientos ejecutados en conexión con ellos; las representaciones de la dirección que debe obtener; las comunicaciones de los hallazgos de fraude o error a la dirección; las comunicaciones de debilidades

Page 46: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

importantes de control interno; las cuestiones que se suscitan si el auditor no fuera capaz de completar el trabajo; la comunicación al auditor sucesor propuesto y otros temas relacionados.Basado en la evaluación del riesgo, el auditor debería diseñar procedimientos de auditoría para obtener certeza razonable de que son detectadas las representaciones erróneas que surgen de fraude y error que son de importancia relativa a los estados financieros tomados globalmente. Consecuentemente, el auditor busca suficiente evidencia apropiada de auditoría de que no han ocurrido fraude y error que puedan ser de importancia para los estados financieros o que, si han ocurrido, el efecto del fraude está reflejado en forma correcta en los estados financieros o que el error está corregido. La probabilidad de detectar errores ordinariamente es más alta que la de detectar fraude, ya que el fraude ordinariamente se acompaña por actos específicamente planeados para ocultar su existencia. El auditor debería comunicar los resultados actuales a la administración tan pronto sea factible si las sospechas son fuertes o ya se estableció el fraude.

Factores a considerar en la planeación de la AuditoríaFactores generales: es importante tomar en cuenta factores que ayudan a evaluar el riesgo y deben considerarse para poder obtener un juicio general, la presencia de algunos factores aislados no necesariamente indicarían mayor riesgo. Se puede considerar factores como:Una sola persona controla las decisiones de la administración con respecto a operaciones y finanzas.La actitud de la administración para proporcionar información financiera, se muestra indebidamente agresiva.La gerencia muestra poca importancia al cumplimiento de las proyecciones de utilidades.Factores de operación y de la industria: son factores relacionados al comportamiento de la entidad en si por ejemplo:La rentabilidad de la empresa en relación a otras de su misma índole es insuficiente o inconsistente.La sensibilidad de los resultados de operaciones a los factores económicos, es decir inflación, tasas de interés, desempleo, etc. es alta.La dirección del cambio en la industria de la entidad se disminuye, debido a muchos fracasos empresariales.La organización se encuentra descentralizada, sin la supervisión adecuada.Factores de trabajo: son aquellos aspectos relacionados con el trabajo de los empleados de la entidad. Se presentan muchos aspectos contables contenciosos o difíciles.Se presentan importantes operaciones o saldos, difícil de auditar.Se presentan importantes e inesperadas operaciones que no son del curso normal del negocio.El negocio al cual se le auditara no le aparece historial de auditorías anteriores, o no se obtiene información suficiente del auditor anterior.En si el auditor debe considerar desde la planeación que pueden existir errores e irregularidades y ponderar los factores de riesgo. Al detectar errores e irregularidades es necesario saber el nivel jerárquico de la administración para así informar el error o irregularidad a la persona indicada, es decir no informárselo a quienes posiblemente estén involucrados en el ocultamiento.

Evaluación de los resultados de las pruebas de AuditoríaAl evaluar un incumplimiento que llega a ser del conocimiento del auditor, éste debe de considerar tanto la material cuantitativa como la cualitativa del acto. Por ejemplo, un incumplimiento con una ley o reglamento puede ser insignificante en cuanto a su importe pero ese acto puede tener gran importancia, si existe una razonable posibilidad de que pueda dar lugar a un pasivo contingente importante o a una pérdida significativa de ingresos. El auditor, en lo posible, debe evaluar el efecto y su revelación de incumplimientos o posibles incumplimientos en las cifras que se presentan en los estados financieros, incluyendo los efectos monetarios contingentes, tales como multas, recargos, reparaciones de daños, etc. Las pérdidas contingentes resultantes de incumplimientos y que puede ser necesario revelar, deben ser evaluadas de la misma manera que otras pérdidas contingentes. Los siguientes son ejemplos de pérdidas contingentes que pueden resultar como consecuencia de un incumplimiento: expropiación de activos, suspensión de operaciones en el país o en el extranjero y litigios.

Page 47: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

El auditor debe considera las implicaciones de cualquier incumplimiento con relación a otros aspectos de la auditoria, particularmente con relación a la confianza que deposita en las declaraciones de la administración. A este respecto, el auditor debe considerar su evaluación del riesgo y la validez de las declaraciones de la administración, en caso de incumplimiento no detectado por los controles interno o no incluido en las declaraciones de la administración.Las implicaciones de incumplimientos particulares dependen de la relación que exista entre la realización y ocultación del acto, en su caso, con los procedimientos específicos de control y el nivel de la administración o empleados involucrados. Es posible que la administración quiera comunicar a su nivel superior simultáneamente con el informe del auditor, las medidas correctivas adoptadas. La comunicación por el auditor, en atención a la importancia del cumplimiento y a la urgencia que las circunstancias requieran, puede hacerse oralmente; sin embargo, a fin de evidenciar adecuadamente este hecho, siempre deberá ratificarse por escrito. El auditor debe comunicar de inmediato al nivel apropiado de la entidad, ya sea a la administración, al comité de auditoría, al consejo de administración o al comisario de cualquier incumplimiento que sea de su conocimiento y obtener evidencia de que este evento ha sido apropiadamente informado. La comunicación debe describir el acto, las circunstancias en que ocurrió y su efecto en los estados financieros. El auditor no necesita hacer esa comunicación cuando se trata de asuntos que son claramente triviales o sin consecuencia. Si el auditor sospecha que funcionarios de la administración, incluyendo miembros del consejo de administración, están involucrados en algún incumplimiento, debe informar el asunto al siguiente nivel superior de autoridad en la entidad, si existe, tal como a un comité de auditoría, a un comité ejecutivo del consejo de administración, al propio consejo de administración o al comisario. En caso de que no exista autoridad más alta o si el auditor cree que no se tomará ninguna acción respecto a su informe o está inseguro sobre a cual persona u órgano de la entidad debe informar, el auditor debe considerar la posibilidad de buscar asesoría legal.

El efecto de irregularidades en el informe de AuditoríaEs la respuesta producida por el informe del auditor indicando las irregularidades encontradas, el auditor debe expresamente concluir que los estados financieros están afectados de forma importante por la irregularidad, debe insistir en que los estados financieros sean revisados y, si no, debe expresar una opinión adversa o con salvedades, revelando toda razón sustantiva que fundamente su opinión.Si impiden al auditor aplicar los procedimientos necesarios, o si, después de ampliar sus procedimientos, no puede concluir si las posibles irregularidades pueden afectar materialmente a los estados financieros este debe actuar de la siguiente manera:Negar a dar una opinión con salvedades sobre los estados financieros.Comunicar sus descubrimientos al consejo de administración.Si la gerencia niega aceptar el informe del auditor, el auditor debe retirarse del compromiso y comunicar las razones de su retiro al Consejo de Administración.

ConclusiónLa Declaración Estándar de Auditoria No. 53 (SAS 53/1988) Responsabilidad del auditor por detectar y reportar errores e irregularidades, es el primer estándar profesional de auditoría que identifica factores específicos de riesgo que deben ser considerados por el auditor cuando valora el potencial del fraude administrativo, y también es, la primera respuesta de la profesión contable americana frente a las exigencias de la Comisión Treadway, el cual fue reemplazado por el SAS No. 82 de 1.997 -Consideración del Fraude en una Auditoria de Estados Financieros-, que considera veinticinco factores de riesgo, Norma que también fue reemplazada en 2009 por la actual SAS 99, Consideración del Fraude en una Auditoria de Estados financieros, la norma reclama del auditor el cumplimiento de determinados requisitos y procedimientos para mitigar el riesgo de que fraudes y errores importantes pudieran no ser descubiertos. Así le requiere que realice el trabajo con una actitud de escepticismo profesional, que mantenga discusiones de planeamiento con la dirección del ente inquiriendo sobre la susceptibilidad de la organización al riesgo de fraude o error y a la evaluación que hace la dirección sobre tal posibilidad.Una auditoria está sujeta al riesgo inevitable de que algunos errores y/o fraudes materiales tengan impacto en los EECC y no sean detectados, El auditor no es y no puede ser responsable de la prevención del fraude o

Page 48: Web viewcometido el fraude, sea cualquiera la materia a que se refiera. Se trata, pues, de un remedio para no aplicar la ley extranjera que normalmente debiera intervenir"

error, sin embargo, el hecho de que se lleve a cabo una auditoria anual, puede servir para contrarrestar fraudes o errores.

BibliografíaNIA 240 Fraude y ErrorSAS 99 Consideraciones del Fraude en una Auditoría de Estados FinancierosBoletín 3070 del Comité Ejecutivo Nacional del Instituto Mexicano de Contadores Públicos, A. CPerdomo Salguero, Mario Leonel. Procedimientos y técnicas de auditoría I.http://www.normativaifrs.cl   Autor:Onelio Agustin