Logo Studenta

EL ORIGEN DEL INTERNET Y LOS FRAUDES INFORMATICOS. G1

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD DE GUAYAQUIL 
FACULTAD DE CIENCIAS ADMINISTRATIVAS 
CONTADURIA PÚBLICA AUTORIZADA 
 
GRUPO # 1 
 
TEMA: 
EL ORIGEN DEL INTERNET Y LOS FRAUDES INFORMATICOS 
 
INTEGRANTES: 
BARRE ALVARADO VILMA VIVIANA 
FLORES ZAVALA MARIA PAULA 
LEON HORMAZA SHARON MILDRED 
RAMIREZ GUATO MARIA BELEN 
SILVA JARRIN NOELY YADIRA 
 
MATERIA: 
AUDITORIA 
 
DOCENTE: 
ING. VERA CEDEÑO RAUL 
 
SEMESTRE: 
7mo SEMESTRE 
 
GUAYAQUIL – ECUADOR 2023 
 
INDICE 
 
INTRODUCCIÓN .................................................................................................................................. 1 
EL ORIGEN DEL INTERNET Y LOS FRAUDES INFORMÁTICOS ................................................................... 2 
El origen del internet ........................................................................................................................... 2 
Internet en las Organizaciones o Empresas ......................................................................................... 2 
Nueva forma de delincuencia .............................................................................................................. 3 
Fraudes Informáticos .......................................................................................................................... 4 
Características de los Fraudes Informáticos ........................................................................................ 5 
Tipos de Fraudes Informáticos ............................................................................................................ 6 
Copia ilegal de software y espionaje informático ........................................................................... 6 
Infracción de los derechos de autor ................................................................................................. 7 
Infracción del Copyright de bases de datos..................................................................................... 7 
Uso ilegítimo de sistemas informáticos ajenos ............................................................................... 7 
Delitos informáticos contra la privacidad ....................................................................................... 8 
FRAUDES INFORMÁTICOS EN EL ECUADOR ............................................................................... 8 
CONCLUSIÓN ..................................................................................................................................... 10 
BIBLIOGRAFÍA .................................................................................................................................. 11 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1 
 
INTRODUCCIÓN 
 
Con la llegada de Internet, el desarrollo de las tecnologías de la información y la 
comunicación, se ha producido un cambio en la sociedad y en el mundo. Ha mejorado la 
productividad de las industrias tradicionales, ha revolucionado los procesos de trabajo y 
ha cambiado la velocidad y el flujo del capital. Este rápido crecimiento también ha 
generado nuevas formas de ciberdelincuencia. La ciberdelincuencia es difícil de 
comprender o conceptualizar plenamente 
La ciberdelincuencia se originó a finales de la década de 1990, cuando Internet 
se extendió por Norteamérica. Tras reunirse en Lyon (Francia), se formó un subgrupo 
del grupo de naciones que componen el llamado "G8" con el objetivo de examinar los 
problemas de delincuencia emergentes con la ayuda de lo que había migrado a Internet. 
El "Grupo de Lyon" utilizó el término para describir, de manera muy laxa, todo tipo de 
delitos cometidos en Internet o en las nuevas redes de telecomunicaciones. (Rinaldi, 
2021) 
Con este vertiginoso avance en el procesamiento de datos, la computación y el 
uso de internet, existe en la actualidad una serie de delitos bajo la denominación de 
delitos informáticos, de la cual surge el fraude informático como el más destacado, ya 
que a través de éste, se cometen desfalcos a las empresas financieras en general, que 
utilizan sus propios recursos y administran los de terceros. 
Este delito informático es de importancia mundial y en el Ecuador su alcance en 
leyes es muy limitado, ya que es poco conocido y su intromisión en la legislación 
nacional es muy escasa e incluso desconocida por casi todas las personas que realizan 
un gran número de denuncias al respecto. 
 
2 
 
EL ORIGEN DEL INTERNET Y LOS FRAUDES INFORMÁTICOS 
El origen del internet 
 
La historia del internet se remonta a finales de los años cincuenta. En 1957 la 
URSS lanzó el primer satélite artificial de la historia, Sputnik 1, y, en este contexto, se 
organiza en Estados Unidos la Advanced Research Projects Agency (Agencia de 
Proyectos para la Investigación Avanzada de Estados Unidos) conocida 
como ARPA y vinculada al Departamento de Defensa. Ésta se creó como respuesta a 
los desafíos tecnológicos y militares de la entonces URSS y, una década más tarde, sería 
considerada la organización que asentó los fundamentos de lo que sería conocido como 
Internet décadas más tarde. (Bahillo, 2021) 
Sin embargo las implementaciones prácticas de estos conceptos empezaron a 
finales de los ochenta y a lo largo de los noventa. En la década de 1990, se crearon las 
tecnologías que reconoceríamos hoy en día, como las bases de la moderna Internet. 
Empezaron a expandirse por todo el mundo y en esas fechas se introdujo la World Wide 
Web (WWW), actualmente de uso común. (Solorzano, 2020) 
La infraestructura de Internet se ha extendido por todo el mundo para crear la 
moderna red informática mundial que hoy conocemos como Internet. Se extendió por 
los países occidentales e intentó penetrar en los países en desarrollo, creando un acceso 
global sin precedentes a la información y las comunicaciones, pero también una brecha 
digital en el acceso a esta nueva infraestructura. Internet también ha transformado las 
economías de todo el mundo, con repercusiones económicas, sociales y políticas. 
Internet en las Organizaciones o Empresas 
 
https://es.wikipedia.org/wiki/World_Wide_Web
https://es.wikipedia.org/wiki/World_Wide_Web
 
3 
 
En las últimas décadas muchas empresas utilizan los sistemas informáticos, 
como parte de su estrategia en un mercado global con el propósito de obtener mejores 
ventajas. La Web ofrece a las empresas proveedores en la mayoría de servicios en las 
diferentes industrias en todo el mundo y la posibilidad de una participación en el 
mercado en el que los costos de distribución o ventas son casi nulos, reduciendo errores, 
tiempo y sobrecosto en el tratamiento de la información. (Pelaez, 2012) 
Hoy en día, la comunicación por medios electrónicos es casi imprescindible, ya 
que en la actualidad la mayoría de las empresas del mundo utilizan la red para facilitar a 
sus clientes información sobre sus datos, productos o servicios, tanto a nivel interno 
como para otras empresas y clientes. 
A través de Internet, las empresas facilitan el acceso interactivo a la base de 
datos, oportunidades de licitación, el envío de información sobre las características o la 
información de un determinado producto o servicio a través del mismo canal, así como 
la verificación de las licencias, lo que permite a los proveedores reducir 
significativamente los costes de una manera muy práctica para bajar el camino. Permitir 
esto, a su vez, significa crear nuevos mercados y segmentos. 
Internet en general dentro de la organización es una herramienta potencial para 
la toma de decisiones, la resolución de problemas y la planificación estratégica para 
garantizar que la información que circula es correcta y adecuada, y hoy en día 
representa uno de los portales más importantes para el acceso a la información 
corporativa. 
 
Nueva forma de delincuencia 
 
 
4 
 
La proliferación de la tecnología y de los sistemas informáticos en el mundo 
empresarial y en las distintas administracionespúblicas y privadas en los últimos años 
ha propiciado la aparición de una nueva forma de delincuencia como son los delitos y 
fraudes informáticos. Sin correr riesgos físicos ni utilizar la violencia, ahora es posible 
robar cantidades colosales de dinero sin dejar rastro y con la certeza de que, en caso de 
ser descubiertos, se gozaría de impunidad al estar contempladas parcialmente estas 
nuevas figuras delictivas en el ordenamiento jurídico. 
Fraudes Informáticos 
 
El fraude o estafa informática, consiste «en el provecho ilícito que se obtiene, 
con daño patrimonial. Mediante el empleo de artificios o engaños idóneos para conducir 
a otro en error, sirviéndose a su vez de una computadora o vulnerando sus seguridades» 
(Maria, 2005) 
La conducta del sujeto pasivo, guiada por el ánimo de lucro, se dirige a una 
«provocación de una disposición y de un perjuicio patrimonial, pero en la que el 
mecanismo defraudatorio no es propiamente la provocación mediante engaño de un 
error de la víctima, sino la manipulación de un sistema informático, de sus datos o de su 
modo de procesamiento. Conformado según la voluntad de la víctima. (Cervantes, 
2018) 
El fraude cibernético e informático se refiere al fraude realizado a través del uso 
de una computadora o del Internet. La piratería informática (hacking) es una forma 
común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder 
a distancia a una computadora con información confidencial. Otra forma de fraude 
involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo 
 
5 
 
de la contraseña, el número de cuenta de una tarjeta de crédito u otra información 
confidencial sobre la identidad de una persona. 
La ley define el fraude electrónico como el uso de un ordenador para falsear 
datos con el fin de inducir a otra persona a hacer o abstenerse de hacer algo que resulte 
en una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. 
Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los 
empleados pueden usar fácilmente este método para alterar esta información y 
malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar 
información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los 
códigos de software y cargarlos en la computadora central de una empresa para que éste 
les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta 
información para realizar todo tipo de acciones. 
Características de los Fraudes Informáticos 
 
El fraude informático puede producirse de diferentes formas, cada una de ellas 
con características propias que permiten establecer parámetros de evaluación a la hora 
de percibir su complejidad o peligrosidad. 
Si las posturas sobre su conceptualización son diversas y encontradas, la 
sistematización de sus características no es menos controvertida. Sin embargo, por regla 
general, existe un conjunto de características que los distinguen en su conjunto: 
 Los sujetos activos de este tipo de fraudes se caracterizan por ciertas 
competencias técnicas en informática que permiten su desarrollo en este dominio 
y les dan la capacidad de ejecutarlo. 
 
6 
 
 Se reconocen como actividades profesionales, ya que generalmente se realizan 
cuando el sujeto activo ya ha trabajado o está relacionado de alguna manera con 
su profesión. 
 Se reconocen como actividades profesionales, ya que generalmente se realizan 
cuando el sujeto activo ya ha trabajado o está relacionado de alguna manera con 
su profesión. 
 Suelen ser acciones oportunistas en las que el sujeto aprovecha oportunidades 
creadas o muy intensificadas en el mundo de las funciones y organizaciones del 
sistema tecnológico y económico. 
 Ofrecen posibilidades temporales y espaciales porque pueden realizarse en 
milisegundos y sin presencia física. 
 Los casos son numerosos y las denuncias escasas, y todo ello como 
consecuencia de la falta de regulación legal y del desconocimiento de las 
víctimas de ser objeto de tales medidas. 
 Por su propia naturaleza técnica, provocan grandes dificultades en su 
verificación, lo que pone en riesgo su sanción. 
 Se están generalizando con el avance de las tecnologías de la información y la 
comunicación, por lo que urge su regulación, ya que en la mayoría de los casos 
quedan impunes. 
Tipos de Fraudes Informáticos 
 
Copia ilegal de software y espionaje informático 
 
Esto incluye conductas dirigidas a obtener datos ilícitos de un sistema 
informático. Es habitual recoger datos de encuestas, listas de clientes, balances, etc. En 
 
7 
 
muchos casos, el objeto de la incautación es el propio programa informático (software), 
que suele tener un importante valor económico. 
Infracción de los derechos de autor 
 
La interpretación de los términos duplicación, distribución, atribución y 
reproducción pública de programas de ordenador a través de Internet conduce a 
diferentes criterios jurídicos. Por lo tanto, las conductas que constituyen infracción de 
los derechos de autor por sistemas informáticos vienen determinadas por las posiciones 
que cada país adopta al respecto. 
Infracción del Copyright de bases de datos 
 
No existe una protección uniforme de las bases de datos en los países que tienen 
acceso a Internet. El sistema de protección más común es el contratado: el propietario 
del sistema autoriza a los usuarios a realizar copias de los archivos contenidos en el 
sistema, pero prohíbe la replicación de la base de datos o la copia masiva de 
información. 
Uso ilegítimo de sistemas informáticos ajenos 
 
Esta modalidad consiste en el uso no autorizado de ordenadores y programas de 
otro sistema informático. Este comportamiento es típico del personal informático que 
utiliza los sistemas corporativos para fines personales no relacionados con el trabajo. En 
estos casos, las empresas sufren importantes pérdidas económicas sólo en caso de uso 
indebido en el ámbito del teleproceso o en los casos en que las empresas tienen que 
pagar una tasa por la duración del uso del sistema. Acceso no autorizado. 
 
8 
 
La corriente reguladora sostiene que el uso ilegal de contraseñas y el pirateo de 
un sistema informático sin el permiso del propietario deberían tipificarse como delitos, 
ya que el derecho legal normalmente protegido por la contraseña es lo suficientemente 
fuerte como para causar graves daños a l organización. 
Delitos informáticos contra la privacidad 
 
Conjunto de conductas que pueden afectar de algún modo a la esfera de la vida 
privada del ciudadano mediante la acumulación, clasificación y divulgación abusiva de 
datos contenidos en sistemas informáticos. Esta clasificación designa a quien, sin 
acreditación, se apodere, utilice o modifique datos privados de carácter personal o 
familiar de otra persona almacenados en ficheros o medios informáticos, electrónicos o 
telemáticos u otros medios públicos o de otro tipo, en perjuicio de un archivo o 
grabación privada de un tercero. 
FRAUDES INFORMÁTICOS EN EL ECUADOR 
 
Los ataques de las cibermafias son recurrentes en el país. Un informe estadístico 
de la Unidad de Ciberdelitos de la Policía nacional muestra que desde el 2020 hasta el 6 
de julio de 2022, se han registrado 3 183 delitos informáticos. En todo el 2020 fueron 
682 casos; en el 2021 subieron a 1 851 y en poco más de seis meses de 2022 la Policía 
ya ha iniciado 650 investigaciones a escala nacional. Guayas, Pichincha, Manabí, 
Imbabura, Carchi y Azuay son las provincias con más casos. (Comercio, 2022) 
Gonzalo García, jefe de la Unidad de Ciberdelitos, dice que este tipo de hechos 
delictivos ocurren porque las personas tienen más acceso a Internet y redes sociales. 
Cifras oficiales muestran que el 79,21% de la población ecuatoriana tiene acceso a la 
 
9 
 
web y alrededor de 15,8 millones de personasen el país tienen cuentas en las diferentes 
redes sociales. 
El Ecuador ha iniciado una nueva etapa legislativa, relacionado con los fraudes 
informáticos, en las que se contemplan especificaciones de la información y la 
informática, lo que se considera un avance importante ante el desarrollo tecnológico que 
se ha tenido en los últimos años en el país, que de alguna forma llena el vacío legal que 
se generó y que permite asegurar que no queden en la impunidad los actos que se 
cometan relacionados con las tecnologías; lo que ocasiona la violación de los derechos 
constitucionales de las personas víctimas de estos delitos. (Anabel, 2016) 
La constitución de la república del Ecuador, garantiza un marco de legal a través 
de la ley, lo que garantiza el derecho a la vida, como un bien jurídico dentro de los 
preceptos constitucionales. Éstos regulan la vida de un estado y garantiza los bienes 
jurídicos a todos y cada una de las personas que forman parte de la sociedad, a fin de 
mantener un correcto control social. 
 
 
 
 
 
 
 
 
 
10 
 
CONCLUSIÓN 
 
La aplicación de Internet se ha extendido a niveles inimaginables en diversos 
campos. El análisis internacional y nacional demuestra que este fenómeno está dando 
lugar a una serie de cambios que producirán un nuevo tipo de sociedad y de 
comportamiento. 
El fraude se ha incrementado rápidamente en la última década y generalmente se 
produce de diversas formas aún no previstas por la ley, utilizando los servicios de la 
empresa en la que se trabaja para beneficio propio, también existen bandas 
internacionales conocidos como “delincuentes tecnológicos” quienes hacen de las 
estafas su profesión y forma de vida. 
En nuestro país, la falta de leyes que controlen estas actividades ilícitas que 
ocasionan inmensas pérdidas para las empresas, para los desarrolladores de sistemas 
operativos, es decir, de software, para los artistas que trabajan en el mundo de la música 
y para los bancos, entre otros. 
Para la realidad jurídica ecuatoriana, el fraude informático es una figura delictiva 
que necesita de una regulación normativa propia, que vaya más allá de los límites 
sancionatorios y dogmáticos de los tipos reconocidos como fraude por los antepasados y 
entre los cuales se sitúa el fraude. 
 
 
 
 
 
 
11 
 
BIBLIOGRAFÍA 
 
Anabel, R. (2016). Obtenido de 
https://dspace.unl.edu.ec/jspui/bitstream/123456789/17916/1/Tesis%20Lista%20Car
olin.pdf 
Bahillo. (2021). Obtenido de https://marketing4ecommerce.net/historia-de-internet/ 
Cervantes. (2018). Obtenido de 
https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tic
o 
Comercio, E. (2022). Obtenido de https://www.elcomercio.com/actualidad/seguridad/3183-
delitos-informaticos-se-han-registrado-en-el-ecuador-desde-el-2020.html 
Maria, V. (2005). Obtenido de https://derechoecuador.com/fraude-informaacutetico/ 
Pelaez. (2012). Obtenido de https://www.eoi.es/blogs/madeon/2012/01/29/la-internet-en-
las-empresas/ 
Rinaldi. (25 de 03 de 2021). LE VPN. Obtenido de https://www.le-vpn.com/es/delito-
cibernetico-origen-evolucion/ 
Solorzano. (2020). Obtenido de https://es.wikipedia.org/wiki/Historia_de_Internet

Continuar navegando

Otros materiales