FACULTAD DE CIENCIAS ADMINISTRATIVASrepositorio.ug.edu.ec/bitstream/redug/10759/1/TESIS... · de...

130
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS ADMINISTRATIVAS TESIS PRESENTADA COMO REQUISITO PARA OPTAR POR EL TITULO DE INGENIERO EN SISTEMAS ADMINISTRATIVOS COMPUTARIZADOS TEMA: “PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO” AUTORAS: FARES AGUILAR MARÍA JOSÉ QUEZADA ELIZALDE MARÍA ANGÉLICA TUTOR DE TESIS: ING. RAÚL HUREL GUAYAQUIL - ECUADOR

Transcript of FACULTAD DE CIENCIAS ADMINISTRATIVASrepositorio.ug.edu.ec/bitstream/redug/10759/1/TESIS... · de...

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS ADMINISTRATIVAS

TESIS PRESENTADA COMO REQUISITO PARA OPTAR POR EL TITULO DE

INGENIERO EN SISTEMAS ADMINISTRATIVOS COMPUTARIZADOS

TEMA: “PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA

CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS

DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS

USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO”

AUTORAS: FARES AGUILAR MARÍA JOSÉ

QUEZADA ELIZALDE MARÍA ANGÉLICA

TUTOR DE TESIS: ING. RAÚL HUREL

GUAYAQUIL - ECUADOR

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

II

ÍNDICE GENERAL

CARÁTULA I

ÍNDICE GENERAL II

CERTIFICADO DEL TUTOR III

CERTIFICADO DEL GRAMATÓLOGO IV

RENUNCIA A DERECHO DE AUTORÍA V

AGRADECIMIENTO VI

DEDICATORIA VII

CONTENIDO XIII

ÍNDICE DE CUADROS XI

ÍNDICE DE GRÁFICOS XIII

RESÚMEN XIV

ABSTRACT XV

INTRODUCCIÓN XVI

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

III

CERTIFICACIÓN DEL TUTOR

Habiendo sido nombrado, yo Raúl Hurel Guzmán, como tutor de tesis de grado

como requisito para optar por título de INGENIERÍA EN SISTEMAS

ADMINISTRATIVOS COMPUTARIZADOS presentado por las egresadas:

Fares Aguilar María José con C.I Nº 0705866499

Quezada Elizalde María Angélica con C.I Nº 1104930696

Tema: “Proyecto de investigación y análisis de la correspondencia tecnológica y legal

de los distintos delitos informáticos que pudieran incidir en los canales electrónicos

del sistema financiero de los usuarios de la ciudad de Machala provincia de El Oro “

Certifico que: he revisado y aprobado en todas sus partes, encontrándose apto para

su sustentación.

Raúl Hurel Guzmán

TUTOR DE TESIS

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

IV

CERTIFICACIÓN DE GRAMATÓLOGO

Quien suscribe el presente certificado, se permite informar que después de haber

leído y revisado gramaticalmente el contenido de la tesis de grado de Fares Aguilar

María José y Quezada Elizalde María Angélica cuyo tema es:

“Proyecto de investigación y análisis de la correspondencia tecnológica y legal de los

distintos delitos informáticos que pudieran incidir en los canales electrónicos del

sistema financiero de los usuarios de la ciudad de Machala provincia del Oro”

Certifico que es un trabajo de acuerdo a las normas morfológicas, sintácticas y

simétricas vigentes

Atentamente

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

V

RENUNCIA DE DERECHOS DE AUTOR

Por medio de la presente certifico que los contenidos desarrollados en esta tesis son

de absoluta propiedad y responsabilidad de Fares Aguilar María José con C.I. N°

0705866499 y Quezada Elizalde María Angélica con C.I. N° 1104930696, cuyo tema

es:

“Proyecto de investigación y análisis de la correspondencia tecnológica y legal de los

distintos delitos informáticos que pudieran incidir en los canales electrónicos del

sistema financiero de los usuarios de la ciudad de Machala provincia de El Oro”

Derechos que renunciamos a favor de la Universidad de Guayaquil, para que haga

uso como a bien tenga.

FARES AGUILAR MARÍA JOSÉ QUEZADA ELIZALDE MARÍA ANGÉLICA C.I. 0705866499 C.I. 1104930696

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

VI

AGRADECIMIENTO

Mi sincero agradecimiento a los docentes de la

Facultad de Ciencias Administrativas de la prestigiosa

Universidad de Guayaquil, por sus enseñanzas

exigencias y su estricto control de nuestras

obligaciones estudiantiles.

A mi amiga y compañera de tesis por su apoyo y

dedicación para hacer posible el desarrollo de esta

investigación.

Reitero mi agradecimiento en especial a mi tutor de

tesis Ing. Raúl Hurel quien con sus conocimientos y

experiencias nos supo guiar en la realización del

presente trabajo investigativo.

María José Fares Aguilar

Al culminar esta etapa tan importante en mi vida y

lograr la meta tan anhelada de obtener mi título

universitario, mi agradecimiento infinito a Dios por

poner ángeles en mi camino que hicieron posible este

sueño; el ángel principal mi madre, MARÍA QUEZADA,

por todo el esfuerzo y sacrificio realizado por verme

cumplir mi sueño.

Mi agradecimiento profundo a mi tutor de tesis Ing.

Raúl Hurel, por el tiempo y voluntad para guiarnos en

este proceso, por compartir sus conocimientos y

motivarnos a seguir adelante.

María Angélica Quezada Elizalde

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

VII

DEDICATORIA

Dedico este trabajo principalmente a Dios por

permitirme hacer realidad todas mis aspiraciones.

A mis padres quienes me alentaron permanentemente

para culminar con éxito una etapa importante de mi

vida como es la consecución de mi título universitario.

A mis hermanas por estar siempre presentes,

apoyándome de manera incondicional.

María José Fares Aguilar

Dedico este trabajo a mi madre por estar siempre a mi

lado apoyándome y aconsejándome para nunca

darme por vencida, a mi pequeño hijo Matthew Jesús

por ser el motor que guía mi vida y mi más grande

inspiración, a mi esposo por convertirse en un pilar tan

importante en mi vida, y siempre apoyarme en mi

formación profesional, a mi compañera de tesis, por el

gran equipo que formamos para lograr alcanzar

nuestra meta.

María Angélica Quezada Elizalde

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

VIII

Contenido

Contenido

ÍNDICE GENERAL ...................................................................................................... II

Contenido ................................................................................................................. VIII

ÍNDICE DE CUADROS .............................................................................................. XI

ÍNDICE DE GRÁFICOS ............................................................................................ XII

RESUMEN ............................................................................................................... XIII

ABSTRACT .............................................................................................................. XIV

INTRODUCCIÓN ...................................................................................................... XV

EL PROBLEMA ........................................................................................................... 1

Planteamiento del Problema .................................................................................... 1

Elaboración de Hipótesis ......................................................................................... 2

Objetivos de la Investigación ................................................................................... 2

Objetivo General ................................................................................................... 2

Objetivos Específicos............................................................................................ 2

Justificación de la Investigación ............................................................................... 3

Justificación Teórica ............................................................................................. 3

Justificación Metodológica .................................................................................... 3

CAPÍTULO I ................................................................................................................ 5

MARCO TEÓRICO ...................................................................................................... 5

1.1 SISTEMA FINANCIERO Y SERVICIOS PRESTADO A LA BANCA .............. 5

1.1.1 Depósitos ................................................................................................. 6

1.1.2 Transacciones ......................................................................................... 7

1.1.3 PrÉstamos ............................................................................................... 7

1.1.4 Múltiples Servicios ................................................................................... 8

1.1.5 Funciones Varias ..................................................................................... 8

1.2 FRAUDE ELECTRÓNICO .............................................................................. 9

1.2.1 Tipos de Fraude Electrónico desde un Enfoque Técnico ...................... 13

1.2.2 Otros Tipos de Delitos Informáticos ....................................................... 27

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

IX

1.3 Firma Electrónica ......................................................................................... 29

1.3.1 Autoridad Certificadora .......................................................................... 31

1.3.2 Agente Certificador ................................................................................ 32

1.3.3 Certificado Digital ................................................................................... 32

1.4 Firma Electrónica Avanzada ........................................................................ 33

1.4.1 Firmante ................................................................................................ 36

1.4.2 Mensaje de Datos .................................................................................. 36

1.4.3 Sistema de Información ......................................................................... 37

2 CAPÍTULO ii .................................................................................................... 43

PROCESO INVESTIGATIVO .................................................................................... 43

2.1 Estudio Exploratorio ..................................................................................... 43

2.2 Macro: .......................................................................................................... 44

2.3 Hipótesis ...................................................................................................... 45

2.3.1 Variables a Analizar ............................................................................... 45

2.3.2 La Encuesta ........................................................................................... 49

2.3.3 Estructura de la Entrevista realizada a Tecnológicos de seguridad

informática .......................................................................................................... 51

2.4 La Muestra ................................................................................................... 51

2.4.1 análisis de la muestra de los usuarios: .................................................. 52

2.4.2 análisis de la muestra de profesionales de seguridad informática ......... 54

2.4.3 ANÁLISIS DE LA MUESTRA DE LOS ESPECIALISTAS EN EL ÁREA

LEGAL 57

2.5 Análisis de los Resultados obtenidos en la investigación: ............................ 59

2.5.1 Encuesta a los Usuarios ........................................................................ 59

2.5.2 Entrevista a los Especialistas de Seguridad Informática ....................... 74

2.5.3 Entrevista de los Especialistas en el Área Legal ................................... 82

2.6 Resultado de la Investigación ...................................................................... 87

2.6.1 Referente a los Usuarios ....................................................................... 87

2.6.2 Referente a los actores especialistas Tecnológicos y a los actores

Legales: .............................................................................................................. 89

3 CAPÍTULO iIi ................................................................................................... 99

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

X

PROPUESTA DEL PLAN DE ACCIÓN ..................................................................... 99

3.1 JUSTIFICACIÓN DE LA PROPUESTA DEL PLAN DE ACCIÓN: ................ 99

3.2 OBJETIVO DEL PLAN DE ACCIÓN .......................................................... 100

3.3 EJES DEL PLAN DE ACCIÓN: .................................................................. 100

3.3.1 ACCIONES A NIVEL DE USUARIOS: ................................................. 100

3.3.2 ACCIONES A NIVEL TECNOLÓGICO: ............................................... 103

3.3.3 ACCIONES A NIVEL LEGAL: .............................................................. 105

3.4 Validación ................................................................................................... 106

3.5 Indicadores y Evidencias ............................................................................ 106

4 capÍtulo iV ...................................................................................................... 107

4.1 Conclusiones .............................................................................................. 107

4.2 Recomendaciones...................................................................................... 108

4.3 Bibliografía ................................................................................................. 109

Bibliografía .............................................................................................................. 109

4.4 Anexos ....................................................................................................... 112

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

XI

ÍNDICE DE CUADROS

Cuadro 1:"Tabulación de los resultados de la preg 1: Conocimiento de transacciones

bancarias vía on-line" ................................................................................................ 59

Cuadro 2:"Tabulación de los resultados de la preg. 2: Transacciones bancarias a

través de internet" ..................................................................................................... 60

Cuadro 3:"Tabulación de los resultados de la preg.3: Frecuencia con que realiza

transacciones bancarias vía on-line" ......................................................................... 61

Cuadro 4:"Tabulación de los resultados de la preg.4: Ventajas obtenidas de las

transacciones bancarias a través de internet" ........................................................... 62

Cuadro 5:"Tabulación de los resultados de la preg.5: Grado de confianza en la banca

virtual" ....................................................................................................................... 63

Cuadro 6:"Tabulación de los resultados de la preg. 6: Motivo de no realizar

Transacciones on-line" .............................................................................................. 64

Cuadro 7:"Tabulación de los resultados de la preg. 7: Reconocimiento de un sitio

seguro en la web" ...................................................................................................... 65

Cuadro 8:" Tabulación de los resultados de la preg. 8: Nivel de conocimiento sobre

Seguridad Informática" .............................................................................................. 66

Cuadro 9:"Tabulación de los resultados de la preg. 9: Fraude Electrónico" .............. 67

Cuadro 10:"Tabulación de los resultados de la preg. 10: Tipos de Fraude Electrónico"

.................................................................................................................................. 68

Cuadro 11:"Tabulación de los resultados de la preg. 11: Víctimas de Fraude

Electrónico" ............................................................................................................... 69

Cuadro 12:"Tabulación de los resultados de la preg. 12: Leyes en Ecuador que

penalicen los tipos de Fraude Electrónico." ............................................................... 70

Cuadro 13:"Tabulación de los resultados de la preg. 13: Capacitación por parte de las

Instituciones Financieras para evitar el Fraude Electrónico." .................................... 71

Cuadro 14:"Tabulación de los resultados de la preg. 14: Informativos sobre Delitos

Informáticos por parte de las Instituciones Financieras." .......................................... 72

Cuadro 15:"Tabulación de los resultados de la preg. 15: Plan de Difusión sobre

Delitos Informáticos." ................................................................................................. 73

Cuadro 16:"Analisis de la Correspondencia Tecnológica y legal de los delitos

informáticos ............................................................................................................... 93

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

XII

ÍNDICE DE GRÁFICOS

Gráfico 1:"Firma electrónica avanzada" .................................................................... 35

Gráfico 2:"Iteración entre Actores" ............................................................................ 44

Gráfico 3:"Formato de Encuesta" .............................................................................. 50

Gráfico 4:"Mapa de la ciudad de Machala"................................................................ 53

Gráfico 5:"Fórmula de la Muestra conociendo la Población" ..................................... 53

Gráfico 6:"Fórmula aplicando la población de Machala" ........................................... 54

Gráfico 7:"Conocimiento de transacciones bancarias vía on-line" ............................ 59

Gráfico 8;"Realización de transacciones bancarias on-line"...................................... 60

Gráfico 9:"Frecuencia de transacciones bancarias on-line" ...................................... 61

Gráfico 10:"Ventajas de las transacciones bancarias on-line" ................................... 62

Gráfico 11:"Grado de confianza con la banca virtual" ............................................... 63

Gráfico 12:"Motivo por no realizar transacciones bancarias on-line" ......................... 64

Gráfico 13:"Reconocimiento de sitio seguro en la web" ............................................ 65

Gráfico 14:"Nivel de conocimiento sobre seguridad informática" .............................. 66

Gráfico 15: Conocimiento del fraude bancario" ......................................................... 67

Gráfico 16:"Tipos de fraude electrónico" ................................................................... 68

Grafico 17:"Víctima de fraude electrónico" ................................................................ 69

Gráfico 18:"Necesidad de penalizar los tipos de fraude electrónico" ........................ 70

Gráfico 19:"Capacitación para evitar fraude electrónico" .......................................... 71

Gráfico 20:"Necesidad de aumentar información sobre los delitos informáticos en los

bancos." .................................................................................................................... 72

Gráfico 21:" Desarrollo de plan de difusión para simplificar violaciones cibernéticas"

.................................................................................................................................. 73

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

XIII

RESUMEN

El presente trabajo de tesis consiste en realizar una investigación de los diferentes

tipos de delitos informáticos, especialmente de los que pueden incidir en el sistema

financiero, y la correspondencia legal que existe con los artículos tipificados en el

Código Orgánico Integral Penal, tomando la ciudad de Machala como punto de

indagación, por ello las encuestas utilizadas para esta investigación fueron realizadas

en dicha ciudad.

Está estructurado en cuatro capítulos, señalando en cada uno aspectos relevantes

para el desarrollo de este trabajado, en el primer capítulo denominado MARCO

TEÓRICO, se detalla conceptos y términos básicos sobre el sistema financiero,

fraude electrónico y firma electrónica.

El segundo capítulo consta del PROCESO INVESTIGATIVO, donde se explica el tipo

de estudio empleado, los actores principales que intervienen en esta investigación, la

hipótesis, las variables que se pretenden analizar; además se muestra las entrevistas

realizadas a especialistas en el área de seguridad informática, en el área legal, así

como también las encuestas realizadas a los usuarios del sistema financiero de la

ciudad de Machala con sus respectivos resultados y análisis.

En el tercer capítulo se da a conocer la PROPUESTA DEL PLAN DE ACCIÓN que

recomendamos realizar, mostrando los diferentes ejes con los que se propone

trabajar. En el cuarto capítulo exponemos las conclusiones obtenidas a lo largo de la

investigación, y señalamos las recomendaciones respectivas.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

XIV

ABSTRACT

This thesis is an investigation of the different types of cybercrime, especially those

that may affect the financial system, and legal correspondence that exists with the

items defined in the Organic Code of Criminal Integral, taking the city of Machala

point of inquiry, so the surveys used for this research were conducted in the city.

It is structured in four chapters, showing for each relevant to the development of this

worked, in the first chapter called THEORETICAL aspect, basic concepts and terms

of the financial system, wire fraud and detailed electronic signature.

The second chapter consists of the research process, where the study type used, the

main actors involved in this research, hypothesis, variables that are to analyze is

explained; plus interviews with specialists in the area of security, in the legal field is

shown, as well as surveys to users of the financial system in the city of Machala with

their respective results and analysis.

In the third chapter discloses PROPOSED PLAN OF ACTION that we recommend,

showing the different axes with which it intends to work. In the fourth chapter we

present the conclusions obtained throughout the investigation, and noted the

respective recommendations.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

XV

INTRODUCCIÓN

Conforme pasan los años, la tecnología evoluciona y con ello las amenazas, antes

hablábamos de ataques a bancos para robar información, como tarjetas de crédito y

de esta forma obtener dinero. Hoy es más que eso, con la evolución del Internet, ya

podemos tener control de nuestras casas por internet, abrir puertas, vigilancia, etc.,

que sin lugar a duda representa una ventaja en la vida cotidiana, pero también podría

usarse estos avances en forma negativa, basta con preguntarnos ¿qué puede

hacerse con esta información?

El futuro es que los carros se manejen solos por medio de una conexión satélite o

inalámbrica, ¿qué pasaría si se lograra vulnerar estos sistemas, o hackear los GPS

de los mismos?

De igual forma, el vulnerar un sistema que administre una Represa, sus compuertas,

etc., ¿imaginan que se puede lograr?; O más aun entrar en Sistemas de Reactores

Nucleares.

Si bien es cierto todos estos ejemplos quizá no peguen aun a nuestro País, pero es

lo que al momento se corre el riesgo y sigue evolucionando día a día.

Mientras no suceda algo trascendental en nuestro País no se tomara en cuenta o se

pondrá énfasis en el código penal y delitos informáticos.

Las empresas hoy en día no quieren invertir en tecnología de seguridad, en primera

instancia porque es muy cara, y en segunda porque no ven el retorno de inversión ya

que no han visualizado el impacto de una brecha de seguridad. La mejor manera de

vender un proyecto de seguridad es hacer un costeo de cuanto le cuesta estar por

fuera cuatro horas, o cuánto cuesta la multa por robo de información de sus clientes.

Pero siempre existirá la pregunta de: ¿Cuál es la probabilidad que suceda¨? - Allí es

cuando se dice, ustedes asumen el riesgo.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

1

EL PROBLEMA

PLANTEAMIENTO DEL PROBLEMA

Según datos presentados en la Fiscalía General del Ecuador revelan que en el año

2014 fueron presentados 877 casos de delitos informáticos dese enero hasta agosto,

número que en comparación con el año 2013 es sumamente inferior donde se

presentaron 2070 casos. Las provincias con mayor porcentaje de incidencias en

delitos informáticos son: Pichincha con un 47.38%, seguido por Guayas con el

27.57% y El Oro con un 5.24%, porcentajes especificados hasta agosto del 2014. Es

preciso indicar que el fraude electrónico es el delito cibernético más cometido en

Ecuador, y se realiza a través de cajeros automáticos, que en el 2013 representó el

46% de las denuncias, seguido por el 37% de los robos a través de la banca virtual

por transferencias, previo a la sustracción de las claves de acceso.

Los delitos electrónicos más comunes son: el “phishing” o robo de identidad a través

de la suplantación de correos electrónicos; el “skimming”, que clona la banda

magnética de las tarjetas de crédito y de débito; y el “carding” que utiliza el número

de tarjeta para hacer compras en el extranjero. Vale recalcar que una de las causas

que favorece el fraude electrónico en el sistema financiero de la ciudad de Machala

es el desconocimiento de los usuarios en los sistemas de seguridad del sistema

financiero para ofertar los servicios en línea.

Los efectos del fraude electrónico en el sistema financiero de la ciudad de Machala

son: 1) el aumento de las pérdidas económicas para las instituciones bancarias por el

crecimiento de la desconfianza de los usuarios a realizar las transacciones en el

sistema financiero así como por el resarcimiento de las pérdidas a los clientes de

acuerdo a la Ley; 2) pérdidas económicas para los clientes por el costo del

desaprovechamiento del potencial tecnológico que implica usar la plataforma en

línea. De no implementar acciones para reducir considerablemente los niveles de

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

2

fraude electrónico, se agravaría las pérdidas económicas para el sistema financiero

de Machala, y disminuiría por consiguiente su competitividad.

ELABORACIÓN DE HIPÓTESIS

Existe correspondencia tecnológica y legal de los distintos delitos informáticos que

pudieran incidir en los canales electrónicos del sistema financiero de los usuarios de

la ciudad de Machala provincia de El Oro.

OBJETIVOS DE LA INVESTIGACIÓN

OBJETIVO GENERAL

Investigar y comprobar la correspondencia tecnológica y legal de los distintos delitos

informáticos que pudieran incidir en los canales electrónicos del sistema financiero

de los usuarios de la ciudad de Machala provincia de El Oro.

OBJETIVOS ESPECÍFICOS

Investigar la incidencia de delitos informáticos en los usuarios.

Identificar los factores legales que amparan a los usuarios de estos delitos

informáticos.

Sugerir los informes y estadísticas de estos delitos.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

3

Plantear un plan de acción que permita asegurar la confianza de los usuarios

ante los delitos informáticos.

Proveer de un documento que sirva de insumo al sistema legal ecuatoriano

que contribuya a la revisión de las leyes que penaliza el delito informático.

JUSTIFICACIÓN DE LA INVESTIGACIÓN

A continuación se muestra el detalle de la importancia del trabajo en tres aspectos,

tales como el teórico, el metodológico y el práctico.

JUSTIFICACIÓN TEÓRICA

En el aspecto teórico se considera importante buscar acerca del presente trabajo,

debido a que se podrá sustentar las definiciones que están alrededor de lo que es la

seguridad informática y demás recursos que se consideran esenciales para asegurar

que los usuarios de las diferentes entidades financieras necesitan una comunicación

correcta del manejo de la seguridad informática.

JUSTIFICACIÓN METODOLÓGICA

Para el desarrollo de nuestro tema los siguientes métodos:

Método Exploratorio

Examinaremos el problema del fraude electrónico mediante investigaciones en las

entidades bancarias.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

4

Método Descriptivo

Identificaremos las variables que nos permitan medir el fraude electrónico y los

riegos. A través de los resultados obtenidos describiremos: 1) ¿Cómo se realiza el

fraude electrónico?, 2) ¿Cómo se está combatiendo esta amenaza?

Método Explicativo

Expondremos el porqué de los hechos originados en fraude electrónico su causa y

efecto mediante análisis estadísticos respectivos.

Método Documental

Nos basaremos en la obtención y análisis de datos provenientes de materiales

impresos u otros tipos de documentos.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

5

CAPÍTULO I

MARCO TEÓRICO

1.1 SISTEMA FINANCIERO Y SERVICIOS PRESTADO A LA BANCA

Los bancos por muchos años han brindado sus servicios financieros a los

ecuatorianos, buscando lo mejor para los clientes que son su principal fuente de

existencia en el mercado, un mercado competitivo que hoy en día da lugar a pocas

organizaciones, fundamentalmente aquellas que se encuentran centradas en el

cliente, tomándolo como una estrategia para desarrollar sus actividades comerciales,

así como no le da cabida a aquellas organizaciones que no reconocen la importancia

de los empleados dentro de la empresa. Lo malo, es que muchas empresas hoy en

día no consideran que el cliente sea lo más importante, y se olvidan de que es el

cliente el que toma las decisiones de dónde, cuándo, y cuánto comprar. Por lo tanto,

muchas empresas, constantemente están capacitando a sus colaboradores, en

aspectos del trato y servicio que deben ofrecer, esperando de que a través de ellos y

el servicio que ofrecen, logren captar, y retener a más personas.

Debido a este mercado tan competitivo, los bancos han tomado en consideración

ofrecer otros servicios que complementen a los que brindaban anteriormente. A

pesar de que el servicio que ofrecen es malo, por la baja capacitación de los

empleados en el tema de servicio al cliente, algunos de los servicios que brindan se

han convertido en virtuales, para disminuir la afluencia de personas que acuden a las

instalaciones de los bancos, por esto algunos de los regulares servicios que brindan

los bancos del país son:

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

6

1.1.1 DEPÓSITOS

Cuentas corrientes: La "cuenta corriente" es una cuenta que no sólo el dinero

puede ser retirado en cualquier momento, pero también tiene la intención de servir

como un centro de pagos (ver método de pago), los recibos y también el movimiento

de fondos con otras cuentas. Esta cuenta es por lo general no remunerado o muy

mal pagados y sólo en los países donde se permite el pago de intereses. Esta cuenta

es a veces acompañado por una línea de crédito que permite que el equilibrio sea

temporalmente negativo hasta un tope de débito autorizado. El valor depositado está

a disponibilidad inmediata.

Cuentas de ahorro: Se incluyen libretas de ahorro, no cheques. La "cuenta de

ahorros" el hecho de que las transacciones se trazaron originalmente en una cuenta

de ahorros que el propietario mantiene en su poder (que sigue siendo el caso en

algunos países). Debe ser por pagar. Este es un relato donde los fondos también

están disponibles allí para, pero sólo en la forma de retiro de efectivo, por lo general

sin pago. Estas cuentas se pagan con los intereses:

1. Gravado (por lo general representan ahorros bancarios)

2. Libres de impuestos, pero altamente regulados (cuenta de ahorro, vivienda).

Depósitos a plazo: También reconocido por los bancos centrales que incluyen este

agregado en los depósitos de notificación menos de tres meses y los depósitos a

plazo de menos de dos años.

La cuenta o el período lectivo depósito tiene una duración fija de antemano y

devenga un interés siempre que titular de la cuenta del cliente no retira el

dinero antes del vencimiento (fijada entre un mes y diez años, dependiendo de

los bancos). Cuanto mayor sea el depósito de tiempo de inmovilización es

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

7

largo y la tasa de pago es alta. Hay dos tipos de cuentas de depósito: las

cuentas de tipo de interés fijo y aquellos con tasas progresivas.

La cuenta de aviso es una variante en la que el dinero no puede ser

recuperado por cuenta del cliente bancario sin pérdida de interés, si no

anuncia su retiro con mucha antelación.

El plan de ahorro a menudo se asigna a la constitución de ahorros para un

propósito específico. Un plan de ahorro es a menudo alimentada por las

transferencias periódicas de la cuenta corriente. La duración y salida términos

de estos planes están regulados a cambio de beneficios fiscales especiales.

1.1.2 TRANSACCIONES

Son los servicios que los bancos prestan a sus clientes y que consisten,

fundamentalmente, en aceptar cheques y órdenes de transferencia de dinero de una

cuenta a otra.

Las transacciones pueden llevarse a cabo a través de cajeros automáticos.

1.1.3 PRÉSTAMOS

Los créditos o préstamos, están orientadas a aquellas personas que necesitan

financiamiento para algún negocio, o para reinvertir.

Los bancos permiten a sus clientes tener líneas de créditos u otros tipos de crédito,

es decir tener dinero en la cuenta que le provee el banco.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

8

1.1.4 MÚLTIPLES SERVICIOS

- Asesoramiento e información financiera.

- Intercambio de moneda extranjera.

-Seguridad al momento de retirar dinero.

- Cajas de seguridad en las que los individuos pueden depositar sus objetos de valor.

Estos son los servicios con lo que cuentan la mayoría de los bancos, son los más

básicos, sin embargo, a estos servicios la mayoría de los bancos le proporcionan su

propia identidad, lo cual le permite adherir otros servicios, cabe destacar que

actualmente los bancos se están enfocando mucho en lo que es el servicio virtual,

dándole la opción a los clientes que pueden realizar todo lo que desean mediante la

página web.

• Mayor control de los movimientos y visualización de la cuenta.

• Fácil selección y acceso a través de canales tecnológicos.

• Servicio gratuito.

• Aplicaciones web, con los servicios solicitados.

1.1.5 FUNCIONES VARIAS

Además de las funciones mencionadas anteriormente, los bancos realizan muchas

otras funciones de utilidad general que son los siguientes:

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

9

• Hacen arreglo de armarios para la custodia de los activos valiosos de sus

clientes, tales como oro, plata, documentos legales, etc.

• Los bancos dan referencia para sus clientes.

• Recogen las estadísticas necesarias y útiles relacionados con el comercio y la

industria.

• Para facilitar el comercio exterior, los bancos se comprometen a vender y

comprar divisas.

• Los bancos aconsejan a sus clientes en relación a las decisiones de inversión

como especialistas.

• Ciertos bancos durante los desastres naturales, son de gran utilidad en la

movilización de fondos y donaciones.

• Ofrecen préstamos para bienes de consumo duraderos como autos, aire

acondicionado, refrigeradoras, etc.

1.2 FRAUDE ELECTRÓNICO

Para García y Alegre (2011), “Un delito informático es aquel en el que se emplean

elementos informáticos para llevarse a cabo. Normalmente se suelen realizar a

través de una red informática o Internet, por lo que también se les denomina delitos

telemáticos.” (Pág. 136)

Por ejemplo, las personas pueden utilizar un ordenador para robar pequeñas

cantidades de dinero de un gran número de cuentas financieras, en el supuesto de

que las pequeñas discrepancias no pueden ser investigadas. Sin embargo, los

sistemas financieros no son los únicos en riesgo. Los sistemas que controlan el

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

10

acceso a cualquier recurso son objetivos, el fraude y robo puede ser cometido tanto

por personas internas o externas a una empresa.

La creciente lista de delitos informáticos o cibernéticos incluye delitos que han sido

posibles gracias a las computadoras, tales como intrusiones en la red y la difusión de

virus informáticos, así como los basados en computadoras variaciones de los delitos

ya existentes, como el robo de identidad, el acecho, el acoso y el terrorismo.

Según García y Alegre (2011):

“El móvil del delito informático puede ser muy variado, desde destruir la información

que contiene un sistema informático, colapsar la red, e incluso cualquier delito de los

conocidos habitualmente, como puede ser robo, chantaje, fraude, falsificación,… o

incluso algunos que se han visto incrementados con el desarrollo de Internet.” (Pág.

136)

Una de las categorías de delitos informáticos es el de delitos cibernéticos contra

todas las formas de propiedad. Estos crímenes incluyen vandalismo informático o la

destrucción de la propiedad ajena, la transmisión de programas dañinos. Los delitos

cibernéticos cometidos contra personas incluyen diversos delitos como la transmisión

de pornografía infantil, el acoso a cualquier persona con el uso de un ordenador,

como el correo electrónico. El tráfico, la distribución, publicación y difusión de

material obsceno incluida la pornografía y la exposición indecente, constituye uno de

los delitos cibernéticos conocidos más importantes en la actualidad.

Los delitos informáticos cometidos contra el gobierno incluyen el cyber terrorismo es

una especie distinta de la delincuencia en esta categoría. El crecimiento de internet

ha demostrado que el medio del ciberespacio está siendo utilizado por los individuos

y los grupos para amenazar a los gobiernos internacionales como también para

aterrorizar a los ciudadanos de un país.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

11

El espionaje industrial también es un delito informático, ya que se refiere al acto de

recogida de datos de propiedad de empresas privadas o el gobierno con el propósito

de ayudar a otra empresa. El espionaje industrial puede ser perpetrado por empresas

que buscan mejorar su ventaja competitiva o por gobiernos que buscan ayudar a sus

industrias nacionales. El espionaje industrial extranjero llevado a cabo por un

gobierno se refiere a menudo como el espionaje económico, dado que la información

es procesada y almacenada en los sistemas informáticos, la seguridad informática

puede ayudar a proteger contra estas amenazas.

El chantaje es un acto ilegal que ha sido un problema desde hace varios años, el

cual ha dado un nuevo giro en la era moderna, ya que el chantajista puede amenazar

con revelar información perjudicial o vergonzosa a través de Internet o una red

privada si la víctima no cumple con las exigencias de los criminales. Un delito

cibernético de este tipo puede ir tan lejos como tener los fondos de transferencia de

las víctimas a una cuenta bancaria imposible de rastrear utilizando algún tipo de

programa de pago en línea, aprovechando así al máximo la tecnología moderna para

cometer el crimen.

Además los delitos informáticos incluyen todo tipo de virus informáticos, los cuales

son programas diseñados para introducirse en la computadora de un usuario,

propagarse a otros ordenadores. Algunos virus son llamados spyware, ya que envían

la información privada del usuario a otra ubicación. Incluso existen anuncios o

programas que pretenden detectar un virus inexistente en la computadora de un

usuario, y a continuación, dirigen al usuario a un sitio o programa en donde en

realidad contiene un virus.

La piratería es otro delito informático lo que ha causado grandes pérdidas

económicas a aquellas empresas dedicadas a la elaboración de software, ya que la

piratería es una violación a la propiedad intelectual de estas empresas. La piratería

de software, involucra que una persona obtenga de forma ilegal software, y lo emplee

ya sea para uso persona p para obtener ganancias con la venta del mismo.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

12

El fraude es diferente del robo porque la víctima voluntariamente entrega el dinero a

los criminales, al desconocer el hecho de que el delincuente tergiversó los bienes o

su oferta. El fraude también es parte de los delitos informáticos, aparte de estafas

directas, el fraude puede incluir actos como la modificación de datos para obtener un

beneficio.

El lavado de dinero, es otro delito informático donde los delincuentes abren cuentas

bancarias legítimas a la apariencia legítima de negocios que en realidad son frentes

de lavado de dinero. Cientos de miles de dólares son depositados en estas cuentas

con frecuencia y días o semanas más tarde transferidos a otras cuentas, sin ningún

propósito obvio, que asciende a millones de dólares lavados en unos pocos meses.

Al haber grandes cantidades de información personal disponibles en internet, sobre

todo desde el auge de las redes sociales. Los delincuentes a veces aprovechan esta

información para acechar o acosar a las personas. La explotación infantil es un

ejemplo de esto, otros usos criminales de redes sociales incluyen el cyber bullying o

incluso asesinato por encargo, cualquier caso sospechoso de delito informático debe

ser inmediatamente reportado a una agencia de aplicación de la ley y para los

administradores de la red informática relacionados.

Últimamente organismos de seguridad estiman que puede surgir nuevos métodos de

delincuencia, algunos de ellos como el asesinato a través de dispositivos conectados

a la red, ya que pueden ser hackeado, lo cual es algo preocupante. Estas nuevas

amenazas incluyen la utilización de dispositivos conectados a Internet para llevar a

cabo crímenes de realidad física.

En la actualidad, con casi todos los dispositivos, de la asistencia sanitaria al

transporte, siendo controlado o comunicarse de algún modo con a través de Internet,

algunos criminales aprovechar esto para llevar a cabo asesinatos. Los ejemplos

incluyen un marcapasos que puede ajustarse a distancia, un coche conectado a

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

13

Internet que puede tener sus sistemas de control alterado, o un goteo intravenoso

que se puede cerrar con un clic.

1.2.1 TIPOS DE FRAUDE ELECTRÓNICO DESDE UN ENFOQUE TÉCNICO

La forma más conocida de la delincuencia informática implica el hacking, la práctica

de irrumpir en las redes de ordenadores privados. Los hackers pueden acceder a

grandes cantidades de información privada en poblaciones enteras. A veces esta

información es utilizada para el robo de identidad, en otras ocasiones, simplemente

filtran la información a los sitios públicos, donde otros delincuentes la pueden

explotar. Incluso a veces los gobiernos son sospechosos de piratería de los sitios de

empresas o de otras naciones, una práctica llamada guerra cibernética.

El robo de identidad implica la utilización de un ordenador y conexión a un software

especialmente desarrollado para robar identidades, tarjetas de crédito, números u

otros datos que el criminal pueda utilizar para su ventaja. Utilizando los datos

obtenidos ilegalmente, el criminal puede abrir cuentas, cargar una amplia gama de

bienes y servicios, y abandonar las cuentas, esto deja a la víctima en la posición de

tener que hacer frente a las enormes deudas que él o ella no se generan.

Para tratar los diferentes tipos de Fraude hemos considerado la clasificación

realizada por el norteamericano Donn B. Parker, ya que a pesar de haberse realizado

hace muchos años atrás, en la actualidad sigue siendo considerada por diferentes

autores que hacen referencia al tema de Fraude Electrónico.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

14

1.2.1.1 Introducción de datos falsos (data diddling)

(Acurio del Pino, 2005),

“Conocido también como introducción de datos falsos, es una manipulación de datos

de entrada al computador con el fin de producir o lograr movimientos falsos en

transacciones de una empresa. Este tipo de fraude informático conocido también

como manipulación de datos de entrada, representa el delito informático más común

ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de

conocimientos técnicos de informática y puede realizarlo cualquier persona que

tenga acceso a las funciones normales de procesamiento de datos en la fase de

adquisición de los mismos.”

Toda persona que tenga acceso a los procesos de creación, grabación, transporte de

datos que finalmente entran en un ordenador pueden cambiar estos datos. Las

personas que usan este método son los usuarios de computadora de confianza que

realizan actividades no autorizadas.

Ejemplos de data diddling, tergiversar o falsificación de documentos; el intercambio

de cintas de computadora válidos o discos con reemplazos preparados;

falsificaciones de entrada de teclado; fracaso para introducir datos; y neutralizar o

evitar los controles.

Según lo expuesto por Teruelo (2011), menciona que

“Data diddling es la alteración sin tener la autorización de manejar los datos,

o al software colocado a través de un sistema, incluyendo la eliminación de

archivos.” (Pág. 36)

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

15

En relación a este tipo de ataques que se presentan generalmente muy críticos

cuando la persona que realiza ha conseguido derechos de administrador o también

del supervisor, con la intención de lanzar cualquier comando y de esta manera puede

afectar o eliminar cualquier información y logra inclusive dar por finalizar la baja total

del sistema de manera deliberada.

Sin embargo, si tuvo también la intención de aquello, el administrador probablemente

precise en dar de baja ya sea por horas o días hasta revisar y tratar de recobrar esa

información que fue afectada o eliminada. Otro punto muy importante, es que esto

logra ser ejecutado por insiders u outsiders, en lo particular, con la finalidad de

fraude o abandonar el servicio de un competidor.

No obstante, existen un gran números de circunstancias con relación a este tipo de

tema como son los trabajadores externos bancarios que originan falsa cuentas para

poder transferir fondos de otras cuentas, también los alumnos que desean alterar

calificaciones de exámenes, o los contribuyentes que desean pagar para inhabilitar

la deuda sobre los impuestos que tienen en el sistema de la municipalidad.

Hay variedad de web sites que han sido víctimas de la alteración de sus home page

ya sea por fotografías terroristas o humorísticas, o simplemente la substitución de

versiones de software para la descarga por otros con la misma identidad, pero que

junta códigos siendo maliciosos como por ejemplo los virus, troyanos, etc. En cuanto

al uso de programas maliciosos como troyano se encuentra dentro de esta categoría,

por tal motivo, concierne a la adulteración de versiones de un software con el

propósito de indagar la información, eliminar archivos relevantes e inclusive tomar el

control de un equipo de cómputo través del internet como referencia de los temas de

Back Orifice y Netbus ya que son programas de control remoto de los ordenadores

que pone en marcha a través de un servidor y un usuario.

Por concerniente a la eliminación de huellas es una de los casos más relevantes que

se debe efectuar del intruso después de haber iniciado por un sistema, ya que a su

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

16

vez, existe una detección del ingreso o haber iniciado, el administrador indagará

como obtener “tapar el hueco” de resguardo, dicho de otra manera, tratar de evitar

los problemas futuros en cuanto a estos tipos de malicia.

Así mismo, las huellas son todos los casos que ejecutó el intruso dentro del sistema

y particularmente son recopiladas en Logs que se refiere a los archivos que están

ocultos la información de lo que se efectúa dentro del sistema a través del sistema

operativo. Por esta razón, los archivos Logs son una de los instrumentos de mayor

importancia y así mismo es el enemigo primordial del atacante en base a las cuentas

de un administrador para estar al tanto de los detalles de las actividades efectuadas

en el sistema y la localización de intrusos.

1.2.1.2 El caballo de troya (troyan horse)

(Acurio del Pino, 2005)

“Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente

debe tener conocimientos técnicos concretos de informática. Este delito consiste en

modificar los programas existentes en el sistema de computadoras o en insertar

nuevos programas o nuevas rutinas. Un método común utilizado por las personas

que tienen conocimientos especializados en programación informática es el

denominado Caballo de Troya que consiste en insertar instrucciones de computadora

de forma encubierta en un programa informático para que pueda realizar una función

no autorizada al mismo tiempo que su función normal.”

Los programas normalmente se construyen suficientemente libres para permitir que

el espacio creado para la inserción de las instrucciones, a veces incluso sin extender

la duración o el cambio de la suma de verificación del programa infectado.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

17

El caballo de Troya puede ser descubierto utilizando una copia del programa

operativo bajo sospecha se realiza una comparación con otra copia y esta debe de

estar libre de cambios no autorizados. Las copias de seguridad se encuentran en el

almacenamiento seguro, pero los perpetradores realizaran cambios duplicados en

ellos.

Los programas sin las copias de seguridad se actualizan y se hace complicada la

comparación.

Según lo determinado por Carballo (2011), indica que

“Caballo de Troya es un programa que lleva a su interior un código

pernicioso, de ahí la similitud con el caballo de Troya de la Ilíada de Homero.”

(Pág. 130)

En cuanto a su particularidad que tiene este virus llamado caballo de Troya o

comúnmente troyano, ya que interviene el código de estos virus en la unificación de

un programa, en diversos archivos con la extensión tales como .exe., .com. Y al

emplearlo poseen una apariencia inofensiva sea en pequeños juegos, animación,

mensajes subliminales de error, etc. Pues debido a esto, se ha instalado, de manera

sorpresa, una aplicación servidor siendo imperceptible.

Con respecto a esta aplicación da apertura a un portal dicho de otra manera es abrir

una puerta a través del internet, estando en espera de que un usuario siendo hackers

que tenga la intención de entrar. En el momento de que el hackers localiza dichos

troyanos, logrará realizar en el ordenador vulnerado el programa predicho al efecto.

Aquellos hechos más peligrosos para la persona víctima se origina cuando el

propósito del hackers es un adversario de la máxima relevancia ya sea en bancos,

organizaciones, militares, etc.

Según lo expuesto por Royer (2010), menciona que

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

18

“El caballo de Troya es un virus que disimula su aspecto nocivo tomando el

aspecto externo de un programa inofensivo, incluso atractivo.” (Pág. 19)

Por consiguiente a lo mencionado, el hackers usurpa despoja la entidad informática

del victimario. Debido a que haya concluido el ataque, el hackers o también llamado

pirata informático elimina toda evidencia de su intrusión. El dueño del servidor,

cuando ya formó parte de la lista de las víctimas de estos virus, le ocasionará al

sospechoso de este virus llamado caballo de Troya y este personaje debe conseguir

su inocencia o caso contrario es culpable de toda consecuencia que haya afectado

en el servidor informático.

Así también, los troyanos no son solo tienen la misma similitud en los virus y así

mismo tienen resguardo ante ello, en otra manera los antivirus, solo que

corresponden al pleno desarrollo de otros resguardos para salvaguardar de los

peligros existentes. En cuanto a un software como el caso de los troyanos, se ocultan

a través del aspecto de un programa establecido destinado para poder efectuarlo

como tal.

Cuando se descarga algún contenido, los efectos se originan desde la pérdida de los

datos hasta obtener la entrada por control remoto en el PC. Existe una diversidad de

estos troyanos como los cibertroyanos, en el cual, el peligro que hay ocupa la

probabilidad de permitir a datos muy confidenciales del ordenador tales pueden ser

las contraseñas o el digito de la cuenta bancaria.

De tal manera, este programa que es originado y manejado de forma inofensiva y de

mucha utilidad por parte del individuo, esto podría provocar negativamente al sistema

al contener un modo que sirve para la destrucción de los datos que se encuentra en

ese ordenador. Conjunto con otros virus corresponde a otros tipos de programas

dañinos siendo perjudicial para el usuario.

Particularmente, este tipo de virus se los ejecuta para robar información relevante ya

sea para cualquier uso del pirata informático, además pueden conseguir el control

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

19

total de la computadora, debido a que el hackers debe obtener la entrada de lectura y

escritura en los archivos que se encuentre en el ordenador y también datos privados

que están almacenados, se logra observar en la apertura de pantallas, activación y

desactivación de los procedimientos, también la conexión a sitios establecidos a

través del internet.

1.2.1.3 La técnica del salami (rounding down)

(Acurio del Pino, 2005)

“Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica

especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas”

apenas perceptibles, de transacciones financieras, se van sacando repetidamente de

una cuenta y se transfieren a otra. Y consiste en introducir al programa unas

instrucciones para que remita a una determinada cuenta los céntimos de dinero de

muchas cuentas corrientes.”

El éxito de este tipo de fraude se basa principalmente en que los clientes pierden tan

poca cantidad de dinero de sus cuentas corrientes que le dan poca importancia o

muchas veces pasa desapercibido.

Este método no muestra ningún tipo de irregularidad a menos que se realizara una

auditoria en las cuentas del programador, pero esto es muy poco probable ya que el

programador podría haber abierto la cuenta con un nombre ficticio o el de algún

cómplice.

Las víctimas de este fraude no están dispuestas a gastar su esfuerzo para resolver el

caso, ya que lo que pierden individualmente es muy poco.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

20

Según lo determinado por Academia de Ciencias Políticas y Sociales (2011),

consiste en

“Introducir al programa unas instrucciones para que remita a una cuenta

determinada los términos de dinero de muchas cuentas corrientes.

Aprovecha las repeticiones automáticas de los procesos de cómputo.” (Pág.

564)

Esta técnica muy profesionalizada, concierne en cuanto a las cantidades de dinero

siendo menor cantidad se va obteniendo de manera rutinario de una cuenta y se

deposita a la otra. Este tipo de modalidad de fraude informático se efectúa sin haber

grandes problemas de una cuenta y luego se traslada a la otra cuenta. Tiene por

entendido la utilización del software bancario para poder retirar en cantidades

pequeñas de dinero. Es muy controversial detectar y muy factible de efectuar.

Por otro lado, este tipo de virus sirve para introducir al programa algunas reglas de

esta manera se envíe a una cuenta establecida el dinero en un monto pequeño a

diversas cuentas corrientes. Se beneficia al realizar varias veces en forma

automática los procedimientos de cómputo. Esta técnica, también toma el nombre

de “Técnica del Salami”.

1.2.1.4 Superzapping

(Acurio del Pino, 2005)

“Es un programa informático que abre cualquier archivo del computador por muy

protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier

forma no permitida, datos almacenados en el computador. Su nombre deriva de un

programa utilitario llamado superzap, que es un programa de acceso universal, que

permite ingresar a un computador por muy protegido que se encuentre, es como una

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

21

especie de llave que abre cualquier rincón del computador. Mediante esta modalidad

es posible alterar los registros de un fichero sin que quede constancia de tal

modificación.”

Los archivos de datos pueden sufrir cambios debido al uso no autorizado de los

programas Superzap, este tipo de fraude es muy difícil de prever por los

programadores de aplicaciones.

Los posibles autores de Superzapping pueden ser usuarios con conocimiento de

aplicaciones y acceso a Programas y Superzap, un método de detección que se

puede utilizar es comparar los archivos con copias históricas, la evidencia se da en

los informes de salida.

Según lo expresado por Echeverria (2011), menciona que

“Al uso no autorizado de un programa editor de ficheros para alterar, borrar,

copiar, insertar o utilizar en cualquier forma no permitida los datos

almacenados en los soportes de un ordenador” (Pág. 38)

El nombre tiene origen de una utilidad conocida como Superzap en la cual está

diseñada para Mainframes ya que consigue tener acceso a diversas partes del

ordenador y también poder cambiar. Así mismo, tiene el nombre de las llaves

maestras ya que corresponde a la manipulación no autorizado de los programas con

el propósito de poder cambiar, destruir, copiar, manipular o imposibilitar la utilización

de datos archivos en los sistemas de información. Comprende de un programa

informativo que inicia cualquier documento de la ordenador por muy resguardado que

esté el documento con la finalidad de modificar o manipular en cualquier tipo no

accedida por datos recopilados en el ordenador.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

22

1.2.1.5 Puertas falsas (trap doors)

(Acurio del Pino, 2005)

“Consiste en la práctica de introducir interrupciones en la lógica de los programas

con el objeto de chequear en medio de procesos complejos, si los resultados

intermedios son correctos, producir salidas de control con el mismo fin o guardar

resultados intermedios en ciertas áreas para comprobarlos más adelante.”

Existen algunos programadores que permiten el acceso de este virus llamado Trap

doors en la cual ponen en peligro los programas del ordenador. Los diseñadores de

grandes programas complejos también pueden introducir descuidadamente este tipo

de virus a través de la poca seguridad en la lógica del diseño.

En los circuitos de los ordenadores también se pueden introducir el virus del Trap

Doors. Por ejemplo, no todas las combinaciones de códigos pueden ser

determinadas en las instrucciones que están en el ordenador y documentados en los

manuales de programación.

Según lo indicado por Echeverria (2011), estipula que

“Es una práctica acostumbrada en el desarrollo de aplicaciones complejas

que los programadores introduzcan interrupciones en la lógica d los

programas para chequear la ejecución, producir, salidas de control, etc. Con

el objeto de producir un atajo para ir corrigiendo los posibles errores.” Pág.

(39)

En este tipo de virus llamados los Trap doors, se refiere a las prácticas de implantar

obstáculos en la lógica de los programas con la intención de chequear a través de

medios de procedimientos complicados, si en base a los efectos son correctos, para

causar salidas de control con el mismo propósito o recoger resultados intermedios en

algunas áreas para realizar la comprobación su avance.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

23

Por consiguiente al desarrollo de las aplicaciones confusas que en los sistemas

acceden dar inicio a las interrupciones en la método de los desarrollos del mismo,

con el propósito de verificar a través de los procedimientos informáticos para ver si

los resultados intermedios son verídicos, para elaborar salida de emergencias y con

la medición con el objetivo de recopilar los resultados parciales en algunas áreas del

sistema para determinar la comprobación posteriormente.

1.2.1.6 Bombas lógicas

(Acurio del Pino, 2005)

Es una especie de bomba de tiempo que debe producir daños posteriormente. Exige

conocimientos especializados ya que requiere la programación de la destrucción o

modificación de datos en un momento dado del futuro. Ahora bien, al revés de los

virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que

exploten; por eso, de todos los dispositivos informáticos criminales, las bombas

lógicas son las que poseen el máximo potencial de daño. Su detonación puede

programarse para que cause el máximo de daño y para que tenga lugar mucho

tiempo después de que se haya marchado el delincuente. La bomba lógica puede

utilizarse también como instrumento de extorsión y se puede pedir un rescate a

cambio de dar a conocer el lugar en donde se halla la bomba.

Las bombas lógicas son colocadas generalmente en el sistema informático a través

del método de Caballo de Troya.

Según lo expuesto por Echeverria (2011), menciona que “Se introducen dentro de un

sistema u ordenador informático y se activan solo con un comando específico como

la fecha, números y entre otros. Con la finalidad de destruir o perjudicar datos

contenidos en un sistema informático.” (Pág. 40)

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

24

Forma parte de un código que es insertada intencionalmente dentro un sistema

informático ya que persiste escondido hasta que efectúe una de las condiciones

programadas. Dentro del mismo tiempo se efectúa una acción maliciosa. Aquel

software que son dañinos para el sistema informático tales como los virus y los

gusanos informáticos, continuamente posee bombas lógicas que hace un programa

dentro de un tiempo establecido.

En relación a este tipo de técnica logra ser manipulada ya sea por un virus o gusano

para lograr espacio y de esa manera poder difundir antes de poder ser detectado. La

gran mayoría de los programas informáticos atacan en fechas preestablecidas como

pueden ser los viernes 13, día de los inocentes

Ya que da apertura a estas fechas para que ingrese y pueda malograr algún daño en

los sistemas informáticos y de esa manera toma el nombre de bombas de tiempos.

Sin embargo, para que este tipo de bomba lógica pueda tomarse en cuenta, se

deben en cuanto a la acción que se efectúa de forma indeseada y teniendo y no

conozca el usuario del software.

1.2.1.7 Ataques asíncronos (asynchronous attacks)

Según lo mencionado Echeverria (2011), indica que:

“Se basa en las características de los grandes sistemas informáticos para

recuperarse de las caídas, para ello periódicamente se graban los datos

como volcado de memoria, valor de los registros, etc. De un forma periódica

si alguien consiguiera hacer caer el sistema y modificar dichos ficheros en el

momento en que se ponga de nuevo en funcionamiento el sistema estará

continuará con la información facilitada y por tanto la información podría ser

modificada o cuando menos provocar errores.” (Pág. 41)

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

25

Se beneficia la probabilidad que obtiene el programa operativo de volver al momento

de dar apertura el sistema en condiciones diversas a las autorizadas. Tiene relación

en la forma del funcionamiento de los programas operativos y las conexiones que

hay con los programas de aplicabilidad ya que aprovechan y soportan en actual

realización. Se considera fraude de conocimiento profundo y técnico, además tiene

dificultad de detectar.

En cuanto al sistema operativo es en la cual se mide y se opera todos los errores que

logran ocasionar, estando al tanto el operador a través de mensajes de diversas

situaciones que se originen, así mismo, los programas operativos marchan de

manera sincrónica y por tal motivo provoca en los programas “colas de espera”

debido a esto se va desbloqueando por parte de la accesibilidad de los datos o

comandos que siguen en la espera.

Uno de los casos que más sobresalen es la que consigue en producirse en la cual

son llamados puntos de recuperación del sistema. Al momento de que procesa los

sistemas confusos y de tiempo prolongado se determina puntos de recuperación

dentro de cada 5 minutos.

1.2.1.8 Recogida de información residual (SCAVENGING)

“Es el aprovechamiento de la información abandonada sin ninguna protección como

residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger

basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o

electrónicamente, tomando la información residual que ha quedado en memoria o

soportes magnéticos.”1

1 Acurio del Pino, Santiago, “Delitos Informáticos”, oas.org. pags. 22-29. Online.Internet.Consultado: 16 junio 2015. Recuperado de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

26

1.2.1.9 Divulgación no autorizada de datos no reservados (data eakage)

“Es una variedad del espionaje industrial que sustrae información confidencial de una

empresa.”2

Según lo mencionado por Luis Camacho Loza, nos dice

“La facilidad de existente para efectuar una copia de un fichero mecanizado

es tal magnitud en rapidez y simplicidad que es una forma de delito

prácticamente al alcance de cualquiera”

1.2.1.10 Piggybacking and Imperonation o toma no autorizada de

información

“Figuras en que concursan a la vez los delitos de suplantación de personas o

nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la

suplantación de personas para cometer otro delito informático. Para ello se prevale

de artimañas y engaños tendientes a obtener, vía suplantación, el acceso a los

sistemas o códigos privados de utilización de ciertos programas generalmente

reservados a personas en las que se ha depositado un nivel de confianza importante

en razón de su capacidad y posición al interior de una organización o empresa

determinada.”3

2 Acurio del Pino, Santiago, “Delitos Informáticos”, oas.org. pags. 22-29. Online.Internet.Consultado: 16 junio 2015. Recuperado

de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform 3 Acurio del Pino, Santiago, “Delitos Informáticos”, oas.org. pags. 22-29. Online.Internet.Consultado: 16 junio 2015. Recuperado

de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

27

1.2.1.11 Pinchado de líneas (wiretapping)

“Consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la

información que circula por ellas, por medio de un radio, un módem y una impresora.

Un método que resulta eficiente para proteger la información que se envía por líneas

de comunicaciones es la Criptografía, método que consiste en aplicar claves que

codifican la información, para luego transformarla en un conjunto de caracteres

ininteligibles de letras y números sin sentido aparente. De esta manera al llegar a su

destino, y por aplicación de las claves, la información enviada toma forma hasta

quedar exactamente igual a la que se envió desde el origen.”4

1.2.2 OTROS TIPOS DE DELITOS INFORMÁTICOS

1.2.2.1 Phishing

“Phishing es un ciberdelito en el que los autores intentan conocer los datos

confidenciales de cualquier usuario de internet, principalmente datos de acceso a

diferentes servicios así como números de tarjetas de crédito o cuentas bancarias con

el objetivo principal de robar dinero o conseguir datos bancarios con los que efectuar

un fraude, es decir, compras a nuestro nombre. Su modus operandi es mediante el

envío de un correo electrónico que nos reconduce a sitios web falsos construidos a

4 Acurio del Pino, Santiago, “Delitos Informáticos”, oas.org. pags. 22-29. Online.Internet.Consultado: 16 junio 2015. Recuperado

de: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

28

imagen y semejanza de los auténticos. Por ello resulta tan importante no pulsar

enlaces de correo que no conocemos, ni de ofertas increíbles.”5

1.2.2.2 Skimming

Se conoce como skimming al robo de información de tarjetas de crédito realizado al

momento de la transacción, que consiste el copiado de la información contenida en la

banda magnética de la tarjeta, con el objetivo de clonar la tarjeta de crédito o débito

para luego ser usada de manera fraudulenta.

Los sitios más comunes donde se realiza este tipo de delito es en bares,

restaurantes, gasolineras o en cajeron electrónicos donde se instala un dispositivo

que pueda copiar la información llamado skimmer6, el skimming es uno de los delitos

más cometidos por la facilidad de llevarse a cabo en los sitios antes mencionados.

Una vez conseguida la información, la graban en una tarjeta nueva y obtienen su

contraseña por medio de cámaras que instalan en los cajeros automáticos, o por

medio de una persona que simule ser cliente del cajero y observe cuando la víctima

la digita.

1.2.2.3 Denegación de Servicio

(Catoira, 2012),

“Un ataque de Denegación de Servicio tiene como objetivo dejar inaccesible a un

determinado recurso (generalmente un servidor web). Estos ataques generalmente

5 J. Alfocea. (20 de abril de 2015). Ciberdelitos: robo de identidad, phishing y spamming. Recuperado el 22 de septiembre de

2015, de Delitos Informáticos: http://www.delitosinformaticos.com/04/2015/delitos/ciberdelitos-robo-identidad-phishing-

spamming

6 Dispositivo utilizado por los delincuentes informáticos para clonar las tarjetas

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

29

se llevan a cabo mediante el uso de herramientas que envían una gran cantidad de

paquetes de forma automática para desbordar los recursos del servidor logrando de

esta manera que el propio servicio quede inoperable. Además, se suelen coordinar

ataques involucrando un gran número de personas para que inicien este tipo de

ataque en simultáneo, tratándose así de un ataque de denegación de servicio

distribuido.”

El propósito de un ataque de Denegación de Servicio (DOS) es hacer inaccesible un

sitio web, básicamente dejar fuera de servicio la página web de una empresa de un

gobierno o de una institución con el único fin de dañar la reputación de sus víctimas,

o una perdida financiera y esto se logra a través de ataques de manera múltiple es

decir muchas computadoras en contra de un computador lo que va a ocasionar que

colapse el sistema

1.3 FIRMA ELECTRÓNICA

Según (Fernández, 2009)

“La firma electrónica es el conjunto de datos en forma electrónica, consignados

junto a otros o asociados con ellos, que pueden ser utilizados como medio de

identificación del firmante.” (pág. 34)

Las firmas electrónicas sirven para la transmisión de documentación de forma digital

y aseguran la integridad y veracidad del mensaje puesto que tiene el mismo peso y

valor que una firma manuscrita por lo que este documento debe ser transparente y

no puede ser vulnerado. El emisor del mensaje debe firmar y en caso de presentarse

algún inconveniente o problema este no podrá evitar ninguna responsabilidad.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

30

Este sistema puede ser de gran ayuda y alta efectividad si se la maneja de forma

correcta puesto que con esto se busca que el mensaje solo sea leído por el receptor

indicado al enviar el correo.

La firma electrónica ayuda y contribuye con la agilización de procesos en todos los

aspectos contables y de negocios además de que se las puede realizar desde

cualquier dispositivo móvil.

Este sistema viene implementado en un dispositivo tipo pendrive y en el país se

encuentra certificada por el Banco Central del Ecuador siendo Security Data y ANF

las únicas empresas que cuentan con la comercialización de este sistema de firmas

electrónicas en el país con un costo de $50 dólares americanos.

En la actualidad la firma electrónica es importante para garantizar la seguridad de un

documento digital que contiene información que debe llegar integra y sin alteraciones

a su destino final. Cualquier tipo de modificación o alteración será sancionada.

También es importante recordar que para poder realizar operaciones contables

mediante el internet es imprescindible contar con una firma digital.

En el proceso de la firma electrónica interfieren el emisor que es la persona que

envía el mensaje ya sea esta natural o jurídica, el emisor crea la firma y la pone en el

documento digital mediante un dispositivo estos códigos son los que permiten que el

documento no sea alterado y llegue integro al receptor.

La firma electrónica puede ser utilizada en cualquier documento digital desde

certificaciones hasta declaraciones tributarias y permite al receptor verificar la

legitimidad del emisor que lo envió.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

31

1.3.1 AUTORIDAD CERTIFICADORA

(Mendieta, 2012): “Es la encargada de expedir certificados digitales y valida la

identidad de los agentes certificadores y firmantes. Representada por la

Secretaría de la Función Pública.”

En criptografía, la autoridad de certificación es la misión de la entidad emisora de

certificados, previa comprobación de la identidad del solicitante en cuestión por una

autoridad de registro para firmar, emitir y mantener.

La autoridad de certificación se basa principalmente en divulgar la clave privada del

certificado a una certificación industrial o la autoridad depositario. La Autoridad de

Certificación controla y audita el operador de certificación basado en los

procedimientos establecidos en la Declaración de Prácticas de Certificación. El CA

está acreditado por una autoridad de gestión política que le permite utilizar un

certificado fortalecido utilizado por la CA para firmar la clave pública en el principio de

la firma digital. Técnicamente, la infraestructura de gestión de claves y asegura que:

1. Los datos transmitidos no ha sido alterado durante la transferencia de datos.

2. Los datos provienen de una emisora conocida.

Estos datos puede ser un número de tarjeta de crédito, información personal o

característica de identificación de un ordenador. El certificado de uso está en modo

no seguro y es el primer paso que se utiliza entre un cliente y un servidor antes de

abrir una conexión en modo seguro (HTTPS). Es el protocolo utilizado para cifrar los

datos a través de HTTP cuando el intercambio de datos en la red. La clave de

cifrado-descifrado es idéntico a los algoritmos simétricos llamados clave secreta

(conocidos por el remitente y el destinatario) y en diferentes algoritmos llamados

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

32

clave pública asimétrica (público para todo el mundo vigilado secreto personal

privado).

Las claves involucradas son las del remitente y el destinatario gestionado por el

(clave de cifrado) del navegador, la clave temporal generado por el remitente de la

clave pública del destinatario, y la clave del certificado de la autoridad certificación

(armaduras). La clave privada no debe ser almacenado textualmente en el equipo: el

uso de un contenedor de claves. Los datos cifrados con una clave pública sólo

pueden ser leídos por una clave privada asociada, y viceversa.

1.3.2 AGENTE CERTIFICADOR

(Mendieta, 2012), “Es el encargado de emitir, renovar y revocar los certificados

digitales de los firmantes, difundir las políticas de operación y asesorar sobre

la Firma Electrónica Avanzada.”

1.3.3 CERTIFICADO DIGITAL

(Mendieta, 2012): “Documento emitido electrónicamente por la Autoridad

Certificadora, mediante el cual se confirma el vínculo existente entre el titular y

la Firma Electrónica Avanzada.”

Un certificado electrónico (también llamado certificado digital o certificado de clave

pública) puede ser visto como un ID digital. Se utiliza sobre todo para identificar y

autenticar a una persona física o jurídica, sino también para realizar los intercambios.

Está firmado por un tercero de confianza que acredita el vínculo entre la identidad

física y entidad digital (virtual). El principio de funcionamiento de los certificados

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

33

electrónicos se basa en el cifrado de la información y la confianza. Para ello, hay dos

métodos de cifrado:

1. Las claves simétricas

2. La cuestión de clave pública

Un certificado electrónico es un conjunto de datos que contiene:

Al menos una clave pública

Información de identificación tales como: nombre, ubicación e-mails

Al menos una firma; de hecho, cuando sólo hay una, la entidad firma es la

única autoridad para dar confianza (o no) la exactitud de la información del

certificado.

Las entidades de certificación están registradas y agencias de certificación de las

autoridades públicas o de la gobernanza de internet que establecen su viabilidad

como un intermediario de confianza. Estas organizaciones difunden sus propias

claves públicas. Estar certificado fiable estas autoridades están en contacto directo

con los principales productores del sistema operativo y navegadores web (como

Mozilla Firefox, Internet Explorer, Google Chrome).

1.4 FIRMA ELECTRÓNICA AVANZADA

(Mendieta, 2012),

“Al conjunto de datos electrónicos, del titular del certificado digital, consignados

en la información generada, enviada, recibida o archivada por medios

electrónicos, ópticos o cualquier otra tecnología entendiéndose por estos a los

actos, convenios, comunicaciones, procedimientos administrativos, trámites,

promociones y la prestación de servicios públicos que correspondan a los Entes

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

34

Públicos sujetos a esta Ley y a los particulares que sirven para identificar la

autenticidad de éste, debidamente validado por la Autoridad Certificadora.”

La firma electrónica es aquella firma que se realiza por medio de un aparato

electrónico en la cual es el conjunto de datos, que se encuentran consignados junto a

otros en las que se utiliza como medios de identificación en cualquier tipo de

transacciones que se ejecuten.

El refrendo electrónico es aquello que permite identificar al infrascrito y cualquier

negocio consecutivo de las identificaciones que ya están firmadas, en las que se

encuentran relacionada al subscriptor de manera única y los describe y que ha sido

instaurada por medios que el firmante puede mantener bajo su exclusivo control.

Según (Fernández, 2009),

“La firma electrónica es el conjunto de datos en forma electrónica, consignados

junto a otros o asociados con ellos, que pueden ser utilizados como medio de

identificación del firmante.” (pág. 34)

Las firmas electrónicas sirven para la transmisión de documentación de forma digital

y aseguran la integridad y veracidad del mensaje puesto que tiene el mismo peso y

valor que una firma manuscrita por lo que este documento debe ser transparente y

no puede ser vulnerado. El emisor del mensaje debe firmar y en caso de presentarse

algún inconveniente o problema este no podrá evitar ninguna responsabilidad. Este

sistema puede ser de gran ayuda y alta efectividad si se la maneja de forma correcta

puesto que con esto se busca que el mensaje solo sea leído por el receptor indicado

al enviar el correo.

La firma electrónica ayuda y contribuye con la agilización de procesos en todos los

aspectos contables y de negocios además de que se las puede realizar desde

cualquier dispositivo móvil. Este sistema viene implementado en un dispositivo tipo

pendrive y en el país se encuentra certificada por el Banco Central del Ecuador

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

35

siendo Security Data y ANF las únicas empresas que cuentan con la

comercialización de este sistema de firmas electrónicas en el país con un costo de

$50 dólares americanos. En la actualidad la firma electrónica es importante para

asegurar la seguridad de un documento digital que contiene información que debe

llegar integra y sin alteraciones a su destino final. Cualquier tipo de modificación o

alteración será castigada. También es importante recordar que para poder realizar

operaciones contables mediante el internet es imprescindible contar con una firma

digital.

En el proceso de la firma electrónica interfieren el emisor que es la persona que

envía el mensaje ya sea esta natural o jurídica, el emisor crea la firma y la pone en el

documento digital mediante un dispositivo estos códigos son los que permiten que el

documento no sea alterado y llegue integro al receptor.

La firma electrónica puede ser utilizada en cualquier documento digital desde

certificaciones hasta declaraciones tributarias y permite al receptor verificar la

legitimidad del emisor que lo envió.

Gráfico 1:"Firma electrónica avanzada"

Fuente: (Ley de firma electrónica avanzada, 2014)

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

36

La firma electrónica avanzada es aquella que permite firmar documentos

concediéndoles un grado de importancia en que se lo denomina como eficacia legal,

este tipo de firma es aquella que contiene información que permite identificar al

emisor proporcionándole un confianza al momento de firmar cualquier tipo de

documentación y a su vez le brinda seguridad en el cual se da por los siguientes

puntos:

1. La imposición de presentar los antecedentes de caracterización

personalmente, ante la entidad de registro.

2. Estar de manera encriptado en un dispositivo en el cual asegura la integridad

del contenido.”

1.4.1 FIRMANTE

(Mendieta, 2012),

“A la persona que posee los datos de creación de la firma electrónica

avanzada y que actúa en nombre propio.

Lo establecido por Jesús Fernández (2012 ): “El firmante es la persona que posee

un dispositivo de creación de firma y que actúa en nombre propio o en nombre de

una persona física o jurídica a la que representa”

1.4.2 MENSAJE DE DATOS

(Mendieta, 2012),

“A la información generada, enviada, recibida o archivada por medios

electrónicos, ópticos o cualquier otra tecnología entendiéndose por estos a los

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

37

actos, convenios, comunicaciones, procedimientos administrativos, trámites,

promociones y la prestación de servicios públicos que correspondan a los

entes públicos sujetos a esta ley y a los particulares.”

1.4.3 SISTEMA DE INFORMACIÓN

(Mendieta, 2012),

“A todo sistema utilizado para generar, enviar, recibir, archivar o procesar un

mensaje de datos.”

Un sistema de información es el conjunto organizado de recursos tanto tecnológicos,

personal, procedimientos y de datos en el que se utiliza para:

1. Recopilar

2. Almacenar

3. Procesar

4. Distribuir la información de un entorno determinado.

La contribución de las nuevas Tecnologías de la Información (TIC) ha liderado el

renacimiento del concepto de sistema de información. El uso combinado de los

procesos informáticos, electrónicos y de telecomunicaciones permite en la que se

ponen de acuerdo a las necesidades e intenciones para acompañar, para

automatizar e informatizar casi todas las operaciones incluidas en las actividades o

procesos de negocio.

Estas capacidades de procesamiento de alto volumen de datos, la conexión entre

sitios o los operadores geográficamente remotas explicaron que son ampliamente

utilizados (por ejemplo, en la logística) para procesar y distribuir información en

tiempo real, en lugar de los medios convencionales de forma manual - lento - como

formularios de papel y teléfono.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

38

Estas capacidades de procesamiento también se aprecian altamente el hecho de que

se refuercen los datos "sistémicos" de caracteres y procesamiento llevado a cabo: la

coherencia y la consolidación de las actividades cuando se solicita después y bien

diseñado mejora la calidad del control interno la gestión de las organizaciones,

incluso cuando son regionales o descentralizada.

1.4.3.1 Tipos de Sistemas de Información

1.4.3.1.1 Sistema de Procesamiento de Transacciones

Lo indicado por Kenneth Kendall (2012 ) establece que

“Los sistemas de procesamiento de transacciones son sistemas de

información computarizada creados para procesar grandes cantidades de

datos relacionadas con transacciones rutinarias de negocios, como lo son

las nóminas y los inventarios”

Acorde a lo establecido por el autor se puede determinar que en ciencias de la

computación teórica el procesamiento de transacciones es el modo de gestión de

datos que opera su propio procesamiento a través de la división en operaciones

individuales e indivisibles denominadas operaciones. La característica peculiar es

que cada transacción debe ser completada de forma única con un éxito o un fracaso

de las operaciones asociadas, no puede nunca permanecer en una etapa intermedia

(por ejemplo, en un estado de espera.

Un proceso de la transacción es un tipo de tratamiento que se conoce normalmente a

una base de datos, aunque no podemos limitar la definición sólo para esta área. Más

en general, en referencia al campo de la informática teórica, puede decirse que este

tipo de elaboraciones están destinados para la interacción con sistemas estables a

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

39

un estado conocido, agotar el proceso a través de iteraciones finitas y auto

consistente. La estructura teórica del procesamiento de transacciones está destinada

a suministrar una garantía de coherencia con el tratamiento de este tipo; las diversas

operaciones de cada parte del procesamiento, vinculado a una función, están unidas

entre sí de forma automática como una única transacción indivisible.

El sistema de procesamiento asegura que todos los procesos individuales en una

transacción se completa sin errores, de lo contrario ninguno de ellos serán

completadas. Si se han completado algunos procesos, pero, de hecho, uno de ellos

está mal, habrá un retroceso para completar todos los procesos, incluyendo aquellos

que se habían completado con éxito, y se no ejecutado la operación.

Un procesamiento de garantías del proceso de transacción en comparación con los

errores de hardware o de software que podrían bloquear un procesamiento de

transacciones en una fase intermedia, parciales, dejando el sistema en un estado no

se conoce, también llamado inconsistente. De hecho, si un servidor o un ordenador

se bloquea (bloqueo) en el medio de una transacción, tan pronto como el sistema

vuelva a estar disponible todas las transacciones.

1.4.3.1.2 Sistema de Información Gerencial

Lo establecido por Raymond McLeod (2012) establece que,

“Los sistemas de información gerencial no reemplazan a los sistemas de

procesamiento de transacciones, en el cual incluyen el procesamiento de

transacciones”

De acuerdo a lo establecido por el autor se puede determinar que el sistema de

información gerencial apoyan al nivel administrativo de la organización, proveyendo

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

40

de los informes a los gerentes y que en algunos casos de acceso en línea al

desempeño real y a su vez en los registros históricos.

1.4.3.1.3 Sistema de Soporte de Decisiones

Lo indicado por Jane Price (2014) indica que,

“Los sistemas de apoyo a la toma de decisiones también dan servicio al

nivel administrativo de la organización ya que estos constituyen una clase

de alto nivel de sistemas de información computarizada, los sistemas de

apoyo a la toma de decisiones se ajustan más al gasto de la persona o

grupo que los utiliza que a los sistema de información gerencial

tradicionales.”

Lo establecido por el autor se determina un sistema de soporte de decisiones es una

aplicación basada en computadoras que recoge, organiza y analiza los datos de

negocio para facilitar los negocios de calidad para la toma de decisiones de gestión,

operaciones y planificación. A los tomadores de decisiones ayudas DSS bien

diseñados en la compilación de una variedad de datos de muchas fuentes: los datos

en bruto, documentos, conocimiento personal de los empleados, la gestión, los

ejecutivos y los modelos de negocio. Análisis DSS ayuda a las empresas a identificar

y resolver problemas y tomar decisiones.

La información recogida por un sistema de aporte de decisiones se puede incluir los

siguientes puntos:

1. Las cifras de ingresos y ventas proyectadas, algunos basados en nuevas

proyecciones de ventas de productos.

2. Las cifras de ventas comparativas entre períodos de tiempo seleccionados.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

41

3. Los datos de inventario organizados en bases de datos relacionales para

análisis oportuno.

En algunas aplicaciones de un sistema de aporte de decisiones, es un análisis

oportuno incluye las consecuencias de las diferentes alternativas de decisión. Se

utilizan en diversos campos, incluyendo el diagnóstico médico, la verificación de

crédito préstamo, evaluar las ofertas en proyectos de ingeniería, administración de

empresas y negocios, la producción agrícola a nivel de granja y de políticas, la

gestión forestal.

1.4.3.1.4 Sistema de Información Ejecutiva

Lo establecido por Carmen Heredero (2012 ) establece que,

“El sistema de información ejecutiva son aquellos sistemas que dan al nivel

estratégico organización en la que auxilian en las decisiones no rutinarias

que requieren de evaluación y comprensión porque no existe un

procedimiento convenido para llegar a una solución.”

Un sistema de información ejecutiva (EIS) es un sistema de soporte de decisiones

(DSS) que se utiliza para ayudar a los altos ejecutivos en el proceso de toma de

decisiones. Para ello, ofrece fácil acceso a los datos importantes que se necesitan

para lograr los objetivos estratégicos de la organización. Sistemas de información

ejecutivos pueden ser utilizados en diferentes tipos de organizaciones para

monitorear el desempeño de la empresa, así como para identificar las oportunidades

y problemas.

Sistemas de información ejecutiva primeros fueron desarrollados como programas

basados en computadoras en los ordenadores centrales para proporcionar datos

descripción, rendimiento de ventas o de investigación de mercado de una compañía

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

42

para los altos ejecutivos. Sin embargo, los altos ejecutivos no estaban todos

conocimientos de informática o de confianza. Por otra parte, los datos EIS sólo

estaban apoyando las decisiones a nivel ejecutivo, pero no necesariamente el apoyo

de toda la compañía o empresa.

Los datos actuales EIS está disponible empresa- o de toda la empresa, facilitado por

los ordenadores personales y estaciones de trabajo en redes de área local (LAN).

Los empleados pueden acceder a datos de la empresa para ayudar a la toma de

decisiones en sus lugares de trabajo, departamentos, división. Esto permite a los

empleados para proporcionar la información pertinente y las ideas por encima y por

debajo de su nivel de la empresa.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

43

2 CAPÍTULO II

PROCESO INVESTIGATIVO

2.1 ESTUDIO EXPLORATORIO

De acuerdo a lo que se busca en la hipótesis de nuestra tesis donde queremos

comprobar si existe la correspondencia tecnológica y legal de los tipos de delitos

informáticos que pudieran incidir en los canales del sistema financiero a los usuarios.

Podemos identificar tres actores que están interactuando en esta análisis, estos tres

actores son los sujetos de observación exploratoria.

Los actores son:

Usuarios

Tecnológicos de seguridad

Especialistas en el área legal.

Los usuarios del sistema financiero son parte fundamental de nuestra investigación,

puesto que por medio de ellos podremos identificar que tan a menudo usan los

canales tecnológicos financieros para realizar transferencias via on-line, las ventajas

que obtienen al hacerlo o las razones por las cuales no.

Se incluye también la opinión de Especialistas en Seguridad Informática, ya que ellos

están expuestos día a día a situaciones en las que se involucra diferentes tipos de

delitos informáticos y saben cómo enfrentar dichas situaciones, por lo que su

experiencia será de gran ayuda en el enfoque que hemos dado a esta investigación.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

44

Es importante también considerar la perspectiva de especialistas en el área legal con

enfoque informático, que producto de nuestra investigación podemos observar que

no es tan fácil encontrar profesionales con este perfil.

2.2 MACRO:

ITERACIÓN NECESARIA DE LOS ACTORES PARA GARANTIZAR CANALES

ELECTRÓNICOS FINANCIEROS SEGUROS.

Gráfico 2:"Iteración entre Actores"

Los tres actores que hemos considerado para nuestro trabajo son de mucha

importancia, ya que cada uno desempeña un papel indispensable para garantizar el

USUARIOS

TECNOLÓGICOS DE SEGURIDAD

ESPECIALISTAS LEGALES

Fuente: Las autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

45

correcto funcionamiento de los canales virtuales. Los usuarios siempre tienen que

estar pendientes del cuidado de sus claves personales, de la misma forma los

especialistas en seguridad informática deben cuidar siempre de que las medidas de

seguridad implementadas funcionen correctamente, por otro lado los profesionales

en el área legal tienen el deber de garantizar protección legal en caso de que un

usuario sea víctima de algún delito informático.

2.3 HIPÓTESIS

Existe correspondencia tecnológica y legal de los distintos delitos informáticos que

pudieran incidir en los canales electrónicos del sistema financiero de los usuarios de

la ciudad de Machala provincia de El Oro.

2.3.1 VARIABLES A ANALIZAR

Las variables que hemos considerado importantes de analizar son las siguientes:

2.3.1.1 Conocimiento

Con esta variable tratamos de conocer si los usuarios del sistema financiero de la

ciudad de Machala conocen que las transacciones cotidianas que se realizan en las

instituciones financieras también se las puede realizar vía on-line.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

46

2.3.1.2 Transacciones Bancarias

Esta variable nos sirve para conocer si los usuarios encuestados realizan

transacciones bancarias a través de internet.

2.3.1.3 Frecuencia con que realiza transacciones

Es importante también saber con qué frecuencia los usuarios que si realizan

transacciones on-line lo hacen, para así conocer que tan cómodos se sienten

utilizando estas herramientas.

2.3.1.4 Ventajas al realizar transacciones on-line

A través de esta variable sabremos qué ventajas consideran los usuarios al realizar

transacciones bancarias a través de internet.

2.3.1.5 Grado de confianza en la banca virtual

Este es un aspecto muy importante a considerar en las encuestas, ya que de esta

manera obtendremos información de que tan confiados se sientes los usuarios

utilizando herramientas informáticas que ofrece la banca virtual.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

47

2.3.1.6 Motivo de no realizar transacciones on-line

Consideramos esta variable puesto que si existen usuarios que no realizan

transacciones on-line debemos conocer las razones principales.

2.3.1.7 Reconocimiento de un sitio seguro en la Web

Aunque existan usuarios que si tengan conocimiento de que se puede realizar

transacciones on-line y lo hagan, es necesario descubrir si saben identificar un sitio

seguro en la web.

2.3.1.8 Nivel de conocimiento sobre seguridad informática

Al realizar el análisis de esta variable sabremos qué tan informados están los

usuarios en cuanto a seguridad informática.

2.3.1.9 Fraude Electrónico

La información que obtengamos con esta variable nos servirá para conocer si los

usuarios, tienen algún tipo de conocimiento respecto al fraude electrónico.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

48

2.3.1.10 Tipos de Fraude Electrónico

Existen varios tipos de fraude electrónico que hemos considerado para este trabajo,

por lo cual utilizamos esta variable que nos permitirá saber si los usuarios conocen

alguno de ellos.

2.3.1.11 Víctimas de Fraude Electrónico

Es indispensable saber si alguno de los usuarios encuestados ha sido víctima de

fraude electrónico, para conocer qué tan seguro es el sistema de la banca virtual.

2.3.1.12 Leyes en Ecuador que penalicen los tipos de Fraude Electrónico

Esta variable mide si los usuarios del sistema financiero de la ciudad de Machala

tienen conocimiento en cuanto a si existen leyes que penalizan los tipos de fraude

electrónico.

2.3.1.13 Capacitación por parte de Instituciones Financieras para evitar

Fraude Electrónico

Las instituciones financieras siempre deben estar dispuestas a mejoras que ayuden a

que sus clientes estén informados y debidamente capacitados, por lo que a través de

esta variable tomaremos la opinión de los usuarios.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

49

2.3.1.14 Informativos sobre Delitos Informáticos por parte de las

Instituciones Financieras.

A través de esta variable conoceremos si los usuarios creen conveniente que las

entidades bancarias emitan a sus clientes información sobre los Delitos Informáticos.

2.3.1.15 Plan de Difusión sobre Delitos Informáticos

Es muy importante conocer con esta variable si los usuarios desean tener un mayor

aporte sobre los delitos Informáticos, lo cual se lo realizará mediante un plan de

difusión.

2.3.2 LA ENCUESTA

Utilizaremos esta técnica que consiste en la recogida de datos mediante la aplicación

de un cuestionario a una determinada muestra de usuarios. Es considerada como un

estudio observacional en el cual la persona que investiga tiene como objetivo

recaudar datos por medio de un cuestionario prediseñado, sin que esto modifique el

entorno ni controle el proceso que está en observación.

Para obtener los datos en primer lugar se debe realizar un conjunto de preguntas

ordenadas dirigidas a una muestra determinada o al conjunto total de la población

estadística en estudio, formadas casi siempre por empresas, personas o entes

institucionales, con el objetivo de conocer opiniones, características o hechos

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

50

específicos. La persona encargada de la investigación debe seleccionar las

preguntas más convenientes de acuerdo con la naturaleza de la investigación.

Las encuestas serán realizadas en la ciudad de Machala, provincia de El Oro

FORMATO DE LA ENCUESTA REALIZADA A USUARIOS

Gráfico 3:"Formato de Encuesta"

Fuente: Las autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

51

2.3.3 ESTRUCTURA DE LA ENTREVISTA REALIZADA A TECNOLÓGICOS DE

SEGURIDAD INFORMÁTICA

Según la Real Academia Española: “Una entrevista es la conversación que tiene

como finalidad la obtención de información.”

Una entrevista es un diálogo que se establece entre dos o más personas: el

entrevistador o entrevistadores que son los que se encargan de hacer las preguntas

y el o los entrevistados que son los que dan las respuestas. Es considerada como

una técnica muy valiosa para realizar una investigación.

Con la finalidad de obtener información respecto a delitos informáticos, hemos

realizado entrevistas a varios profesionales que se desempeñan en el área de

seguridad informática, para de esta manera conocer sus opiniones respecto a

nuestra investigación.

2.4 LA MUESTRA

En estadística se conoce la muestra como un subconjunto de casos o individuos de

una población. Una muestra se obtiene con la intención de inferir propiedades de la

totalidad de la población, para lo cual deber ser representativas de la misma.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

52

2.4.1 ANÁLISIS DE LA MUESTRA DE LOS USUARIOS:

Machala se ubica en el extremo occidental del archipiélago de Jambelí. La ciudad se

ubica entre 0 y 12 metros de altitud y ocupa una superficie de 40 km². Tiene un clima

cálido-tropical, (subhúmedo seco), influido por la corriente fría de Humbolt y la

presencia de la corriente cálida de El Niño que en ocasiones varia. Su temperatura

promedio es variable de 18° a 34° C.

Machala es considerada como la quinta ciudad más poblada e importante del país

económicamente y el segundo puerto marítimo después de Guayaquil. La principal

actividad a la que se dedican los pobladores es a la agricultura, industria y portuaria,

motivo por el cual es reconocida internacionalmente como “Capital bananera del

mundo”.

La población para esta investigación, serán los habitantes de la ciudad de Machala,

que tengan entre 18 a 65 años, ya que hemos considerado que es el rango de edad

en el que pueden ser usuarios de los diferentes sistemas bancarios de la ciudad,

cabe recalcar que para determinar el tamaño de la muestra solo serán tomados en

cuenta los habitantes de la cabecera cantonal, puesto que están más expuestos al

uso de tecnología, luego se tabularán los resultados obtenidos para el respectivo

análisis.

El motivo por el que hemos escogido esta ciudad, se debe al interés personal que

tenemos por nuestra provincia, en especial por su capital, para que sus habitantes

tengan conocimiento del uso de herramientas tecnológicas, así como de los

problemas que se puedan presentar, cómo identificarlos y qué hacer al respecto.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

53

Gráfico 4:"Mapa de la ciudad de Machala"

Fuente: Google Maps

2.4.1.1 Tamaño de la Muestra:

Para el cálculo de la muestra se hará uso de la siguiente fórmula:

Gráfico 5:"Fórmula de la Muestra conociendo la Población"

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

54

Emplearemos esta fórmula porque es la que nos permite conocer el tamaño de la

muestra cuando la población es finita ya que es un conjunto compuesto por una

cantidad limitada de elementos.

Gráfico 6:"Fórmula aplicando la población de Machala"

2.4.2 ANÁLISIS DE LA MUESTRA DE PROFESIONALES DE SEGURIDAD

INFORMÁTICA

Para realizar este análisis hemos considerado la opinión de tres especialistas en el

aérea de seguridad informática, los cuales han aportado con sus conocimientos y

experiencia para el desarrollo de esta investigación.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

55

NOMBRE: Ing. Bruno Antonio Sánchez

PERFIL PROFESIONAL:

EDUCACIÓN: Universidad de Especialidades Espíritu Santo

DESEMPEÑO PROFESIONAL: Jefe regional de GMS.

Jefe de cuentas estratégicas.

EMPRESA: GMS genteinteligente

EXPERIENCIA: 7 años

NOMBRE: Peter Calderón Ponce

PERFIL PROFESIONAL:

EDUCACIÓN: Escuela Superior Politécnica del Litoral.

TÍTULO: Ingeniero en Computación.

CONOCIMIENTOS: Sénior de Redes y Seguridades

Soporte a usuario

Desarrollo de software

Manejo de base de datos

Sistemas operativos

Tecnologías de almacenamiento

EMPRESA: Conecel S.A.

CARGO: Seguridad perimetral

EXPERIENCIA: 8 años 10 meses

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

56

NOMBRE: Karina Astudillo Barahona

PERFIL PROFESIONAL:

EDUCACIÓN: Escuela Superior Politécnica del Litoral.

TÍTULO: Ingeniera en Computación

Magister en sistemas de administración

gerencias

Magister en administración de empresas

Miembro del Consejo Consultivo de la Espae.

Docente desde 1996 de la Escuela Superior

Politécnica del Litoral.

Consultora de Seguridad Informática, Redes y Unix

Certificaciones en: Sun Certified Solaris

System Administrator (SCSA)

CiscoCertified Network Associate (CCNA)

Cisco Certified Instructor for CCNA

Fundamentals of Network Security I y II

EMPRESA: ElixirCorp S.A.

CARGO: Gerenta General

EXPERIENCIA: 8 años 7 meses.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

57

2.4.3 ANÁLISIS DE LA MUESTRA DE LOS ESPECIALISTAS EN EL ÁREA

LEGAL

NOMBRE: Abg. Bryan Zambrano Manzur

PERFIL PROFESIONAL:

EDUCACIÓN: Universidad Estatal de Guayaquil

Universidad de Guadalajara

Universidad Católica de Santiago de Guayaquil

TÍTULO: Abogado de los Juzgados y Tribunales de la República

del Ecuador, Laboral, Tributario

Diplomado en Calidad y Productividad, Administración y

Gestión de la Calidad

Ingeniería en Sistemas Computacionales, IT

DESEMPEÑO PROFESIONAL: Docente en la Universidad de Guayaquil

EMPRESA: Conecel S.A.

CARGO: Ingeniero en Sistemas y Abogado

EXPERIENCIA: 10 años 2 meses

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

58

NOMBRE: Abg. Brenda Cárdenas

PERFIL PROFESIONAL:

EDUCACIÓN: Universidad Estatal de Guayaquil

TÍTULO: Abogada en el Libre Ejercicio Profesional

DESEMPEÑO PROFESIONAL: Docente de la Facultad de Ciencias Administrativas

Docente de la Facultad de Jurisprudencia.

EMPRESA: Universidad Estatal de Guayaquil

CARGO: Docente

EXPERIENCIA: 4 años

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

59

72%

28%

SÍ NO

2.5 ANÁLISIS DE LOS RESULTADOS OBTENIDOS EN LA

INVESTIGACIÓN:

2.5.1 ENCUESTA A LOS USUARIOS

Conocimiento de transacciones bancarias vía on-line: Pregunta 1.-

¿Tiene usted conocimiento que las transacciones que realiza en una

entidad bancaria también las puede realizar vía on-line?

Cuadro 1:"Tabulación de los resultados de la preg 1: Conocimiento de transacciones bancarias vía on-line"

Gráfico 7:"Conocimiento de transacciones bancarias vía on-line"

Mediante los resultados obtenidos, el 72% de los objetos de estudio indicó sí tener

conocimiento acerca de las transacciones vía on-line, mientras que 28% faltante

manifestó lo contrario.

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

60

27%

73%

SÍ NO

Transacciones bancarias a través de internet Pregunta 2.- ¿Realiza usted

transacciones bancarias a través de internet?

Cuadro 2:"Tabulación de los resultados de la preg. 2: Transacciones bancarias a través de internet"

Gráfico 8;"Realización de transacciones bancarias on-line"

ANÁLISIS REALIZADO CON EL PORCENTAJE DE PERSONAS QUE SÍ

REALIZAN TRANSACCIONES BANCARIAS A TRAVES DE INTERNET.

En lo que respecta a la realización de transacciones bancarias a través de internet, el

73% de los usuarios que tienen cuenta bancaria en la ciudad de Machala dijo no

llevar a cabo este tipo de transacciones electrónicas, por otro lado, el 27% faltante

indicó,sí realizar este tipo de transacciones.

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

61

15%

85%

Siempre No muy frecuente Nunca

Frecuencia con que realiza transacciones bancarias vía on-line Pregunta

3.- ¿Con que frecuencia las realiza?

Cuadro 3:"Tabulación de los resultados de la preg.3: Frecuencia con que realiza transacciones bancarias vía on-line"

Gráfico 9:"Frecuencia de transacciones bancarias on-line"

ANÁLISIS REALIZADO CON EL PORCENTAJE DE PERSONAS QUE SÍ

REALIZAN TRANSACCIONES BANCARIAS A TRAVÉS DE INTERNET.

El 85% de los encuestados expuso ser no muy frecuente la realización de

transacciones electrónicas, mientras que el 15% siendo un porcentaje mínimo

manifestó ser siempre ejecutantes de estos tipos de transacciones.

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

62

89%

11%

Ahorro de tiempo Comodidad Seguridad

Ventajas obtenidas de las transacciones bancarias a través de internet

Pregunta 4.- ¿Qué ventajas obtiene usted al realizarlas?

Cuadro 4:"Tabulación de los resultados de la preg.4: Ventajas obtenidas de las transacciones bancarias a través de internet"

Gráfico 10:"Ventajas de las transacciones bancarias on-line"

ANÁLISIS REALIZADO CON EL PORCENTAJE DE PERSONAS QUE SÍ

REALIZAN TRANSACCIONES BANCARIAS A TRAVÉS DE INTERNET.

Entre las ventajas que consideran los objetos de estudio en lo que respecta a la

realización de transacciones vía online, el 89% indicó ahorrar tiempo, otro grupo,

siendo el 11% dijo tener comodidad en ejercer estas actividades.

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

63

11%

59%

30%

Muy confiable Aceptable

Poca confianza Nada de confianza

Grado de confianza en la banca virtual Pregunta 5.- ¿Cuál es el grado de

confianza que mantiene usted en la banca virtual?

Cuadro 5:"Tabulación de los resultados de la preg.5: Grado de confianza en la banca virtual"

Gráfico 11:"Grado de confianza con la banca virtual"

ANÁLISIS REALIZADO CON EL PORCENTAJE DE PERSONAS QUE SÍ

REALIZAN TRANSACCIONES BANCARIAS A TRAVÉS DE INTERNET.

Al medir el grado de confianza que mantienen los objetos de estudio que si están

realizando transacciones on-line en la banca virtual, el 59% manifestó ser aceptable,

por otra parte el 30% dijo tener poca confianza y el 11% ser muy confiable.

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

64

5%

48%

47%

Por no disponibilidad de la entidad

Por desconocimiento del uso de herramientastecnológicasPor falta de confianza en el sistema

Motivo de no realizar Transacciones on-line Pregunta 6.- ¿Por qué Motivo

no las realiza?

Cuadro 6:"Tabulación de los resultados de la preg. 6: Motivo de no realizar Transacciones on-line"

Gráfico 12:"Motivo por no realizar transacciones bancarias on-line"

ANÁLISIS REALIZADO CON EL PORCENTAJE DE PERSONAS QUE NO

REALIZAN TRANSACCIONES BANCARIAS A TRAVES DE INTERNET.

El motivo por el que no realizan transacciones bancarias online los objetos de

estudio, el 48% mencionó ser por desconocimiento del uso de herramientas

tecnológicas, seguido con una mínima diferencia por la falta de confianza en el

sistema y el 5% por falta de disponibilidad de la entidad.

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

65

9%

91%

SÍ No

Reconocimiento de un sitio seguro en la web Pregunta.- ¿Sabe usted

cómo reconocer un sitio seguro en la web? ¿Cómo?

Cuadro 7:"Tabulación de los resultados de la preg. 7: Reconocimiento de un sitio seguro en la web"

Gráfico 13:"Reconocimiento de sitio seguro en la web"

Desarrollado el estudio y obtenidos previos resultados el 91% de los usuarios que

tienen cuenta bancaria en la ciudad de Machala expuso no saber reconocer los sitios

web seguros, mientras que un minúsculo porcentaje, siendo este el 9% manifestó sí

saber reconocer este tipo de páginas web.

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

66

14%

73%

13%

Mucho Poco Nada

Nivel de conocimiento sobre Seguridad Informática: Pregunta 8.- ¿Qué

nivel de conocimiento mantiene usted sobre Seguridad Informática

Cuadro 8:" Tabulación de los resultados de la preg. 8: Nivel de conocimiento sobre Seguridad Informática"

Gráfico 14:"Nivel de conocimiento sobre seguridad informática"

En lo que respecta al nivel de conocimiento que poseen los sujetos de estudio

sobre la seguridad informática, el 73% dijo tener poco conocimiento, el 14%

tener mucho y con un menor porcentaje siendo el 13% no conocer nada sobre

este tipo de seguridad.

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

67

37%

63%

SÍ NO

Fraude Electrónico: Pregunta 9.- ¿Conoce usted qué es un Fraude

Electrónico?

Cuadro 9:"Tabulación de los resultados de la preg. 9: Fraude Electrónico"

Gráfico 15: Conocimiento del fraude bancario"

En lo que respecta al conocimiento que tienen los usuarios que poseen cuenta

bancaria en la ciudad de Machala, el 63% determinó no conocer el fraude

informático, y el 37% faltante definió lo contrario.

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

68

Tipos de Fraude Electrónico: Pregunta 10.- ¿Qué tanto conoce usted de los

tipos de Fraude Electrónico?

Cuadro 10:"Tabulación de los resultados de la preg. 10: Tipos de Fraude Electrónico"

Gráfico 16:"Tipos de fraude electrónico"

En cuanto al conocimiento de los tipos de fraude electrónico, el 51% de los

objetos de estudio dijo ser poco el conocimiento que poseen ante ello, por otra

parte el 47% indicó no tener nada de conocimiento, y por último el 2% siendo

un porcentaje relativamente bajo, manifestó tener mucho conocimiento acerca

del tema.

51%47%

2%

Poco Nada Mucho

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

69

4%

96%

Sí No

Víctimas de Fraude Electrónico: Pregunta 11.- ¿Usted ha sido víctima de

algún tipo de Fraude Electrónico?

Cuadro 11:"Tabulación de los resultados de la preg. 11: Víctimas de Fraude Electrónico"

Grafico 17:"Víctima de fraude electrónico"

Procediendo con el análisis, el 96% de los sujetos de estudio mencionó no haber

sido víctimas de algún tipo de fraude electrónico, mientras que el 4% dijo que sí han

sido víctimas de estas violaciones en la web.

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

70

94%

6%

Sí No

Leyes en Ecuador que penalicen los tipos de Fraude Electrónico:

Pregunta 12.- ¿Cree usted necesario que exista una ley en nuestro país que

penalice los tipos de Fraude Electrónico?

Cuadro 12:"Tabulación de los resultados de la preg. 12: Leyes en Ecuador que penalicen los tipos de Fraude Electrónico."

Gráfico 18:"Necesidad de penalizar los tipos de fraude electrónico"

El 94% de los individuos partícipes en el presente estudio, mencionó que sí

sería necesario que exista una ley en Ecuador par que se penalice los tipos de

fraude electrónico, mientras que el 6% indicó lo contrario.

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

71

52%43%

3% 2%

Totalmente de acuerdo De acuerdo

Poco desacuerdo Totalmente desacuerdo

52%43%

3% 2%

Totalmente de acuerdo De acuerdo

Poco desacuerdo Totalmente desacuerdo

Capacitación por parte de las Instituciones Financieras para evitar el

Fraude Electrónico: Pregunta 13.- ¿Está usted de acuerdo que el banco

donde usted mantiene sus haberes capacite sobre la forma de evitar el Fraude

Electrónico?

Cuadro 13:"Tabulación de los resultados de la preg. 13: Capacitación por parte de las Instituciones Financieras para evitar el Fraude Electrónico."

Gráfico 19:"Capacitación para evitar fraude electrónico"

El 52% de los encuestados estuvo en total acuerdo con la pregunta

establecida, en que los bancos capaciten a sus clientes para evitar ser

víctimas del fraude informático, por otra parte el 43% expuso estar de

acuerdo, el 3% poco desacuerdo y el 2% estuvo en total desacuerdo.

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

72

Informativos sobre Delitos Informáticos por parte de las Instituciones

Financieras: Pregunta 14.- ¿Considera usted necesario que las Instituciones

Financieras aumenten los informativos sobre Delitos Informáticos?

Cuadro 14:"Tabulación de los resultados de la preg. 14: Informativos sobre Delitos Informáticos por parte de las Instituciones Financieras."

Gráfico 20:"Necesidad de aumentar información sobre los delitos informáticos en los bancos."

Siendo la interrogante de estudio la necesidad en que las instituciones financieras

aumenten los informativos sobre los delitos informáticos, el 62% de los usuarios que

poseen cuenta bancaria en la ciudad de Machala indicó estar en total acuerdo, el

36% solo de acuerdo y el 2% poco desacuerdo.

62%

36% 2%

Totalmente de acuerdo

De acuerdo

Poco desacuerdo

Totalmente desacuerdo

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

73

58%40%

2%

Totalmente de acuerdo

De acuerdo

Poco desacuerdo

Totalmente desacuerdo

Plan de Difusión sobre Delitos Informáticos: Pregunta 15.- ¿Considera

usted que un plan de Difusión sobre Delitos Informáticos puede simplificar

estas violaciones cibernéticas?

Cuadro 15:"Tabulación de los resultados de la preg. 15: Plan de Difusión sobre Delitos Informáticos."

Gráfico 21:" Desarrollo de plan de difusión para simplificar violaciones cibernéticas"

Mediante el estudio realizado se puede notar la total conformidad de los objetos de

estudio, en que desarrollando un plan de difusión sobre los delitos informáticos

disminuyan las violaciones cibernéticas, indicándolo así el 58%, por otra parte un

40% manifestó estar de acuerdo y con un mínimo porcentaje, el 2% dijo estar en

poco desacuerdo.

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

Fuente: Encuestas realizadas en la ciudad de Machala Elaborado por: Las Autoras

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

74

2.5.2 ENTREVISTA A LOS ESPECIALISTAS DE SEGURIDAD INFORMÁTICA

ENTREVISTA SOSTENIDA CON EL ING. BRUNO SÁNCHEZ

1.- ¿Existen normativas que obliguen a las empresas tanto públicas como

privadas e instituciones financieras a tomar medidas de seguridad en la

Tecnología de la Información?

Hoy en día hay una cantidad de normativas que tienen que cumplir instituciones

financieras e instituciones públicas, en el Ecuador particularmente para lo que es

sector financiero existe la normativa 2148. Para las instituciones públicas rige el

acuerdo 166 de seguridad de la información, eso ha obligado a que se genere un

marco de estándares de seguridad de la información.

Es decir, ¿deben tener incorporado este tipo de soluciones?

La estructura de seguridad debe estar basada en esas normas.

Estas normativas no tienen mucho de vigencia, entonces hay cosas que se han

puesto como marco pero todavía no se han terminado de desarrollar porque como lo

mencioné, la inversión en este tipo de soluciones es interesante. No todas las

instituciones lo pueden hacer, tal vez los bancos más grandes si pero hay

cooperativas que no tienen nada.

2.- ¿Quién se encarga de vigilar si se cumplen?

Dentro de la normativa justamente se habla de que tanto en estas instituciones

públicas como en el sector financiero se debe crear la figura de Oficial de Seguridad

de la información, que es el recurso que va a velar para que la normativa se cumpla

dentro de la institución. Adicional cada institución es regulada y hay un equipo de

auditores que valida que esto se estos acuerdos se estén cumpliendo.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

75

3.- Es decir, ¿cada empresa o institución financiera debería tener su propio

oficial de seguridad y éste encargarse de validar si se está cumpliendo con las

normas requeridas?

Así es, deberían tenerlo.

4.- ¿En Ecuador que tan protegidos legalmente estamos de los Delitos

Informáticos?

Realmente no mucho, hay cierta legislación que apunta más al sistema financiero en

temas de prevención de fraude, dan ciertas condiciones para que los usuarios

puedan reclamar su dinero si este ha sido utilizado para estafas.

No hay mayor regulación en ese tema que obligue a las empresas a indemnizar a los

clientes por temas de robo de datos, etc. Cabe indicar que en otros países si hay

regulaciones para estos casos.

5.- ¿Cuál es su opinión respecto al enfoque de nuestra tesis?

El tema es muy interesante, si lo enfocan a una lista se trataría más de un reporte,

esta tema es una realidad y se puede obtener muchísima información para trabajar, y

pueden tener como resultado un trabajo de tesis muy interesante

6.- Comentarios del Entrevistado

“Hay dos tipos de empresas en el mercado: las que ya han sido atacadas y

las que no saben que están siendo atacadas”.

Debido a nuestra cultura no tomamos acciones hasta que nos pasa algo, y en

ese momento ya es demasiado tarde.

Ejemplo de Delitos Informáticos a nivel mundial

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

76

Sony hace año y medio tuvo un ataque que reveló datos de tarjeta de crédito de sus

clientes por el sistema de compra de juegos en línea de play station 4, en el cual se

revelaron los datos de alrededor de 500 mil clientes y eso obviamente genera una

pérdida de reputación, por tanto la compañía no va a recuperar nunca esos clientes.

Los Delitos Informáticos en la actualidad han evolucionado y se han agrupado

en tres grupos:

Ciberguerra: Un país genera ciertos tipos de ataques para afectar la seguridad de

otro o robar información sensible de ellos o evitar que hagan algo específico.

Hacktivismo: Es algo tipo anonymous, consiste en bloquear cuentas, control de la

información, amenazas, portal web, esto genera pérdida de reputación y más.

Cyberdelito: Fraude, robo de información. Ya no se trata solo de crear un virus para

molestar, sino ahora las mafias que antes traficaban son serios delincuentes que

contratan a una persona para que desarrolle un virus específico, para cierto elemento

de seguridad que haga una APT (amenaza avanzada persistente) cualquiera y que

genere un callback específica y esta va a generar un resultado, entonces este

resultado se vende en la web por cierta cantidad que se desee, la inversión es muy

poca respecto a lo que se va a ganar, sin heridos, sin riesgos.

Otros tipo de delito informática muy conocido que ha evolucionado es el que

se conoce como Phishing, sin embargo hoy en día es tan plano, tan fácil de

detectar que el firewall, el interface lo debería detectar, por lo que ya el

Phishing evoluciono a Spear Phishing, que es un tipo de correo q ya no es

enviado de forma masiva, sino que es enviado a una sola persona y ya no

intenta pedir solamente datos sino que envía correos de contenido llamativo y

por debajo de ese correo viene un ataque, entonces ya la funcionalidad del

ataque no está pensado en ser masivo, ya el tema masivo está descartado

porque un firewall plano lo detecta y lo detiene.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

77

ENTREVISTA SOSTENIDA CON EL ING. PETER CALDERON

1.- ¿De la lista de Tipos de Fraude Electrónico mencionada, cuáles cree usted

que son los más comunes?

Piggybacking and Imperonation

Divulgación no autorizada de datos

Bombas Lógicas

Caballo de Troya

Data Diggling

2.- ¿De la lista de Tipos de Fraude Electrónico mencionada, cuáles cree usted

que son los más peligrosos?

Caballo de Troya

Divulgación no autorizad de datos

3.- ¿Con qué frecuencia se detectan delitos o fraudes electrónicos?

Muy baja. Solo las empresas que consideran que los fraudes electrónicos pueden ser

perjudiciales a su economía, son las que invierten en seguridad, dicho así considero

que los bancos (no todos) son los que tienen en consideración y monitoreo los

fraudes electrónicos. Y lo que hacen es cubrirse con seguros o pólizas antifraude.

Una empresa que no tenga esta apreciación de la seguridad de la información, no

tendrá la visibilidad de reconocer fraudes electrónicos, porque no tendrá los medios

para hacerlo.

4.- ¿Conoce usted en qué Leyes se penaliza los fraudes electrónicos?

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

78

No he escuchado en mis 10 años de experiencia en seguridad, que haya existido

algún caso que haya sido considerado como fraude informático y que haya aplicado

ley.

A mi criterio nuestro código penal no aporta para aplicar justicia a los diferentes

delitos informáticos, porque no consideran las diferentes técnicas de ingeniería para

el robo y/o manipulación de la información

5.- ¿Cómo detecta cuando existe algún tipo de fraude electrónico?

Normalmente cuando ya se lanza una alerta, ya sea de un mal funcionamiento o de

un análisis de conciliación de la información, es decir el 99% de las veces son

reactivos.

Sin embargo empresas como tarjetas de créditos o bancos, tienen sistemas que

permiten monitorear el comportamiento de clientes, y pueden generar en tiempo real

un modelo de posible fraude, esto más que todo con las tarjetas de crédito.

6.- Desde el punto de vista tecnológico según su criterio, ¿existen suficientes

medidas de seguridad para estar protegidos de los fraudes electrónicos?

Eso depende, de la empresa del negocio y de la economía. Estamos en un Ecuador

que estaba encaminado hacia la protección de la información, empresas estaban

tomando conciencia que la seguridad es importante. Pero no todas, solo empresas

grandes como Bancos, Telefónicas y empresas de Servicios en Línea pueden

entender y costear los diferentes proyectos y plataformas que permiten proteger la

información.

Al momento por la recesión el rubro que siempre afecta es el rubro de seguridad

informática, por lo tanto si se sigue así se corre el riesgo de retroceder en lugar de

avanzar.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

79

Países como Colombia, EEUU, ya han entendido que ahora las amenazas no solo

son físicas, sino también virtuales y ellos si han tomado mayor conciencia y se han

capacitado y equipado para afrontar estos ataques.

Ecuador, no ha sido blanco de ataques fuertes, quizá porque no somos un país de

relevancia para objetivos desde el exterior, sin embargo casa adentro de quien

debemos protegernos son de los usuarios internos, quienes en su mayoría incurren

en robo de información.

7.- Desde el punto de vista legal, según su criterio, ¿existe el respaldo

suficiente de seguridad para estar protegidos de los fraudes electrónicos?

No, porque la ley sencillamente no está preparada, ni los fiscales ni tampoco la

policía judicial, ya que no cuentan con las herramientas ni el personal preparado para

poder realizar análisis de seguridad que puedan determinar si es o no un Fraude.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

80

ENTREVISTA SOSTENIDA CON LA ING. KARINA ASTUDILLO

1.- ¿De la lista de Tipos de Fraude Electrónico mencionada, cuáles cree usted

que son los más comunes?

Troyanos,

Data leakage

Piggybacking

2.- ¿De la lista de Tipos de Fraude Electrónico mencionada, cuáles cree usted

que son los más peligrosos?

Backdoors,

Data diddling

Data leakage

3.- ¿Con qué frecuencia se detectan delitos o fraudes electrónicos?

No tengo estadísticas al respecto.

4.- ¿Conoce usted en qué Leyes se penaliza los fraudes electrónicos?

En diversos artículos del COIP

5.- ¿Cómo detecta cuando existe algún tipo de fraude electrónico?

Esta pregunta es muy amplia. Depende del tipo de fraude electrónico y de qué cliente

se trate.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

81

6.- Desde el punto de vista tecnológico según su criterio, ¿existen suficientes

medidas de seguridad para estar protegidos de los fraudes electrónicos?

Existen suficientes medidas tecnológicas, pero si no se implantan en conjunto con

una política de seguridad informática que sea medible, siempre serán posibles los

fraudes informáticos debido al eslabón débil que son las personas.

7.- Desde el punto de vista legal, según su criterio, ¿existe el respaldo

suficiente de seguridad para estar protegidos de los fraudes electrónicos?

Existen las leyes y reglamentos requeridos, lamentablemente no siempre es posible

identificar a los atacantes y eso evita que sea posible sancionarlos

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

82

2.5.3 ENTREVISTA DE LOS ESPECIALISTAS EN EL ÁREA LEGAL

Mediante reuniones sostenidas con dos profesionales en el área legal, realizamos un

análisis desde un Enfoque Legal utilizando como herramienta principal el CÓDIGO

ORGÁNICO INTEGRAL PENAL (COIP), para descubrir si estos tipos de fraude

electrónico son sancionados en dicho código.

Considerando la opinión de estos profesionales en el área de jurisprudencia,

sabiendo que la Ley es Restrictiva en su Interpretación, hemos tratado de encontrar

los tipos de fraude electrónico que su concepto tenga concordancia con lo que se

tipifica en los diferentes artículos, obteniendo lo siguiente:

Los tipos de fraude: Introducción de datos falso (Data Diddling), Superzapping,

Puertas falsas (Trap doors), su conceptualización tiene concordancia con lo que se

tipifica en el Artículo N°232 del Código Orgánico Integral Penal:

Art. 232.- Ataque a la integridad de sistemas informáticos.

“La persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe, cause mal

funcionamiento, comportamiento no deseado o suprima datos informáticos, mensajes

de correo electrónico, de sistemas de tratamiento de información, telemático o de

telecomunicaciones a todo o partes de sus componentes lógicos que lo rigen, será

sancionada con pena privativa de libertad de tres a cinco años.”

Caballo de Troya (Troyan Horse), Bombas Lógicas, tienen concordancia con lo

que se tipifica en el inciso 1 del Artículo 232:

“Con igual pena será sancionada la persona que:

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

83

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca, ejecute, venda o

distribuya de cualquier manera, dispositivos o programas informáticos maliciosos o

programas destinados a causar los efectos señalados en el primer inciso de este

artículo.”

La Técnica del Salami (Rounding down), la conceptualización técnica de este tipo

de fraude concuerda con lo que se tipifica en el Artículo 190 e igual tiene

concordancia con el artículo 231.

Art. 190.- Apropiación fraudulenta por medios electrónicos.

“La persona que utilice fraudulentamente un sistema informático o redes electrónicas

y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure

la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o

de una tercera, en beneficio suyo o de otra persona alterando, manipulando o

modificando el funcionamiento de redes electrónicas, programas, sistemas

informáticos, telemáticos y equipos terminales de telecomunicaciones, será

sancionada con pena privativa de libertad de uno a tres años.”

Art. 231.- Transferencia electrónica de activo patrimonial. La persona que, con ánimo de lucro, altere, manipule o modifique el funcionamiento

de programa o sistema informático o telemático o mensaje de datos, para procurarse

la transferencia o apropiación no consentida de un activo patrimonial de otra persona

en perjuicio de esta o de un tercero, será sancionada con pena privativa de libertad

de tres a cinco años.

Con igual pena, será sancionada la persona que facilite o proporcione datos de su

cuenta bancaria con la intención de obtener, recibir o captar de forma ilegítima un

activo patrimonial a través de una transferencia electrónica producto de este

delito para sí mismo o para otra persona.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

84

El Ataque Asincrónos (asynchronous attacks), Piggybacking and Imperonation o

toma no autorizada de información y Ataque de Denegación de Servicio tiene

concordancia con lo que se tipifica en el Artículo N° 234 del COIP.

Art. 234.- Acceso no consentido a un sistema informático, telemático o de

telecomunicaciones.

La persona que sin autorización acceda en todo o en parte a un sistema informático

o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en

contra de la voluntad de quien tenga el legítimo derecho, para explotar

ilegítimamente el acceso logrado, modificar un portal web, desviar o re direccionar de

tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin

pagarlos a los proveedores de servicios legítimos, será sancionada con la pena

privativa de

la libertad de tres a cinco años.

Recogida de información Residual (Scavenging) su conceptualización no tiene

completamente concordancia con lo que se tipifica en el artículo N° 234:

Art. 234.- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.

La persona que sin autorización acceda en todo o en parte a un sistema informático

o sistema telemático o de telecomunicaciones o se mantenga dentro del mismo en

contra de la voluntad de quien tenga el legítimo derecho, para explotar

ilegítimamente el acceso logrado, modificar un portal web, desviar o redireccionar de

tráfico de datos o voz u ofrecer servicios que estos sistemas proveen a terceros, sin

pagarlos a los proveedores de servicios legítimos, será sancionada con la pena

privativa de la libertad de tres a cinco años.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

85

El tipo de delito de Divulgación no autorizada de datos no reservados (Data

Eakage) tiene concordancia de acuerdo a la tipificación del artículo N° 229.

Art. 229.- Revelación ilegal de base de datos.

La persona que, en provecho propio o de un tercero, revele información

registrada, contenida en ficheros, archivos, bases de datos o medios semejantes, a

través o dirigidas a un sistema electrónico, informático, telemático o de

telecomunicaciones; materializando voluntaria e intencionalmente la violación del

secreto, la intimidad y la privacidad de las personas, será sancionada con pena

privativa de libertad de uno a tres años.

Si esta conducta se comete por una o un servidor público, empleadas o empleados

bancarios internos o de instituciones de la economía popular y solidaria que realicen

intermediación financiera o contratistas, será sancionada con pena privativa de

libertad de tres a cinco años.

Pinchado de líneas (Wiretapping) este tipo de delito de fraude tiene concordancia

solamente con lo que se tipifica en el primer numeral del artículo N° 230 del Código

Orgánico Integral Penal.

Art. 230.- Interceptación ilegal de datos.

Será sancionada con pena privativa de libertad de tres a cinco años:

1. La persona que sin orden judicial previa, en provecho propio o de un tercero,

intercepte, escuche, desvíe, grabe u observe, en cualquier forma un dato informático

en su origen, destino o en el interior de un sistema informático, una señal

o una transmisión de datos o señales con la finalidad de obtener información

registrada o disponible.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

86

Skimming su conceptualización tiene concordancia con lo que se tipifica en el

artículo N° 186:

Art. 186.- Estafa.- La persona que, para obtener un beneficio patrimonial para sí

misma o para una tercera persona, mediante la simulación de hechos falsos o la

deformación u ocultamiento de hechos verdaderos, induzca a error a otra, con el fin

de que realice un acto que perjudique su patrimonio o el de una tercera, será

sancionada con pena privativa de libertad de cinco a siete años.

La pena máxima se aplicará a la persona que:

1. Defraude mediante el uso de tarjeta de crédito, débito, pago o similares, cuando

ella sea alterada, clonada, duplicada, hurtada, robada u obtenida sin legítimo

consentimiento de su propietario.

2. Defraude mediante el uso de dispositivos electrónicos que alteren, modifiquen,

clonen o dupliquen los dispositivos originales de un cajero automático para

capturar, almacenar, copias o reproducir información de tarjetas de crédito,

débito, pago o similares.

Por último tenemos el tipo de delito de fraude conocido como Phishing su

conceptualización tiene concordancia con el primer párrafo que se tipifica en el

artículo N° 190.

Art. 190.- Apropiación fraudulenta por medios electrónicos.

La persona que utilice fraudulentamente un sistema informático o redes electrónicas

y de telecomunicaciones para facilitar la apropiación de un bien ajeno o que procure

la transferencia no consentida de bienes, valores o derechos en perjuicio de esta o

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

87

de una tercera, en beneficio suyo o de otra persona alterando, manipulando o

modificando el funcionamiento de redes electrónicas, programas, sistemas

informáticos, telemáticos y equipos terminales de telecomunicaciones, será

sancionada con pena privativa de libertad de uno a tres años.

2.6 RESULTADO DE LA INVESTIGACIÓN

A continuación trataremos los resultados obtenidos en las diferentes investigaciones

realizadas a los tres objetos de estudio principales.

2.6.1 REFERENTE A LOS USUARIOS

Gracias al estudio realizado en la ciudad de Machala, provincia de El Oro, utilizando

como herramienta principal las encuestas, podemos obtener las conclusiones

siguientes:

La mayor parte de los usuarios que poseen cuenta bancaria en la ciudad de

Machala sí tienen conocimiento de que se puede realizar transacciones

bancarias vía on-line puesto que este sistema se ha venido desarrollando

hace mucho tiempo.

Son muy pocas personas en la ciudad de Machala las que realizan

transacciones online, puesto que muchos de estos no han de tener

conocimiento de aquel sistema, como a su vez, sienten desconfianza en

ejercer estos tipos de actividades.

La mayoría de los usuarios que poseen cuenta bancaria en la ciudad de

Machala y que realizan transacciones online no frecuentan mucho el uso de

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

88

este servicio ya que optan por practicar todo tipo de transacción bancaria

acercándose de forma de directa a los bancos.

El beneficio mayormente considerado por los sujetos de estudio es el ahorro

de tiempo, ya que a través de ello se logra simplificar la asistencia a las

entidades financieras, siendo un aspecto muy factible y fructuoso para los

individuos que poseen cuentas bancarias.

Para los usuarios que tienen cuenta bancaria en la ciudad de Machala el nivel

de confianza es aceptable en lo que concierne a la banca virtual puesto que la

mayor parte de las entidades financieras brindan seguridad cibernética para

que sus clientes no sean víctimas de cualquier delito informático.

El factor principal que converge en la acción de no usar el sistema electrónico

de los bancos, es por el poco dominio de la computadora u otro aparato

electrónico que brinde la facilidad de uso de estos sistemas electrónicos,

siendo este relativamente el déficit de dominio de herramientas tecnológicas.

A través de los resultados se puede discernir que son muy pocas las personas

que tienen conocimientos plenos para identificar un sitio web seguro y no

estar en una página fantasma, ya que estos no reconocen las distintas

señales digitales que se brindan en una página web segura.

Mediante el estudio efectuado, se puede evidenciar que es poco el grado de

conocimiento que tienen estos tipos de usuarios acerca de la seguridad

informática, siendo básicamente orientada a la protección de clientes

cibernéticos contra los hackers o bien llamados delincuentes tecnológicos.

La mayor parte de los encuestados no tienen conocimientos de los fraudes

electrónicos puesto que estos no se encuentran familiarizados con el mundo

tecnológico y sus ramas.

Muy pocas personas conocen sobre los tipos de fraude electrónico, siendo el

más común los delitos contra el cuidado de cuentas bancarias.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

89

Se puede evidenciar notoriamente que la mayoría de los objetos de

investigación no han tenido malas experiencias en la red, en lo que respecta a

ser víctimas de delincuentes informáticos.

A través de los resultados se puede notar claramente el total convencimiento y

conformidad por parte de los encuestados, en la aprobación de una ley que

sancione estas acciones ilegales ya que cabe indicar que al no existir estas

legislaciones los hackers seguirán cometiendo estos abusos electrónicos.

Se puede evidenciar la gran necesidad que tienen los objetos de estudio en

conocer más sobre este tipo de infracciones electrónicas, las maneras en que

se dan estos acontecimientos y los que forman parte de ello.

Más de la mitad de los sujetos de estudio creen conveniente que todas las

entidades financieras emitan a sus clientes información en cuanto a los

fraudes cibernéticos, para así tener mayor precaución con estas acciones

ilegales en la red.

Un plan de difusión o bien llamado plan de comunicación contribuiría en gran

magnitud a que reduzca el delito cibernético, ya que mediante ello podrán

conocer estos y demás individuos sobre el tema en específico.

2.6.2 REFERENTE A LOS ACTORES ESPECIALISTAS TECNOLÓGICOS Y A

LOS ACTORES LEGALES:

Luego de las entrevistas sostenidas con los especialistas de Seguridad Informática,

entre los aspectos más importantes señalados por ellos, podemos citar lo siguiente:

La ley sencillamente no está preparada, ni los fiscales ni tampoco la policía

judicial, ya que no cuentan con las herramientas ni el personal preparado para

poder realizar análisis de seguridad que puedan determinar si es o no un

Fraude.(entrevista Ing. Peter Calderón)

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

90

Nuestro código penal no aporta para aplicar justicia a los diferentes delitos

informáticos, porque no consideran las diferentes técnicas de ingeniería para

el robo y/o manipulación de la información. (entrevista Ing. Peter Calderón)

Existen suficientes medidas tecnológicas, pero si no se implantan en conjunto

con una política de seguridad informática que sea medible, siempre serán

posibles los fraudes informáticos debido al eslabón débil que son las

personas. (entrevista Ing. Karina Astudillo)

Una empresa que no tenga esta apreciación de la seguridad de la información,

no tendrá la visibilidad de reconocer fraudes electrónicos, porque no tendrá los

medios para hacerlo. (entrevista Ing. Peter Calderón)

La Fiscalía General del Estado publicó en su sitio web que a partir del 10 de agosto

del 2014, entró en vigencia el Código Orgánico Integral Penal (COIP), donde se

sancionan los delitos informáticos, cuyos actos se comenten con el uso de tecnología

para violentar la confidencialidad y la disponibilidad de datos personales. Estos

actos que se registran a través de la Internet son: fraude, robo, falsificaciones,

suplantación de identidad, espionaje, clonación de tarjetas de crédito, transferencia

ilícita de dinero, apropiación fraudulenta de datos personales, interceptación ilegal de

datos, pornografía infantil, acoso sexual, entre otros.

Luego de analizar legalmente todos los tipos de fraude y tomando en cuenta el

criterio de los abogados que ayudaron en esta investigación, se puede concluir que

en diversos artículos de la Sección Tercera del COIP, se tipifican los Delitos contra la

Seguridad de los Activos de los Sistemas de Información y Comunicación, por lo

tanto con dichos artículos hemos tratado de encontrar la concordancia legal que

pudiera existir con la lista definida en este trabajo de tesis.

Es necesario recalcar que para que un delitos sea penalizado se requiere una

regulación previa y exacta de la conducta que se pretende sancionar.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

91

Es por ello que estos artículos no penalizan perpendicularmente los tipos de fraude

antes mencionados, simplemente se identificó la concordancia entre los conceptos y

lo que tipifica la Ley.

Según lo entendido, con la aparición del COIP se sancionan estos delitos de manera

generalizada, considerando el resultado obtenido con estos delitos, a diferencia de lo

que consideramos sería lo correcto, es decir que exista una lista de Delitos

Informáticos de Referencia y que exista un artículo que penalice a cada uno de

ellos por su respectivo nombre, a pesar de que según lo que nos han podido

mencionar los expertos de esta aérea, nuestra recomendación sería muy difícil de

llevar a cabo, puesto que la tecnología como es normal avanza constantemente y

con ella los delitos informáticos también.

Los términos utilizados para describirlos actualmente pueden cambiar según

evolucione el delito, y dado esto el COIP tendría la obligación de reformarse de

acuerdo al dinamismo de los cambios tecnológicos, lo cual a nivel legal no es tan

fácil de darse, ya que actualmente los procesos de reforma son muy lentos.

A nuestro criterio, los artículos plasmados respecto a delitos informáticos no cubren

en su totalidad las acciones criminales, que podemos decir son innumerables ya que

no existe una estandarización.

Según lo expuesto por la Fiscalía, un inconveniente para realizar investigaciones

sobre delitos informáticos radica en que Ecuador no cuenta con convenios

internacionales que faciliten el cruce de datos informáticos -como los que existe

entre Estados Unidos y Europa-. Por ello, hay complicaciones en detectar las

cuentas o las direcciones IP desde las que se habría realizado el ataque o la

sustracción de información personal ante las formalidades y la virtualidad de los

procesos puede tardarse meses.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

92

2.6.2.1 Correspondencia Técnica y Legal de los distintos Delitos

Los delitos informáticos son actividades ilegales que se cometen mediante el uso de

computadoras y la web. Esto incluye desde la descarga ilegal de datos hasta

actividades para robar millones de dólares de las cuentas bancarias en línea. Los

delitos informáticos también incluyen delitos no monetarios, como la creación y

distribución de virus a través de la web a otros equipos o publicar información

confidencial.

Los efectos de las diferentes amenazas varía considerablemente: algunos afectan la

confidencialidad o integridad de los datos, mientras que otros afectan a la

disponibilidad de un sistema. Los sistemas informáticos pueden ser explotados tanto

para el fraude y el robo los cuales son delitos informáticos que son métodos

tradicionales de fraude y mediante el uso de nuevos métodos.

ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS

DISTINTOS DELITOS INFORMÁTICOS PLANTEADOS

En el siguiente cuadro, se analiza la correspondencia legal que tienen los distintos

fraudes informáticos que hemos identificado con respecto al Código Integral penal:

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

93

Cuadro 16:"Analisis de la Correspondencia Tecnológica y legal de los delitos informáticos

DELITO

INFORMÁTICO CONCEPTO CORRESPONDENCIA LEGAL

Introducción de

datos falsos (data

diddling)

“La introducción de datos falsos suele ser el método

más simple y más común utilizado en el abuso de la

computadora. Se trata de cambiar los datos antes o

durante su entrada a las computadoras.”

Art. 232.- Ataque a la integridad de sistemas informáticos.

La persona que destruya, dañe, borre, deteriore, altere,

suspenda, trabe, cause mal funcionamiento, comportamiento

no deseado o suprima datos informáticos, mensajes de correo

electrónico, de sistemas de tratamiento de información,

telemático o de telecomunicaciones a todo o partes de sus

componentes lógicos que lo rigen, será sancionada con pena

privativa de libertad de tres a cinco años.

El Caballo de Troya

(Troyan Horse)

“El programa troyano, que puede ser el portador de

muchos actos abusivos, tales como bombas lógicas,

ataques salami y virus. Es el método más utilizado en

fraudes basados en programas informáticos y

sabotaje. Las instrucciones pueden ser colocadas en

programas informáticos de producción de manera

que se ejecutarán en el dominio protegido o

restringido del programa y tener acceso a todos los

archivos de datos que se asignan para el uso exclusivo

del programa.”

Art. 232.- Ataque a la integridad de sistemas informáticos.

Inciso 1

Diseñe, desarrolle, programe, adquiera, envíe, introduzca,

ejecute, venda o distribuya de cualquier manera, dispositivos o

programas informáticos maliciosos o programas destinados a

causar los efectos señalados en el primer inciso de este

artículo.

La técnica del

salami (rounding

down)

“Un método de salami en un sistema financiero se

conoce como el fraude "redondear a la baja". Aunque

no hay casos probados nunca se ha informado, es un

tema frecuente de discusión y proporciona

información detallada sobre el método general. La

ronda por el fraude requiere una aplicación de

sistema informático donde se procesan grandes

cantidades de cuentas financieras.”

Art.190.- Apropiación fraudulenta por medios electrónicos.

La persona que utilice fraudulentamente un sistema

informático o redes electrónicas y de telecomunicaciones para

facilitar la apropiación de un bien ajeno o que procure la

transferencia no consentida de bienes, valores o derechos en

perjuicio de esta o de una tercera, en beneficio suyo o de otra

persona alterando, manipulando o modificando el

funcionamiento de redes electrónicas, programas, sistemas

informáticos, telemáticos y equipos terminales de

telecomunicaciones, será sancionada con pena privativa de

libertad de uno a tres años.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

94

DELITO

INFORMÁTICO CONCEPTO CORRESPONDENCIA LEGAL

Superzapping

“Programas de servicios públicos tales como Superzap

son herramientas poderosas y peligrosas en las

manos equivocadas. Se utilizan normalmente sólo por

los programadores de sistemas y operadores de

computadoras que mantienen sistemas operativos.

Deben mantenerse a salvo de un uso no autorizado;

sin embargo, a menudo se colocan en las bibliotecas

de programas donde pueden ser utilizados por

cualquier programador u operador que sabe de su

presencia y la forma de utilizarlos.”

Art. 232.- Ataque a la integridad de sistemas informáticos.

La persona que destruya, dañe, borre, deteriore, altere,

suspenda, trabe, cause mal funcionamiento, comportamiento

no deseado o suprima datos informáticos, mensajes de correo

electrónico, de sistemas de tratamiento de información,

telemático o de telecomunicaciones a todo o partes de sus

componentes lógicos que lo rigen, será sancionada con pena

privativa de libertad de tres a cinco años.

Puertas falsas (trap

doors)

“Los programadores a menudo tienen instrucciones

de no ejecutados, redundantes, o incompletos y los

datos no utilizados o parámetros en su código de

programa. Estas instalaciones se conocen como Traps

Doors que se pueden usar para el caballo de Troya y

ataques directos tales como la entrada de datos falso.

Normalmente trampillas eliminadas en la edición

final, pero a veces se pasan por alto o

intencionalmente dejan en facilitar el acceso y

modificación futura”

Art. 232.- Ataque a la integridad de sistemas informáticos.

La persona que destruya, dañe, borre, deteriore, altere,

suspenda, trabe, cause mal funcionamiento, comportamiento

no deseado o suprima datos informáticos, mensajes de correo

electrónico, de sistemas de tratamiento de información,

telemático o de telecomunicaciones a todo o partes de sus

componentes lógicos que lo rigen, será sancionada con pena

privativa de libertad de tres a cinco años.

Bombas lógicas

“Una bomba lógica es un conjunto de instrucciones

en un programa de ordenador ejecutado en el

momento adecuado o periódico en un sistema

informático que determina las condiciones o estados

de la computadora que facilitan la perpetración de un

acto no autorizado, malicioso.”

Art. 232.- Ataque a la integridad de sistemas informáticos.

Primer párrafo

La persona que destruya, dañe, borre, deteriore, altere,

suspenda, trabe, cause mal funcionamiento, comportamiento

no deseado o suprima datos informáticos, mensajes de correo

electrónico, de sistemas de tratamiento de información,

telemático o de telecomunicaciones a todo o partes de sus

componentes lógicos que lo rigen, será sancionada con pena

privativa de libertad de tres a cinco años.

Con igual pena será sancionada la persona que:

1. Diseñe, desarrolle, programe, adquiera, envíe, introduzca,

ejecute, venda o distribuya de cualquier manera, dispositivos o

programas informáticos maliciosos o programas destinados a

causar los efectos señalados en el primer inciso de este

artículo.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

95

DELITO

INFORMÁTICO CONCEPTO CORRESPONDENCIA LEGAL

Ataques asíncronos

(asynchronous

attacks)

“Técnicas de ataque asincrónicos aprovechan el

funcionamiento asíncrono de un sistema operativo de

la computadora. La mayor función de los sistemas

operativos de forma asincrónica basada en los

servicios que se deben realizar para los programas de

varios ordenadores ejecutados en el sistema

informático.”

Art. 234.- Acceso no consentido a un sistema informático,

telemático o de telecomunicaciones.

La persona que sin autorización acceda en todo o en parte a un

sistema informático o sistema telemático o de

telecomunicaciones o se mantenga dentro del mismo en

contra de la voluntad de quien tenga el legítimo derecho, para

explotar ilegítimamente el acceso logrado, modificar un portal

web, desviar o re direccionar de tráfico de datos o voz u

ofrecer servicios que estos sistemas proveen a terceros, sin

pagarlos a los proveedores de servicios legítimos, será

sancionada con la pena privativa de

la libertad de tres a cinco años.

Recogida de

información

residual

(SCAVENGING)

“Es el aprovechamiento de la información

abandonada sin ninguna protección como residuo de

un trabajo previamente autorizado. To scavenge, se

traduce en recoger basura. Puede efectuarse

físicamente cogiendo papel de desecho de papeleras

o electrónicamente, tomando la información residual

que ha quedado en memoria o soportes magnéticos.”

Art. 234.- Acceso no consentido a un sistema informático,

telemático o de telecomunicaciones.

La persona que sin autorización acceda en todo o en parte a un

sistema informático o sistema telemático o de

telecomunicaciones o se mantenga dentro del mismo en

contra de la voluntad de quien tenga el legítimo derecho, para

explotar ilegítimamente el acceso logrado, modificar un portal

web, desviar o re direccionar de tráfico de datos o voz u

ofrecer servicios que estos sistemas proveen a terceros, sin

pagarlos a los proveedores de servicios legítimos, será

sancionada con la pena privativa de

la libertad de tres a cinco años.

(NO COMPLETAMENTE)

Divulgación no

autorizada de datos

no reservados (data

eakage)

Es una variedad del espionaje industrial que sustrae

informacion confidencial de una empresa.

Art. 229.- Revelación ilegal de base de datos.

La persona que, en provecho propio o de un tercero, revele

información

registrada, contenida en ficheros, archivos, bases de datos o

medios semejantes, a través o dirigidas a un sistema

electrónico, informático, telemático o de telecomunicaciones;

materializando voluntaria e intencionalmente la violación del

secreto, la intimidad y la privacidad de las personas, será

sancionada con pena privativa de libertad de uno a tres años.

Si esta conducta se comete por una o un servidor público,

empleadas o empleados bancarios internos o de instituciones

de la economía popular y solidaria que realicen intermediación

financiera o contratistas, será sancionada con pena privativa

de libertad de tres a cinco años.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

96

DELITO

INFORMÁTICO CONCEPTO CORRESPONDENCIA LEGAL

Piggybacking and

Imperonation o

toma no autorizada

de información

Figuras en que concursan a la vez los delitos de

suplantación de personas o nombres y el espionaje,

entre otros delitos. En estos casos, el delincuente

utiliza la suplantación de personas para cometer otro

delito informático. Para ello se prevale de artimañas y

engaños tendientes a obtener, vía suplantación, el

acceso a los sistemas o códigos privados de utilización

de ciertos programas generalmente reservados a

personas en las que se ha depositado un nivel de

confianza importante en razón de su capacidad y

posición al interior de una organización o empresa

determinada

Art. 234.- Acceso no consentido a un sistema informático,

telemático o de telecomunicaciones.

La persona que sin autorización acceda en todo o en parte a un

sistema informático o sistema telemático o de

telecomunicaciones o se mantenga dentro del mismo en

contra de la voluntad de quien tenga el legítimo derecho, para

explotar ilegítimamente el acceso logrado, modificar un portal

web, desviar o re direccionar de tráfico de datos o voz u

ofrecer servicios que estos sistemas proveen a terceros, sin

pagarlos a los proveedores de servicios legítimos, será

sancionada con la pena privativa de

la libertad de tres a cinco años.

Pinchado de líneas

(wiretapping)

Consiste en interferir las líneas telefónicas de

transmisión de datos para recuperar la información

que circula por ellas, por medio de un radio, un

módem y una impresora.

Un método que resulta eficiente para proteger la

información que se envía por líneas de

comunicaciones es la Criptografía, método que

consiste en aplicar claves que codifican la

información, para luego transformarla en un conjunto

de caracteres ininteligibles de letras y números sin

sentido aparente. De esta manera al llegar a su

destino, y por aplicación de las claves, la información

enviada toma forma hasta quedar exactamente igual

a la que se envió desde el origen.

Art. 230.- Interceptación ilegal de datos.

Será sancionada con pena privativa de libertad de tres a cinco

años:

1. La persona que sin orden judicial previa, en provecho propio

o de un tercero, intercepte, escuche, desvíe, grabe u observe,

en cualquier forma un dato informático en su origen, destino o

en el interior de un sistema informático, una señal

o una transmisión de datos o señales con la finalidad de

obtener información registrada o disponible.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

97

DELITO

INFORMÁTICO CONCEPTO CORRESPONDENCIA LEGAL

Skimming Se conoce como skimming al robo de información de

tarjetas de crédito realizado al momento de la

transacción, que consiste el copiado de la información

contenida en la banda magnética de la tarjeta, con el

objetivo de clonar la tarjeta de crédito o débito para

luego ser usada de manera fraudulenta.

Art. 186.- Estafa.- La persona que, para obtener un beneficio

patrimonial para sí misma o para una tercera persona,

mediante la simulación de hechos falsos o la deformación u

ocultamiento de hechos verdaderos, induzca a error a otra, con

el fin de que realice un acto que perjudique su patrimonio o el

de una tercera, será sancionada con pena privativa de libertad

de cinco a siete años.

La pena máxima se aplicará a la persona que:

1. Defraude mediante el uso de tarjeta de crédito, débito, pago

o similares, cuando ella sea alterada, clonada, duplicada,

hurtada, robada u obtenida sin legítimo consentimiento de su

propietario.

2. Defraude mediante el uso de dispositivos electrónicos que

alteren, modifiquen, clonen o dupliquen los dispositivos

originales de un cajero automático para capturar, almacenar,

copias o reproducir información de tarjetas de crédito, débito,

pago o similares.

Phishing Phishing es un ciberdelito en el que los autores

intentan conocer los datos confidenciales de

cualquier usuario de internet, principalmente datos

de acceso a diferentes servicios así como números de

tarjetas de crédito o cuentas bancarias con el objetivo

principal de robar dinero o conseguir datos bancarios

con los que efectuar un fraude, es decir, compras a

nuestro nombre. Su modus operandi es mediante el

envío de un correo electrónico que nos reconduce a

sitios web falsos construidos a imagen y semejanza de

los auténticos.

Art. 190.- Apropiación fraudulenta por medios electrónicos.

La persona que utilice fraudulentamente un sistema

informático o redes electrónicas y de telecomunicaciones para

facilitar la apropiación de un bien ajeno o que procure la

transferencia no consentida de bienes, valores o derechos en

perjuicio de esta o de una tercera, en beneficio suyo o de otra

persona alterando, manipulando o modificando el

funcionamiento de redes electrónicas, programas, sistemas

informáticos, telemáticos y equipos terminales de

telecomunicaciones, será sancionada con pena privativa de

libertad de uno a tres años.

Ataque de

Denegacion de

Servicio

Un ataque de Denegación de Servicio tiene como

objetivo dejar inaccesible a un determinado recurso

(generalmente un servidor web). Estos ataques

generalmente se llevan a cabo mediante el uso de

herramientas que envían una gran cantidad de

paquetes de forma automática para desbordar los

recursos del servidor logrando de esta manera que el

propio servicio quede inoperable.

Art. 234.- Acceso no consentido a un sistema informático,

telemático o de telecomunicaciones. La persona que sin

autorización acceda en todo o en parte a un sistema

informático o sistema telemático o de telecomunicaciones o se

mantenga dentro del mismo en contra de la voluntad de quien

tenga el legítimo derecho, para explotar ilegítimamente el

acceso logrado, modificar un portal web, desviar o re

direccionar de tráfico de datos o voz u ofrecer servicios que

estos sistemas proveen a terceros, sin pagarlos a los

proveedores de servicios legítimos, será sancionada con la

pena privativa de la libertad de tres a cinco años.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

98

2.6.2.2 Inferencia Analizada

Al realizar entrevistas a diferentes Tecnológicos de Seguridad podemos evidenciar

aspectos importantes en los cuales coinciden sus criterios, al tratar el tema de si

estamos o no protegidos legalmente de los delitos informáticos, concluyen que

nuestro código penal no aporta para aplicar justicia a los diferentes delitos

informáticos, porque no consideran las diferentes técnicas de ingeniería para el robo

y/o manipulación de la información, además de que no hay mayor regulación en ese

tema que obligue a las empresas a indemnizar a los clientes por temas de robo de

datos, etc.

En cuanto a la inversión que hacen las empresas para garantizar seguridad

informática, aducen que solo las empresas que consideran que los fraudes

electrónicos pueden ser perjudiciales a su economía, son las que invierten en

seguridad.

Ecuador, no ha sido blanco de ataques fuertes, quizá porque no somos un país de

relevancia para objetivos desde el exterior, sin embargo casa adentro de quien

debemos protegernos son de los usuarios internos, quienes en su mayoría incurren

en robo de información.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

99

3 CAPÍTULO III

PROPUESTA DEL PLAN DE ACCIÓN

3.1 JUSTIFICACIÓN DE LA PROPUESTA DEL PLAN DE ACCIÓN:

Una de las razones principales para la propuesta del Plan de Acción radica en

asegurar credibilidad a los canales electrónicos del Sistema Financiero de la ciudad

de Machala, para de esta manera aumentar la confianza por parte de los usuarios de

realizar transacciones bancarias vía on-line.

Conseguir que las autoridades competentes utilicen los recursos necesarios para así

lograr la penalización total de los distintos tipos de delitos informáticos, y de esta

manera la gente se sienta protegida legalmente y se pueda aumentar el uso de la

tecnología por parte de los usuarios del sistema financiero de la ciudad de Machala.

Con el desarrollo de este plan de acción se busca también tratar de cambiar la lucha

contra los delitos informáticos, por lo que el componente educacional es un factor

clave en la minimización de esta problemática.

Aportará información que ayude a los ciudadanos a darse cuenta de las ventajas del

uso de la tecnología y la importancia de acoplarse a la nueva era tecnológica, ya que

según los resultados de las encuestas, ellos optan por el método tradicional de asistir

a las entidades financieras para realizar las diferentes transacciones.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

100

3.2 OBJETIVO DEL PLAN DE ACCIÓN

Un plan de acción es un tipo de plan que prioriza las iniciativas más importantes

para cumplir con ciertos objetivos y metas. De esta manera, un plan de acción se

constituye como una especie de guía que brinda un marco o una estructura a la hora

de llevar a cabo un proyecto.

3.3 EJES DEL PLAN DE ACCIÓN:

Para realizar el Plan de Acción propuesto es importante destacar los ejes principales

con los que se debe trabajar. Los cuales los hemos clasificado de la siguiente

manera:

Acciones a nivel de usuarios

Acciones a nivel tecnológico

Acciones a nivel legal.

A continuación el detalle de cada uno:

3.3.1 ACCIONES A NIVEL DE USUARIOS:

En este eje se propone trabajar las siguientes acciones:

- Retroalimentación de la Investigación para las Instituciones Financieras

- Fomentar el compromiso de las Instituciones Financieras hacia el usuario

- Plan de difusión del correcto uso de los Canales Electrónicos para

Usuarios

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

101

A continuación el detalle de cada una:

RETROALIMENTACIÓN DE LA INVESTIGACIÓN PARA LAS

INSTITUCIONES FINANCIERAS.

De esta manera las instituciones financieras estarán al tanto de lo que está

sucediendo respecto al uso de canales electrónicos por parte de los usuarios de la

ciudad de Machala y tomaran medidas al respecto.

Las personas que estamos a cargo de este trabajo, tendríamos la responsabilidad de

informar a las instituciones financieras sobre los resultados obtenidos en nuestra

investigación, para que de esta manera dichas instituciones empiecen a trabajar para

mejorar el índice de uso de canales electrónicos.

Esta retroalimentación debe hacerse lo antes posible para que los directivos

correspondientes hagan algo al respecto, el tiempo que nos lleve realizarlo

dependerá de la apertura que tengamos por parte de las instituciones financieras.

El recurso más importante que debemos invertir es el tiempo empleado en tratar de

llegar a las instituciones financieras y lograr obtener la credibilidad deseada.

FOMENTAR EL COMPROMISO DE LAS INSTITUCIONES

FINANCIERAS HACIA EL USUARIO.

Al lograr que las instituciones financieras se comprometan a difundir información de

interés para los usuarios, obtendrán la confianza necesaria para que empiecen a

aprovechar los recursos tecnológicos que los bancos ofrecen para realizar

transacciones.

El compromiso debe darse por parte de las Instituciones Financieras, ya que serían

los principales beneficiados al aumentar el uso de canales electrónicos para realizar

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

102

transacciones bancarias, puesto que de esta manera reducen costos por concepto

de reducción de pago de nómina, gastos de infraestructura, gastos de servicios

básicos, etc.

Al igual que todas las acciones a llevar a cabo es de suma importancia se realice a la

brevedad posible para cambiar la realidad respecto al uso de canales electrónicos

por parte de los usuarios de la ciudad de Machala.

Los bancos deben invertir todos los recursos necesarios para educar a los usuarios,

sabiendo que los beneficiados no solo serán los ciudadanos sino las entidades

financieras principalmente.

PLAN DE DIFUSIÓN PARA USUARIOS.

Con este plan de difusión se busca informar a las personas sobre el uso de

herramientas tecnológicas, específicamente para realizar transacciones bancarias a

través de internet, proveer información sobre qué tipos de delitos informáticos

existen, las precauciones que deben tener en cuenta para evitar ser víctimas de

alguno de estos, las ventajas que obtendrán al hacer uso de los canales electrónicos

del sistema financiero.

Deberá llevarse a cabo por instituciones financieras interesadas en que aumente el

uso de los canales electrónicos por parte de los usuarios, por otro lado, autoridades

competentes que busquen reducir el índice de delitos informáticos en la ciudad de

Machala.

Según los resultados de esta investigación el plan de difusión debe realizarse lo

antes posible, ya que hemos notado la desinformación que existe en los usuarios

entrevistados de la ciudad de Machala, el tiempo que se lleve realizar este plan de

difusión dependerá de estudios realizados previamente.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

103

Para poner en marcha el plan de difusión se debe contar con recursos suficientes

tanto económicos como toda clase de equipos necesarios, que los deberán proveer

las autoridades o empresas que tengan a cargo realizar dicho plan de difusión.

3.3.2 ACCIONES A NIVEL TECNOLÓGICO:

En este eje se propone trabajar las siguientes acciones:

- Realizar una lista de referencia de delitos informáticos

- Capacitación sobre herramientas tecnológicas como la firma electrónica

que ayuden a los usuarios a estar prevenidos de los delitos informáticos.

A continuación el detalle de cada una:

LISTA DE REFERENCIA DE DELITOS INFORMÁTICOS

Al estandarizar los delitos informáticos, se facilitará a nivel legal el reconocimiento de

estos, y a su vez la creación de leyes que los penalicen directamente, los usuarios

podrán estar prevenidos de estos ataques, y de esta manera sin lugar a duda se

puede reducir la incertidumbre que tienen los usuarios con respecto al uso de

canales electrónicos.

Esta propuesta de estandarización de delitos informáticos puede ser llevada a cabo

por especialistas en seguridad informática en conjunto con universidades, ya que

consideramos son las personas indicadas para llevar adelante esta idea y convertirla

en una realidad, para que de esta manera el país empiece a tomar mayor conciencia

y se capacite y equipe para afrontar estos ataques.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

104

Urge la estandarización de los delitos informáticos, ya que es un tema que no ha sido

considerado realizar en nuestro país hasta el momento, el tiempo que se lleve

realizar lo expuesto dependerá de estudios realizados previamente.

Para que se pueda ejecutar la idea de estandarizar una lista de delitos informáticos

se debe contar con recursos suficientes tanto económicos como toda clase de

equipos necesarios, que los deberán proveer especialistas en seguridad informática

y universidades que tengan a cargo hacer realidad esta idea.

CAPACITACIÓN SOBRE HERRAMIENTAS TECNOLÓGICAS COMO

LA FIRMA ELETRÓNICA QUE AYUDEN A LOS USUARIOS A

ESTAR PREVENIDOS DE LOS DELITOS INFORMÁTICOS.

Las personas sabrán que gracias al uso de la firma electrónica, podrán obtener

mayor seguridad e integridad de los documentos. El contenido del documento

electrónico firmado no puede ser alterado, por lo que se garantiza la

autenticación del mismo y la identidad del firmante. Además se garantiza

la confidencialidad, el contenido del mensaje solo será conocido por quienes estén

autorizados a ello.

Especialistas, sectores públicos y privados encargados de emitir certificados de firma

electrónica autorizados por el Consejo Nacional de telecomunicaciones, podrían

aportar para llevar a cabo estas capacitaciones.

Este tipo de capacitaciones deberían realizarse periódicamente, puesto que al ser la

firma electrónica una herramienta tan importante, es necesario que la gente cuente

con información suficiente del uso y ventajas que podrían obtener.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

105

3.3.3 ACCIONES A NIVEL LEGAL:

En este eje se propone trabajar las siguientes acciones:

- Creación de una regulación específica que penalice los delitos

informáticos.

A continuación el detalle de cada una:

CREACIÓN DE UNA REGULACIÓN ESPECÍFICA QUE PENALICE

LOS DELITOS INFORMÁTICOS.

Al reformar el Código Orgánico Penal ya existente de tal forma que penalice cada

uno de los delitos informáticos, los usuarios estarán protegidos legalmente y tendrán

la confianza de usar herramientas tecnológicas, ya que si llegaran a ser víctimas de

algún delito, tendrían leyes que los amparen.

Esta contribución la deberán realizar autoridades competentes como la Fiscalía

General del Estado, encargadas de realizar reformas a los distintos códigos penales

existentes en nuestro país, teniendo en cuenta que será un gran avance a nivel

tecnológico para el Ecuador.

Estamos conscientes del tiempo que podría llevar realizar estas reformas al Código

Penal, pero no podemos dejar de lado la necesidad de que esto ocurra, aun

sabiendo el tiempo que puede transcurrir para que esto pase.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

106

3.4 VALIDACIÓN

El modelo que se propone, sería válido y tendría el éxito esperado si se logran las

siguientes acciones: la creación de un plan de acción dirigido a usuarios, la

definición de un listado de referencia de los delitos informáticos, la realización de

capacitaciones sobre las distintas herramientas tecnológicas tales como la firma

electrónica, que ayuden a los usuarios a estar prevenidos de los delitos informáticos

y la creación de una regulación específica que penalice los distintos tipos de delitos

informáticos.

3.5 INDICADORES Y EVIDENCIAS

Plan de Difusión dirigido a usuarios para proveer información sobre la

problemática de Delitos Informáticos.

Lista de Referencia Nacional de los Delitos Informáticos en el Ecuador.

Capacitaciones sobre herramientas tecnológicas tales como la firma

electrónica.

Reforma al Código Orgánico Integral Penal donde se incluye sanciones para

los distintos tipos de Delitos Informáticos.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

107

4 CAPÍTULO IV

CONCLUSIONES Y RECOMENDACIONES

4.1 CONCLUSIONES

Hoy en día, los medios electrónicos a más de ser herramientas indispensables para

la obtención de información, procesos educativos, etc., se han convertido en un

blanco fácil para cometer delitos informáticos tales como: robo de información,

suplantación de identidad, entre otros. La delincuencia realizada a través de medios

electrónicos es difícil de conceptualizar completamente, casi siempre es considerada

una conducta relegada por la legislación, que incluye la utilización de tecnologías

para la comisión del delito.

Investigar un delito informático no es fácil, puesto que la mayoría de los datos

probatorios son intangibles y transitorios. Los investigadores de delitos cibernéticos

buscan rastros digitales que, de acuerdo a sus características, suelen ser volátiles y

de vida corta. Internet brinda grandes beneficios a los usuarios, pero su fácil acceso

también podría perjudicarlos.

Todas las personas que tienen acceso a internet están constantemente corriendo el

riesgo de ser atacados por un delincuente cibernético. Las cifras sobre los delitos

informáticos en nuestro país son inciertas, ya que se presentan muy pocas

denuncias ya sea por el miedo o desconocimiento de las víctimas, lo cual impide la

lucha contra esta clase de delitos.

Las necesidades de la administración de justicia en la sociedad ecuatoriana se basan

en la realidad de la situación que existe en las administraciones de justicia, debido a

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

108

la falta de conocimiento en la parte informática, donde existen diversos delitos y no

hay la información necesaria para diagnosticar el debido delito y por ende la sanción

la sanción por esta. Se necesitan profesionales en derecho que tengan mucho

conocimiento en informática, para que con su sustento legal puedan analizar

debidamente los delitos informáticos, para aprehenderlos, fiscalizarlos o juzgarlos.

4.2 RECOMENDACIONES

Después de Investigar la correspondencia tecnológica y legal de los distintos delitos

informáticos, tomando en consideración la opinión de expertos en el área legal y los

expertos de seguridad informática, y sabiendo los resultados arrojados en los

diferentes análisis, recomendamos realizar un Plan de difusión dirigido a los

Usuarios, mediante el cual se aporte con información sobre delitos informáticos:

cómo enfrentarlos, a quien acudir si llegasen a ser víctimas, cuáles son los más

frecuentes, etc., para que así los usuarios se sientan preparados y con la suficiente

confianza para hacer uso de los canales electrónicos del sistema financiero.

Nuestra recomendación también va dirigida hacia las Instituciones Financieras para

que se comprometan con los usuarios a aportar con información que los guie en el

uso de los canales electrónicos, para de esta manera aumentar el número de

personas que realizan transacciones bancarias vía on-line en la ciudad de Machala,

significando esto un avance tecnológico para tan prestigiosa ciudad, además de

representar un ahorro significativo para las entidades financieras.

Otra importante recomendación que podemos mencionar es acerca de las diferentes

formas que existen de llamar a un delito informático, por ello la necesidad de contar

con una lista de referencia que ayude a enmarcar todos los posibles delitos

cibernéticos que pudieran darse a nivel nacional.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

109

En cuanto a las autoridades encargadas de la regulación de leyes en nuestro país,

recomendamos trabajar para cubrir todas las falencias que existen en los artículos

que pretender sancionar delitos informáticos, puesto que como bien lo hemos

mencionado si existen artículos que normalizan algunas conductas delictivas por

parte de ciberdelincuentes, pero debido a la inmensa gama de delitos cibernéticos

que existen en la actualidad, no son suficientes.

4.3 BIBLIOGRAFÍA

Bibliografía

Academia de Ciencias Políticas y Sociales. (2011). Boletín de la Academia de

Ciencias Políticas y Sociales. Caracas : Universidad de Texas.

Acurio del Pino, S. (2005). Delitos Informáticos: Generalidades. Recuperado el 20 de

junio de 2015, de oas.org:

www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Ambrosio, M. (2014). Ley de firma electrónica avanzada. Catalunya: Reverte.

Brachfield, P. (2010). GESTION DEL CREDITO Y COBRO. colombia: Profit .

Carballo, C. M. (2011). Fundamentos de tecnología documental. Madrid:

Complutense.

Castro, A. (2010). Manual de exportaciones. colombia: universidad del rosario .

Catoira, F. (28 de marzo de 2012). Consejos para evitar un ataque de denegación de

servicio. Recuperado el 20 de septiembre de 2015, de welivesecurity:

http://www.welivesecurity.com/la-es/2012/03/28/consejos-ataque-denegacion-

servicio/

Claver, E. (2010). Estrategias de internacionalización de la empresa. mexico: club

universitario.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

110

Colombo, C. (2011). e-Participación: Las TIC al servicio de la innovación

democrática. Barcelona: UOC.

Echeverria, G. (2011). Procedimientos y Medidas de Seguridad Informatica. México:

Lulu.com.

Fao. (2010). Perspectivas a plazo medio de los productos básicos agrícolas. estados

unidos: food agriculture.

Fernández, J. (2012 ). La firma electrónica. Aspectos de la ley 59/2003, 19 de

diciembre . Bogotá : UOC .

Ferro, J. (2012 ). Las voces de la memoria . Bogotá : ESIC.

Garcia, A. (2010). Investigación y tecnologías de la información y comunicación al

servicio de la innovación tecnológica. españa: universidad de salamanca.

Gitomer, J. (2013). Wow! Ventas. mexico: thomas Nelson.

Guzman Rodas Mayra Liliana. (20 de Mayo de 2014). http://dspace.ucuenca.edu.ec/.

Obtenido de http://dspace.ucuenca.edu.ec/:

http://dspace.ucuenca.edu.ec/bitstream/123456789/1465/1/tcon496.pdf

Heredero, C. (2012 ). Dirección y gestión de los sistemas de información . Barcelona

: ESIC.

J. Alfocea. (20 de abril de 2015). Ciberdelitos: robo de identidad, phishing y

spamming. Recuperado el 22 de septiembre de 2015, de Delitos Informáticos:

http://www.delitosinformaticos.com/04/2015/delitos/ciberdelitos-robo-identidad-

phishing-spamming

Kendall, K. (2012 ). Análisis y diseño de sistemas . Valencia : ESIC.

Lerma, A. (2010). Comercio y marketing internacional. colombia: cengage learning .

Manuera, J. (2010). Estrategias de marketing. mexico: esic.

McLeod, R. (2012). Sistema de información gerencial . Bogotá : Maracombo .

Mercado, S. (2010). Comercio Internacional I / International Commerce. bogota:

Limusa.

Olmo, C. d. (2010). Calidad y excelencia en la gestión de las pymes españolas.

BARCELONA: EOI.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

111

Peguera, M. (2010). Derecho y nuevas tecnologías. mexico: uoc.

Pino, S. A. (2005). Delitos Informáticos: Generalidades. Quito.

Price, J. (2014). Sistemas de información gerencial: Administración de la empresa

digital. Valencia: UOC.

Regina, Z. R. (10 de abril de 2010). www.cec.espol. Obtenido de www.cec.espol:

http://www.cec.espol.edu.ec/blog/rzambrano/files/2012/08/DELITOS-

INFORM%C3%81TICOS-CONTEMPLADOS-EN-LA-LEY-ECUATORIANA.pdf

Royer, J.-M. (2010). Seguridad en la informática de empresa: riesgos, amenazas,

prevención y soluciones. España: ENI.

Rubio, J. (2010). Gestión del cobro de las operaciones de venta internacional.

mexico: club universitario.

Rubio, J. (2012). Gestión del cobro de las operaciones de venta internacional.

mexico: Club universitario .

Soriano, M. (2010). Fiscalidad inmobiliaria. mexico: CISS.

Suarez, R. (2012). Tecnologías de la Información Y la Comunicación (. argentina:

ideas propias.

Teruelo, J. F. (2011). Derecho Penal e Internet (e-book). España: Lex Nova.

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

112

4.4 ANEXOS

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

113

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

114

PROYECTO DE INVESTIGACIÓN Y ANÁLISIS DE LA CORRESPONDENCIA TECNOLÓGICA Y LEGAL DE LOS DISTINTOS DELITOS INFORMÁTICOS QUE PUDIERAN INCIDIR EN LOS

CANALES ELECTRÓNICOS DEL SISTEMA FINANCIERO DE LOS USUARIOS DE LA CIUDAD DE MACHALA PROVINCIA DE EL ORO

115