Fraude en Procesamiento Electrónico de Datos
Fraude en Procesamiento Electrónico de Datos
Fraude en Procesamiento Electrónico de Datos
CONCLUSIONES 42
RECOMENDACIONES 43
BIBLIOGRAFÍA 44
ÍNDICE DE CUADROS
ÍNDICE DE FIGURAS
i
CAPITULO I
GENERALIDADES
Antes e conoces cuales son los distintos fraudes que pueden ser realizados en
el procesamiento electrónico de datos (PED), se desarrollarán los conceptos
básicos y definiciones relacionadas con el tema de investigación.
1.1.1 Dato
Es simplemente la inclusión de cualquier hecho, cifras, palabras, símbolos,
gráficas, etc., que representan una idea, objeto, condición o situación. Son la
materia prima de la cual se deriva la información.
1.1.2 Información
Consiste en datos seleccionados y organizados con respecto al usuario,
problema, tiempo, lugar y función.
Entrada
Consiste en la recopilación de todos los datos requeridos, ordenándolos en una
forma adecuada para su procesamiento.
2
En esta etapa los datos deben “registrarse” de una manera adecuada para el
sistema de procesamiento que se utilice (disquetes, discos compactos, cintas,
etc).
Proceso
Es la etapa en la cual se realizan y ejecutan todos los cálculos o pasos
necesarios con los datos de entrada.
Salida
Es el resultado del procesamiento de los datos o representación de la
información deseada.
1.1.4 Sistema
Es un conjunto de elementos y procedimientos íntimamente relacionados que
tienen como finalidad lograr determinados objetivos. Ejemplos: SICOIN, SIAF.
1.2 FRAUDE
Fraude se refiere a cualquier acción o hecho ilegal y no autorizado perpetrado
por un individuo interno o externo a una organización, que inflige todo un rango
de posibles pérdidas monetarias, robo de bienes y equipo, o daño a éste.” 1
“El término fraude refiriéndose a un acto intencional por parte de uno o más
individuos de entre la administración, empleados o terceras partes, que da como
resultado una representación errónea de los estados financieros.” 3
Sin embargo, en el medio guatemalteco son pocos los que denuncian, para
evitar escándalos que dañen la imagen de la empresa.
1
Koler, Erick L. 1990. Diccionario para Contadores. México, Editorial Hispano- Americana, S.A.
de C.V. UTEHA. 114 p.
2
Instituto para el Desarrollo del Auditor Interno. 2006. Seminario Fraude: corporativo, prevención
y detección. Guatemala, 10 p.
3
Estupiñan, Rodrigo. 2003. Control Interno y Fraudes. Colombia. Ecoe Ediciones Bogota. 50 p.
4
4
Koler, Erick L. 1990. Diccionario para Contadores. México. Editorial Hispano- Americana, S.A.
de C.V. UTEHA. p. 114.
5
Ibíd.
6
Ibíd. p. 115
7
Ibíd.
2
Otra probabilidad de daño entre socios que está comenzando a suceder es que los
empleados de uno de los socios comiencen a penetrar los sistemas de información
de otros socios más allá de los límites de acceso autorizados y que están provistos
bajo los acuerdos normales y perpetrar actos maliciosos con ello.” 8
Esta forma de ilícito sin duda va a tener niveles crecientes en el futuro cercano, a
medida que los negocios modernos sigan adoptando el modelo de alianzas
estratégicas con terceras personas, con el fin de poder ofrecer líneas más
completas de productos y servicios a los clientes o para expandir sucursales debido
a las exigencias de la globalización.
Eso no quiere decir que este sistema sea malo, sino que requiere que los gerentes
de cada empresa asociada estén atentos e implementen controles que prevengan
todas aquellas actividades adversas a sus objetivos comunes, porque uno de estos
actos puede llevar al rompimiento de la negociación.
El tecno fraude es parte del fraude informático; éste impacta fuertemente los
estados financieros, puede incluir robo de activos, ocultación de deudas,
manipulación de ingresos, manipulación de gastos, entre otros.
Fraude con tarjeta de crédito: “Es un ilícito que se comete por personas
que tiene capacidad y conocimiento en el manejo de ellas, y que más está
afectando en la actualidad a las empresas que reciben pagos ya sea por
tarjetas de crédito o débito.”10 Como ejemplo se citan dos casos que
comúnmente se dan: En el primero el defraudador utiliza una tarjeta robada,
busca establecimientos donde no pidan identificación y hace compras con
ella, falsificando la firma del propietario.
En el segundo caso, el defraudador roba los datos de una tarjeta original por
medio de un lector de bandas magnéticas y crea una tarjeta clonada, la cual
utiliza como medio de pago presentando documentos falsos que concuerden con
10
Estupiñan, Rodrigo. 2003. Control Interno y Fraudes.. Colombia. Ecoe Ediciones Bogotá. 50 p.
4
los datos de esa clonación, para efectuar compras hasta donde el límite de la
tarjeta lo permita.
También existen métodos que pueden utilizar para dañar o alterar los programas,
entre ellos se menciona caballo de troya, técnica del salami, superzapping, trampas,
bombas lógicas, escobitas, entre otros.
1.2.2.1 Previos
Para que un individuo o una colectividad cometa el fraude es necesario que
existan las siguientes condiciones:
11
Ibíd. p. 117
6
1.2.2.2 De vulnerabilidad
Son debilidades en un proceso o sistema que conducen a una mayor
probabilidad de que se tengan personas que busquen opciones de fraude.
Como los siguientes:
Que todo el personal clave ayude a divulgar la misión del negocio, la cual es
una parte integral de la necesidad de proteger la buena imagen pública de la
empresa.
Establecer una filosofía y forma de operación gerencial proactiva, preventiva
y detectiva del fraude.
Definir una adecuada estructura organizacional, con consejos y comités
dedicados a revisión de información financiera.
Implantar un sistema contable con métodos y registros para identificar, reunir,
analizar, clasificar todas las transacciones que realiza la entidad en un
determinado período, así como mantener el control de los activos, pasivos y
patrimonio de la entidad y que permita dar información oportuna y confiable a
los diferentes usuarios de la entidad.
CAPÍTULO II
FRAUDE EN PROCESAMIENTO ELECTRÓNICO DE DATOS
Como se indicó en el capítulo anterior el procesamiento electrónico de datos
(PED) se refiere a la utilización de métodos automatizados para procesar los
datos comerciales. Este trabajo de investigación se realiza con el objetivo de
conoces los distintos fraudes que pueden ser cometidos en el procesamiento
electrónico de datos.
2.1.1 Definición
Delitos informáticos son aquellas conductas delictuales en las que se ataca
bienes informáticos en sí mismo, no como medio, como ser el daño en el
Software por la intromisión de un Virus o accediendo sin autorización a una PC,
o la piratería (copia ilegal) del software.
Artículo 274 “A” (Reformado mediante Artículo 12 del Decreto 31-2012, Ley
contra la Corrupción) el cual establece: será sancionado con prisión de seis
meses a cuatro años y multa de dos mil a diez mil quetzales, quien destruya,
borre o de cualquier modo inutilice, altere o dañe registros informáticos.
Alteración de programas
Artículo 274 “B” el cual establece: la misma pena del artículo anterior se aplicará
al que alterare, borrare o de cualquier modo inutilizare las instrucciones o
programas que utilizan las computadoras.
Registro de prohibidos
Artículo 274 “D” el cual establece: se impondrá prisión de seis meses a cuatro
años y multa de doscientos a mil quetzales, al que creare un banco de datos o
un registro informático con datos que puedan afectar la intimidad de las
personas.
Manipulación de información
Artículo 274 “E” el cual establece: se impondrá prisión de uno a cinco años y
multa de quinientos a tres mil quetzales, al que utilizare registros informáticos o
programas de computación para ocultar, alterar o distorsionar información
requerida para una actividad comercial, para el cumplimiento de una obligación
al Estado o para ocultar, falsear o alterar los estados contables o la situación
patrimonial de una persona física o jurídica.
Uso de información
Artículo 274 “F” (Reformado mediante el Artículo 13 del Decreto 31-2012, Ley
Contra la Corrupción) el cual establece: se impondrá prisión de seis meses a dos
años, y multa de dos mil a diez mil quetzales al que, sin autorización, utilice u
obtenga para sí o para otro, datos contenidos en registros informáticos, bancos
de datos o archivos electrónicos.
Programas destructivos
Artículo 274 “G” el cual establece: será sancionado con prisión de seis meses a
cuatro años, y multa de doscientos a mil quetzales al que distribuyere o pusiere
13
“Los primeros análisis dan a entender que los datos fueron recuperados a través
de un uso fraudulento de las contraseñas de acceso a servicios de
almacenamiento en la nube informática, en cuentas de correos electrónicos y de
las redes sociales”, aseguró, por su parte, el ministro del Interior, Horst Seehofer,
en un comunicado. El ministerio confirmó que resultaron víctimas del ataque los
principales partidos alemanes, desde la CDU de Merkel hasta los Verdes,
pasando por los socialdemócratas y los liberales. El líder del grupo
parlamentario de Die Linke (La Izquierda), Dietmar Bartsch, también afectado,
dijo estar “profundamente conmocionado” por este “grave ataque a la
democracia”.
De los centenares de víctimas, entre las que también está el presidente alemán,
Frank-Walter Steinmeier, se han desvelado documentos personales, mensajes
privados, números de teléfonos móviles, información de tarjetas de crédito,
direcciones, cartas y facturas, entre otros. Parte de la información es antigua.
De Merkel se han difundido su número de fax, su dirección de correo electrónico
y varias cartas.
Alarma cibernética
También se ha publicado información de periodistas de las dos cadenas públicas
de televisión, ZDF y ARD, donde hay decenas de afectados, entre ellos
profesionales de varios informativos. Otro de los objetivos ha sido el periodista
16
2.2.1 Definición
Son transacciones que están fuera del curso normal de negocios para la
compañía o que de otra manera parecen ser inusuales debido a su oportunidad,
12
Diario EL PAÍS, edición América del 21 de febrero de 2019.
17
2.3 PIRATERÍA
El término piratería abarca la reproducción y distribución de copias de obras
protegidas por el derecho de autor, así como su transmisión al público o su
puesta a disposición en redes de comunicación en línea, sin la autorización de
los propietarios legítimos, cuando dicha autorización resulte necesaria
20
13
López, Bertha. s.f. Compilación para la materia Computación. (en línea). México. Consultado el
17 de febrero de 2019. Disponible en:
http://www.unpa.edu.mx/~blopez/Computacion/complementario/Anexo_compiladoSobrePirateria.
pdf
21
2.3.1 Software
Las instrucciones que le indican a una computadora cómo realizar una tarea se
les llama programas para computadora. Estos programas forman el software con
el cual una computadora se prepara para hacer una tarea específica, como
producir un documento, editar una fotografía, proteger contra los ataques de
virus, administrar los archivos o desplazarse por la Web. 14
14
Instituto Politécnico Nacional. s.f. Tecnología informática. (en línea). México. Consultado el 17
feb. 2019. Disponible en: http://galeon.com/clasetecinfo/TECINFOUNIDAD2.pdf
22
Los piratas del software se vuelven cada vez más agresivos y no siempre es
fácil identificar el software pirata. Algunos clientes han obtenido sin saberlo
software pirata, y hasta llegan a pagar el precio del software legal.
2.3.3 Efectos
Entre los efectos de la piratería se pueden listar los que a continuación se
presentan:
2.3.4 Riesgos
Los riesgos que conlleva la piratería son innumerables, de forma general pueden
mencionarse los siguientes:
Ciertos softwares requieren renovación, lo que exigirá pagar una cuota cada
año. Los consumidores informados tienden a tomar mejores decisiones de
compra, pues existen muchos programas de software y se podrá encontrar
alternativas con funciones similares y diferentes términos de licencia.
Sólo hay que recordar la alerta de Microsoft para actualizar Windows ante
WannaCry o ExPtr.
17
Lara, Paul. 2017. Los hackean por ser piratas; 52% de empresas son software ilegal. (en
línea). México. Consultado el 17 feb. 2019. Disponible en:
https://www.excelsior.com.mx/hacker/2017/07/13/1175348
26
dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición
de inicialización del sistema operativo. El virus se activa cuando la computadora
es encendida y el sistema operativo se carga.
Hijackers
Programas o scripts que “secuestran” navegadores de internet. Cuando eso
pasa, el hijacker altera la página inicial del navegador e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a determinadas webs.
Keylogger
Una de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente desarrollados para medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son utilizados también por usuarios con un poco
más de conocimiento para poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque
la computadora tiene su sistema operativo desactualizado. Según estudios, una
computadora que está en internet en esas condiciones tiende casi a un 50 % de
posibilidad de convertirse en una máquina Zombie.
Virus de macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se “reproduzca”,
haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados
para causar daños, presentar un mensaje o hacer cualquier cosa que un
programa pueda hacer.
20
Formas de contraer virus en una computadora. (En línea). Consultado el: 17 de febrero de
2,019. Disponible en: https://edu-nticx1.webnode.es/products/virus-y-antivirus
31
21
Detección del virus en un sistema informático. (en línea). Consultado el 17 de febrero de 2,019.
Disponible en: http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus
%20Informaticos.pdf
32
El objetivo de estos correos era dirigir a la víctima a una página falsa para robar
sus credenciales de acceso e información bancaria. El email informaba al
receptor del mismo que su cuenta había sido suspendida y que, para restaurar el
acceso, debía introducir sus datos siguiendo un enlace a una página falsa. Lo
22
Phishin: estafador, conocido como phisher, se vale de técnicas de ingeniería social,
haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo general mediante un correo electrónico o por sistema de mensajería
instantánea que tiene por raíz un virus.
33
Propiedad industrial
Patentes
El Estado de Guatemala, garantiza la protección legal de un invento, por medio
de un título denominado patente, el cual le es entregado al inventor. Dentro de
esta área se reconoce la protección de los siguientes elementos.
a. Denominativo
b. Figurativo
c. Mixto
d. Tridimensional
e. Olfativo
f. Sonoro
Dentro del territorio guatemalteco, se le da una protección a cada uno de los tres
signos distintivos, por el transcurso de 10 años contados desde el momento de
su inscripción, plazo que al vencerse puede solicitarse su renovación.
Denominaciones de origen
La denominación de origen, se indica como todo nombre geográfico, expresión,
imagen o signo que llega a designar una localidad determinada, y con la cual se
identifica un producto como originario de esa localidad.
Los signos distintivos empiezan a regularse a partir del título II, específicamente
en el artículo 16 con las marcas y estableciendo los preceptos básicos para la
inscripción de las mismas en el Registro de la Propiedad Intelectual, el
37
a) Legislación Nacional:
- Decreto 26-73, Convenio Centroamericano para la Protección de la
Propiedad Industrial.
- Decreto Ley 153-85, Para la Protección de Patentes, Modelos de Utilidad y
Diseños Industriales.
b) Legislación Internacional:
- Convenio de Paris para la Protección de la Propiedad Industrial.
- Convención General Interamericana De La Protección de Marcas y Nombres
Comerciales.
- Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual
relacionadas con el Comercio (ADPIC) de la OMC.
- Tratado de Cooperación en Materia de Patentes.
Literarias
Musicales
Artísticas
Fonogramas
Programas de ordenador
Científicas
Audiovisuales
Escénicas
Actos y contratos
Bases de datos
Sociedades de gestión colectiva
El Estado de Guatemala, protege los derechos de autor, durante toda la vida del
autor y hasta 75 años posteriores a su muerte.
a) Legislación Nacional:
o Decreto 33-98, Ley de Derecho de Autor y Derechos Conexos.
o Decreto Ley 11-2006, Ley de Implementación CAFTA-DR.
o Acuerdo Gubernativo 233-2003, Reglamento de la Ley de Derecho de Autor y
Derechos Conexos.
b) Legislación Internacional:
o Convenio de Berna, Decreto 71-95, para la protección de obras literarias.
o Convenio de Roma, Decreto 367-76, para la protección de los Derechos de
Artistas, Intérpretes y Ejecutantes.
o Convenio de Ginebra, para la protección de los productores de Fonogramas
para la reproducción no autorizada de fonogramas.
41
CONCLUSIONES
A continuación, se presentan las conclusiones de acuerdo a los resultados de la
investigación realizada:
RECOMENDACIONES
Se presentan las recomendaciones de acuerdo a las conclusiones de la
investigación realizada:
2.
43
BIBLIOGRAFÍA
1. Failde, Carlos A. Administración económica empresarial. Edición 2009.