facultad de ciencias administrativasrepositorio.ug.edu.ec/bitstream/redug/10759/1/tesis... · de...
TRANSCRIPT
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS ADMINISTRATIVAS
TESIS PRESENTADA COMO REQUISITO PARA OPTAR POR EL TITULO DE
INGENIERO EN SISTEMAS ADMINISTRATIVOS COMPUTARIZADOS
TEMA: “PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA
CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS
DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS
USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO”
AUTORAS: FARES AGUILAR MARÍA JOSÉ
QUEZADA ELIZALDE MARÍA ANGÉLICA
TUTOR DE TESIS: ING. RAÚL HUREL
GUAYAQUIL - ECUADOR
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
II
ÍNDICE GENERAL
CARÁTULA I
ÍNDICE GENERAL II
CERTIFICADO DEL TUTOR III
CERTIFICADO DEL GRAMATÓLOGO IV
RENUNCIA A DERECHO DE AUTORÍA V
AGRADECIMIENTO VI
DEDICATORIA VII
CONTENIDO XIII
ÍNDICE DE CUADROS XI
ÍNDICE DE GRÁFICOS XIII
RESÚMEN XIV
ABSTRACT XV
INTRODUCCIÓN XVI
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
III
CERTIFICACIÓN DEL TUTOR
Habiendo sido nombrado, yo Raúl Hurel Guzmán, como tutor de tesis de grado
como requisito para optar por título de INGENIERÍA EN SISTEMAS
ADMINISTRATIVOS COMPUTARIZADOS presentado por las egresadas:
Fares Aguilar María José con C.I Nº 0705866499
Quezada Elizalde María Angélica con C.I Nº 1104930696
Tema: “Proyecto de investigación y análisis de la correspondencia tecnológica y legal
de los distintos delitos informáticos que pudieran incidir en los canales electrónicos
del sistema financiero de los usuarios de la ciudad de Machala provincia de El Oro “
Certifico que: he revisado y aprobado en todas sus partes, encontrándose apto para
su sustentación.
Raúl Hurel Guzmán
TUTOR DE TESIS
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
IV
CERTIFICACIÓN DE GRAMATÓLOGO
Quien suscribe el presente certificado, se permite informar que después de haber
leído y revisado gramaticalmente el contenido de la tesis de grado de Fares Aguilar
María José y Quezada Elizalde María Angélica cuyo tema es:
“Proyecto de investigación y análisis de la correspondencia tecnológica y legal de los
distintos delitos informáticos que pudieran incidir en los canales electrónicos del
sistema financiero de los usuarios de la ciudad de Machala provincia del Oro”
Certifico que es un trabajo de acuerdo a las normas morfológicas, sintácticas y
simétricas vigentes
Atentamente
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
V
RENUNCIA DE DERECHOS DE AUTOR
Por medio de la presente certifico que los contenidos desarrollados en esta tesis son
de absoluta propiedad y responsabilidad de Fares Aguilar María José con C.I. N°
0705866499 y Quezada Elizalde María Angélica con C.I. N° 1104930696, cuyo tema
es:
“Proyecto de investigación y análisis de la correspondencia tecnológica y legal de los
distintos delitos informáticos que pudieran incidir en los canales electrónicos del
sistema financiero de los usuarios de la ciudad de Machala provincia de El Oro”
Derechos que renunciamos a favor de la Universidad de Guayaquil, para que haga
uso como a bien tenga.
FARES AGUILAR MARÍA JOSÉ QUEZADA ELIZALDE MARÍA ANGÉLICA C.I. 0705866499 C.I. 1104930696
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
VI
AGRADECIMIENTO
Mi sincero agradecimiento a los docentes de la
Facultad de Ciencias Administrativas de la prestigiosa
Universidad de Guayaquil, por sus enseñanzas
exigencias y su estricto control de nuestras
obligaciones estudiantiles.
A mi amiga y compañera de tesis por su apoyo y
dedicación para hacer posible el desarrollo de esta
investigación.
Reitero mi agradecimiento en especial a mi tutor de
tesis Ing. Raúl Hurel quien con sus conocimientos y
experiencias nos supo guiar en la realización del
presente trabajo investigativo.
María José Fares Aguilar
Al culminar esta etapa tan importante en mi vida y
lograr la meta tan anhelada de obtener mi título
universitario, mi agradecimiento infinito a Dios por
poner ángeles en mi camino que hicieron posible este
sueño; el ángel principal mi madre, MARÍA QUEZADA,
por todo el esfuerzo y sacrificio realizado por verme
cumplir mi sueño.
Mi agradecimiento profundo a mi tutor de tesis Ing.
Raúl Hurel, por el tiempo y voluntad para guiarnos en
este proceso, por compartir sus conocimientos y
motivarnos a seguir adelante.
María Angélica Quezada Elizalde
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
VII
DEDICATORIA
Dedico este trabajo principalmente a Dios por
permitirme hacer realidad todas mis aspiraciones.
A mis padres quienes me alentaron permanentemente
para culminar con éxito una etapa importante de mi
vida como es la consecución de mi título universitario.
A mis hermanas por estar siempre presentes,
apoyándome de manera incondicional.
María José Fares Aguilar
Dedico este trabajo a mi madre por estar siempre a mi
lado apoyándome y aconsejándome para nunca
darme por vencida, a mi pequeño hijo Matthew Jesús
por ser el motor que guía mi vida y mi más grande
inspiración, a mi esposo por convertirse en un pilar tan
importante en mi vida, y siempre apoyarme en mi
formación profesional, a mi compañera de tesis, por el
gran equipo que formamos para lograr alcanzar
nuestra meta.
María Angélica Quezada Elizalde
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
VIII
Contenido
Contenido
ÍNDICE GENERAL ...................................................................................................... II
Contenido ................................................................................................................. VIII
ÍNDICE DE CUADROS .............................................................................................. XI
ÍNDICE DE GRÁFICOS ............................................................................................ XII
RESUMEN ............................................................................................................... XIII
ABSTRACT .............................................................................................................. XIV
INTRODUCCIÓN ...................................................................................................... XV
EL PROBLEMA ........................................................................................................... 1
Planteamiento del Problema .................................................................................... 1
Elaboración de Hipótesis ......................................................................................... 2
Objetivos de la Investigación ................................................................................... 2
Objetivo General ................................................................................................... 2
Objetivos Específicos............................................................................................ 2
Justificación de la Investigación ............................................................................... 3
Justificación Teórica ............................................................................................. 3
Justificación Metodológica .................................................................................... 3
CAPÍTULO I ................................................................................................................ 5
MARCO TEÓRICO ...................................................................................................... 5
1.1 SISTEMA FINANCIERO Y SERVICIOS PRESTADO A LA BANCA .............. 5
1.1.1 Depósitos ................................................................................................. 6
1.1.2 Transacciones ......................................................................................... 7
1.1.3 PrÉstamos ............................................................................................... 7
1.1.4 Múltiples Servicios ................................................................................... 8
1.1.5 Funciones Varias ..................................................................................... 8
1.2 FRAUDE ELECTRÓNICO .............................................................................. 9
1.2.1 Tipos de Fraude Electrónico desde un Enfoque Técnico ...................... 13
1.2.2 Otros Tipos de Delitos Informáticos ....................................................... 27
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
IX
1.3 Firma Electrónica ......................................................................................... 29
1.3.1 Autoridad Certificadora .......................................................................... 31
1.3.2 Agente Certificador ................................................................................ 32
1.3.3 Certificado Digital ................................................................................... 32
1.4 Firma Electrónica Avanzada ........................................................................ 33
1.4.1 Firmante ................................................................................................ 36
1.4.2 Mensaje de Datos .................................................................................. 36
1.4.3 Sistema de Información ......................................................................... 37
2 CAPÍTULO ii .................................................................................................... 43
PROCESO INVESTIGATIVO .................................................................................... 43
2.1 Estudio Exploratorio ..................................................................................... 43
2.2 Macro: .......................................................................................................... 44
2.3 Hipótesis ...................................................................................................... 45
2.3.1 Variables a Analizar ............................................................................... 45
2.3.2 La Encuesta ........................................................................................... 49
2.3.3 Estructura de la Entrevista realizada a Tecnológicos de seguridad
informática .......................................................................................................... 51
2.4 La Muestra ................................................................................................... 51
2.4.1 análisis de la muestra de los usuarios: .................................................. 52
2.4.2 análisis de la muestra de profesionales de seguridad informática ......... 54
2.4.3 ANÁLISIS DE LA MUESTRA DE LOS ESPECIALISTAS EN EL ÁREA
LEGAL 57
2.5 Análisis de los Resultados obtenidos en la investigación: ............................ 59
2.5.1 Encuesta a los Usuarios ........................................................................ 59
2.5.2 Entrevista a los Especialistas de Seguridad Informática ....................... 74
2.5.3 Entrevista de los Especialistas en el Área Legal ................................... 82
2.6 Resultado de la Investigación ...................................................................... 87
2.6.1 Referente a los Usuarios ....................................................................... 87
2.6.2 Referente a los actores especialistas Tecnológicos y a los actores
Legales: .............................................................................................................. 89
3 CAPÍTULO iIi ................................................................................................... 99
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
X
PROPUESTA DEL PLAN DE ACCIÓN ..................................................................... 99
3.1 JUSTIFICACIÓN DE LA PROPUESTA DEL PLAN DE ACCIÓN: ................ 99
3.2 OBJETIVO DEL PLAN DE ACCIÓN .......................................................... 100
3.3 EJES DEL PLAN DE ACCIÓN: .................................................................. 100
3.3.1 ACCIONES A NIVEL DE USUARIOS: ................................................. 100
3.3.2 ACCIONES A NIVEL TECNOLÓGICO: ............................................... 103
3.3.3 ACCIONES A NIVEL LEGAL: .............................................................. 105
3.4 Validación ................................................................................................... 106
3.5 Indicadores y Evidencias ............................................................................ 106
4 capÍtulo iV ...................................................................................................... 107
4.1 Conclusiones .............................................................................................. 107
4.2 Recomendaciones...................................................................................... 108
4.3 Bibliografía ................................................................................................. 109
Bibliografía .............................................................................................................. 109
4.4 Anexos ....................................................................................................... 112
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
XI
ÍNDICE DE CUADROS
Cuadro 1:"Tabulación de los resultados de la preg 1: Conocimiento de transacciones
bancarias vía on-line" ................................................................................................ 59
Cuadro 2:"Tabulación de los resultados de la preg. 2: Transacciones bancarias a
través de internet" ..................................................................................................... 60
Cuadro 3:"Tabulación de los resultados de la preg.3: Frecuencia con que realiza
transacciones bancarias vía on-line" ......................................................................... 61
Cuadro 4:"Tabulación de los resultados de la preg.4: Ventajas obtenidas de las
transacciones bancarias a través de internet" ........................................................... 62
Cuadro 5:"Tabulación de los resultados de la preg.5: Grado de confianza en la banca
virtual" ....................................................................................................................... 63
Cuadro 6:"Tabulación de los resultados de la preg. 6: Motivo de no realizar
Transacciones on-line" .............................................................................................. 64
Cuadro 7:"Tabulación de los resultados de la preg. 7: Reconocimiento de un sitio
seguro en la web" ...................................................................................................... 65
Cuadro 8:" Tabulación de los resultados de la preg. 8: Nivel de conocimiento sobre
Seguridad Informática" .............................................................................................. 66
Cuadro 9:"Tabulación de los resultados de la preg. 9: Fraude Electrónico" .............. 67
Cuadro 10:"Tabulación de los resultados de la preg. 10: Tipos de Fraude Electrónico"
.................................................................................................................................. 68
Cuadro 11:"Tabulación de los resultados de la preg. 11: Víctimas de Fraude
Electrónico" ............................................................................................................... 69
Cuadro 12:"Tabulación de los resultados de la preg. 12: Leyes en Ecuador que
penalicen los tipos de Fraude Electrónico." ............................................................... 70
Cuadro 13:"Tabulación de los resultados de la preg. 13: Capacitación por parte de las
Instituciones Financieras para evitar el Fraude Electrónico." .................................... 71
Cuadro 14:"Tabulación de los resultados de la preg. 14: Informativos sobre Delitos
Informáticos por parte de las Instituciones Financieras." .......................................... 72
Cuadro 15:"Tabulación de los resultados de la preg. 15: Plan de Difusión sobre
Delitos Informáticos." ................................................................................................. 73
Cuadro 16:"Analisis de la Correspondencia Tecnológica y legal de los delitos
informáticos ............................................................................................................... 93
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
XII
ÍNDICE DE GRÁFICOS
Gráfico 1:"Firma electrónica avanzada" .................................................................... 35
Gráfico 2:"Iteración entre Actores" ............................................................................ 44
Gráfico 3:"Formato de Encuesta" .............................................................................. 50
Gráfico 4:"Mapa de la ciudad de Machala"................................................................ 53
Gráfico 5:"Fórmula de la Muestra conociendo la Población" ..................................... 53
Gráfico 6:"Fórmula aplicando la población de Machala" ........................................... 54
Gráfico 7:"Conocimiento de transacciones bancarias vía on-line" ............................ 59
Gráfico 8;"Realización de transacciones bancarias on-line"...................................... 60
Gráfico 9:"Frecuencia de transacciones bancarias on-line" ...................................... 61
Gráfico 10:"Ventajas de las transacciones bancarias on-line" ................................... 62
Gráfico 11:"Grado de confianza con la banca virtual" ............................................... 63
Gráfico 12:"Motivo por no realizar transacciones bancarias on-line" ......................... 64
Gráfico 13:"Reconocimiento de sitio seguro en la web" ............................................ 65
Gráfico 14:"Nivel de conocimiento sobre seguridad informática" .............................. 66
Gráfico 15: Conocimiento del fraude bancario" ......................................................... 67
Gráfico 16:"Tipos de fraude electrónico" ................................................................... 68
Grafico 17:"Víctima de fraude electrónico" ................................................................ 69
Gráfico 18:"Necesidad de penalizar los tipos de fraude electrónico" ........................ 70
Gráfico 19:"Capacitación para evitar fraude electrónico" .......................................... 71
Gráfico 20:"Necesidad de aumentar información sobre los delitos informáticos en los
bancos." .................................................................................................................... 72
Gráfico 21:" Desarrollo de plan de difusión para simplificar violaciones cibernéticas"
.................................................................................................................................. 73
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
XIII
RESUMEN
El presente trabajo de tesis consiste en realizar una investigación de los diferentes
tipos de delitos informáticos, especialmente de los que pueden incidir en el sistema
financiero, y la correspondencia legal que existe con los artículos tipificados en el
Código Orgánico Integral Penal, tomando la ciudad de Machala como punto de
indagación, por ello las encuestas utilizadas para esta investigación fueron realizadas
en dicha ciudad.
Está estructurado en cuatro capítulos, señalando en cada uno aspectos relevantes
para el desarrollo de este trabajado, en el primer capítulo denominado MARCO
TEÓRICO, se detalla conceptos y términos básicos sobre el sistema financiero,
fraude electrónico y firma electrónica.
El segundo capítulo consta del PROCESO INVESTIGATIVO, donde se explica el tipo
de estudio empleado, los actores principales que intervienen en esta investigación, la
hipótesis, las variables que se pretenden analizar; además se muestra las entrevistas
realizadas a especialistas en el área de seguridad informática, en el área legal, así
como también las encuestas realizadas a los usuarios del sistema financiero de la
ciudad de Machala con sus respectivos resultados y análisis.
En el tercer capítulo se da a conocer la PROPUESTA DEL PLAN DE ACCIÓN que
recomendamos realizar, mostrando los diferentes ejes con los que se propone
trabajar. En el cuarto capítulo exponemos las conclusiones obtenidas a lo largo de la
investigación, y señalamos las recomendaciones respectivas.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
XIV
ABSTRACT
This thesis is an investigation of the different types of cybercrime, especially those
that may affect the financial system, and legal correspondence that exists with the
items defined in the Organic Code of Criminal Integral, taking the city of Machala
point of inquiry, so the surveys used for this research were conducted in the city.
It is structured in four chapters, showing for each relevant to the development of this
worked, in the first chapter called THEORETICAL aspect, basic concepts and terms
of the financial system, wire fraud and detailed electronic signature.
The second chapter consists of the research process, where the study type used, the
main actors involved in this research, hypothesis, variables that are to analyze is
explained; plus interviews with specialists in the area of security, in the legal field is
shown, as well as surveys to users of the financial system in the city of Machala with
their respective results and analysis.
In the third chapter discloses PROPOSED PLAN OF ACTION that we recommend,
showing the different axes with which it intends to work. In the fourth chapter we
present the conclusions obtained throughout the investigation, and noted the
respective recommendations.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
XV
INTRODUCCIÓN
Conforme pasan los años, la tecnología evoluciona y con ello las amenazas, antes
hablábamos de ataques a bancos para robar información, como tarjetas de crédito y
de esta forma obtener dinero. Hoy es más que eso, con la evolución del Internet, ya
podemos tener control de nuestras casas por internet, abrir puertas, vigilancia, etc.,
que sin lugar a duda representa una ventaja en la vida cotidiana, pero también podría
usarse estos avances en forma negativa, basta con preguntarnos ¿qué puede
hacerse con esta información?
El futuro es que los carros se manejen solos por medio de una conexión satélite o
inalámbrica, ¿qué pasaría si se lograra vulnerar estos sistemas, o hackear los GPS
de los mismos?
De igual forma, el vulnerar un sistema que administre una Represa, sus compuertas,
etc., ¿imaginan que se puede lograr?; O más aun entrar en Sistemas de Reactores
Nucleares.
Si bien es cierto todos estos ejemplos quizá no peguen aun a nuestro País, pero es
lo que al momento se corre el riesgo y sigue evolucionando día a día.
Mientras no suceda algo trascendental en nuestro País no se tomara en cuenta o se
pondrá énfasis en el código penal y delitos informáticos.
Las empresas hoy en día no quieren invertir en tecnología de seguridad, en primera
instancia porque es muy cara, y en segunda porque no ven el retorno de inversión ya
que no han visualizado el impacto de una brecha de seguridad. La mejor manera de
vender un proyecto de seguridad es hacer un costeo de cuanto le cuesta estar por
fuera cuatro horas, o cuánto cuesta la multa por robo de información de sus clientes.
Pero siempre existirá la pregunta de: ¿Cuál es la probabilidad que suceda¨? - Allí es
cuando se dice, ustedes asumen el riesgo.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
1
EL PROBLEMA
PLANTEAMIENTO DEL PROBLEMA
Según datos presentados en la Fiscalía General del Ecuador revelan que en el año
2014 fueron presentados 877 casos de delitos informáticos dese enero hasta agosto,
número que en comparación con el año 2013 es sumamente inferior donde se
presentaron 2070 casos. Las provincias con mayor porcentaje de incidencias en
delitos informáticos son: Pichincha con un 47.38%, seguido por Guayas con el
27.57% y El Oro con un 5.24%, porcentajes especificados hasta agosto del 2014. Es
preciso indicar que el fraude electrónico es el delito cibernético más cometido en
Ecuador, y se realiza a través de cajeros automáticos, que en el 2013 representó el
46% de las denuncias, seguido por el 37% de los robos a través de la banca virtual
por transferencias, previo a la sustracción de las claves de acceso.
Los delitos electrónicos más comunes son: el “phishing” o robo de identidad a través
de la suplantación de correos electrónicos; el “skimming”, que clona la banda
magnética de las tarjetas de crédito y de débito; y el “carding” que utiliza el número
de tarjeta para hacer compras en el extranjero. Vale recalcar que una de las causas
que favorece el fraude electrónico en el sistema financiero de la ciudad de Machala
es el desconocimiento de los usuarios en los sistemas de seguridad del sistema
financiero para ofertar los servicios en línea.
Los efectos del fraude electrónico en el sistema financiero de la ciudad de Machala
son: 1) el aumento de las pérdidas económicas para las instituciones bancarias por el
crecimiento de la desconfianza de los usuarios a realizar las transacciones en el
sistema financiero así como por el resarcimiento de las pérdidas a los clientes de
acuerdo a la Ley; 2) pérdidas económicas para los clientes por el costo del
desaprovechamiento del potencial tecnológico que implica usar la plataforma en
línea. De no implementar acciones para reducir considerablemente los niveles de
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
2
fraude electrónico, se agravaría las pérdidas económicas para el sistema financiero
de Machala, y disminuiría por consiguiente su competitividad.
ELABORACIÓN DE HIPÓTESIS
Existe correspondencia tecnológica y legal de los distintos delitos informáticos que
pudieran incidir en los canales electrónicos del sistema financiero de los usuarios de
la ciudad de Machala provincia de El Oro.
OBJETIVOS DE LA INVESTIGACIÓN
OBJETIVO GENERAL
Investigar y comprobar la correspondencia tecnológica y legal de los distintos delitos
informáticos que pudieran incidir en los canales electrónicos del sistema financiero
de los usuarios de la ciudad de Machala provincia de El Oro.
OBJETIVOS ESPECÍFICOS
Investigar la incidencia de delitos informáticos en los usuarios.
Identificar los factores legales que amparan a los usuarios de estos delitos
informáticos.
Sugerir los informes y estadísticas de estos delitos.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
3
Plantear un plan de acción que permita asegurar la confianza de los usuarios
ante los delitos informáticos.
Proveer de un documento que sirva de insumo al sistema legal ecuatoriano
que contribuya a la revisión de las leyes que penaliza el delito informático.
JUSTIFICACIÓN DE LA INVESTIGACIÓN
A continuación se muestra el detalle de la importancia del trabajo en tres aspectos,
tales como el teórico, el metodológico y el práctico.
JUSTIFICACIÓN TEÓRICA
En el aspecto teórico se considera importante buscar acerca del presente trabajo,
debido a que se podrá sustentar las definiciones que están alrededor de lo que es la
seguridad informática y demás recursos que se consideran esenciales para asegurar
que los usuarios de las diferentes entidades financieras necesitan una comunicación
correcta del manejo de la seguridad informática.
JUSTIFICACIÓN METODOLÓGICA
Para el desarrollo de nuestro tema los siguientes métodos:
Método Exploratorio
Examinaremos el problema del fraude electrónico mediante investigaciones en las
entidades bancarias.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
4
Método Descriptivo
Identificaremos las variables que nos permitan medir el fraude electrónico y los
riegos. A través de los resultados obtenidos describiremos: 1) ¿Cómo se realiza el
fraude electrónico?, 2) ¿Cómo se está combatiendo esta amenaza?
Método Explicativo
Expondremos el porqué de los hechos originados en fraude electrónico su causa y
efecto mediante análisis estadísticos respectivos.
Método Documental
Nos basaremos en la obtención y análisis de datos provenientes de materiales
impresos u otros tipos de documentos.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
5
CAPÍTULO I
MARCO TEÓRICO
1.1 SISTEMA FINANCIERO Y SERVICIOS PRESTADO A LA BANCA
Los bancos por muchos años han brindado sus servicios financieros a los
ecuatorianos, buscando lo mejor para los clientes que son su principal fuente de
existencia en el mercado, un mercado competitivo que hoy en día da lugar a pocas
organizaciones, fundamentalmente aquellas que se encuentran centradas en el
cliente, tomándolo como una estrategia para desarrollar sus actividades comerciales,
así como no le da cabida a aquellas organizaciones que no reconocen la importancia
de los empleados dentro de la empresa. Lo malo, es que muchas empresas hoy en
día no consideran que el cliente sea lo más importante, y se olvidan de que es el
cliente el que toma las decisiones de dónde, cuándo, y cuánto comprar. Por lo tanto,
muchas empresas, constantemente están capacitando a sus colaboradores, en
aspectos del trato y servicio que deben ofrecer, esperando de que a través de ellos y
el servicio que ofrecen, logren captar, y retener a más personas.
Debido a este mercado tan competitivo, los bancos han tomado en consideración
ofrecer otros servicios que complementen a los que brindaban anteriormente. A
pesar de que el servicio que ofrecen es malo, por la baja capacitación de los
empleados en el tema de servicio al cliente, algunos de los servicios que brindan se
han convertido en virtuales, para disminuir la afluencia de personas que acuden a las
instalaciones de los bancos, por esto algunos de los regulares servicios que brindan
los bancos del país son:
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
6
1.1.1 DEPÓSITOS
Cuentas corrientes: La "cuenta corriente" es una cuenta que no sólo el dinero
puede ser retirado en cualquier momento, pero también tiene la intención de servir
como un centro de pagos (ver método de pago), los recibos y también el movimiento
de fondos con otras cuentas. Esta cuenta es por lo general no remunerado o muy
mal pagados y sólo en los países donde se permite el pago de intereses. Esta cuenta
es a veces acompañado por una línea de crédito que permite que el equilibrio sea
temporalmente negativo hasta un tope de débito autorizado. El valor depositado está
a disponibilidad inmediata.
Cuentas de ahorro: Se incluyen libretas de ahorro, no cheques. La "cuenta de
ahorros" el hecho de que las transacciones se trazaron originalmente en una cuenta
de ahorros que el propietario mantiene en su poder (que sigue siendo el caso en
algunos países). Debe ser por pagar. Este es un relato donde los fondos también
están disponibles allí para, pero sólo en la forma de retiro de efectivo, por lo general
sin pago. Estas cuentas se pagan con los intereses:
1. Gravado (por lo general representan ahorros bancarios)
2. Libres de impuestos, pero altamente regulados (cuenta de ahorro, vivienda).
Depósitos a plazo: También reconocido por los bancos centrales que incluyen este
agregado en los depósitos de notificación menos de tres meses y los depósitos a
plazo de menos de dos años.
La cuenta o el período lectivo depósito tiene una duración fija de antemano y
devenga un interés siempre que titular de la cuenta del cliente no retira el
dinero antes del vencimiento (fijada entre un mes y diez años, dependiendo de
los bancos). Cuanto mayor sea el depósito de tiempo de inmovilización es
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
7
largo y la tasa de pago es alta. Hay dos tipos de cuentas de depósito: las
cuentas de tipo de interés fijo y aquellos con tasas progresivas.
La cuenta de aviso es una variante en la que el dinero no puede ser
recuperado por cuenta del cliente bancario sin pérdida de interés, si no
anuncia su retiro con mucha antelación.
El plan de ahorro a menudo se asigna a la constitución de ahorros para un
propósito específico. Un plan de ahorro es a menudo alimentada por las
transferencias periódicas de la cuenta corriente. La duración y salida términos
de estos planes están regulados a cambio de beneficios fiscales especiales.
1.1.2 TRANSACCIONES
Son los servicios que los bancos prestan a sus clientes y que consisten,
fundamentalmente, en aceptar cheques y órdenes de transferencia de dinero de una
cuenta a otra.
Las transacciones pueden llevarse a cabo a través de cajeros automáticos.
1.1.3 PRÉSTAMOS
Los créditos o préstamos, están orientadas a aquellas personas que necesitan
financiamiento para algún negocio, o para reinvertir.
Los bancos permiten a sus clientes tener líneas de créditos u otros tipos de crédito,
es decir tener dinero en la cuenta que le provee el banco.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
8
1.1.4 MÚLTIPLES SERVICIOS
- Asesoramiento e información financiera.
- Intercambio de moneda extranjera.
-Seguridad al momento de retirar dinero.
- Cajas de seguridad en las que los individuos pueden depositar sus objetos de valor.
Estos son los servicios con lo que cuentan la mayoría de los bancos, son los más
básicos, sin embargo, a estos servicios la mayoría de los bancos le proporcionan su
propia identidad, lo cual le permite adherir otros servicios, cabe destacar que
actualmente los bancos se están enfocando mucho en lo que es el servicio virtual,
dándole la opción a los clientes que pueden realizar todo lo que desean mediante la
página web.
• Mayor control de los movimientos y visualización de la cuenta.
• Fácil selección y acceso a través de canales tecnológicos.
• Servicio gratuito.
• Aplicaciones web, con los servicios solicitados.
1.1.5 FUNCIONES VARIAS
Además de las funciones mencionadas anteriormente, los bancos realizan muchas
otras funciones de utilidad general que son los siguientes:
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
9
• Hacen arreglo de armarios para la custodia de los activos valiosos de sus
clientes, tales como oro, plata, documentos legales, etc.
• Los bancos dan referencia para sus clientes.
• Recogen las estadísticas necesarias y útiles relacionados con el comercio y la
industria.
• Para facilitar el comercio exterior, los bancos se comprometen a vender y
comprar divisas.
• Los bancos aconsejan a sus clientes en relación a las decisiones de inversión
como especialistas.
• Ciertos bancos durante los desastres naturales, son de gran utilidad en la
movilización de fondos y donaciones.
• Ofrecen préstamos para bienes de consumo duraderos como autos, aire
acondicionado, refrigeradoras, etc.
1.2 FRAUDE ELECTRÓNICO
Para García y Alegre (2011), “Un delito informático es aquel en el que se emplean
elementos informáticos para llevarse a cabo. Normalmente se suelen realizar a
través de una red informática o Internet, por lo que también se les denomina delitos
telemáticos.” (Pág. 136)
Por ejemplo, las personas pueden utilizar un ordenador para robar pequeñas
cantidades de dinero de un gran número de cuentas financieras, en el supuesto de
que las pequeñas discrepancias no pueden ser investigadas. Sin embargo, los
sistemas financieros no son los únicos en riesgo. Los sistemas que controlan el
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
10
acceso a cualquier recurso son objetivos, el fraude y robo puede ser cometido tanto
por personas internas o externas a una empresa.
La creciente lista de delitos informáticos o cibernéticos incluye delitos que han sido
posibles gracias a las computadoras, tales como intrusiones en la red y la difusión de
virus informáticos, así como los basados en computadoras variaciones de los delitos
ya existentes, como el robo de identidad, el acecho, el acoso y el terrorismo.
Según García y Alegre (2011):
“El móvil del delito informático puede ser muy variado, desde destruir la información
que contiene un sistema informático, colapsar la red, e incluso cualquier delito de los
conocidos habitualmente, como puede ser robo, chantaje, fraude, falsificación,… o
incluso algunos que se han visto incrementados con el desarrollo de Internet.” (Pág.
136)
Una de las categorías de delitos informáticos es el de delitos cibernéticos contra
todas las formas de propiedad. Estos crímenes incluyen vandalismo informático o la
destrucción de la propiedad ajena, la transmisión de programas dañinos. Los delitos
cibernéticos cometidos contra personas incluyen diversos delitos como la transmisión
de pornografía infantil, el acoso a cualquier persona con el uso de un ordenador,
como el correo electrónico. El tráfico, la distribución, publicación y difusión de
material obsceno incluida la pornografía y la exposición indecente, constituye uno de
los delitos cibernéticos conocidos más importantes en la actualidad.
Los delitos informáticos cometidos contra el gobierno incluyen el cyber terrorismo es
una especie distinta de la delincuencia en esta categoría. El crecimiento de internet
ha demostrado que el medio del ciberespacio está siendo utilizado por los individuos
y los grupos para amenazar a los gobiernos internacionales como también para
aterrorizar a los ciudadanos de un país.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
11
El espionaje industrial también es un delito informático, ya que se refiere al acto de
recogida de datos de propiedad de empresas privadas o el gobierno con el propósito
de ayudar a otra empresa. El espionaje industrial puede ser perpetrado por empresas
que buscan mejorar su ventaja competitiva o por gobiernos que buscan ayudar a sus
industrias nacionales. El espionaje industrial extranjero llevado a cabo por un
gobierno se refiere a menudo como el espionaje económico, dado que la información
es procesada y almacenada en los sistemas informáticos, la seguridad informática
puede ayudar a proteger contra estas amenazas.
El chantaje es un acto ilegal que ha sido un problema desde hace varios años, el
cual ha dado un nuevo giro en la era moderna, ya que el chantajista puede amenazar
con revelar información perjudicial o vergonzosa a través de Internet o una red
privada si la víctima no cumple con las exigencias de los criminales. Un delito
cibernético de este tipo puede ir tan lejos como tener los fondos de transferencia de
las víctimas a una cuenta bancaria imposible de rastrear utilizando algún tipo de
programa de pago en línea, aprovechando así al máximo la tecnología moderna para
cometer el crimen.
Además los delitos informáticos incluyen todo tipo de virus informáticos, los cuales
son programas diseñados para introducirse en la computadora de un usuario,
propagarse a otros ordenadores. Algunos virus son llamados spyware, ya que envían
la información privada del usuario a otra ubicación. Incluso existen anuncios o
programas que pretenden detectar un virus inexistente en la computadora de un
usuario, y a continuación, dirigen al usuario a un sitio o programa en donde en
realidad contiene un virus.
La piratería es otro delito informático lo que ha causado grandes pérdidas
económicas a aquellas empresas dedicadas a la elaboración de software, ya que la
piratería es una violación a la propiedad intelectual de estas empresas. La piratería
de software, involucra que una persona obtenga de forma ilegal software, y lo emplee
ya sea para uso persona p para obtener ganancias con la venta del mismo.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
12
El fraude es diferente del robo porque la víctima voluntariamente entrega el dinero a
los criminales, al desconocer el hecho de que el delincuente tergiversó los bienes o
su oferta. El fraude también es parte de los delitos informáticos, aparte de estafas
directas, el fraude puede incluir actos como la modificación de datos para obtener un
beneficio.
El lavado de dinero, es otro delito informático donde los delincuentes abren cuentas
bancarias legítimas a la apariencia legítima de negocios que en realidad son frentes
de lavado de dinero. Cientos de miles de dólares son depositados en estas cuentas
con frecuencia y días o semanas más tarde transferidos a otras cuentas, sin ningún
propósito obvio, que asciende a millones de dólares lavados en unos pocos meses.
Al haber grandes cantidades de información personal disponibles en internet, sobre
todo desde el auge de las redes sociales. Los delincuentes a veces aprovechan esta
información para acechar o acosar a las personas. La explotación infantil es un
ejemplo de esto, otros usos criminales de redes sociales incluyen el cyber bullying o
incluso asesinato por encargo, cualquier caso sospechoso de delito informático debe
ser inmediatamente reportado a una agencia de aplicación de la ley y para los
administradores de la red informática relacionados.
Últimamente organismos de seguridad estiman que puede surgir nuevos métodos de
delincuencia, algunos de ellos como el asesinato a través de dispositivos conectados
a la red, ya que pueden ser hackeado, lo cual es algo preocupante. Estas nuevas
amenazas incluyen la utilización de dispositivos conectados a Internet para llevar a
cabo crímenes de realidad física.
En la actualidad, con casi todos los dispositivos, de la asistencia sanitaria al
transporte, siendo controlado o comunicarse de algún modo con a través de Internet,
algunos criminales aprovechar esto para llevar a cabo asesinatos. Los ejemplos
incluyen un marcapasos que puede ajustarse a distancia, un coche conectado a
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
13
Internet que puede tener sus sistemas de control alterado, o un goteo intravenoso
que se puede cerrar con un clic.
1.2.1 TIPOS DE FRAUDE ELECTRÓNICO DESDE UN ENFOQUE TÉCNICO
La forma más conocida de la delincuencia informática implica el hacking, la práctica
de irrumpir en las redes de ordenadores privados. Los hackers pueden acceder a
grandes cantidades de información privada en poblaciones enteras. A veces esta
información es utilizada para el robo de identidad, en otras ocasiones, simplemente
filtran la información a los sitios públicos, donde otros delincuentes la pueden
explotar. Incluso a veces los gobiernos son sospechosos de piratería de los sitios de
empresas o de otras naciones, una práctica llamada guerra cibernética.
El robo de identidad implica la utilización de un ordenador y conexión a un software
especialmente desarrollado para robar identidades, tarjetas de crédito, números u
otros datos que el criminal pueda utilizar para su ventaja. Utilizando los datos
obtenidos ilegalmente, el criminal puede abrir cuentas, cargar una amplia gama de
bienes y servicios, y abandonar las cuentas, esto deja a la víctima en la posición de
tener que hacer frente a las enormes deudas que él o ella no se generan.
Para tratar los diferentes tipos de Fraude hemos considerado la clasificación
realizada por el norteamericano Donn B. Parker, ya que a pesar de haberse realizado
hace muchos años atrás, en la actualidad sigue siendo considerada por diferentes
autores que hacen referencia al tema de Fraude Electrónico.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
14
1.2.1.1 Introducción de datos falsos (data diddling)
(Acurio del Pino, 2005),
“Conocido también como introducción de datos falsos, es una manipulación de datos
de entrada al computador con el fin de producir o lograr movimientos falsos en
transacciones de una empresa. Este tipo de fraude informático conocido también
como manipulación de datos de entrada, representa el delito informático más común
ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.”
Toda persona que tenga acceso a los procesos de creación, grabación, transporte de
datos que finalmente entran en un ordenador pueden cambiar estos datos. Las
personas que usan este método son los usuarios de computadora de confianza que
realizan actividades no autorizadas.
Ejemplos de data diddling, tergiversar o falsificación de documentos; el intercambio
de cintas de computadora válidos o discos con reemplazos preparados;
falsificaciones de entrada de teclado; fracaso para introducir datos; y neutralizar o
evitar los controles.
Según lo expuesto por Teruelo (2011), menciona que
“Data diddling es la alteración sin tener la autorización de manejar los datos,
o al software colocado a través de un sistema, incluyendo la eliminación de
archivos.” (Pág. 36)
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
15
En relación a este tipo de ataques que se presentan generalmente muy críticos
cuando la persona que realiza ha conseguido derechos de administrador o también
del supervisor, con la intención de lanzar cualquier comando y de esta manera puede
afectar o eliminar cualquier información y logra inclusive dar por finalizar la baja total
del sistema de manera deliberada.
Sin embargo, si tuvo también la intención de aquello, el administrador probablemente
precise en dar de baja ya sea por horas o días hasta revisar y tratar de recobrar esa
información que fue afectada o eliminada. Otro punto muy importante, es que esto
logra ser ejecutado por insiders u outsiders, en lo particular, con la finalidad de
fraude o abandonar el servicio de un competidor.
No obstante, existen un gran números de circunstancias con relación a este tipo de
tema como son los trabajadores externos bancarios que originan falsa cuentas para
poder transferir fondos de otras cuentas, también los alumnos que desean alterar
calificaciones de exámenes, o los contribuyentes que desean pagar para inhabilitar
la deuda sobre los impuestos que tienen en el sistema de la municipalidad.
Hay variedad de web sites que han sido víctimas de la alteración de sus home page
ya sea por fotografías terroristas o humorísticas, o simplemente la substitución de
versiones de software para la descarga por otros con la misma identidad, pero que
junta códigos siendo maliciosos como por ejemplo los virus, troyanos, etc. En cuanto
al uso de programas maliciosos como troyano se encuentra dentro de esta categoría,
por tal motivo, concierne a la adulteración de versiones de un software con el
propósito de indagar la información, eliminar archivos relevantes e inclusive tomar el
control de un equipo de cómputo través del internet como referencia de los temas de
Back Orifice y Netbus ya que son programas de control remoto de los ordenadores
que pone en marcha a través de un servidor y un usuario.
Por concerniente a la eliminación de huellas es una de los casos más relevantes que
se debe efectuar del intruso después de haber iniciado por un sistema, ya que a su
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
16
vez, existe una detección del ingreso o haber iniciado, el administrador indagará
como obtener “tapar el hueco” de resguardo, dicho de otra manera, tratar de evitar
los problemas futuros en cuanto a estos tipos de malicia.
Así mismo, las huellas son todos los casos que ejecutó el intruso dentro del sistema
y particularmente son recopiladas en Logs que se refiere a los archivos que están
ocultos la información de lo que se efectúa dentro del sistema a través del sistema
operativo. Por esta razón, los archivos Logs son una de los instrumentos de mayor
importancia y así mismo es el enemigo primordial del atacante en base a las cuentas
de un administrador para estar al tanto de los detalles de las actividades efectuadas
en el sistema y la localización de intrusos.
1.2.1.2 El caballo de troya (troyan horse)
(Acurio del Pino, 2005)
“Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un método común utilizado por las personas
que tienen conocimientos especializados en programación informática es el
denominado Caballo de Troya que consiste en insertar instrucciones de computadora
de forma encubierta en un programa informático para que pueda realizar una función
no autorizada al mismo tiempo que su función normal.”
Los programas normalmente se construyen suficientemente libres para permitir que
el espacio creado para la inserción de las instrucciones, a veces incluso sin extender
la duración o el cambio de la suma de verificación del programa infectado.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
17
El caballo de Troya puede ser descubierto utilizando una copia del programa
operativo bajo sospecha se realiza una comparación con otra copia y esta debe de
estar libre de cambios no autorizados. Las copias de seguridad se encuentran en el
almacenamiento seguro, pero los perpetradores realizaran cambios duplicados en
ellos.
Los programas sin las copias de seguridad se actualizan y se hace complicada la
comparación.
Según lo determinado por Carballo (2011), indica que
“Caballo de Troya es un programa que lleva a su interior un código
pernicioso, de ahí la similitud con el caballo de Troya de la Ilíada de Homero.”
(Pág. 130)
En cuanto a su particularidad que tiene este virus llamado caballo de Troya o
comúnmente troyano, ya que interviene el código de estos virus en la unificación de
un programa, en diversos archivos con la extensión tales como .exe., .com. Y al
emplearlo poseen una apariencia inofensiva sea en pequeños juegos, animación,
mensajes subliminales de error, etc. Pues debido a esto, se ha instalado, de manera
sorpresa, una aplicación servidor siendo imperceptible.
Con respecto a esta aplicación da apertura a un portal dicho de otra manera es abrir
una puerta a través del internet, estando en espera de que un usuario siendo hackers
que tenga la intención de entrar. En el momento de que el hackers localiza dichos
troyanos, logrará realizar en el ordenador vulnerado el programa predicho al efecto.
Aquellos hechos más peligrosos para la persona víctima se origina cuando el
propósito del hackers es un adversario de la máxima relevancia ya sea en bancos,
organizaciones, militares, etc.
Según lo expuesto por Royer (2010), menciona que
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
18
“El caballo de Troya es un virus que disimula su aspecto nocivo tomando el
aspecto externo de un programa inofensivo, incluso atractivo.” (Pág. 19)
Por consiguiente a lo mencionado, el hackers usurpa despoja la entidad informática
del victimario. Debido a que haya concluido el ataque, el hackers o también llamado
pirata informático elimina toda evidencia de su intrusión. El dueño del servidor,
cuando ya formó parte de la lista de las víctimas de estos virus, le ocasionará al
sospechoso de este virus llamado caballo de Troya y este personaje debe conseguir
su inocencia o caso contrario es culpable de toda consecuencia que haya afectado
en el servidor informático.
Así también, los troyanos no son solo tienen la misma similitud en los virus y así
mismo tienen resguardo ante ello, en otra manera los antivirus, solo que
corresponden al pleno desarrollo de otros resguardos para salvaguardar de los
peligros existentes. En cuanto a un software como el caso de los troyanos, se ocultan
a través del aspecto de un programa establecido destinado para poder efectuarlo
como tal.
Cuando se descarga algún contenido, los efectos se originan desde la pérdida de los
datos hasta obtener la entrada por control remoto en el PC. Existe una diversidad de
estos troyanos como los cibertroyanos, en el cual, el peligro que hay ocupa la
probabilidad de permitir a datos muy confidenciales del ordenador tales pueden ser
las contraseñas o el digito de la cuenta bancaria.
De tal manera, este programa que es originado y manejado de forma inofensiva y de
mucha utilidad por parte del individuo, esto podría provocar negativamente al sistema
al contener un modo que sirve para la destrucción de los datos que se encuentra en
ese ordenador. Conjunto con otros virus corresponde a otros tipos de programas
dañinos siendo perjudicial para el usuario.
Particularmente, este tipo de virus se los ejecuta para robar información relevante ya
sea para cualquier uso del pirata informático, además pueden conseguir el control
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
19
total de la computadora, debido a que el hackers debe obtener la entrada de lectura y
escritura en los archivos que se encuentre en el ordenador y también datos privados
que están almacenados, se logra observar en la apertura de pantallas, activación y
desactivación de los procedimientos, también la conexión a sitios establecidos a
través del internet.
1.2.1.3 La técnica del salami (rounding down)
(Acurio del Pino, 2005)
“Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas”
apenas perceptibles, de transacciones financieras, se van sacando repetidamente de
una cuenta y se transfieren a otra. Y consiste en introducir al programa unas
instrucciones para que remita a una determinada cuenta los céntimos de dinero de
muchas cuentas corrientes.”
El éxito de este tipo de fraude se basa principalmente en que los clientes pierden tan
poca cantidad de dinero de sus cuentas corrientes que le dan poca importancia o
muchas veces pasa desapercibido.
Este método no muestra ningún tipo de irregularidad a menos que se realizara una
auditoria en las cuentas del programador, pero esto es muy poco probable ya que el
programador podría haber abierto la cuenta con un nombre ficticio o el de algún
cómplice.
Las víctimas de este fraude no están dispuestas a gastar su esfuerzo para resolver el
caso, ya que lo que pierden individualmente es muy poco.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
20
Según lo determinado por Academia de Ciencias Políticas y Sociales (2011),
consiste en
“Introducir al programa unas instrucciones para que remita a una cuenta
determinada los términos de dinero de muchas cuentas corrientes.
Aprovecha las repeticiones automáticas de los procesos de cómputo.” (Pág.
564)
Esta técnica muy profesionalizada, concierne en cuanto a las cantidades de dinero
siendo menor cantidad se va obteniendo de manera rutinario de una cuenta y se
deposita a la otra. Este tipo de modalidad de fraude informático se efectúa sin haber
grandes problemas de una cuenta y luego se traslada a la otra cuenta. Tiene por
entendido la utilización del software bancario para poder retirar en cantidades
pequeñas de dinero. Es muy controversial detectar y muy factible de efectuar.
Por otro lado, este tipo de virus sirve para introducir al programa algunas reglas de
esta manera se envíe a una cuenta establecida el dinero en un monto pequeño a
diversas cuentas corrientes. Se beneficia al realizar varias veces en forma
automática los procedimientos de cómputo. Esta técnica, también toma el nombre
de “Técnica del Salami”.
1.2.1.4 Superzapping
(Acurio del Pino, 2005)
“Es un programa informático que abre cualquier archivo del computador por muy
protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier
forma no permitida, datos almacenados en el computador. Su nombre deriva de un
programa utilitario llamado superzap, que es un programa de acceso universal, que
permite ingresar a un computador por muy protegido que se encuentre, es como una
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
21
especie de llave que abre cualquier rincón del computador. Mediante esta modalidad
es posible alterar los registros de un fichero sin que quede constancia de tal
modificación.”
Los archivos de datos pueden sufrir cambios debido al uso no autorizado de los
programas Superzap, este tipo de fraude es muy difícil de prever por los
programadores de aplicaciones.
Los posibles autores de Superzapping pueden ser usuarios con conocimiento de
aplicaciones y acceso a Programas y Superzap, un método de detección que se
puede utilizar es comparar los archivos con copias históricas, la evidencia se da en
los informes de salida.
Según lo expresado por Echeverria (2011), menciona que
“Al uso no autorizado de un programa editor de ficheros para alterar, borrar,
copiar, insertar o utilizar en cualquier forma no permitida los datos
almacenados en los soportes de un ordenador” (Pág. 38)
El nombre tiene origen de una utilidad conocida como Superzap en la cual está
diseñada para Mainframes ya que consigue tener acceso a diversas partes del
ordenador y también poder cambiar. Así mismo, tiene el nombre de las llaves
maestras ya que corresponde a la manipulación no autorizado de los programas con
el propósito de poder cambiar, destruir, copiar, manipular o imposibilitar la utilización
de datos archivos en los sistemas de información. Comprende de un programa
informativo que inicia cualquier documento de la ordenador por muy resguardado que
esté el documento con la finalidad de modificar o manipular en cualquier tipo no
accedida por datos recopilados en el ordenador.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
22
1.2.1.5 Puertas falsas (trap doors)
(Acurio del Pino, 2005)
“Consiste en la práctica de introducir interrupciones en la lógica de los programas
con el objeto de chequear en medio de procesos complejos, si los resultados
intermedios son correctos, producir salidas de control con el mismo fin o guardar
resultados intermedios en ciertas áreas para comprobarlos más adelante.”
Existen algunos programadores que permiten el acceso de este virus llamado Trap
doors en la cual ponen en peligro los programas del ordenador. Los diseñadores de
grandes programas complejos también pueden introducir descuidadamente este tipo
de virus a través de la poca seguridad en la lógica del diseño.
En los circuitos de los ordenadores también se pueden introducir el virus del Trap
Doors. Por ejemplo, no todas las combinaciones de códigos pueden ser
determinadas en las instrucciones que están en el ordenador y documentados en los
manuales de programación.
Según lo indicado por Echeverria (2011), estipula que
“Es una práctica acostumbrada en el desarrollo de aplicaciones complejas
que los programadores introduzcan interrupciones en la lógica d los
programas para chequear la ejecución, producir, salidas de control, etc. Con
el objeto de producir un atajo para ir corrigiendo los posibles errores.” Pág.
(39)
En este tipo de virus llamados los Trap doors, se refiere a las prácticas de implantar
obstáculos en la lógica de los programas con la intención de chequear a través de
medios de procedimientos complicados, si en base a los efectos son correctos, para
causar salidas de control con el mismo propósito o recoger resultados intermedios en
algunas áreas para realizar la comprobación su avance.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
23
Por consiguiente al desarrollo de las aplicaciones confusas que en los sistemas
acceden dar inicio a las interrupciones en la método de los desarrollos del mismo,
con el propósito de verificar a través de los procedimientos informáticos para ver si
los resultados intermedios son verídicos, para elaborar salida de emergencias y con
la medición con el objetivo de recopilar los resultados parciales en algunas áreas del
sistema para determinar la comprobación posteriormente.
1.2.1.6 Bombas lógicas
(Acurio del Pino, 2005)
Es una especie de bomba de tiempo que debe producir daños posteriormente. Exige
conocimientos especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien, al revés de los
virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que
exploten; por eso, de todos los dispositivos informáticos criminales, las bombas
lógicas son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar mucho
tiempo después de que se haya marchado el delincuente. La bomba lógica puede
utilizarse también como instrumento de extorsión y se puede pedir un rescate a
cambio de dar a conocer el lugar en donde se halla la bomba.
Las bombas lógicas son colocadas generalmente en el sistema informático a través
del método de Caballo de Troya.
Según lo expuesto por Echeverria (2011), menciona que “Se introducen dentro de un
sistema u ordenador informático y se activan solo con un comando específico como
la fecha, números y entre otros. Con la finalidad de destruir o perjudicar datos
contenidos en un sistema informático.” (Pág. 40)
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
24
Forma parte de un código que es insertada intencionalmente dentro un sistema
informático ya que persiste escondido hasta que efectúe una de las condiciones
programadas. Dentro del mismo tiempo se efectúa una acción maliciosa. Aquel
software que son dañinos para el sistema informático tales como los virus y los
gusanos informáticos, continuamente posee bombas lógicas que hace un programa
dentro de un tiempo establecido.
En relación a este tipo de técnica logra ser manipulada ya sea por un virus o gusano
para lograr espacio y de esa manera poder difundir antes de poder ser detectado. La
gran mayoría de los programas informáticos atacan en fechas preestablecidas como
pueden ser los viernes 13, día de los inocentes
Ya que da apertura a estas fechas para que ingrese y pueda malograr algún daño en
los sistemas informáticos y de esa manera toma el nombre de bombas de tiempos.
Sin embargo, para que este tipo de bomba lógica pueda tomarse en cuenta, se
deben en cuanto a la acción que se efectúa de forma indeseada y teniendo y no
conozca el usuario del software.
1.2.1.7 Ataques asíncronos (asynchronous attacks)
Según lo mencionado Echeverria (2011), indica que:
“Se basa en las características de los grandes sistemas informáticos para
recuperarse de las caídas, para ello periódicamente se graban los datos
como volcado de memoria, valor de los registros, etc. De un forma periódica
si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el
momento en que se ponga de nuevo en funcionamiento el sistema estará
continuará con la información facilitada y por tanto la información podría ser
modificada o cuando menos provocar errores.” (Pág. 41)
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
25
Se beneficia la probabilidad que obtiene el programa operativo de volver al momento
de dar apertura el sistema en condiciones diversas a las autorizadas. Tiene relación
en la forma del funcionamiento de los programas operativos y las conexiones que
hay con los programas de aplicabilidad ya que aprovechan y soportan en actual
realización. Se considera fraude de conocimiento profundo y técnico, además tiene
dificultad de detectar.
En cuanto al sistema operativo es en la cual se mide y se opera todos los errores que
logran ocasionar, estando al tanto el operador a través de mensajes de diversas
situaciones que se originen, así mismo, los programas operativos marchan de
manera sincrónica y por tal motivo provoca en los programas “colas de espera”
debido a esto se va desbloqueando por parte de la accesibilidad de los datos o
comandos que siguen en la espera.
Uno de los casos que más sobresalen es la que consigue en producirse en la cual
son llamados puntos de recuperación del sistema. Al momento de que procesa los
sistemas confusos y de tiempo prolongado se determina puntos de recuperación
dentro de cada 5 minutos.
1.2.1.8 Recogida de información residual (SCAVENGING)
“Es el aprovechamiento de la información abandonada sin ninguna protección como
residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger
basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o
electrónicamente, tomando la información residual que ha quedado en memoria o
soportes magnéticos.”1
1 Acurio del Pino, Santiago, “Delitos Informáticos”, oas.org. pags. 22-29. Online.Internet.Consultado: 16 junio 2015. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
26
1.2.1.9 Divulgación no autorizada de datos no reservados (data eakage)
“Es una variedad del espionaje industrial que sustrae información confidencial de una
empresa.”2
Según lo mencionado por Luis Camacho Loza, nos dice
“La facilidad de existente para efectuar una copia de un fichero mecanizado
es tal magnitud en rapidez y simplicidad que es una forma de delito
prácticamente al alcance de cualquiera”
1.2.1.10 Piggybacking and Imperonation o toma no autorizada de
información
“Figuras en que concursan a la vez los delitos de suplantación de personas o
nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la
suplantación de personas para cometer otro delito informático. Para ello se prevale
de artimañas y engaños tendientes a obtener, vía suplantación, el acceso a los
sistemas o códigos privados de utilización de ciertos programas generalmente
reservados a personas en las que se ha depositado un nivel de confianza importante
en razón de su capacidad y posición al interior de una organización o empresa
determinada.”3
2 Acurio del Pino, Santiago, “Delitos Informáticos”, oas.org. pags. 22-29. Online.Internet.Consultado: 16 junio 2015. Recuperado
de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform 3 Acurio del Pino, Santiago, “Delitos Informáticos”, oas.org. pags. 22-29. Online.Internet.Consultado: 16 junio 2015. Recuperado
de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
27
1.2.1.11 Pinchado de líneas (wiretapping)
“Consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la
información que circula por ellas, por medio de un radio, un módem y una impresora.
Un método que resulta eficiente para proteger la información que se envía por líneas
de comunicaciones es la Criptografía, método que consiste en aplicar claves que
codifican la información, para luego transformarla en un conjunto de caracteres
ininteligibles de letras y números sin sentido aparente. De esta manera al llegar a su
destino, y por aplicación de las claves, la información enviada toma forma hasta
quedar exactamente igual a la que se envió desde el origen.”4
1.2.2 OTROS TIPOS DE DELITOS INFORMÁTICOS
1.2.2.1 Phishing
“Phishing es un ciberdelito en el que los autores intentan conocer los datos
confidenciales de cualquier usuario de internet, principalmente datos de acceso a
diferentes servicios así como números de tarjetas de crédito o cuentas bancarias con
el objetivo principal de robar dinero o conseguir datos bancarios con los que efectuar
un fraude, es decir, compras a nuestro nombre. Su modus operandi es mediante el
envío de un correo electrónico que nos reconduce a sitios web falsos construidos a
4 Acurio del Pino, Santiago, “Delitos Informáticos”, oas.org. pags. 22-29. Online.Internet.Consultado: 16 junio 2015. Recuperado
de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
28
imagen y semejanza de los auténticos. Por ello resulta tan importante no pulsar
enlaces de correo que no conocemos, ni de ofertas increíbles.”5
1.2.2.2 Skimming
Se conoce como skimming al robo de información de tarjetas de crédito realizado al
momento de la transacción, que consiste el copiado de la información contenida en la
banda magnética de la tarjeta, con el objetivo de clonar la tarjeta de crédito o débito
para luego ser usada de manera fraudulenta.
Los sitios más comunes donde se realiza este tipo de delito es en bares,
restaurantes, gasolineras o en cajeron electrónicos donde se instala un dispositivo
que pueda copiar la información llamado skimmer6, el skimming es uno de los delitos
más cometidos por la facilidad de llevarse a cabo en los sitios antes mencionados.
Una vez conseguida la información, la graban en una tarjeta nueva y obtienen su
contraseña por medio de cámaras que instalan en los cajeros automáticos, o por
medio de una persona que simule ser cliente del cajero y observe cuando la víctima
la digita.
1.2.2.3 Denegación de Servicio
(Catoira, 2012),
“Un ataque de Denegación de Servicio tiene como objetivo dejar inaccesible a un
determinado recurso (generalmente un servidor web). Estos ataques generalmente
5 J. Alfocea. (20 de abril de 2015). Ciberdelitos: robo de identidad, phishing y spamming. Recuperado el 22 de septiembre de
2015, de Delitos Informáticos: http://www.delitosinformaticos.com/04/2015/delitos/ciberdelitos-robo-identidad-phishing-
spamming
6 Dispositivo utilizado por los delincuentes informáticos para clonar las tarjetas
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
29
se llevan a cabo mediante el uso de herramientas que envían una gran cantidad de
paquetes de forma automática para desbordar los recursos del servidor logrando de
esta manera que el propio servicio quede inoperable. Además, se suelen coordinar
ataques involucrando un gran número de personas para que inicien este tipo de
ataque en simultáneo, tratándose así de un ataque de denegación de servicio
distribuido.”
El propósito de un ataque de Denegación de Servicio (DOS) es hacer inaccesible un
sitio web, básicamente dejar fuera de servicio la página web de una empresa de un
gobierno o de una institución con el único fin de dañar la reputación de sus víctimas,
o una perdida financiera y esto se logra a través de ataques de manera múltiple es
decir muchas computadoras en contra de un computador lo que va a ocasionar que
colapse el sistema
1.3 FIRMA ELECTRÓNICA
Según (Fernández, 2009)
“La firma electrónica es el conjunto de datos en forma electrónica, consignados
junto a otros o asociados con ellos, que pueden ser utilizados como medio de
identificación del firmante.” (pág. 34)
Las firmas electrónicas sirven para la transmisión de documentación de forma digital
y aseguran la integridad y veracidad del mensaje puesto que tiene el mismo peso y
valor que una firma manuscrita por lo que este documento debe ser transparente y
no puede ser vulnerado. El emisor del mensaje debe firmar y en caso de presentarse
algún inconveniente o problema este no podrá evitar ninguna responsabilidad.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
30
Este sistema puede ser de gran ayuda y alta efectividad si se la maneja de forma
correcta puesto que con esto se busca que el mensaje solo sea leído por el receptor
indicado al enviar el correo.
La firma electrónica ayuda y contribuye con la agilización de procesos en todos los
aspectos contables y de negocios además de que se las puede realizar desde
cualquier dispositivo móvil.
Este sistema viene implementado en un dispositivo tipo pendrive y en el país se
encuentra certificada por el Banco Central del Ecuador siendo Security Data y ANF
las únicas empresas que cuentan con la comercialización de este sistema de firmas
electrónicas en el país con un costo de $50 dólares americanos.
En la actualidad la firma electrónica es importante para garantizar la seguridad de un
documento digital que contiene información que debe llegar integra y sin alteraciones
a su destino final. Cualquier tipo de modificación o alteración será sancionada.
También es importante recordar que para poder realizar operaciones contables
mediante el internet es imprescindible contar con una firma digital.
En el proceso de la firma electrónica interfieren el emisor que es la persona que
envía el mensaje ya sea esta natural o jurídica, el emisor crea la firma y la pone en el
documento digital mediante un dispositivo estos códigos son los que permiten que el
documento no sea alterado y llegue integro al receptor.
La firma electrónica puede ser utilizada en cualquier documento digital desde
certificaciones hasta declaraciones tributarias y permite al receptor verificar la
legitimidad del emisor que lo envió.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
31
1.3.1 AUTORIDAD CERTIFICADORA
(Mendieta, 2012): “Es la encargada de expedir certificados digitales y valida la
identidad de los agentes certificadores y firmantes. Representada por la
Secretaría de la Función Pública.”
En criptografía, la autoridad de certificación es la misión de la entidad emisora de
certificados, previa comprobación de la identidad del solicitante en cuestión por una
autoridad de registro para firmar, emitir y mantener.
La autoridad de certificación se basa principalmente en divulgar la clave privada del
certificado a una certificación industrial o la autoridad depositario. La Autoridad de
Certificación controla y audita el operador de certificación basado en los
procedimientos establecidos en la Declaración de Prácticas de Certificación. El CA
está acreditado por una autoridad de gestión política que le permite utilizar un
certificado fortalecido utilizado por la CA para firmar la clave pública en el principio de
la firma digital. Técnicamente, la infraestructura de gestión de claves y asegura que:
1. Los datos transmitidos no ha sido alterado durante la transferencia de datos.
2. Los datos provienen de una emisora conocida.
Estos datos puede ser un número de tarjeta de crédito, información personal o
característica de identificación de un ordenador. El certificado de uso está en modo
no seguro y es el primer paso que se utiliza entre un cliente y un servidor antes de
abrir una conexión en modo seguro (HTTPS). Es el protocolo utilizado para cifrar los
datos a través de HTTP cuando el intercambio de datos en la red. La clave de
cifrado-descifrado es idéntico a los algoritmos simétricos llamados clave secreta
(conocidos por el remitente y el destinatario) y en diferentes algoritmos llamados
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
32
clave pública asimétrica (público para todo el mundo vigilado secreto personal
privado).
Las claves involucradas son las del remitente y el destinatario gestionado por el
(clave de cifrado) del navegador, la clave temporal generado por el remitente de la
clave pública del destinatario, y la clave del certificado de la autoridad certificación
(armaduras). La clave privada no debe ser almacenado textualmente en el equipo: el
uso de un contenedor de claves. Los datos cifrados con una clave pública sólo
pueden ser leídos por una clave privada asociada, y viceversa.
1.3.2 AGENTE CERTIFICADOR
(Mendieta, 2012), “Es el encargado de emitir, renovar y revocar los certificados
digitales de los firmantes, difundir las políticas de operación y asesorar sobre
la Firma Electrónica Avanzada.”
1.3.3 CERTIFICADO DIGITAL
(Mendieta, 2012): “Documento emitido electrónicamente por la Autoridad
Certificadora, mediante el cual se confirma el vínculo existente entre el titular y
la Firma Electrónica Avanzada.”
Un certificado electrónico (también llamado certificado digital o certificado de clave
pública) puede ser visto como un ID digital. Se utiliza sobre todo para identificar y
autenticar a una persona física o jurídica, sino también para realizar los intercambios.
Está firmado por un tercero de confianza que acredita el vínculo entre la identidad
física y entidad digital (virtual). El principio de funcionamiento de los certificados
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
33
electrónicos se basa en el cifrado de la información y la confianza. Para ello, hay dos
métodos de cifrado:
1. Las claves simétricas
2. La cuestión de clave pública
Un certificado electrónico es un conjunto de datos que contiene:
Al menos una clave pública
Información de identificación tales como: nombre, ubicación e-mails
Al menos una firma; de hecho, cuando sólo hay una, la entidad firma es la
única autoridad para dar confianza (o no) la exactitud de la información del
certificado.
Las entidades de certificación están registradas y agencias de certificación de las
autoridades públicas o de la gobernanza de internet que establecen su viabilidad
como un intermediario de confianza. Estas organizaciones difunden sus propias
claves públicas. Estar certificado fiable estas autoridades están en contacto directo
con los principales productores del sistema operativo y navegadores web (como
Mozilla Firefox, Internet Explorer, Google Chrome).
1.4 FIRMA ELECTRÓNICA AVANZADA
(Mendieta, 2012),
“Al conjunto de datos electrónicos, del titular del certificado digital, consignados
en la información generada, enviada, recibida o archivada por medios
electrónicos, ópticos o cualquier otra tecnología entendiéndose por estos a los
actos, convenios, comunicaciones, procedimientos administrativos, trámites,
promociones y la prestación de servicios públicos que correspondan a los Entes
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
34
Públicos sujetos a esta Ley y a los particulares que sirven para identificar la
autenticidad de éste, debidamente validado por la Autoridad Certificadora.”
La firma electrónica es aquella firma que se realiza por medio de un aparato
electrónico en la cual es el conjunto de datos, que se encuentran consignados junto a
otros en las que se utiliza como medios de identificación en cualquier tipo de
transacciones que se ejecuten.
El refrendo electrónico es aquello que permite identificar al infrascrito y cualquier
negocio consecutivo de las identificaciones que ya están firmadas, en las que se
encuentran relacionada al subscriptor de manera única y los describe y que ha sido
instaurada por medios que el firmante puede mantener bajo su exclusivo control.
Según (Fernández, 2009),
“La firma electrónica es el conjunto de datos en forma electrónica, consignados
junto a otros o asociados con ellos, que pueden ser utilizados como medio de
identificación del firmante.” (pág. 34)
Las firmas electrónicas sirven para la transmisión de documentación de forma digital
y aseguran la integridad y veracidad del mensaje puesto que tiene el mismo peso y
valor que una firma manuscrita por lo que este documento debe ser transparente y
no puede ser vulnerado. El emisor del mensaje debe firmar y en caso de presentarse
algún inconveniente o problema este no podrá evitar ninguna responsabilidad. Este
sistema puede ser de gran ayuda y alta efectividad si se la maneja de forma correcta
puesto que con esto se busca que el mensaje solo sea leído por el receptor indicado
al enviar el correo.
La firma electrónica ayuda y contribuye con la agilización de procesos en todos los
aspectos contables y de negocios además de que se las puede realizar desde
cualquier dispositivo móvil. Este sistema viene implementado en un dispositivo tipo
pendrive y en el país se encuentra certificada por el Banco Central del Ecuador
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
35
siendo Security Data y ANF las únicas empresas que cuentan con la
comercialización de este sistema de firmas electrónicas en el país con un costo de
$50 dólares americanos. En la actualidad la firma electrónica es importante para
asegurar la seguridad de un documento digital que contiene información que debe
llegar integra y sin alteraciones a su destino final. Cualquier tipo de modificación o
alteración será castigada. También es importante recordar que para poder realizar
operaciones contables mediante el internet es imprescindible contar con una firma
digital.
En el proceso de la firma electrónica interfieren el emisor que es la persona que
envía el mensaje ya sea esta natural o jurídica, el emisor crea la firma y la pone en el
documento digital mediante un dispositivo estos códigos son los que permiten que el
documento no sea alterado y llegue integro al receptor.
La firma electrónica puede ser utilizada en cualquier documento digital desde
certificaciones hasta declaraciones tributarias y permite al receptor verificar la
legitimidad del emisor que lo envió.
Gráfico 1:"Firma electrónica avanzada"
Fuente: (Ley de firma electrónica avanzada, 2014)
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
36
La firma electrónica avanzada es aquella que permite firmar documentos
concediéndoles un grado de importancia en que se lo denomina como eficacia legal,
este tipo de firma es aquella que contiene información que permite identificar al
emisor proporcionándole un confianza al momento de firmar cualquier tipo de
documentación y a su vez le brinda seguridad en el cual se da por los siguientes
puntos:
1. La imposición de presentar los antecedentes de caracterización
personalmente, ante la entidad de registro.
2. Estar de manera encriptado en un dispositivo en el cual asegura la integridad
del contenido.”
1.4.1 FIRMANTE
(Mendieta, 2012),
“A la persona que posee los datos de creación de la firma electrónica
avanzada y que actúa en nombre propio.
Lo establecido por Jesús Fernández (2012 ): “El firmante es la persona que posee
un dispositivo de creación de firma y que actúa en nombre propio o en nombre de
una persona física o jurídica a la que representa”
1.4.2 MENSAJE DE DATOS
(Mendieta, 2012),
“A la información generada, enviada, recibida o archivada por medios
electrónicos, ópticos o cualquier otra tecnología entendiéndose por estos a los
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
37
actos, convenios, comunicaciones, procedimientos administrativos, trámites,
promociones y la prestación de servicios públicos que correspondan a los
entes públicos sujetos a esta ley y a los particulares.”
1.4.3 SISTEMA DE INFORMACIÓN
(Mendieta, 2012),
“A todo sistema utilizado para generar, enviar, recibir, archivar o procesar un
mensaje de datos.”
Un sistema de información es el conjunto organizado de recursos tanto tecnológicos,
personal, procedimientos y de datos en el que se utiliza para:
1. Recopilar
2. Almacenar
3. Procesar
4. Distribuir la información de un entorno determinado.
La contribución de las nuevas Tecnologías de la Información (TIC) ha liderado el
renacimiento del concepto de sistema de información. El uso combinado de los
procesos informáticos, electrónicos y de telecomunicaciones permite en la que se
ponen de acuerdo a las necesidades e intenciones para acompañar, para
automatizar e informatizar casi todas las operaciones incluidas en las actividades o
procesos de negocio.
Estas capacidades de procesamiento de alto volumen de datos, la conexión entre
sitios o los operadores geográficamente remotas explicaron que son ampliamente
utilizados (por ejemplo, en la logística) para procesar y distribuir información en
tiempo real, en lugar de los medios convencionales de forma manual - lento - como
formularios de papel y teléfono.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
38
Estas capacidades de procesamiento también se aprecian altamente el hecho de que
se refuercen los datos "sistémicos" de caracteres y procesamiento llevado a cabo: la
coherencia y la consolidación de las actividades cuando se solicita después y bien
diseñado mejora la calidad del control interno la gestión de las organizaciones,
incluso cuando son regionales o descentralizada.
1.4.3.1 Tipos de Sistemas de Información
1.4.3.1.1 Sistema de Procesamiento de Transacciones
Lo indicado por Kenneth Kendall (2012 ) establece que
“Los sistemas de procesamiento de transacciones son sistemas de
información computarizada creados para procesar grandes cantidades de
datos relacionadas con transacciones rutinarias de negocios, como lo son
las nóminas y los inventarios”
Acorde a lo establecido por el autor se puede determinar que en ciencias de la
computación teórica el procesamiento de transacciones es el modo de gestión de
datos que opera su propio procesamiento a través de la división en operaciones
individuales e indivisibles denominadas operaciones. La característica peculiar es
que cada transacción debe ser completada de forma única con un éxito o un fracaso
de las operaciones asociadas, no puede nunca permanecer en una etapa intermedia
(por ejemplo, en un estado de espera.
Un proceso de la transacción es un tipo de tratamiento que se conoce normalmente a
una base de datos, aunque no podemos limitar la definición sólo para esta área. Más
en general, en referencia al campo de la informática teórica, puede decirse que este
tipo de elaboraciones están destinados para la interacción con sistemas estables a
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
39
un estado conocido, agotar el proceso a través de iteraciones finitas y auto
consistente. La estructura teórica del procesamiento de transacciones está destinada
a suministrar una garantía de coherencia con el tratamiento de este tipo; las diversas
operaciones de cada parte del procesamiento, vinculado a una función, están unidas
entre sí de forma automática como una única transacción indivisible.
El sistema de procesamiento asegura que todos los procesos individuales en una
transacción se completa sin errores, de lo contrario ninguno de ellos serán
completadas. Si se han completado algunos procesos, pero, de hecho, uno de ellos
está mal, habrá un retroceso para completar todos los procesos, incluyendo aquellos
que se habían completado con éxito, y se no ejecutado la operación.
Un procesamiento de garantías del proceso de transacción en comparación con los
errores de hardware o de software que podrían bloquear un procesamiento de
transacciones en una fase intermedia, parciales, dejando el sistema en un estado no
se conoce, también llamado inconsistente. De hecho, si un servidor o un ordenador
se bloquea (bloqueo) en el medio de una transacción, tan pronto como el sistema
vuelva a estar disponible todas las transacciones.
1.4.3.1.2 Sistema de Información Gerencial
Lo establecido por Raymond McLeod (2012) establece que,
“Los sistemas de información gerencial no reemplazan a los sistemas de
procesamiento de transacciones, en el cual incluyen el procesamiento de
transacciones”
De acuerdo a lo establecido por el autor se puede determinar que el sistema de
información gerencial apoyan al nivel administrativo de la organización, proveyendo
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
40
de los informes a los gerentes y que en algunos casos de acceso en línea al
desempeño real y a su vez en los registros históricos.
1.4.3.1.3 Sistema de Soporte de Decisiones
Lo indicado por Jane Price (2014) indica que,
“Los sistemas de apoyo a la toma de decisiones también dan servicio al
nivel administrativo de la organización ya que estos constituyen una clase
de alto nivel de sistemas de información computarizada, los sistemas de
apoyo a la toma de decisiones se ajustan más al gasto de la persona o
grupo que los utiliza que a los sistema de información gerencial
tradicionales.”
Lo establecido por el autor se determina un sistema de soporte de decisiones es una
aplicación basada en computadoras que recoge, organiza y analiza los datos de
negocio para facilitar los negocios de calidad para la toma de decisiones de gestión,
operaciones y planificación. A los tomadores de decisiones ayudas DSS bien
diseñados en la compilación de una variedad de datos de muchas fuentes: los datos
en bruto, documentos, conocimiento personal de los empleados, la gestión, los
ejecutivos y los modelos de negocio. Análisis DSS ayuda a las empresas a identificar
y resolver problemas y tomar decisiones.
La información recogida por un sistema de aporte de decisiones se puede incluir los
siguientes puntos:
1. Las cifras de ingresos y ventas proyectadas, algunos basados en nuevas
proyecciones de ventas de productos.
2. Las cifras de ventas comparativas entre períodos de tiempo seleccionados.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
41
3. Los datos de inventario organizados en bases de datos relacionales para
análisis oportuno.
En algunas aplicaciones de un sistema de aporte de decisiones, es un análisis
oportuno incluye las consecuencias de las diferentes alternativas de decisión. Se
utilizan en diversos campos, incluyendo el diagnóstico médico, la verificación de
crédito préstamo, evaluar las ofertas en proyectos de ingeniería, administración de
empresas y negocios, la producción agrícola a nivel de granja y de políticas, la
gestión forestal.
1.4.3.1.4 Sistema de Información Ejecutiva
Lo establecido por Carmen Heredero (2012 ) establece que,
“El sistema de información ejecutiva son aquellos sistemas que dan al nivel
estratégico organización en la que auxilian en las decisiones no rutinarias
que requieren de evaluación y comprensión porque no existe un
procedimiento convenido para llegar a una solución.”
Un sistema de información ejecutiva (EIS) es un sistema de soporte de decisiones
(DSS) que se utiliza para ayudar a los altos ejecutivos en el proceso de toma de
decisiones. Para ello, ofrece fácil acceso a los datos importantes que se necesitan
para lograr los objetivos estratégicos de la organización. Sistemas de información
ejecutivos pueden ser utilizados en diferentes tipos de organizaciones para
monitorear el desempeño de la empresa, así como para identificar las oportunidades
y problemas.
Sistemas de información ejecutiva primeros fueron desarrollados como programas
basados en computadoras en los ordenadores centrales para proporcionar datos
descripción, rendimiento de ventas o de investigación de mercado de una compañía
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
42
para los altos ejecutivos. Sin embargo, los altos ejecutivos no estaban todos
conocimientos de informática o de confianza. Por otra parte, los datos EIS sólo
estaban apoyando las decisiones a nivel ejecutivo, pero no necesariamente el apoyo
de toda la compañía o empresa.
Los datos actuales EIS está disponible empresa- o de toda la empresa, facilitado por
los ordenadores personales y estaciones de trabajo en redes de área local (LAN).
Los empleados pueden acceder a datos de la empresa para ayudar a la toma de
decisiones en sus lugares de trabajo, departamentos, división. Esto permite a los
empleados para proporcionar la información pertinente y las ideas por encima y por
debajo de su nivel de la empresa.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
43
2 CAPÍTULO II
PROCESO INVESTIGATIVO
2.1 ESTUDIO EXPLORATORIO
De acuerdo a lo que se busca en la hipótesis de nuestra tesis donde queremos
comprobar si existe la correspondencia tecnológica y legal de los tipos de delitos
informáticos que pudieran incidir en los canales del sistema financiero a los usuarios.
Podemos identificar tres actores que están interactuando en esta análisis, estos tres
actores son los sujetos de observación exploratoria.
Los actores son:
Usuarios
Tecnológicos de seguridad
Especialistas en el área legal.
Los usuarios del sistema financiero son parte fundamental de nuestra investigación,
puesto que por medio de ellos podremos identificar que tan a menudo usan los
canales tecnológicos financieros para realizar transferencias via on-line, las ventajas
que obtienen al hacerlo o las razones por las cuales no.
Se incluye también la opinión de Especialistas en Seguridad Informática, ya que ellos
están expuestos día a día a situaciones en las que se involucra diferentes tipos de
delitos informáticos y saben cómo enfrentar dichas situaciones, por lo que su
experiencia será de gran ayuda en el enfoque que hemos dado a esta investigación.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
44
Es importante también considerar la perspectiva de especialistas en el área legal con
enfoque informático, que producto de nuestra investigación podemos observar que
no es tan fácil encontrar profesionales con este perfil.
2.2 MACRO:
ITERACIÓN NECESARIA DE LOS ACTORES PARA GARANTIZAR CANALES
ELECTRÓNICOS FINANCIEROS SEGUROS.
Gráfico 2:"Iteración entre Actores"
Los tres actores que hemos considerado para nuestro trabajo son de mucha
importancia, ya que cada uno desempeña un papel indispensable para garantizar el
USUARIOS
TECNOLÓGICOS DE SEGURIDAD
ESPECIALISTAS LEGALES
Fuente: Las autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
45
correcto funcionamiento de los canales virtuales. Los usuarios siempre tienen que
estar pendientes del cuidado de sus claves personales, de la misma forma los
especialistas en seguridad informática deben cuidar siempre de que las medidas de
seguridad implementadas funcionen correctamente, por otro lado los profesionales
en el área legal tienen el deber de garantizar protección legal en caso de que un
usuario sea víctima de algún delito informático.
2.3 HIPÓTESIS
Existe correspondencia tecnológica y legal de los distintos delitos informáticos que
pudieran incidir en los canales electrónicos del sistema financiero de los usuarios de
la ciudad de Machala provincia de El Oro.
2.3.1 VARIABLES A ANALIZAR
Las variables que hemos considerado importantes de analizar son las siguientes:
2.3.1.1 Conocimiento
Con esta variable tratamos de conocer si los usuarios del sistema financiero de la
ciudad de Machala conocen que las transacciones cotidianas que se realizan en las
instituciones financieras también se las puede realizar vía on-line.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
46
2.3.1.2 Transacciones Bancarias
Esta variable nos sirve para conocer si los usuarios encuestados realizan
transacciones bancarias a través de internet.
2.3.1.3 Frecuencia con que realiza transacciones
Es importante también saber con qué frecuencia los usuarios que si realizan
transacciones on-line lo hacen, para así conocer que tan cómodos se sienten
utilizando estas herramientas.
2.3.1.4 Ventajas al realizar transacciones on-line
A través de esta variable sabremos qué ventajas consideran los usuarios al realizar
transacciones bancarias a través de internet.
2.3.1.5 Grado de confianza en la banca virtual
Este es un aspecto muy importante a considerar en las encuestas, ya que de esta
manera obtendremos información de que tan confiados se sientes los usuarios
utilizando herramientas informáticas que ofrece la banca virtual.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
47
2.3.1.6 Motivo de no realizar transacciones on-line
Consideramos esta variable puesto que si existen usuarios que no realizan
transacciones on-line debemos conocer las razones principales.
2.3.1.7 Reconocimiento de un sitio seguro en la Web
Aunque existan usuarios que si tengan conocimiento de que se puede realizar
transacciones on-line y lo hagan, es necesario descubrir si saben identificar un sitio
seguro en la web.
2.3.1.8 Nivel de conocimiento sobre seguridad informática
Al realizar el análisis de esta variable sabremos qué tan informados están los
usuarios en cuanto a seguridad informática.
2.3.1.9 Fraude Electrónico
La información que obtengamos con esta variable nos servirá para conocer si los
usuarios, tienen algún tipo de conocimiento respecto al fraude electrónico.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
48
2.3.1.10 Tipos de Fraude Electrónico
Existen varios tipos de fraude electrónico que hemos considerado para este trabajo,
por lo cual utilizamos esta variable que nos permitirá saber si los usuarios conocen
alguno de ellos.
2.3.1.11 Víctimas de Fraude Electrónico
Es indispensable saber si alguno de los usuarios encuestados ha sido víctima de
fraude electrónico, para conocer qué tan seguro es el sistema de la banca virtual.
2.3.1.12 Leyes en Ecuador que penalicen los tipos de Fraude Electrónico
Esta variable mide si los usuarios del sistema financiero de la ciudad de Machala
tienen conocimiento en cuanto a si existen leyes que penalizan los tipos de fraude
electrónico.
2.3.1.13 Capacitación por parte de Instituciones Financieras para evitar
Fraude Electrónico
Las instituciones financieras siempre deben estar dispuestas a mejoras que ayuden a
que sus clientes estén informados y debidamente capacitados, por lo que a través de
esta variable tomaremos la opinión de los usuarios.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
49
2.3.1.14 Informativos sobre Delitos Informáticos por parte de las
Instituciones Financieras.
A través de esta variable conoceremos si los usuarios creen conveniente que las
entidades bancarias emitan a sus clientes información sobre los Delitos Informáticos.
2.3.1.15 Plan de Difusión sobre Delitos Informáticos
Es muy importante conocer con esta variable si los usuarios desean tener un mayor
aporte sobre los delitos Informáticos, lo cual se lo realizará mediante un plan de
difusión.
2.3.2 LA ENCUESTA
Utilizaremos esta técnica que consiste en la recogida de datos mediante la aplicación
de un cuestionario a una determinada muestra de usuarios. Es considerada como un
estudio observacional en el cual la persona que investiga tiene como objetivo
recaudar datos por medio de un cuestionario prediseñado, sin que esto modifique el
entorno ni controle el proceso que está en observación.
Para obtener los datos en primer lugar se debe realizar un conjunto de preguntas
ordenadas dirigidas a una muestra determinada o al conjunto total de la población
estadística en estudio, formadas casi siempre por empresas, personas o entes
institucionales, con el objetivo de conocer opiniones, características o hechos
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
50
específicos. La persona encargada de la investigación debe seleccionar las
preguntas más convenientes de acuerdo con la naturaleza de la investigación.
Las encuestas serán realizadas en la ciudad de Machala, provincia de El Oro
FORMATO DE LA ENCUESTA REALIZADA A USUARIOS
Gráfico 3:"Formato de Encuesta"
Fuente: Las autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
51
2.3.3 ESTRUCTURA DE LA ENTREVISTA REALIZADA A TECNOLÓGICOS DE
SEGURIDAD INFORMÁTICA
Según la Real Academia Española: “Una entrevista es la conversación que tiene
como finalidad la obtención de información.”
Una entrevista es un diálogo que se establece entre dos o más personas: el
entrevistador o entrevistadores que son los que se encargan de hacer las preguntas
y el o los entrevistados que son los que dan las respuestas. Es considerada como
una técnica muy valiosa para realizar una investigación.
Con la finalidad de obtener información respecto a delitos informáticos, hemos
realizado entrevistas a varios profesionales que se desempeñan en el área de
seguridad informática, para de esta manera conocer sus opiniones respecto a
nuestra investigación.
2.4 LA MUESTRA
En estadística se conoce la muestra como un subconjunto de casos o individuos de
una población. Una muestra se obtiene con la intención de inferir propiedades de la
totalidad de la población, para lo cual deber ser representativas de la misma.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
52
2.4.1 ANÁLISIS DE LA MUESTRA DE LOS USUARIOS:
Machala se ubica en el extremo occidental del archipiélago de Jambelí. La ciudad se
ubica entre 0 y 12 metros de altitud y ocupa una superficie de 40 km². Tiene un clima
cálido-tropical, (subhúmedo seco), influido por la corriente fría de Humbolt y la
presencia de la corriente cálida de El Niño que en ocasiones varia. Su temperatura
promedio es variable de 18° a 34° C.
Machala es considerada como la quinta ciudad más poblada e importante del país
económicamente y el segundo puerto marítimo después de Guayaquil. La principal
actividad a la que se dedican los pobladores es a la agricultura, industria y portuaria,
motivo por el cual es reconocida internacionalmente como “Capital bananera del
mundo”.
La población para esta investigación, serán los habitantes de la ciudad de Machala,
que tengan entre 18 a 65 años, ya que hemos considerado que es el rango de edad
en el que pueden ser usuarios de los diferentes sistemas bancarios de la ciudad,
cabe recalcar que para determinar el tamaño de la muestra solo serán tomados en
cuenta los habitantes de la cabecera cantonal, puesto que están más expuestos al
uso de tecnología, luego se tabularán los resultados obtenidos para el respectivo
análisis.
El motivo por el que hemos escogido esta ciudad, se debe al interés personal que
tenemos por nuestra provincia, en especial por su capital, para que sus habitantes
tengan conocimiento del uso de herramientas tecnológicas, así como de los
problemas que se puedan presentar, cómo identificarlos y qué hacer al respecto.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
53
Gráfico 4:"Mapa de la ciudad de Machala"
Fuente: Google Maps
2.4.1.1 Tamaño de la Muestra:
Para el cálculo de la muestra se hará uso de la siguiente fórmula:
Gráfico 5:"Fórmula de la Muestra conociendo la Población"
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
54
Emplearemos esta fórmula porque es la que nos permite conocer el tamaño de la
muestra cuando la población es finita ya que es un conjunto compuesto por una
cantidad limitada de elementos.
Gráfico 6:"Fórmula aplicando la población de Machala"
2.4.2 ANÁLISIS DE LA MUESTRA DE PROFESIONALES DE SEGURIDAD
INFORMÁTICA
Para realizar este análisis hemos considerado la opinión de tres especialistas en el
aérea de seguridad informática, los cuales han aportado con sus conocimientos y
experiencia para el desarrollo de esta investigación.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
55
NOMBRE: Ing. Bruno Antonio Sánchez
PERFIL PROFESIONAL:
EDUCACIÓN: Universidad de Especialidades Espíritu Santo
DESEMPEÑO PROFESIONAL: Jefe regional de GMS.
Jefe de cuentas estratégicas.
EMPRESA: GMS genteinteligente
EXPERIENCIA: 7 años
NOMBRE: Peter Calderón Ponce
PERFIL PROFESIONAL:
EDUCACIÓN: Escuela Superior Politécnica del Litoral.
TÍTULO: Ingeniero en Computación.
CONOCIMIENTOS: Sénior de Redes y Seguridades
Soporte a usuario
Desarrollo de software
Manejo de base de datos
Sistemas operativos
Tecnologías de almacenamiento
EMPRESA: Conecel S.A.
CARGO: Seguridad perimetral
EXPERIENCIA: 8 años 10 meses
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
56
NOMBRE: Karina Astudillo Barahona
PERFIL PROFESIONAL:
EDUCACIÓN: Escuela Superior Politécnica del Litoral.
TÍTULO: Ingeniera en Computación
Magister en sistemas de administración
gerencias
Magister en administración de empresas
Miembro del Consejo Consultivo de la Espae.
Docente desde 1996 de la Escuela Superior
Politécnica del Litoral.
Consultora de Seguridad Informática, Redes y Unix
Certificaciones en: Sun Certified Solaris
System Administrator (SCSA)
CiscoCertified Network Associate (CCNA)
Cisco Certified Instructor for CCNA
Fundamentals of Network Security I y II
EMPRESA: ElixirCorp S.A.
CARGO: Gerenta General
EXPERIENCIA: 8 años 7 meses.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
57
2.4.3 ANÁLISIS DE LA MUESTRA DE LOS ESPECIALISTAS EN EL ÁREA
LEGAL
NOMBRE: Abg. Bryan Zambrano Manzur
PERFIL PROFESIONAL:
EDUCACIÓN: Universidad Estatal de Guayaquil
Universidad de Guadalajara
Universidad Católica de Santiago de Guayaquil
TÍTULO: Abogado de los Juzgados y Tribunales de la República
del Ecuador, Laboral, Tributario
Diplomado en Calidad y Productividad, Administración y
Gestión de la Calidad
Ingeniería en Sistemas Computacionales, IT
DESEMPEÑO PROFESIONAL: Docente en la Universidad de Guayaquil
EMPRESA: Conecel S.A.
CARGO: Ingeniero en Sistemas y Abogado
EXPERIENCIA: 10 años 2 meses
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
58
NOMBRE: Abg. Brenda Cárdenas
PERFIL PROFESIONAL:
EDUCACIÓN: Universidad Estatal de Guayaquil
TÍTULO: Abogada en el Libre Ejercicio Profesional
DESEMPEÑO PROFESIONAL: Docente de la Facultad de Ciencias Administrativas
Docente de la Facultad de Jurisprudencia.
EMPRESA: Universidad Estatal de Guayaquil
CARGO: Docente
EXPERIENCIA: 4 años
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
59
72%
28%
SÍ NO
2.5 ANÁLISIS DE LOS RESULTADOS OBTENIDOS EN LA
INVESTIGACIÓN:
2.5.1 ENCUESTA A LOS USUARIOS
Conocimiento de transacciones bancarias vía on-line: Pregunta 1.-
¿Tiene usted conocimiento que las transacciones que realiza en una
entidad bancaria también las puede realizar vía on-line?
Cuadro 1:"Tabulación de los resultados de la preg 1: Conocimiento de transacciones bancarias vía on-line"
Gráfico 7:"Conocimiento de transacciones bancarias vía on-line"
Mediante los resultados obtenidos, el 72% de los objetos de estudio indicó sí tener
conocimiento acerca de las transacciones vía on-line, mientras que 28% faltante
manifestó lo contrario.
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
60
27%
73%
SÍ NO
Transacciones bancarias a través de internet Pregunta 2.- ¿Realiza usted
transacciones bancarias a través de internet?
Cuadro 2:"Tabulación de los resultados de la preg. 2: Transacciones bancarias a través de internet"
Gráfico 8;"Realización de transacciones bancarias on-line"
ANÁLISIS REALIZADO CON EL PORCENTAJE DE PERSONAS QUE SÍ
REALIZAN TRANSACCIONES BANCARIAS A TRAVES DE INTERNET.
En lo que respecta a la realización de transacciones bancarias a través de internet, el
73% de los usuarios que tienen cuenta bancaria en la ciudad de Machala dijo no
llevar a cabo este tipo de transacciones electrónicas, por otro lado, el 27% faltante
indicó,sí realizar este tipo de transacciones.
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
61
15%
85%
Siempre No muy frecuente Nunca
Frecuencia con que realiza transacciones bancarias vía on-line Pregunta
3.- ¿Con que frecuencia las realiza?
Cuadro 3:"Tabulación de los resultados de la preg.3: Frecuencia con que realiza transacciones bancarias vía on-line"
Gráfico 9:"Frecuencia de transacciones bancarias on-line"
ANÁLISIS REALIZADO CON EL PORCENTAJE DE PERSONAS QUE SÍ
REALIZAN TRANSACCIONES BANCARIAS A TRAVÉS DE INTERNET.
El 85% de los encuestados expuso ser no muy frecuente la realización de
transacciones electrónicas, mientras que el 15% siendo un porcentaje mínimo
manifestó ser siempre ejecutantes de estos tipos de transacciones.
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
62
89%
11%
Ahorro de tiempo Comodidad Seguridad
Ventajas obtenidas de las transacciones bancarias a través de internet
Pregunta 4.- ¿Qué ventajas obtiene usted al realizarlas?
Cuadro 4:"Tabulación de los resultados de la preg.4: Ventajas obtenidas de las transacciones bancarias a través de internet"
Gráfico 10:"Ventajas de las transacciones bancarias on-line"
ANÁLISIS REALIZADO CON EL PORCENTAJE DE PERSONAS QUE SÍ
REALIZAN TRANSACCIONES BANCARIAS A TRAVÉS DE INTERNET.
Entre las ventajas que consideran los objetos de estudio en lo que respecta a la
realización de transacciones vía online, el 89% indicó ahorrar tiempo, otro grupo,
siendo el 11% dijo tener comodidad en ejercer estas actividades.
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
63
11%
59%
30%
Muy confiable Aceptable
Poca confianza Nada de confianza
Grado de confianza en la banca virtual Pregunta 5.- ¿Cuál es el grado de
confianza que mantiene usted en la banca virtual?
Cuadro 5:"Tabulación de los resultados de la preg.5: Grado de confianza en la banca virtual"
Gráfico 11:"Grado de confianza con la banca virtual"
ANÁLISIS REALIZADO CON EL PORCENTAJE DE PERSONAS QUE SÍ
REALIZAN TRANSACCIONES BANCARIAS A TRAVÉS DE INTERNET.
Al medir el grado de confianza que mantienen los objetos de estudio que si están
realizando transacciones on-line en la banca virtual, el 59% manifestó ser aceptable,
por otra parte el 30% dijo tener poca confianza y el 11% ser muy confiable.
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
64
5%
48%
47%
Por no disponibilidad de la entidad
Por desconocimiento del uso de herramientastecnológicasPor falta de confianza en el sistema
Motivo de no realizar Transacciones on-line Pregunta 6.- ¿Por qué Motivo
no las realiza?
Cuadro 6:"Tabulación de los resultados de la preg. 6: Motivo de no realizar Transacciones on-line"
Gráfico 12:"Motivo por no realizar transacciones bancarias on-line"
ANÁLISIS REALIZADO CON EL PORCENTAJE DE PERSONAS QUE NO
REALIZAN TRANSACCIONES BANCARIAS A TRAVES DE INTERNET.
El motivo por el que no realizan transacciones bancarias online los objetos de
estudio, el 48% mencionó ser por desconocimiento del uso de herramientas
tecnológicas, seguido con una mínima diferencia por la falta de confianza en el
sistema y el 5% por falta de disponibilidad de la entidad.
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
65
9%
91%
SÍ No
Reconocimiento de un sitio seguro en la web Pregunta.- ¿Sabe usted
cómo reconocer un sitio seguro en la web? ¿Cómo?
Cuadro 7:"Tabulación de los resultados de la preg. 7: Reconocimiento de un sitio seguro en la web"
Gráfico 13:"Reconocimiento de sitio seguro en la web"
Desarrollado el estudio y obtenidos previos resultados el 91% de los usuarios que
tienen cuenta bancaria en la ciudad de Machala expuso no saber reconocer los sitios
web seguros, mientras que un minúsculo porcentaje, siendo este el 9% manifestó sí
saber reconocer este tipo de páginas web.
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
66
14%
73%
13%
Mucho Poco Nada
Nivel de conocimiento sobre Seguridad Informática: Pregunta 8.- ¿Qué
nivel de conocimiento mantiene usted sobre Seguridad Informática
Cuadro 8:" Tabulación de los resultados de la preg. 8: Nivel de conocimiento sobre Seguridad Informática"
Gráfico 14:"Nivel de conocimiento sobre seguridad informática"
En lo que respecta al nivel de conocimiento que poseen los sujetos de estudio
sobre la seguridad informática, el 73% dijo tener poco conocimiento, el 14%
tener mucho y con un menor porcentaje siendo el 13% no conocer nada sobre
este tipo de seguridad.
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
67
37%
63%
SÍ NO
Fraude Electrónico: Pregunta 9.- ¿Conoce usted qué es un Fraude
Electrónico?
Cuadro 9:"Tabulación de los resultados de la preg. 9: Fraude Electrónico"
Gráfico 15: Conocimiento del fraude bancario"
En lo que respecta al conocimiento que tienen los usuarios que poseen cuenta
bancaria en la ciudad de Machala, el 63% determinó no conocer el fraude
informático, y el 37% faltante definió lo contrario.
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
68
Tipos de Fraude Electrónico: Pregunta 10.- ¿Qué tanto conoce usted de los
tipos de Fraude Electrónico?
Cuadro 10:"Tabulación de los resultados de la preg. 10: Tipos de Fraude Electrónico"
Gráfico 16:"Tipos de fraude electrónico"
En cuanto al conocimiento de los tipos de fraude electrónico, el 51% de los
objetos de estudio dijo ser poco el conocimiento que poseen ante ello, por otra
parte el 47% indicó no tener nada de conocimiento, y por último el 2% siendo
un porcentaje relativamente bajo, manifestó tener mucho conocimiento acerca
del tema.
51%47%
2%
Poco Nada Mucho
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
69
4%
96%
Sí No
Víctimas de Fraude Electrónico: Pregunta 11.- ¿Usted ha sido víctima de
algún tipo de Fraude Electrónico?
Cuadro 11:"Tabulación de los resultados de la preg. 11: Víctimas de Fraude Electrónico"
Grafico 17:"Víctima de fraude electrónico"
Procediendo con el análisis, el 96% de los sujetos de estudio mencionó no haber
sido víctimas de algún tipo de fraude electrónico, mientras que el 4% dijo que sí han
sido víctimas de estas violaciones en la web.
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
70
94%
6%
Sí No
Leyes en Ecuador que penalicen los tipos de Fraude Electrónico:
Pregunta 12.- ¿Cree usted necesario que exista una ley en nuestro país que
penalice los tipos de Fraude Electrónico?
Cuadro 12:"Tabulación de los resultados de la preg. 12: Leyes en Ecuador que penalicen los tipos de Fraude Electrónico."
Gráfico 18:"Necesidad de penalizar los tipos de fraude electrónico"
El 94% de los individuos partícipes en el presente estudio, mencionó que sí
sería necesario que exista una ley en Ecuador par que se penalice los tipos de
fraude electrónico, mientras que el 6% indicó lo contrario.
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
71
52%43%
3% 2%
Totalmente de acuerdo De acuerdo
Poco desacuerdo Totalmente desacuerdo
52%43%
3% 2%
Totalmente de acuerdo De acuerdo
Poco desacuerdo Totalmente desacuerdo
Capacitación por parte de las Instituciones Financieras para evitar el
Fraude Electrónico: Pregunta 13.- ¿Está usted de acuerdo que el banco
donde usted mantiene sus haberes capacite sobre la forma de evitar el Fraude
Electrónico?
Cuadro 13:"Tabulación de los resultados de la preg. 13: Capacitación por parte de las Instituciones Financieras para evitar el Fraude Electrónico."
Gráfico 19:"Capacitación para evitar fraude electrónico"
El 52% de los encuestados estuvo en total acuerdo con la pregunta
establecida, en que los bancos capaciten a sus clientes para evitar ser
víctimas del fraude informático, por otra parte el 43% expuso estar de
acuerdo, el 3% poco desacuerdo y el 2% estuvo en total desacuerdo.
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
72
Informativos sobre Delitos Informáticos por parte de las Instituciones
Financieras: Pregunta 14.- ¿Considera usted necesario que las Instituciones
Financieras aumenten los informativos sobre Delitos Informáticos?
Cuadro 14:"Tabulación de los resultados de la preg. 14: Informativos sobre Delitos Informáticos por parte de las Instituciones Financieras."
Gráfico 20:"Necesidad de aumentar información sobre los delitos informáticos en los bancos."
Siendo la interrogante de estudio la necesidad en que las instituciones financieras
aumenten los informativos sobre los delitos informáticos, el 62% de los usuarios que
poseen cuenta bancaria en la ciudad de Machala indicó estar en total acuerdo, el
36% solo de acuerdo y el 2% poco desacuerdo.
62%
36% 2%
Totalmente de acuerdo
De acuerdo
Poco desacuerdo
Totalmente desacuerdo
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
73
58%40%
2%
Totalmente de acuerdo
De acuerdo
Poco desacuerdo
Totalmente desacuerdo
Plan de Difusión sobre Delitos Informáticos: Pregunta 15.- ¿Considera
usted que un plan de Difusión sobre Delitos Informáticos puede simplificar
estas violaciones cibernéticas?
Cuadro 15:"Tabulación de los resultados de la preg. 15: Plan de Difusión sobre Delitos Informáticos."
Gráfico 21:" Desarrollo de plan de difusión para simplificar violaciones cibernéticas"
Mediante el estudio realizado se puede notar la total conformidad de los objetos de
estudio, en que desarrollando un plan de difusión sobre los delitos informáticos
disminuyan las violaciones cibernéticas, indicándolo así el 58%, por otra parte un
40% manifestó estar de acuerdo y con un mínimo porcentaje, el 2% dijo estar en
poco desacuerdo.
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
74
2.5.2 ENTREVISTA A LOS ESPECIALISTAS DE SEGURIDAD INFORMÁTICA
ENTREVISTA SOSTENIDA CON EL ING. BRUNO SÁNCHEZ
1.- ¿Existen normativas que obliguen a las empresas tanto públicas como
privadas e instituciones financieras a tomar medidas de seguridad en la
Tecnología de la Información?
Hoy en día hay una cantidad de normativas que tienen que cumplir instituciones
financieras e instituciones públicas, en el Ecuador particularmente para lo que es
sector financiero existe la normativa 2148. Para las instituciones públicas rige el
acuerdo 166 de seguridad de la información, eso ha obligado a que se genere un
marco de estándares de seguridad de la información.
Es decir, ¿deben tener incorporado este tipo de soluciones?
La estructura de seguridad debe estar basada en esas normas.
Estas normativas no tienen mucho de vigencia, entonces hay cosas que se han
puesto como marco pero todavía no se han terminado de desarrollar porque como lo
mencioné, la inversión en este tipo de soluciones es interesante. No todas las
instituciones lo pueden hacer, tal vez los bancos más grandes si pero hay
cooperativas que no tienen nada.
2.- ¿Quién se encarga de vigilar si se cumplen?
Dentro de la normativa justamente se habla de que tanto en estas instituciones
públicas como en el sector financiero se debe crear la figura de Oficial de Seguridad
de la información, que es el recurso que va a velar para que la normativa se cumpla
dentro de la institución. Adicional cada institución es regulada y hay un equipo de
auditores que valida que esto se estos acuerdos se estén cumpliendo.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
75
3.- Es decir, ¿cada empresa o institución financiera debería tener su propio
oficial de seguridad y éste encargarse de validar si se está cumpliendo con las
normas requeridas?
Así es, deberían tenerlo.
4.- ¿En Ecuador que tan protegidos legalmente estamos de los Delitos
Informáticos?
Realmente no mucho, hay cierta legislación que apunta más al sistema financiero en
temas de prevención de fraude, dan ciertas condiciones para que los usuarios
puedan reclamar su dinero si este ha sido utilizado para estafas.
No hay mayor regulación en ese tema que obligue a las empresas a indemnizar a los
clientes por temas de robo de datos, etc. Cabe indicar que en otros países si hay
regulaciones para estos casos.
5.- ¿Cuál es su opinión respecto al enfoque de nuestra tesis?
El tema es muy interesante, si lo enfocan a una lista se trataría más de un reporte,
esta tema es una realidad y se puede obtener muchísima información para trabajar, y
pueden tener como resultado un trabajo de tesis muy interesante
6.- Comentarios del Entrevistado
“Hay dos tipos de empresas en el mercado: las que ya han sido atacadas y
las que no saben que están siendo atacadas”.
Debido a nuestra cultura no tomamos acciones hasta que nos pasa algo, y en
ese momento ya es demasiado tarde.
Ejemplo de Delitos Informáticos a nivel mundial
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
76
Sony hace año y medio tuvo un ataque que reveló datos de tarjeta de crédito de sus
clientes por el sistema de compra de juegos en línea de play station 4, en el cual se
revelaron los datos de alrededor de 500 mil clientes y eso obviamente genera una
pérdida de reputación, por tanto la compañía no va a recuperar nunca esos clientes.
Los Delitos Informáticos en la actualidad han evolucionado y se han agrupado
en tres grupos:
Ciberguerra: Un país genera ciertos tipos de ataques para afectar la seguridad de
otro o robar información sensible de ellos o evitar que hagan algo específico.
Hacktivismo: Es algo tipo anonymous, consiste en bloquear cuentas, control de la
información, amenazas, portal web, esto genera pérdida de reputación y más.
Cyberdelito: Fraude, robo de información. Ya no se trata solo de crear un virus para
molestar, sino ahora las mafias que antes traficaban son serios delincuentes que
contratan a una persona para que desarrolle un virus específico, para cierto elemento
de seguridad que haga una APT (amenaza avanzada persistente) cualquiera y que
genere un callback específica y esta va a generar un resultado, entonces este
resultado se vende en la web por cierta cantidad que se desee, la inversión es muy
poca respecto a lo que se va a ganar, sin heridos, sin riesgos.
Otros tipo de delito informática muy conocido que ha evolucionado es el que
se conoce como Phishing, sin embargo hoy en día es tan plano, tan fácil de
detectar que el firewall, el interface lo debería detectar, por lo que ya el
Phishing evoluciono a Spear Phishing, que es un tipo de correo q ya no es
enviado de forma masiva, sino que es enviado a una sola persona y ya no
intenta pedir solamente datos sino que envía correos de contenido llamativo y
por debajo de ese correo viene un ataque, entonces ya la funcionalidad del
ataque no está pensado en ser masivo, ya el tema masivo está descartado
porque un firewall plano lo detecta y lo detiene.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
77
ENTREVISTA SOSTENIDA CON EL ING. PETER CALDERON
1.- ¿De la lista de Tipos de Fraude Electrónico mencionada, cuáles cree usted
que son los más comunes?
Piggybacking and Imperonation
Divulgación no autorizada de datos
Bombas Lógicas
Caballo de Troya
Data Diggling
2.- ¿De la lista de Tipos de Fraude Electrónico mencionada, cuáles cree usted
que son los más peligrosos?
Caballo de Troya
Divulgación no autorizad de datos
3.- ¿Con qué frecuencia se detectan delitos o fraudes electrónicos?
Muy baja. Solo las empresas que consideran que los fraudes electrónicos pueden ser
perjudiciales a su economía, son las que invierten en seguridad, dicho así considero
que los bancos (no todos) son los que tienen en consideración y monitoreo los
fraudes electrónicos. Y lo que hacen es cubrirse con seguros o pólizas antifraude.
Una empresa que no tenga esta apreciación de la seguridad de la información, no
tendrá la visibilidad de reconocer fraudes electrónicos, porque no tendrá los medios
para hacerlo.
4.- ¿Conoce usted en qué Leyes se penaliza los fraudes electrónicos?
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
78
No he escuchado en mis 10 años de experiencia en seguridad, que haya existido
algún caso que haya sido considerado como fraude informático y que haya aplicado
ley.
A mi criterio nuestro código penal no aporta para aplicar justicia a los diferentes
delitos informáticos, porque no consideran las diferentes técnicas de ingeniería para
el robo y/o manipulación de la información
5.- ¿Cómo detecta cuando existe algún tipo de fraude electrónico?
Normalmente cuando ya se lanza una alerta, ya sea de un mal funcionamiento o de
un análisis de conciliación de la información, es decir el 99% de las veces son
reactivos.
Sin embargo empresas como tarjetas de créditos o bancos, tienen sistemas que
permiten monitorear el comportamiento de clientes, y pueden generar en tiempo real
un modelo de posible fraude, esto más que todo con las tarjetas de crédito.
6.- Desde el punto de vista tecnológico según su criterio, ¿existen suficientes
medidas de seguridad para estar protegidos de los fraudes electrónicos?
Eso depende, de la empresa del negocio y de la economía. Estamos en un Ecuador
que estaba encaminado hacia la protección de la información, empresas estaban
tomando conciencia que la seguridad es importante. Pero no todas, solo empresas
grandes como Bancos, Telefónicas y empresas de Servicios en Línea pueden
entender y costear los diferentes proyectos y plataformas que permiten proteger la
información.
Al momento por la recesión el rubro que siempre afecta es el rubro de seguridad
informática, por lo tanto si se sigue así se corre el riesgo de retroceder en lugar de
avanzar.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
79
Países como Colombia, EEUU, ya han entendido que ahora las amenazas no solo
son físicas, sino también virtuales y ellos si han tomado mayor conciencia y se han
capacitado y equipado para afrontar estos ataques.
Ecuador, no ha sido blanco de ataques fuertes, quizá porque no somos un país de
relevancia para objetivos desde el exterior, sin embargo casa adentro de quien
debemos protegernos son de los usuarios internos, quienes en su mayoría incurren
en robo de información.
7.- Desde el punto de vista legal, según su criterio, ¿existe el respaldo
suficiente de seguridad para estar protegidos de los fraudes electrónicos?
No, porque la ley sencillamente no está preparada, ni los fiscales ni tampoco la
policía judicial, ya que no cuentan con las herramientas ni el personal preparado para
poder realizar análisis de seguridad que puedan determinar si es o no un Fraude.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
80
ENTREVISTA SOSTENIDA CON LA ING. KARINA ASTUDILLO
1.- ¿De la lista de Tipos de Fraude Electrónico mencionada, cuáles cree usted
que son los más comunes?
Troyanos,
Data leakage
Piggybacking
2.- ¿De la lista de Tipos de Fraude Electrónico mencionada, cuáles cree usted
que son los más peligrosos?
Backdoors,
Data diddling
Data leakage
3.- ¿Con qué frecuencia se detectan delitos o fraudes electrónicos?
No tengo estadísticas al respecto.
4.- ¿Conoce usted en qué Leyes se penaliza los fraudes electrónicos?
En diversos artículos del COIP
5.- ¿Cómo detecta cuando existe algún tipo de fraude electrónico?
Esta pregunta es muy amplia. Depende del tipo de fraude electrónico y de qué cliente
se trate.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
81
6.- Desde el punto de vista tecnológico según su criterio, ¿existen suficientes
medidas de seguridad para estar protegidos de los fraudes electrónicos?
Existen suficientes medidas tecnológicas, pero si no se implantan en conjunto con
una política de seguridad informática que sea medible, siempre serán posibles los
fraudes informáticos debido al eslabón débil que son las personas.
7.- Desde el punto de vista legal, según su criterio, ¿existe el respaldo
suficiente de seguridad para estar protegidos de los fraudes electrónicos?
Existen las leyes y reglamentos requeridos, lamentablemente no siempre es posible
identificar a los atacantes y eso evita que sea posible sancionarlos
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
82
2.5.3 ENTREVISTA DE LOS ESPECIALISTAS EN EL ÁREA LEGAL
Mediante reuniones sostenidas con dos profesionales en el área legal, realizamos un
análisis desde un Enfoque Legal utilizando como herramienta principal el CÓDIGO
ORGÁNICO INTEGRAL PENAL (COIP), para descubrir si estos tipos de fraude
electrónico son sancionados en dicho código.
Considerando la opinión de estos profesionales en el área de jurisprudencia,
sabiendo que la Ley es Restrictiva en su Interpretación, hemos tratado de encontrar
los tipos de fraude electrónico que su concepto tenga concordancia con lo que se
tipifica en los diferentes artículos, obteniendo lo siguiente:
Los tipos de fraude: Introducción de datos falso (Data Diddling), Superzapping,
Puertas falsas (Trap doors), su conceptualización tiene concordancia con lo que se
tipifica en el Artículo N°232 del Código Orgánico Integral Penal:
Art. 232.- Ataque a la integridad de sistemas informáticos.
“La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal
funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes
de correo electrónico, de sistemas de tratamiento de información, telemático o de
telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será
sancionada con pena privativa de libertad de tres a cinco años.”
Caballo de Troya (Troyan Horse), Bombas Lógicas, tienen concordancia con lo
que se tipifica en el inciso 1 del Artículo 232:
“Con igual pena será sancionada la persona que:
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
83
1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o
distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o
programas destinados a causar los efectos señalados en el primer inciso de este
artículo.”
La Técnica del Salami (Rounding down), la conceptualización técnica de este tipo
de fraude concuerda con lo que se tipifica en el Artículo 190 e igual tiene
concordancia con el artículo 231.
Art. 190.- Apropiación fraudulenta por medios electrónicos.
“La persona que utilice fraudulentamente un sistema informático o redes electrónicas
y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure
la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o
de una tercera, en beneficio suyo o de otra persona alterando, manipulando o
modificando el funcionamiento de redes electrónicas, programas, sistemas
informáticos, telemáticos y equipos terminales de telecomunicaciones, será
sancionada con pena privativa de libertad de uno a tres años.”
Art. 231.- Transferencia electrónica de activo patrimonial. La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento
de programa o sistema informático o telemático o mensaje de datos, para procurarse
la transferencia o apropiación no consentida de un activo patrimonial de otra persona
en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad
de tres a cinco años.
Con igual pena, será sancionada la persona que facilite o proporcione datos de su
cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un
activo patrimonial a través de una transferencia electrónica producto de este
delito para sí mismo o para otra persona.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
84
El Ataque Asincrónos (asynchronous attacks), Piggybacking and Imperonation o
toma no autorizada de información y Ataque de Denegación de Servicio tiene
concordancia con lo que se tipifica en el Artículo N° 234 del COIP.
Art. 234.- Acceso no consentido a un sistema informático, telemático o de
telecomunicaciones.
La persona que sin autorización acceda en todo o en parte a un sistema informático
o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho, para explotar
ilegítimamente el acceso logrado, modificar un portal web, desviar o re direccionar de
tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin
pagarlos a los proveedores de servicios legítimos, será sancionada con la pena
privativa de
la libertad de tres a cinco años.
Recogida de información Residual (Scavenging) su conceptualización no tiene
completamente concordancia con lo que se tipifica en el artículo N° 234:
Art. 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.
La persona que sin autorización acceda en todo o en parte a un sistema informático
o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho, para explotar
ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de
tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin
pagarlos a los proveedores de servicios legítimos, será sancionada con la pena
privativa de la libertad de tres a cinco años.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
85
El tipo de delito de Divulgación no autorizada de datos no reservados (Data
Eakage) tiene concordancia de acuerdo a la tipificación del artículo N° 229.
Art. 229.- Revelación ilegal de base de datos.
La persona que, en provecho propio o de un tercero, revele información
registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a
través o dirigidas a un sistema electrónico, informático, telemático o de
telecomunicaciones; materializando voluntaria e intencionalmente la violación del
secreto, la intimidad y la privacidad de las personas, será sancionada con pena
privativa de libertad de uno a tres años.
Si esta conducta se comete por una o un servidor público, empleadas o empleados
bancarios internos o de instituciones de la economía popular y solidaria que realicen
intermediación financiera o contratistas, será sancionada con pena privativa de
libertad de tres a cinco años.
Pinchado de líneas (Wiretapping) este tipo de delito de fraude tiene concordancia
solamente con lo que se tipifica en el primer numeral del artículo N° 230 del Código
Orgánico Integral Penal.
Art. 230.- Interceptación ilegal de datos.
Será sancionada con pena privativa de libertad de tres a cinco años:
1. La persona que sin orden judicial previa, en provecho propio o de un tercero,
intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático
en su origen, destino o en el interior de un sistema informático, una señal
o una transmisión de datos o señales con la finalidad de obtener información
registrada o disponible.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
86
Skimming su conceptualización tiene concordancia con lo que se tipifica en el
artículo N° 186:
Art. 186.- Estafa.- La persona que, para obtener un beneficio patrimonial para sí
misma o para una tercera persona, mediante la simulación de hechos falsos o la
deformación u ocultamiento de hechos verdaderos, induzca a error a otra, con el fin
de que realice un acto que perjudique su patrimonio o el de una tercera, será
sancionada con pena privativa de libertad de cinco a siete años.
La pena máxima se aplicará a la persona que:
1. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares, cuando
ella sea alterada, clonada, duplicada, hurtada, robada u obtenida sin legítimo
consentimiento de su propietario.
2. Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen,
clonen o dupliquen los dispositivos originales de un cajero automático para
capturar, almacenar, copias o reproducir información de tarjetas de crédito,
débito, pago o similares.
Por último tenemos el tipo de delito de fraude conocido como Phishing su
conceptualización tiene concordancia con el primer párrafo que se tipifica en el
artículo N° 190.
Art. 190.- Apropiación fraudulenta por medios electrónicos.
La persona que utilice fraudulentamente un sistema informático o redes electrónicas
y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure
la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
87
de una tercera, en beneficio suyo o de otra persona alterando, manipulando o
modificando el funcionamiento de redes electrónicas, programas, sistemas
informáticos, telemáticos y equipos terminales de telecomunicaciones, será
sancionada con pena privativa de libertad de uno a tres años.
2.6 RESULTADO DE LA INVESTIGACIÓN
A continuación trataremos los resultados obtenidos en las diferentes investigaciones
realizadas a los tres objetos de estudio principales.
2.6.1 REFERENTE A LOS USUARIOS
Gracias al estudio realizado en la ciudad de Machala, provincia de El Oro, utilizando
como herramienta principal las encuestas, podemos obtener las conclusiones
siguientes:
La mayor parte de los usuarios que poseen cuenta bancaria en la ciudad de
Machala sí tienen conocimiento de que se puede realizar transacciones
bancarias vía on-line puesto que este sistema se ha venido desarrollando
hace mucho tiempo.
Son muy pocas personas en la ciudad de Machala las que realizan
transacciones online, puesto que muchos de estos no han de tener
conocimiento de aquel sistema, como a su vez, sienten desconfianza en
ejercer estos tipos de actividades.
La mayoría de los usuarios que poseen cuenta bancaria en la ciudad de
Machala y que realizan transacciones online no frecuentan mucho el uso de
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
88
este servicio ya que optan por practicar todo tipo de transacción bancaria
acercándose de forma de directa a los bancos.
El beneficio mayormente considerado por los sujetos de estudio es el ahorro
de tiempo, ya que a través de ello se logra simplificar la asistencia a las
entidades financieras, siendo un aspecto muy factible y fructuoso para los
individuos que poseen cuentas bancarias.
Para los usuarios que tienen cuenta bancaria en la ciudad de Machala el nivel
de confianza es aceptable en lo que concierne a la banca virtual puesto que la
mayor parte de las entidades financieras brindan seguridad cibernética para
que sus clientes no sean víctimas de cualquier delito informático.
El factor principal que converge en la acción de no usar el sistema electrónico
de los bancos, es por el poco dominio de la computadora u otro aparato
electrónico que brinde la facilidad de uso de estos sistemas electrónicos,
siendo este relativamente el déficit de dominio de herramientas tecnológicas.
A través de los resultados se puede discernir que son muy pocas las personas
que tienen conocimientos plenos para identificar un sitio web seguro y no
estar en una página fantasma, ya que estos no reconocen las distintas
señales digitales que se brindan en una página web segura.
Mediante el estudio efectuado, se puede evidenciar que es poco el grado de
conocimiento que tienen estos tipos de usuarios acerca de la seguridad
informática, siendo básicamente orientada a la protección de clientes
cibernéticos contra los hackers o bien llamados delincuentes tecnológicos.
La mayor parte de los encuestados no tienen conocimientos de los fraudes
electrónicos puesto que estos no se encuentran familiarizados con el mundo
tecnológico y sus ramas.
Muy pocas personas conocen sobre los tipos de fraude electrónico, siendo el
más común los delitos contra el cuidado de cuentas bancarias.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
89
Se puede evidenciar notoriamente que la mayoría de los objetos de
investigación no han tenido malas experiencias en la red, en lo que respecta a
ser víctimas de delincuentes informáticos.
A través de los resultados se puede notar claramente el total convencimiento y
conformidad por parte de los encuestados, en la aprobación de una ley que
sancione estas acciones ilegales ya que cabe indicar que al no existir estas
legislaciones los hackers seguirán cometiendo estos abusos electrónicos.
Se puede evidenciar la gran necesidad que tienen los objetos de estudio en
conocer más sobre este tipo de infracciones electrónicas, las maneras en que
se dan estos acontecimientos y los que forman parte de ello.
Más de la mitad de los sujetos de estudio creen conveniente que todas las
entidades financieras emitan a sus clientes información en cuanto a los
fraudes cibernéticos, para así tener mayor precaución con estas acciones
ilegales en la red.
Un plan de difusión o bien llamado plan de comunicación contribuiría en gran
magnitud a que reduzca el delito cibernético, ya que mediante ello podrán
conocer estos y demás individuos sobre el tema en específico.
2.6.2 REFERENTE A LOS ACTORES ESPECIALISTAS TECNOLÓGICOS Y A
LOS ACTORES LEGALES:
Luego de las entrevistas sostenidas con los especialistas de Seguridad Informática,
entre los aspectos más importantes señalados por ellos, podemos citar lo siguiente:
La ley sencillamente no está preparada, ni los fiscales ni tampoco la policía
judicial, ya que no cuentan con las herramientas ni el personal preparado para
poder realizar análisis de seguridad que puedan determinar si es o no un
Fraude.(entrevista Ing. Peter Calderón)
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
90
Nuestro código penal no aporta para aplicar justicia a los diferentes delitos
informáticos, porque no consideran las diferentes técnicas de ingeniería para
el robo y/o manipulación de la información. (entrevista Ing. Peter Calderón)
Existen suficientes medidas tecnológicas, pero si no se implantan en conjunto
con una política de seguridad informática que sea medible, siempre serán
posibles los fraudes informáticos debido al eslabón débil que son las
personas. (entrevista Ing. Karina Astudillo)
Una empresa que no tenga esta apreciación de la seguridad de la información,
no tendrá la visibilidad de reconocer fraudes electrónicos, porque no tendrá los
medios para hacerlo. (entrevista Ing. Peter Calderón)
La Fiscalía General del Estado publicó en su sitio web que a partir del 10 de agosto
del 2014, entró en vigencia el Código Orgánico Integral Penal (COIP), donde se
sancionan los delitos informáticos, cuyos actos se comenten con el uso de tecnología
para violentar la confidencialidad y la disponibilidad de datos personales. Estos
actos que se registran a través de la Internet son: fraude, robo, falsificaciones,
suplantación de identidad, espionaje, clonación de tarjetas de crédito, transferencia
ilícita de dinero, apropiación fraudulenta de datos personales, interceptación ilegal de
datos, pornografía infantil, acoso sexual, entre otros.
Luego de analizar legalmente todos los tipos de fraude y tomando en cuenta el
criterio de los abogados que ayudaron en esta investigación, se puede concluir que
en diversos artículos de la Sección Tercera del COIP, se tipifican los Delitos contra la
Seguridad de los Activos de los Sistemas de Información y Comunicación, por lo
tanto con dichos artículos hemos tratado de encontrar la concordancia legal que
pudiera existir con la lista definida en este trabajo de tesis.
Es necesario recalcar que para que un delitos sea penalizado se requiere una
regulación previa y exacta de la conducta que se pretende sancionar.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
91
Es por ello que estos artículos no penalizan perpendicularmente los tipos de fraude
antes mencionados, simplemente se identificó la concordancia entre los conceptos y
lo que tipifica la Ley.
Según lo entendido, con la aparición del COIP se sancionan estos delitos de manera
generalizada, considerando el resultado obtenido con estos delitos, a diferencia de lo
que consideramos sería lo correcto, es decir que exista una lista de Delitos
Informáticos de Referencia y que exista un artículo que penalice a cada uno de
ellos por su respectivo nombre, a pesar de que según lo que nos han podido
mencionar los expertos de esta aérea, nuestra recomendación sería muy difícil de
llevar a cabo, puesto que la tecnología como es normal avanza constantemente y
con ella los delitos informáticos también.
Los términos utilizados para describirlos actualmente pueden cambiar según
evolucione el delito, y dado esto el COIP tendría la obligación de reformarse de
acuerdo al dinamismo de los cambios tecnológicos, lo cual a nivel legal no es tan
fácil de darse, ya que actualmente los procesos de reforma son muy lentos.
A nuestro criterio, los artículos plasmados respecto a delitos informáticos no cubren
en su totalidad las acciones criminales, que podemos decir son innumerables ya que
no existe una estandarización.
Según lo expuesto por la Fiscalía, un inconveniente para realizar investigaciones
sobre delitos informáticos radica en que Ecuador no cuenta con convenios
internacionales que faciliten el cruce de datos informáticos -como los que existe
entre Estados Unidos y Europa-. Por ello, hay complicaciones en detectar las
cuentas o las direcciones IP desde las que se habría realizado el ataque o la
sustracción de información personal ante las formalidades y la virtualidad de los
procesos puede tardarse meses.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
92
2.6.2.1 Correspondencia Técnica y Legal de los distintos Delitos
Los delitos informáticos son actividades ilegales que se cometen mediante el uso de
computadoras y la web. Esto incluye desde la descarga ilegal de datos hasta
actividades para robar millones de dólares de las cuentas bancarias en línea. Los
delitos informáticos también incluyen delitos no monetarios, como la creación y
distribución de virus a través de la web a otros equipos o publicar información
confidencial.
Los efectos de las diferentes amenazas varía considerablemente: algunos afectan la
confidencialidad o integridad de los datos, mientras que otros afectan a la
disponibilidad de un sistema. Los sistemas informáticos pueden ser explotados tanto
para el fraude y el robo los cuales son delitos informáticos que son métodos
tradicionales de fraude y mediante el uso de nuevos métodos.
ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS
DISTINTOS DELITOS INFORMÁTICOS PLANTEADOS
En el siguiente cuadro, se analiza la correspondencia legal que tienen los distintos
fraudes informáticos que hemos identificado con respecto al Código Integral penal:
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
93
Cuadro 16:"Analisis de la Correspondencia Tecnológica y legal de los delitos informáticos
DELITO
INFORMÁTICO CONCEPTO CORRESPONDENCIA LEGAL
Introducción de
datos falsos (data
diddling)
“La introducción de datos falsos suele ser el método
más simple y más común utilizado en el abuso de la
computadora. Se trata de cambiar los datos antes o
durante su entrada a las computadoras.”
Art. 232.- Ataque a la integridad de sistemas informáticos.
La persona que destruya, dañe, borre, deteriore, altere,
suspenda, trabe, cause mal funcionamiento, comportamiento
no deseado o suprima datos informáticos, mensajes de correo
electrónico, de sistemas de tratamiento de información,
telemático o de telecomunicaciones a todo o partes de sus
componentes lógicos que lo rigen, será sancionada con pena
privativa de libertad de tres a cinco años.
El Caballo de Troya
(Troyan Horse)
“El programa troyano, que puede ser el portador de
muchos actos abusivos, tales como bombas lógicas,
ataques salami y virus. Es el método más utilizado en
fraudes basados en programas informáticos y
sabotaje. Las instrucciones pueden ser colocadas en
programas informáticos de producción de manera
que se ejecutarán en el dominio protegido o
restringido del programa y tener acceso a todos los
archivos de datos que se asignan para el uso exclusivo
del programa.”
Art. 232.- Ataque a la integridad de sistemas informáticos.
Inciso 1
Diseñe, desarrolle, programe, adquiera, envíe, introduzca,
ejecute, venda o distribuya de cualquier manera, dispositivos o
programas informáticos maliciosos o programas destinados a
causar los efectos señalados en el primer inciso de este
artículo.
La técnica del
salami (rounding
down)
“Un método de salami en un sistema financiero se
conoce como el fraude "redondear a la baja". Aunque
no hay casos probados nunca se ha informado, es un
tema frecuente de discusión y proporciona
información detallada sobre el método general. La
ronda por el fraude requiere una aplicación de
sistema informático donde se procesan grandes
cantidades de cuentas financieras.”
Art.190.- Apropiación fraudulenta por medios electrónicos.
La persona que utilice fraudulentamente un sistema
informático o redes electrónicas y de telecomunicaciones para
facilitar la apropiación de un bien ajeno o que procure la
transferencia no consentida de bienes, valores o derechos en
perjuicio de esta o de una tercera, en beneficio suyo o de otra
persona alterando, manipulando o modificando el
funcionamiento de redes electrónicas, programas, sistemas
informáticos, telemáticos y equipos terminales de
telecomunicaciones, será sancionada con pena privativa de
libertad de uno a tres años.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
94
DELITO
INFORMÁTICO CONCEPTO CORRESPONDENCIA LEGAL
Superzapping
“Programas de servicios públicos tales como Superzap
son herramientas poderosas y peligrosas en las
manos equivocadas. Se utilizan normalmente sólo por
los programadores de sistemas y operadores de
computadoras que mantienen sistemas operativos.
Deben mantenerse a salvo de un uso no autorizado;
sin embargo, a menudo se colocan en las bibliotecas
de programas donde pueden ser utilizados por
cualquier programador u operador que sabe de su
presencia y la forma de utilizarlos.”
Art. 232.- Ataque a la integridad de sistemas informáticos.
La persona que destruya, dañe, borre, deteriore, altere,
suspenda, trabe, cause mal funcionamiento, comportamiento
no deseado o suprima datos informáticos, mensajes de correo
electrónico, de sistemas de tratamiento de información,
telemático o de telecomunicaciones a todo o partes de sus
componentes lógicos que lo rigen, será sancionada con pena
privativa de libertad de tres a cinco años.
Puertas falsas (trap
doors)
“Los programadores a menudo tienen instrucciones
de no ejecutados, redundantes, o incompletos y los
datos no utilizados o parámetros en su código de
programa. Estas instalaciones se conocen como Traps
Doors que se pueden usar para el caballo de Troya y
ataques directos tales como la entrada de datos falso.
Normalmente trampillas eliminadas en la edición
final, pero a veces se pasan por alto o
intencionalmente dejan en facilitar el acceso y
modificación futura”
Art. 232.- Ataque a la integridad de sistemas informáticos.
La persona que destruya, dañe, borre, deteriore, altere,
suspenda, trabe, cause mal funcionamiento, comportamiento
no deseado o suprima datos informáticos, mensajes de correo
electrónico, de sistemas de tratamiento de información,
telemático o de telecomunicaciones a todo o partes de sus
componentes lógicos que lo rigen, será sancionada con pena
privativa de libertad de tres a cinco años.
Bombas lógicas
“Una bomba lógica es un conjunto de instrucciones
en un programa de ordenador ejecutado en el
momento adecuado o periódico en un sistema
informático que determina las condiciones o estados
de la computadora que facilitan la perpetración de un
acto no autorizado, malicioso.”
Art. 232.- Ataque a la integridad de sistemas informáticos.
Primer párrafo
La persona que destruya, dañe, borre, deteriore, altere,
suspenda, trabe, cause mal funcionamiento, comportamiento
no deseado o suprima datos informáticos, mensajes de correo
electrónico, de sistemas de tratamiento de información,
telemático o de telecomunicaciones a todo o partes de sus
componentes lógicos que lo rigen, será sancionada con pena
privativa de libertad de tres a cinco años.
Con igual pena será sancionada la persona que:
1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca,
ejecute, venda o distribuya de cualquier manera, dispositivos o
programas informáticos maliciosos o programas destinados a
causar los efectos señalados en el primer inciso de este
artículo.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
95
DELITO
INFORMÁTICO CONCEPTO CORRESPONDENCIA LEGAL
Ataques asíncronos
(asynchronous
attacks)
“Técnicas de ataque asincrónicos aprovechan el
funcionamiento asíncrono de un sistema operativo de
la computadora. La mayor función de los sistemas
operativos de forma asincrónica basada en los
servicios que se deben realizar para los programas de
varios ordenadores ejecutados en el sistema
informático.”
Art. 234.- Acceso no consentido a un sistema informático,
telemático o de telecomunicaciones.
La persona que sin autorización acceda en todo o en parte a un
sistema informático o sistema telemático o de
telecomunicaciones o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho, para
explotar ilegítimamente el acceso logrado, modificar un portal
web, desviar o re direccionar de tráfico de datos o voz u
ofrecer servicios que estos sistemas proveen a terceros, sin
pagarlos a los proveedores de servicios legítimos, será
sancionada con la pena privativa de
la libertad de tres a cinco años.
Recogida de
información
residual
(SCAVENGING)
“Es el aprovechamiento de la información
abandonada sin ninguna protección como residuo de
un trabajo previamente autorizado. To scavenge, se
traduce en recoger basura. Puede efectuarse
físicamente cogiendo papel de desecho de papeleras
o electrónicamente, tomando la información residual
que ha quedado en memoria o soportes magnéticos.”
Art. 234.- Acceso no consentido a un sistema informático,
telemático o de telecomunicaciones.
La persona que sin autorización acceda en todo o en parte a un
sistema informático o sistema telemático o de
telecomunicaciones o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho, para
explotar ilegítimamente el acceso logrado, modificar un portal
web, desviar o re direccionar de tráfico de datos o voz u
ofrecer servicios que estos sistemas proveen a terceros, sin
pagarlos a los proveedores de servicios legítimos, será
sancionada con la pena privativa de
la libertad de tres a cinco años.
(NO COMPLETAMENTE)
Divulgación no
autorizada de datos
no reservados (data
eakage)
Es una variedad del espionaje industrial que sustrae
informacion confidencial de una empresa.
Art. 229.- Revelación ilegal de base de datos.
La persona que, en provecho propio o de un tercero, revele
información
registrada, contenida en ficheros, archivos, bases de datos o
medios semejantes, a través o dirigidas a un sistema
electrónico, informático, telemático o de telecomunicaciones;
materializando voluntaria e intencionalmente la violación del
secreto, la intimidad y la privacidad de las personas, será
sancionada con pena privativa de libertad de uno a tres años.
Si esta conducta se comete por una o un servidor público,
empleadas o empleados bancarios internos o de instituciones
de la economía popular y solidaria que realicen intermediación
financiera o contratistas, será sancionada con pena privativa
de libertad de tres a cinco años.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
96
DELITO
INFORMÁTICO CONCEPTO CORRESPONDENCIA LEGAL
Piggybacking and
Imperonation o
toma no autorizada
de información
Figuras en que concursan a la vez los delitos de
suplantación de personas o nombres y el espionaje,
entre otros delitos. En estos casos, el delincuente
utiliza la suplantación de personas para cometer otro
delito informático. Para ello se prevale de artimañas y
engaños tendientes a obtener, vía suplantación, el
acceso a los sistemas o códigos privados de utilización
de ciertos programas generalmente reservados a
personas en las que se ha depositado un nivel de
confianza importante en razón de su capacidad y
posición al interior de una organización o empresa
determinada
Art. 234.- Acceso no consentido a un sistema informático,
telemático o de telecomunicaciones.
La persona que sin autorización acceda en todo o en parte a un
sistema informático o sistema telemático o de
telecomunicaciones o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho, para
explotar ilegítimamente el acceso logrado, modificar un portal
web, desviar o re direccionar de tráfico de datos o voz u
ofrecer servicios que estos sistemas proveen a terceros, sin
pagarlos a los proveedores de servicios legítimos, será
sancionada con la pena privativa de
la libertad de tres a cinco años.
Pinchado de líneas
(wiretapping)
Consiste en interferir las líneas telefónicas de
transmisión de datos para recuperar la información
que circula por ellas, por medio de un radio, un
módem y una impresora.
Un método que resulta eficiente para proteger la
información que se envía por líneas de
comunicaciones es la Criptografía, método que
consiste en aplicar claves que codifican la
información, para luego transformarla en un conjunto
de caracteres ininteligibles de letras y números sin
sentido aparente. De esta manera al llegar a su
destino, y por aplicación de las claves, la información
enviada toma forma hasta quedar exactamente igual
a la que se envió desde el origen.
Art. 230.- Interceptación ilegal de datos.
Será sancionada con pena privativa de libertad de tres a cinco
años:
1. La persona que sin orden judicial previa, en provecho propio
o de un tercero, intercepte, escuche, desvíe, grabe u observe,
en cualquier forma un dato informático en su origen, destino o
en el interior de un sistema informático, una señal
o una transmisión de datos o señales con la finalidad de
obtener información registrada o disponible.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
97
DELITO
INFORMÁTICO CONCEPTO CORRESPONDENCIA LEGAL
Skimming Se conoce como skimming al robo de información de
tarjetas de crédito realizado al momento de la
transacción, que consiste el copiado de la información
contenida en la banda magnética de la tarjeta, con el
objetivo de clonar la tarjeta de crédito o débito para
luego ser usada de manera fraudulenta.
Art. 186.- Estafa.- La persona que, para obtener un beneficio
patrimonial para sí misma o para una tercera persona,
mediante la simulación de hechos falsos o la deformación u
ocultamiento de hechos verdaderos, induzca a error a otra, con
el fin de que realice un acto que perjudique su patrimonio o el
de una tercera, será sancionada con pena privativa de libertad
de cinco a siete años.
La pena máxima se aplicará a la persona que:
1. Defraude mediante el uso de tarjeta de crédito, débito, pago
o similares, cuando ella sea alterada, clonada, duplicada,
hurtada, robada u obtenida sin legítimo consentimiento de su
propietario.
2. Defraude mediante el uso de dispositivos electrónicos que
alteren, modifiquen, clonen o dupliquen los dispositivos
originales de un cajero automático para capturar, almacenar,
copias o reproducir información de tarjetas de crédito, débito,
pago o similares.
Phishing Phishing es un ciberdelito en el que los autores
intentan conocer los datos confidenciales de
cualquier usuario de internet, principalmente datos
de acceso a diferentes servicios así como números de
tarjetas de crédito o cuentas bancarias con el objetivo
principal de robar dinero o conseguir datos bancarios
con los que efectuar un fraude, es decir, compras a
nuestro nombre. Su modus operandi es mediante el
envío de un correo electrónico que nos reconduce a
sitios web falsos construidos a imagen y semejanza de
los auténticos.
Art. 190.- Apropiación fraudulenta por medios electrónicos.
La persona que utilice fraudulentamente un sistema
informático o redes electrónicas y de telecomunicaciones para
facilitar la apropiación de un bien ajeno o que procure la
transferencia no consentida de bienes, valores o derechos en
perjuicio de esta o de una tercera, en beneficio suyo o de otra
persona alterando, manipulando o modificando el
funcionamiento de redes electrónicas, programas, sistemas
informáticos, telemáticos y equipos terminales de
telecomunicaciones, será sancionada con pena privativa de
libertad de uno a tres años.
Ataque de
Denegacion de
Servicio
Un ataque de Denegación de Servicio tiene como
objetivo dejar inaccesible a un determinado recurso
(generalmente un servidor web). Estos ataques
generalmente se llevan a cabo mediante el uso de
herramientas que envían una gran cantidad de
paquetes de forma automática para desbordar los
recursos del servidor logrando de esta manera que el
propio servicio quede inoperable.
Art. 234.- Acceso no consentido a un sistema informático,
telemático o de telecomunicaciones. La persona que sin
autorización acceda en todo o en parte a un sistema
informático o sistema telemático o de telecomunicaciones o se
mantenga dentro del mismo en contra de la voluntad de quien
tenga el legítimo derecho, para explotar ilegítimamente el
acceso logrado, modificar un portal web, desviar o re
direccionar de tráfico de datos o voz u ofrecer servicios que
estos sistemas proveen a terceros, sin pagarlos a los
proveedores de servicios legítimos, será sancionada con la
pena privativa de la libertad de tres a cinco años.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
98
2.6.2.2 Inferencia Analizada
Al realizar entrevistas a diferentes Tecnológicos de Seguridad podemos evidenciar
aspectos importantes en los cuales coinciden sus criterios, al tratar el tema de si
estamos o no protegidos legalmente de los delitos informáticos, concluyen que
nuestro código penal no aporta para aplicar justicia a los diferentes delitos
informáticos, porque no consideran las diferentes técnicas de ingeniería para el robo
y/o manipulación de la información, además de que no hay mayor regulación en ese
tema que obligue a las empresas a indemnizar a los clientes por temas de robo de
datos, etc.
En cuanto a la inversión que hacen las empresas para garantizar seguridad
informática, aducen que solo las empresas que consideran que los fraudes
electrónicos pueden ser perjudiciales a su economía, son las que invierten en
seguridad.
Ecuador, no ha sido blanco de ataques fuertes, quizá porque no somos un país de
relevancia para objetivos desde el exterior, sin embargo casa adentro de quien
debemos protegernos son de los usuarios internos, quienes en su mayoría incurren
en robo de información.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
99
3 CAPÍTULO III
PROPUESTA DEL PLAN DE ACCIÓN
3.1 JUSTIFICACIÓN DE LA PROPUESTA DEL PLAN DE ACCIÓN:
Una de las razones principales para la propuesta del Plan de Acción radica en
asegurar credibilidad a los canales electrónicos del Sistema Financiero de la ciudad
de Machala, para de esta manera aumentar la confianza por parte de los usuarios de
realizar transacciones bancarias vía on-line.
Conseguir que las autoridades competentes utilicen los recursos necesarios para así
lograr la penalización total de los distintos tipos de delitos informáticos, y de esta
manera la gente se sienta protegida legalmente y se pueda aumentar el uso de la
tecnología por parte de los usuarios del sistema financiero de la ciudad de Machala.
Con el desarrollo de este plan de acción se busca también tratar de cambiar la lucha
contra los delitos informáticos, por lo que el componente educacional es un factor
clave en la minimización de esta problemática.
Aportará información que ayude a los ciudadanos a darse cuenta de las ventajas del
uso de la tecnología y la importancia de acoplarse a la nueva era tecnológica, ya que
según los resultados de las encuestas, ellos optan por el método tradicional de asistir
a las entidades financieras para realizar las diferentes transacciones.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
100
3.2 OBJETIVO DEL PLAN DE ACCIÓN
Un plan de acción es un tipo de plan que prioriza las iniciativas más importantes
para cumplir con ciertos objetivos y metas. De esta manera, un plan de acción se
constituye como una especie de guía que brinda un marco o una estructura a la hora
de llevar a cabo un proyecto.
3.3 EJES DEL PLAN DE ACCIÓN:
Para realizar el Plan de Acción propuesto es importante destacar los ejes principales
con los que se debe trabajar. Los cuales los hemos clasificado de la siguiente
manera:
Acciones a nivel de usuarios
Acciones a nivel tecnológico
Acciones a nivel legal.
A continuación el detalle de cada uno:
3.3.1 ACCIONES A NIVEL DE USUARIOS:
En este eje se propone trabajar las siguientes acciones:
- Retroalimentación de la Investigación para las Instituciones Financieras
- Fomentar el compromiso de las Instituciones Financieras hacia el usuario
- Plan de difusión del correcto uso de los Canales Electrónicos para
Usuarios
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
101
A continuación el detalle de cada una:
RETROALIMENTACIÓN DE LA INVESTIGACIÓN PARA LAS
INSTITUCIONES FINANCIERAS.
De esta manera las instituciones financieras estarán al tanto de lo que está
sucediendo respecto al uso de canales electrónicos por parte de los usuarios de la
ciudad de Machala y tomaran medidas al respecto.
Las personas que estamos a cargo de este trabajo, tendríamos la responsabilidad de
informar a las instituciones financieras sobre los resultados obtenidos en nuestra
investigación, para que de esta manera dichas instituciones empiecen a trabajar para
mejorar el índice de uso de canales electrónicos.
Esta retroalimentación debe hacerse lo antes posible para que los directivos
correspondientes hagan algo al respecto, el tiempo que nos lleve realizarlo
dependerá de la apertura que tengamos por parte de las instituciones financieras.
El recurso más importante que debemos invertir es el tiempo empleado en tratar de
llegar a las instituciones financieras y lograr obtener la credibilidad deseada.
FOMENTAR EL COMPROMISO DE LAS INSTITUCIONES
FINANCIERAS HACIA EL USUARIO.
Al lograr que las instituciones financieras se comprometan a difundir información de
interés para los usuarios, obtendrán la confianza necesaria para que empiecen a
aprovechar los recursos tecnológicos que los bancos ofrecen para realizar
transacciones.
El compromiso debe darse por parte de las Instituciones Financieras, ya que serían
los principales beneficiados al aumentar el uso de canales electrónicos para realizar
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
102
transacciones bancarias, puesto que de esta manera reducen costos por concepto
de reducción de pago de nómina, gastos de infraestructura, gastos de servicios
básicos, etc.
Al igual que todas las acciones a llevar a cabo es de suma importancia se realice a la
brevedad posible para cambiar la realidad respecto al uso de canales electrónicos
por parte de los usuarios de la ciudad de Machala.
Los bancos deben invertir todos los recursos necesarios para educar a los usuarios,
sabiendo que los beneficiados no solo serán los ciudadanos sino las entidades
financieras principalmente.
PLAN DE DIFUSIÓN PARA USUARIOS.
Con este plan de difusión se busca informar a las personas sobre el uso de
herramientas tecnológicas, específicamente para realizar transacciones bancarias a
través de internet, proveer información sobre qué tipos de delitos informáticos
existen, las precauciones que deben tener en cuenta para evitar ser víctimas de
alguno de estos, las ventajas que obtendrán al hacer uso de los canales electrónicos
del sistema financiero.
Deberá llevarse a cabo por instituciones financieras interesadas en que aumente el
uso de los canales electrónicos por parte de los usuarios, por otro lado, autoridades
competentes que busquen reducir el índice de delitos informáticos en la ciudad de
Machala.
Según los resultados de esta investigación el plan de difusión debe realizarse lo
antes posible, ya que hemos notado la desinformación que existe en los usuarios
entrevistados de la ciudad de Machala, el tiempo que se lleve realizar este plan de
difusión dependerá de estudios realizados previamente.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
103
Para poner en marcha el plan de difusión se debe contar con recursos suficientes
tanto económicos como toda clase de equipos necesarios, que los deberán proveer
las autoridades o empresas que tengan a cargo realizar dicho plan de difusión.
3.3.2 ACCIONES A NIVEL TECNOLÓGICO:
En este eje se propone trabajar las siguientes acciones:
- Realizar una lista de referencia de delitos informáticos
- Capacitación sobre herramientas tecnológicas como la firma electrónica
que ayuden a los usuarios a estar prevenidos de los delitos informáticos.
A continuación el detalle de cada una:
LISTA DE REFERENCIA DE DELITOS INFORMÁTICOS
Al estandarizar los delitos informáticos, se facilitará a nivel legal el reconocimiento de
estos, y a su vez la creación de leyes que los penalicen directamente, los usuarios
podrán estar prevenidos de estos ataques, y de esta manera sin lugar a duda se
puede reducir la incertidumbre que tienen los usuarios con respecto al uso de
canales electrónicos.
Esta propuesta de estandarización de delitos informáticos puede ser llevada a cabo
por especialistas en seguridad informática en conjunto con universidades, ya que
consideramos son las personas indicadas para llevar adelante esta idea y convertirla
en una realidad, para que de esta manera el país empiece a tomar mayor conciencia
y se capacite y equipe para afrontar estos ataques.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
104
Urge la estandarización de los delitos informáticos, ya que es un tema que no ha sido
considerado realizar en nuestro país hasta el momento, el tiempo que se lleve
realizar lo expuesto dependerá de estudios realizados previamente.
Para que se pueda ejecutar la idea de estandarizar una lista de delitos informáticos
se debe contar con recursos suficientes tanto económicos como toda clase de
equipos necesarios, que los deberán proveer especialistas en seguridad informática
y universidades que tengan a cargo hacer realidad esta idea.
CAPACITACIÓN SOBRE HERRAMIENTAS TECNOLÓGICAS COMO
LA FIRMA ELETRÓNICA QUE AYUDEN A LOS USUARIOS A
ESTAR PREVENIDOS DE LOS DELITOS INFORMÁTICOS.
Las personas sabrán que gracias al uso de la firma electrónica, podrán obtener
mayor seguridad e integridad de los documentos. El contenido del documento
electrónico firmado no puede ser alterado, por lo que se garantiza la
autenticación del mismo y la identidad del firmante. Además se garantiza
la confidencialidad, el contenido del mensaje solo será conocido por quienes estén
autorizados a ello.
Especialistas, sectores públicos y privados encargados de emitir certificados de firma
electrónica autorizados por el Consejo Nacional de telecomunicaciones, podrían
aportar para llevar a cabo estas capacitaciones.
Este tipo de capacitaciones deberían realizarse periódicamente, puesto que al ser la
firma electrónica una herramienta tan importante, es necesario que la gente cuente
con información suficiente del uso y ventajas que podrían obtener.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
105
3.3.3 ACCIONES A NIVEL LEGAL:
En este eje se propone trabajar las siguientes acciones:
- Creación de una regulación específica que penalice los delitos
informáticos.
A continuación el detalle de cada una:
CREACIÓN DE UNA REGULACIÓN ESPECÍFICA QUE PENALICE
LOS DELITOS INFORMÁTICOS.
Al reformar el Código Orgánico Penal ya existente de tal forma que penalice cada
uno de los delitos informáticos, los usuarios estarán protegidos legalmente y tendrán
la confianza de usar herramientas tecnológicas, ya que si llegaran a ser víctimas de
algún delito, tendrían leyes que los amparen.
Esta contribución la deberán realizar autoridades competentes como la Fiscalía
General del Estado, encargadas de realizar reformas a los distintos códigos penales
existentes en nuestro país, teniendo en cuenta que será un gran avance a nivel
tecnológico para el Ecuador.
Estamos conscientes del tiempo que podría llevar realizar estas reformas al Código
Penal, pero no podemos dejar de lado la necesidad de que esto ocurra, aun
sabiendo el tiempo que puede transcurrir para que esto pase.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
106
3.4 VALIDACIÓN
El modelo que se propone, sería válido y tendría el éxito esperado si se logran las
siguientes acciones: la creación de un plan de acción dirigido a usuarios, la
definición de un listado de referencia de los delitos informáticos, la realización de
capacitaciones sobre las distintas herramientas tecnológicas tales como la firma
electrónica, que ayuden a los usuarios a estar prevenidos de los delitos informáticos
y la creación de una regulación específica que penalice los distintos tipos de delitos
informáticos.
3.5 INDICADORES Y EVIDENCIAS
Plan de Difusión dirigido a usuarios para proveer información sobre la
problemática de Delitos Informáticos.
Lista de Referencia Nacional de los Delitos Informáticos en el Ecuador.
Capacitaciones sobre herramientas tecnológicas tales como la firma
electrónica.
Reforma al Código Orgánico Integral Penal donde se incluye sanciones para
los distintos tipos de Delitos Informáticos.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
107
4 CAPÍTULO IV
CONCLUSIONES Y RECOMENDACIONES
4.1 CONCLUSIONES
Hoy en día, los medios electrónicos a más de ser herramientas indispensables para
la obtención de información, procesos educativos, etc., se han convertido en un
blanco fácil para cometer delitos informáticos tales como: robo de información,
suplantación de identidad, entre otros. La delincuencia realizada a través de medios
electrónicos es difícil de conceptualizar completamente, casi siempre es considerada
una conducta relegada por la legislación, que incluye la utilización de tecnologías
para la comisión del delito.
Investigar un delito informático no es fácil, puesto que la mayoría de los datos
probatorios son intangibles y transitorios. Los investigadores de delitos cibernéticos
buscan rastros digitales que, de acuerdo a sus características, suelen ser volátiles y
de vida corta. Internet brinda grandes beneficios a los usuarios, pero su fácil acceso
también podría perjudicarlos.
Todas las personas que tienen acceso a internet están constantemente corriendo el
riesgo de ser atacados por un delincuente cibernético. Las cifras sobre los delitos
informáticos en nuestro país son inciertas, ya que se presentan muy pocas
denuncias ya sea por el miedo o desconocimiento de las víctimas, lo cual impide la
lucha contra esta clase de delitos.
Las necesidades de la administración de justicia en la sociedad ecuatoriana se basan
en la realidad de la situación que existe en las administraciones de justicia, debido a
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
108
la falta de conocimiento en la parte informática, donde existen diversos delitos y no
hay la información necesaria para diagnosticar el debido delito y por ende la sanción
la sanción por esta. Se necesitan profesionales en derecho que tengan mucho
conocimiento en informática, para que con su sustento legal puedan analizar
debidamente los delitos informáticos, para aprehenderlos, fiscalizarlos o juzgarlos.
4.2 RECOMENDACIONES
Después de Investigar la correspondencia tecnológica y legal de los distintos delitos
informáticos, tomando en consideración la opinión de expertos en el área legal y los
expertos de seguridad informática, y sabiendo los resultados arrojados en los
diferentes análisis, recomendamos realizar un Plan de difusión dirigido a los
Usuarios, mediante el cual se aporte con información sobre delitos informáticos:
cómo enfrentarlos, a quien acudir si llegasen a ser víctimas, cuáles son los más
frecuentes, etc., para que así los usuarios se sientan preparados y con la suficiente
confianza para hacer uso de los canales electrónicos del sistema financiero.
Nuestra recomendación también va dirigida hacia las Instituciones Financieras para
que se comprometan con los usuarios a aportar con información que los guie en el
uso de los canales electrónicos, para de esta manera aumentar el número de
personas que realizan transacciones bancarias vía on-line en la ciudad de Machala,
significando esto un avance tecnológico para tan prestigiosa ciudad, además de
representar un ahorro significativo para las entidades financieras.
Otra importante recomendación que podemos mencionar es acerca de las diferentes
formas que existen de llamar a un delito informático, por ello la necesidad de contar
con una lista de referencia que ayude a enmarcar todos los posibles delitos
cibernéticos que pudieran darse a nivel nacional.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
109
En cuanto a las autoridades encargadas de la regulación de leyes en nuestro país,
recomendamos trabajar para cubrir todas las falencias que existen en los artículos
que pretender sancionar delitos informáticos, puesto que como bien lo hemos
mencionado si existen artículos que normalizan algunas conductas delictivas por
parte de ciberdelincuentes, pero debido a la inmensa gama de delitos cibernéticos
que existen en la actualidad, no son suficientes.
4.3 BIBLIOGRAFÍA
Bibliografía
Academia de Ciencias Políticas y Sociales. (2011). Boletín de la Academia de
Ciencias Políticas y Sociales. Caracas : Universidad de Texas.
Acurio del Pino, S. (2005). Delitos Informáticos: Generalidades. Recuperado el 20 de
junio de 2015, de oas.org:
www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Ambrosio, M. (2014). Ley de firma electrónica avanzada. Catalunya: Reverte.
Brachfield, P. (2010). GESTION DEL CREDITO Y COBRO. colombia: Profit .
Carballo, C. M. (2011). Fundamentos de tecnología documental. Madrid:
Complutense.
Castro, A. (2010). Manual de exportaciones. colombia: universidad del rosario .
Catoira, F. (28 de marzo de 2012). Consejos para evitar un ataque de denegación de
servicio. Recuperado el 20 de septiembre de 2015, de welivesecurity:
http://www.welivesecurity.com/la-es/2012/03/28/consejos-ataque-denegacion-
servicio/
Claver, E. (2010). Estrategias de internacionalización de la empresa. mexico: club
universitario.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
110
Colombo, C. (2011). e-Participación: Las TIC al servicio de la innovación
democrática. Barcelona: UOC.
Echeverria, G. (2011). Procedimientos y Medidas de Seguridad Informatica. México:
Lulu.com.
Fao. (2010). Perspectivas a plazo medio de los productos básicos agrícolas. estados
unidos: food agriculture.
Fernández, J. (2012 ). La firma electrónica. Aspectos de la ley 59/2003, 19 de
diciembre . Bogotá : UOC .
Ferro, J. (2012 ). Las voces de la memoria . Bogotá : ESIC.
Garcia, A. (2010). Investigación y tecnologías de la información y comunicación al
servicio de la innovación tecnológica. españa: universidad de salamanca.
Gitomer, J. (2013). Wow! Ventas. mexico: thomas Nelson.
Guzman Rodas Mayra Liliana. (20 de Mayo de 2014). http://dspace.ucuenca.edu.ec/.
Obtenido de http://dspace.ucuenca.edu.ec/:
http://dspace.ucuenca.edu.ec/bitstream/123456789/1465/1/tcon496.pdf
Heredero, C. (2012 ). Dirección y gestión de los sistemas de información . Barcelona
: ESIC.
J. Alfocea. (20 de abril de 2015). Ciberdelitos: robo de identidad, phishing y
spamming. Recuperado el 22 de septiembre de 2015, de Delitos Informáticos:
http://www.delitosinformaticos.com/04/2015/delitos/ciberdelitos-robo-identidad-
phishing-spamming
Kendall, K. (2012 ). Análisis y diseño de sistemas . Valencia : ESIC.
Lerma, A. (2010). Comercio y marketing internacional. colombia: cengage learning .
Manuera, J. (2010). Estrategias de marketing. mexico: esic.
McLeod, R. (2012). Sistema de información gerencial . Bogotá : Maracombo .
Mercado, S. (2010). Comercio Internacional I / International Commerce. bogota:
Limusa.
Olmo, C. d. (2010). Calidad y excelencia en la gestión de las pymes españolas.
BARCELONA: EOI.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
111
Peguera, M. (2010). Derecho y nuevas tecnologías. mexico: uoc.
Pino, S. A. (2005). Delitos Informáticos: Generalidades. Quito.
Price, J. (2014). Sistemas de información gerencial: Administración de la empresa
digital. Valencia: UOC.
Regina, Z. R. (10 de abril de 2010). www.cec.espol. Obtenido de www.cec.espol:
http://www.cec.espol.edu.ec/blog/rzambrano/files/2012/08/DELITOS-
INFORM%C3%81TICOS-CONTEMPLADOS-EN-LA-LEY-ECUATORIANA.pdf
Royer, J.-M. (2010). Seguridad en la informática de empresa: riesgos, amenazas,
prevención y soluciones. España: ENI.
Rubio, J. (2010). Gestión del cobro de las operaciones de venta internacional.
mexico: club universitario.
Rubio, J. (2012). Gestión del cobro de las operaciones de venta internacional.
mexico: Club universitario .
Soriano, M. (2010). Fiscalidad inmobiliaria. mexico: CISS.
Suarez, R. (2012). Tecnologías de la Información Y la Comunicación (. argentina:
ideas propias.
Teruelo, J. F. (2011). Derecho Penal e Internet (e-book). España: Lex Nova.
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
112
4.4 ANEXOS
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
113
PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS
CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO
114