Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ADMINISTRATIVAS CONTADURIA PÚBLICA AUTORIZADA GRUPO # 1 TEMA: EL ORIGEN DEL INTERNET Y LOS FRAUDES INFORMATICOS INTEGRANTES: BARRE ALVARADO VILMA VIVIANA FLORES ZAVALA MARIA PAULA LEON HORMAZA SHARON MILDRED RAMIREZ GUATO MARIA BELEN SILVA JARRIN NOELY YADIRA MATERIA: AUDITORIA DOCENTE: ING. VERA CEDEÑO RAUL SEMESTRE: 7mo SEMESTRE GUAYAQUIL – ECUADOR 2023 INDICE INTRODUCCIÓN .................................................................................................................................. 1 EL ORIGEN DEL INTERNET Y LOS FRAUDES INFORMÁTICOS ................................................................... 2 El origen del internet ........................................................................................................................... 2 Internet en las Organizaciones o Empresas ......................................................................................... 2 Nueva forma de delincuencia .............................................................................................................. 3 Fraudes Informáticos .......................................................................................................................... 4 Características de los Fraudes Informáticos ........................................................................................ 5 Tipos de Fraudes Informáticos ............................................................................................................ 6 Copia ilegal de software y espionaje informático ........................................................................... 6 Infracción de los derechos de autor ................................................................................................. 7 Infracción del Copyright de bases de datos..................................................................................... 7 Uso ilegítimo de sistemas informáticos ajenos ............................................................................... 7 Delitos informáticos contra la privacidad ....................................................................................... 8 FRAUDES INFORMÁTICOS EN EL ECUADOR ............................................................................... 8 CONCLUSIÓN ..................................................................................................................................... 10 BIBLIOGRAFÍA .................................................................................................................................. 11 1 INTRODUCCIÓN Con la llegada de Internet, el desarrollo de las tecnologías de la información y la comunicación, se ha producido un cambio en la sociedad y en el mundo. Ha mejorado la productividad de las industrias tradicionales, ha revolucionado los procesos de trabajo y ha cambiado la velocidad y el flujo del capital. Este rápido crecimiento también ha generado nuevas formas de ciberdelincuencia. La ciberdelincuencia es difícil de comprender o conceptualizar plenamente La ciberdelincuencia se originó a finales de la década de 1990, cuando Internet se extendió por Norteamérica. Tras reunirse en Lyon (Francia), se formó un subgrupo del grupo de naciones que componen el llamado "G8" con el objetivo de examinar los problemas de delincuencia emergentes con la ayuda de lo que había migrado a Internet. El "Grupo de Lyon" utilizó el término para describir, de manera muy laxa, todo tipo de delitos cometidos en Internet o en las nuevas redes de telecomunicaciones. (Rinaldi, 2021) Con este vertiginoso avance en el procesamiento de datos, la computación y el uso de internet, existe en la actualidad una serie de delitos bajo la denominación de delitos informáticos, de la cual surge el fraude informático como el más destacado, ya que a través de éste, se cometen desfalcos a las empresas financieras en general, que utilizan sus propios recursos y administran los de terceros. Este delito informático es de importancia mundial y en el Ecuador su alcance en leyes es muy limitado, ya que es poco conocido y su intromisión en la legislación nacional es muy escasa e incluso desconocida por casi todas las personas que realizan un gran número de denuncias al respecto. 2 EL ORIGEN DEL INTERNET Y LOS FRAUDES INFORMÁTICOS El origen del internet La historia del internet se remonta a finales de los años cincuenta. En 1957 la URSS lanzó el primer satélite artificial de la historia, Sputnik 1, y, en este contexto, se organiza en Estados Unidos la Advanced Research Projects Agency (Agencia de Proyectos para la Investigación Avanzada de Estados Unidos) conocida como ARPA y vinculada al Departamento de Defensa. Ésta se creó como respuesta a los desafíos tecnológicos y militares de la entonces URSS y, una década más tarde, sería considerada la organización que asentó los fundamentos de lo que sería conocido como Internet décadas más tarde. (Bahillo, 2021) Sin embargo las implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1990, se crearon las tecnologías que reconoceríamos hoy en día, como las bases de la moderna Internet. Empezaron a expandirse por todo el mundo y en esas fechas se introdujo la World Wide Web (WWW), actualmente de uso común. (Solorzano, 2020) La infraestructura de Internet se ha extendido por todo el mundo para crear la moderna red informática mundial que hoy conocemos como Internet. Se extendió por los países occidentales e intentó penetrar en los países en desarrollo, creando un acceso global sin precedentes a la información y las comunicaciones, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también ha transformado las economías de todo el mundo, con repercusiones económicas, sociales y políticas. Internet en las Organizaciones o Empresas https://es.wikipedia.org/wiki/World_Wide_Web https://es.wikipedia.org/wiki/World_Wide_Web 3 En las últimas décadas muchas empresas utilizan los sistemas informáticos, como parte de su estrategia en un mercado global con el propósito de obtener mejores ventajas. La Web ofrece a las empresas proveedores en la mayoría de servicios en las diferentes industrias en todo el mundo y la posibilidad de una participación en el mercado en el que los costos de distribución o ventas son casi nulos, reduciendo errores, tiempo y sobrecosto en el tratamiento de la información. (Pelaez, 2012) Hoy en día, la comunicación por medios electrónicos es casi imprescindible, ya que en la actualidad la mayoría de las empresas del mundo utilizan la red para facilitar a sus clientes información sobre sus datos, productos o servicios, tanto a nivel interno como para otras empresas y clientes. A través de Internet, las empresas facilitan el acceso interactivo a la base de datos, oportunidades de licitación, el envío de información sobre las características o la información de un determinado producto o servicio a través del mismo canal, así como la verificación de las licencias, lo que permite a los proveedores reducir significativamente los costes de una manera muy práctica para bajar el camino. Permitir esto, a su vez, significa crear nuevos mercados y segmentos. Internet en general dentro de la organización es una herramienta potencial para la toma de decisiones, la resolución de problemas y la planificación estratégica para garantizar que la información que circula es correcta y adecuada, y hoy en día representa uno de los portales más importantes para el acceso a la información corporativa. Nueva forma de delincuencia 4 La proliferación de la tecnología y de los sistemas informáticos en el mundo empresarial y en las distintas administracionespúblicas y privadas en los últimos años ha propiciado la aparición de una nueva forma de delincuencia como son los delitos y fraudes informáticos. Sin correr riesgos físicos ni utilizar la violencia, ahora es posible robar cantidades colosales de dinero sin dejar rastro y con la certeza de que, en caso de ser descubiertos, se gozaría de impunidad al estar contempladas parcialmente estas nuevas figuras delictivas en el ordenamiento jurídico. Fraudes Informáticos El fraude o estafa informática, consiste «en el provecho ilícito que se obtiene, con daño patrimonial. Mediante el empleo de artificios o engaños idóneos para conducir a otro en error, sirviéndose a su vez de una computadora o vulnerando sus seguridades» (Maria, 2005) La conducta del sujeto pasivo, guiada por el ánimo de lucro, se dirige a una «provocación de una disposición y de un perjuicio patrimonial, pero en la que el mecanismo defraudatorio no es propiamente la provocación mediante engaño de un error de la víctima, sino la manipulación de un sistema informático, de sus datos o de su modo de procesamiento. Conformado según la voluntad de la víctima. (Cervantes, 2018) El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo 5 de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona. La ley define el fraude electrónico como el uso de un ordenador para falsear datos con el fin de inducir a otra persona a hacer o abstenerse de hacer algo que resulte en una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de una empresa para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta información para realizar todo tipo de acciones. Características de los Fraudes Informáticos El fraude informático puede producirse de diferentes formas, cada una de ellas con características propias que permiten establecer parámetros de evaluación a la hora de percibir su complejidad o peligrosidad. Si las posturas sobre su conceptualización son diversas y encontradas, la sistematización de sus características no es menos controvertida. Sin embargo, por regla general, existe un conjunto de características que los distinguen en su conjunto: Los sujetos activos de este tipo de fraudes se caracterizan por ciertas competencias técnicas en informática que permiten su desarrollo en este dominio y les dan la capacidad de ejecutarlo. 6 Se reconocen como actividades profesionales, ya que generalmente se realizan cuando el sujeto activo ya ha trabajado o está relacionado de alguna manera con su profesión. Se reconocen como actividades profesionales, ya que generalmente se realizan cuando el sujeto activo ya ha trabajado o está relacionado de alguna manera con su profesión. Suelen ser acciones oportunistas en las que el sujeto aprovecha oportunidades creadas o muy intensificadas en el mundo de las funciones y organizaciones del sistema tecnológico y económico. Ofrecen posibilidades temporales y espaciales porque pueden realizarse en milisegundos y sin presencia física. Los casos son numerosos y las denuncias escasas, y todo ello como consecuencia de la falta de regulación legal y del desconocimiento de las víctimas de ser objeto de tales medidas. Por su propia naturaleza técnica, provocan grandes dificultades en su verificación, lo que pone en riesgo su sanción. Se están generalizando con el avance de las tecnologías de la información y la comunicación, por lo que urge su regulación, ya que en la mayoría de los casos quedan impunes. Tipos de Fraudes Informáticos Copia ilegal de software y espionaje informático Esto incluye conductas dirigidas a obtener datos ilícitos de un sistema informático. Es habitual recoger datos de encuestas, listas de clientes, balances, etc. En 7 muchos casos, el objeto de la incautación es el propio programa informático (software), que suele tener un importante valor económico. Infracción de los derechos de autor La interpretación de los términos duplicación, distribución, atribución y reproducción pública de programas de ordenador a través de Internet conduce a diferentes criterios jurídicos. Por lo tanto, las conductas que constituyen infracción de los derechos de autor por sistemas informáticos vienen determinadas por las posiciones que cada país adopta al respecto. Infracción del Copyright de bases de datos No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más común es el contratado: el propietario del sistema autoriza a los usuarios a realizar copias de los archivos contenidos en el sistema, pero prohíbe la replicación de la base de datos o la copia masiva de información. Uso ilegítimo de sistemas informáticos ajenos Esta modalidad consiste en el uso no autorizado de ordenadores y programas de otro sistema informático. Este comportamiento es típico del personal informático que utiliza los sistemas corporativos para fines personales no relacionados con el trabajo. En estos casos, las empresas sufren importantes pérdidas económicas sólo en caso de uso indebido en el ámbito del teleproceso o en los casos en que las empresas tienen que pagar una tasa por la duración del uso del sistema. Acceso no autorizado. 8 La corriente reguladora sostiene que el uso ilegal de contraseñas y el pirateo de un sistema informático sin el permiso del propietario deberían tipificarse como delitos, ya que el derecho legal normalmente protegido por la contraseña es lo suficientemente fuerte como para causar graves daños a l organización. Delitos informáticos contra la privacidad Conjunto de conductas que pueden afectar de algún modo a la esfera de la vida privada del ciudadano mediante la acumulación, clasificación y divulgación abusiva de datos contenidos en sistemas informáticos. Esta clasificación designa a quien, sin acreditación, se apodere, utilice o modifique datos privados de carácter personal o familiar de otra persona almacenados en ficheros o medios informáticos, electrónicos o telemáticos u otros medios públicos o de otro tipo, en perjuicio de un archivo o grabación privada de un tercero. FRAUDES INFORMÁTICOS EN EL ECUADOR Los ataques de las cibermafias son recurrentes en el país. Un informe estadístico de la Unidad de Ciberdelitos de la Policía nacional muestra que desde el 2020 hasta el 6 de julio de 2022, se han registrado 3 183 delitos informáticos. En todo el 2020 fueron 682 casos; en el 2021 subieron a 1 851 y en poco más de seis meses de 2022 la Policía ya ha iniciado 650 investigaciones a escala nacional. Guayas, Pichincha, Manabí, Imbabura, Carchi y Azuay son las provincias con más casos. (Comercio, 2022) Gonzalo García, jefe de la Unidad de Ciberdelitos, dice que este tipo de hechos delictivos ocurren porque las personas tienen más acceso a Internet y redes sociales. Cifras oficiales muestran que el 79,21% de la población ecuatoriana tiene acceso a la 9 web y alrededor de 15,8 millones de personasen el país tienen cuentas en las diferentes redes sociales. El Ecuador ha iniciado una nueva etapa legislativa, relacionado con los fraudes informáticos, en las que se contemplan especificaciones de la información y la informática, lo que se considera un avance importante ante el desarrollo tecnológico que se ha tenido en los últimos años en el país, que de alguna forma llena el vacío legal que se generó y que permite asegurar que no queden en la impunidad los actos que se cometan relacionados con las tecnologías; lo que ocasiona la violación de los derechos constitucionales de las personas víctimas de estos delitos. (Anabel, 2016) La constitución de la república del Ecuador, garantiza un marco de legal a través de la ley, lo que garantiza el derecho a la vida, como un bien jurídico dentro de los preceptos constitucionales. Éstos regulan la vida de un estado y garantiza los bienes jurídicos a todos y cada una de las personas que forman parte de la sociedad, a fin de mantener un correcto control social. 10 CONCLUSIÓN La aplicación de Internet se ha extendido a niveles inimaginables en diversos campos. El análisis internacional y nacional demuestra que este fenómeno está dando lugar a una serie de cambios que producirán un nuevo tipo de sociedad y de comportamiento. El fraude se ha incrementado rápidamente en la última década y generalmente se produce de diversas formas aún no previstas por la ley, utilizando los servicios de la empresa en la que se trabaja para beneficio propio, también existen bandas internacionales conocidos como “delincuentes tecnológicos” quienes hacen de las estafas su profesión y forma de vida. En nuestro país, la falta de leyes que controlen estas actividades ilícitas que ocasionan inmensas pérdidas para las empresas, para los desarrolladores de sistemas operativos, es decir, de software, para los artistas que trabajan en el mundo de la música y para los bancos, entre otros. Para la realidad jurídica ecuatoriana, el fraude informático es una figura delictiva que necesita de una regulación normativa propia, que vaya más allá de los límites sancionatorios y dogmáticos de los tipos reconocidos como fraude por los antepasados y entre los cuales se sitúa el fraude. 11 BIBLIOGRAFÍA Anabel, R. (2016). Obtenido de https://dspace.unl.edu.ec/jspui/bitstream/123456789/17916/1/Tesis%20Lista%20Car olin.pdf Bahillo. (2021). Obtenido de https://marketing4ecommerce.net/historia-de-internet/ Cervantes. (2018). Obtenido de https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tic o Comercio, E. (2022). Obtenido de https://www.elcomercio.com/actualidad/seguridad/3183- delitos-informaticos-se-han-registrado-en-el-ecuador-desde-el-2020.html Maria, V. (2005). Obtenido de https://derechoecuador.com/fraude-informaacutetico/ Pelaez. (2012). Obtenido de https://www.eoi.es/blogs/madeon/2012/01/29/la-internet-en- las-empresas/ Rinaldi. (25 de 03 de 2021). LE VPN. Obtenido de https://www.le-vpn.com/es/delito- cibernetico-origen-evolucion/ Solorzano. (2020). Obtenido de https://es.wikipedia.org/wiki/Historia_de_Internet
Compartir