Fraude en Procesamiento Electrónico de Datos

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 53

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA

CENTRO UNIVERSITARIO DE CHIMALTENANGO (CUNDECH)


CARRERA: CONTADURÍA PÚBLICA Y AUDITORÍA
CURSO: AUDITORÍA V

“FRAUDE EN PROCESAMIENTO ELECTRÓNICO DE DATOS”

DOCENTE: Licda. Dulce Cristina López

Chimaltenango, 22 de febrero de 2019


FRAUDE EN PROCESAMIENTO ELECTRÓNICO DE DATOS
ELABORADO POR:

ROLANDO ANTONIO SALAZAR ANDRES


201541259
(COORDINADOR DEL GRUPO)

LILI JANETH GUARCAX YUCUTE 201541059


MARÍA YOSELIN GABRIELA MUNGUÍA 201440189
NATIVIDAD AGUILAR ZIL 201545228
VERÓNICA MARGARITA XÓN TOJ 201340053
VILMA ANTONIETA RUMPICH NOJ 201545121
YEIMY PAOLA TAGUAL LUNA 201344014
ÍNDICE
Página
INTRODUCCIÓN i
CAPÍTULO I
GENERALIDADES
1.1.1 Dato 1
1.1.2 Información 1
1.1.2 Ciclo del procesamiento electrónico de datos 1
1.1.3 Ciclo extendido de procesamiento de datos 2
1.1.5 Sistemas de información 2
1.2.1 Clases de fraude 3
1.2.1.1 Fraude gerencial 4
1.2.1.2 Fraude interno 4
1.2.1.3 Fraude externo 4
1.2.1.4 Fraude colusionado 4
1.2.1.5 Fraude por socios del negocio 2
1.2.1.6 Tecno fraude 2
1.2.1.7 Fraudes en el capital intelectual 5
1.2.2 Elementos que inducen al fraude 5
1.2.2.1 Previos 5
1.2.2.2 De vulnerabilidad 6
1.2.3 Prevención de fraudes 6
2.1 DELITOS INFORMÁTICOS 9
2.1.1 Definición 9
2.1.2 Características principales 10
2.1.3 Actores dentro de un delito informático 10
2.1.3.1 Sujeto activo 10
2.1.3.2 Sujeto pasivo 10
2.1.4 Clasificación de los delitos informáticos regulados en el Código Penal
Guatemalteco 11
2.1.5 Situación a nivel nacional 13
2.1.6 Ejemplo de delitos informáticos 13
2.2 TRANSACCIONES FRAUDULENTAS 16
2.2.1 Definición 16
2.2.2 Indicios de fraude 17
2.2.3 Ejemplo de transacciones fraudulentas 18
2.2.3.1 Elementos del fraude de tarjetas de crédito 18
2.2.3.2 Estadísticas de fraude de tarjetas de crédito 19
2.3 PIRATERÍA 19
2.3.1 Software 21
2.3.2 Tipos de piratería 22
2.3.3 Efectos 23
2.3.4 Riesgos 23
2.3.5 Falsificación de software 24
2.3.6 Ejemplo de piratería 25
2.4 VIRUS INFORMÁTICOS 27
2.4.1 Tipos de virus de computadora 27
2.4.2 Funcionamiento básico de un virus 30
2.4.3 Principales vías de infección del virus 30
2.4.4 Detección del virus en un sistema informático 31
2.4.5 Ejemplo de virus informáticos 32
2.5 LEYES VIGENTES 33
2.5.1 Propiedad intelectual 34
2.5.1.1 Ley de Propiedad Industrial Decreto 57-2000 37

CONCLUSIONES 42
RECOMENDACIONES 43
BIBLIOGRAFÍA 44
ÍNDICE DE CUADROS

No. Descripción Página

1 Noveno Semestre, S.A., Cédula de revisión de control


presupuestal de gastos 39

ÍNDICE DE FIGURAS

No. Descripción Página

1 El presupuesto y .las funciones administrativas 14


INTRODUCCIÓN
La Universidad de San Carlos de Guatemala (PENDIENTE NATIVIDAD ZIL)

i
CAPITULO I
GENERALIDADES
Antes e conoces cuales son los distintos fraudes que pueden ser realizados en
el procesamiento electrónico de datos (PED), se desarrollarán los conceptos
básicos y definiciones relacionadas con el tema de investigación.

1.1 PROCESAMIENTO ELECTRÓNICO DE DATOS


Consiste en la transformación de datos que no son útiles por sí mismos a través
de un proceso a fin de obtener un producto (información) que es útil sin
transformaciones posteriores.

1.1.1 Dato
Es simplemente la inclusión de cualquier hecho, cifras, palabras, símbolos,
gráficas, etc., que representan una idea, objeto, condición o situación. Son la
materia prima de la cual se deriva la información.

1.1.2 Información
Consiste en datos seleccionados y organizados con respecto al usuario,
problema, tiempo, lugar y función.

1.1.3 Ciclo del procesamiento electrónico de datos


El ciclo del procesamiento de datos consiste en un método sistemático para
manejar datos y obtener la información deseada y está constituido por tres
etapas: entrada, proceso y salida. A continuación se desarrolla cada una de las
antes mencionadas.

 Entrada
Consiste en la recopilación de todos los datos requeridos, ordenándolos en una
forma adecuada para su procesamiento.
2

En esta etapa los datos deben “registrarse” de una manera adecuada para el
sistema de procesamiento que se utilice (disquetes, discos compactos, cintas,
etc).

 Proceso
Es la etapa en la cual se realizan y ejecutan todos los cálculos o pasos
necesarios con los datos de entrada.

 Salida
Es el resultado del procesamiento de los datos o representación de la
información deseada.

1.1.3 Ciclo extendido de procesamiento de datos


Se conoce como ciclo extendido del procesamiento de datos al ciclo básico
(entrada, proceso, salida) más otras dos etapas que son: documento fuente y
almacenamiento de datos.

1.1.4 Sistema
Es un conjunto de elementos y procedimientos íntimamente relacionados que
tienen como finalidad lograr determinados objetivos. Ejemplos: SICOIN, SIAF.

1.1.5 Sistemas de información


Con base en las anteriores definiciones puede decirse, que el sistema de
información es el conjunto de elementos y procedimientos que íntimamente
ligados, interactuando, entre sí y con las demás partes de la organización a que
pertenecen, llevan a cabo el proceso de captación de datos y la entrega de
información, con el objeto de proporcionar los conocimientos necesarios a las
personas indicadas, para efectos de toma de decisiones.
3

1.2 FRAUDE
Fraude se refiere a cualquier acción o hecho ilegal y no autorizado perpetrado
por un individuo interno o externo a una organización, que inflige todo un rango
de posibles pérdidas monetarias, robo de bienes y equipo, o daño a éste.” 1

“Son también distorsiones provocadas en el registro de las operaciones y en la


información financiera o actos intencionales para sustraer activos (robo), u
ocultar obligaciones que tienen o pueden tener un impacto significativo en los
estados financieros sujetos a examen.” 2

“El término fraude refiriéndose a un acto intencional por parte de uno o más
individuos de entre la administración, empleados o terceras partes, que da como
resultado una representación errónea de los estados financieros.” 3

El fraude por el daño que causa intencionalmente a terceros, sea empresas o


personas individuales, constituye un delito sancionado penalmente por la ley y
moralmente por la sociedad.

Sin embargo, en el medio guatemalteco son pocos los que denuncian, para
evitar escándalos que dañen la imagen de la empresa.

1.2.1 Clases de fraude


En la vida de las organizaciones de los negocios, siempre está presente el
hecho del fraude y es un problema que la gerencia debe enfrentar y estar atenta
cuando suceda. Su preocupación debe ser de qué naturaleza son esos eventos,
su magnitud y las consecuencias adversas a los resultados de la empresa.

1
Koler, Erick L. 1990. Diccionario para Contadores. México, Editorial Hispano- Americana, S.A.
de C.V. UTEHA. 114 p.
2
Instituto para el Desarrollo del Auditor Interno. 2006. Seminario Fraude: corporativo, prevención
y detección. Guatemala, 10 p.
3
Estupiñan, Rodrigo. 2003. Control Interno y Fraudes. Colombia. Ecoe Ediciones Bogota. 50 p.
4

1.2.1.1 Fraude gerencial


“Este se da cuando la gerencia a varios niveles lo patrocina, soporta y dirige,
mediante la manipulación y abuso de una política, desarrollando esquemas
ingeniosos para el uso ilícito de las prácticas de la empresa.” 4

1.2.1.2 Fraude interno


“Es el que cometen los empleados de la empresa y que se consideran enemigos
dentro de la misma. Se da por la ejecución de actos ilícitos, los que lo realizan
no tienen que poseer habilidades técnicas o sofisticadas, excepto conocimiento
de las debilidades en el control interno existente de la entidad.” 5

1.2.1.3 Fraude externo


“Es aquel que cometen personas externas a la empresa. El porcentaje de
ocurrencia de este es menor al interno.” 6

1.2.1.4 Fraude colusionado


“Es cuando el hecho es llevado a cabo por empleados y personas externas
quienes de común acuerdo utilizan esquemas para hacer uso y apropiarse
indebidamente de los bienes o servicios de la organización.” 7

Además de los conceptos anteriormente expresados se investigaron nuevas


tendencias respecto al fraude en el mundo de los negocios modernos, los cuales
se describen a continuación:

4
Koler, Erick L. 1990. Diccionario para Contadores. México. Editorial Hispano- Americana, S.A.
de C.V. UTEHA. p. 114.
5
Ibíd.
6
Ibíd. p. 115
7
Ibíd.
2

1.2.1.5 Fraude por socios del negocio


“Este tipo de fraude se da cuando uno de los socios empieza a hacer mal uso de
la información o conocimiento privado de cualquiera de los socios, hasta llegar a
dimensiones ilegales y fatal conocimiento de los secretos de las transacciones
comerciales que realizan hacia sus clientes en particular.

Otra probabilidad de daño entre socios que está comenzando a suceder es que los
empleados de uno de los socios comiencen a penetrar los sistemas de información
de otros socios más allá de los límites de acceso autorizados y que están provistos
bajo los acuerdos normales y perpetrar actos maliciosos con ello.” 8

Esta forma de ilícito sin duda va a tener niveles crecientes en el futuro cercano, a
medida que los negocios modernos sigan adoptando el modelo de alianzas
estratégicas con terceras personas, con el fin de poder ofrecer líneas más
completas de productos y servicios a los clientes o para expandir sucursales debido
a las exigencias de la globalización.

Eso no quiere decir que este sistema sea malo, sino que requiere que los gerentes
de cada empresa asociada estén atentos e implementen controles que prevengan
todas aquellas actividades adversas a sus objetivos comunes, porque uno de estos
actos puede llevar al rompimiento de la negociación.

1.2.1.6 Tecno fraude


“Es aquel que se da utilizando la tecnología moderna de los sistemas
electrónicos de datos.”9

Su objetivo no va encaminado siempre a apropiarse ilegalmente de dinero o


información, sino a producir pérdidas duras por medio de ataques cyber,
insertando virus a los sistemas, que puedan causar interrupción o discontinuidad
8
Ibíd.
9
Ibíd. p. 116
3

del negocio, principalmente para las empresas en red o que manejan


operaciones en línea, o compras por Internet y todo servicio de comercio
electrónico, así como causar daño en la información financiero contable, que
afecta la toma de decisiones importantes.

El tecno fraude es parte del fraude informático; éste impacta fuertemente los
estados financieros, puede incluir robo de activos, ocultación de deudas,
manipulación de ingresos, manipulación de gastos, entre otros.

Se involucra un computador en el esquema de entrada, salida, programas de


aplicación, archivos, operaciones del computador, comunicaciones, hardware y
el sistema operacional.

El crecimiento acelerado de nuevas tecnologías de información está causando


que surjan muchas y nuevas formas de tecno fraude o fraude de sistemas,
tomando ventaja de las vulnerabilidades inherentes en las modernas tecnologías
o utilizando las capacidades que ofrecen los espacios que las más antiguas
tienen, como el caso de:

 Fraude con tarjeta de crédito: “Es un ilícito que se comete por personas
que tiene capacidad y conocimiento en el manejo de ellas, y que más está
afectando en la actualidad a las empresas que reciben pagos ya sea por
tarjetas de crédito o débito.”10 Como ejemplo se citan dos casos que
comúnmente se dan: En el primero el defraudador utiliza una tarjeta robada,
busca establecimientos donde no pidan identificación y hace compras con
ella, falsificando la firma del propietario.
En el segundo caso, el defraudador roba los datos de una tarjeta original por
medio de un lector de bandas magnéticas y crea una tarjeta clonada, la cual
utiliza como medio de pago presentando documentos falsos que concuerden con
10
Estupiñan, Rodrigo. 2003. Control Interno y Fraudes.. Colombia. Ecoe Ediciones Bogotá. 50 p.
4

los datos de esa clonación, para efectuar compras hasta donde el límite de la
tarjeta lo permita.

Otro caso es el fraude relacionado con el computador, en el cual el defraudador


pude utilizar los siguientes métodos:

 Alteración de información: Consiste en cambiar de información antes o


durante la entrada al computador, por medio de agregar, alterar o eliminar
transacciones. Método que fácilmente puede aplicarse, ya que no requiere
de un amplio conocimiento técnico en el procesamiento de datos.
 Efectuando cambios en los archivos: Consiste en conocer el diseño de
los archivos, el flujo del sistema y tener conocimientos de programación.
 Efectuando cambios en los programas y/o anteponiendo parches: Se
necesita conocer a fondo el lenguaje que la máquina compila, para analizar e
interpretar la lógica del programa. Este incorpora a la lógica del programa
 una excepción para que responda ante una operación específica.
 Accesos no autorizados: Si se tiene acceso al computador o cualquier recurso
del sistema, físicamente se puede seguir a un funcionario autorizado, obteniendo
los passwords, códigos o cualquier otro método de imitar una persona
autorizada.

También existen métodos que pueden utilizar para dañar o alterar los programas,
entre ellos se menciona caballo de troya, técnica del salami, superzapping, trampas,
bombas lógicas, escobitas, entre otros.

1.2.1.7 Fraudes en el capital intelectual


Actualmente nos encontramos ante una nueva época revolucionaria, producida
por la explosión de las tecnologías de información, que tiene cada vez más
5

importancia en la sociedad de nuestro tiempo. Sin embargo, éstas son un medio


para transmitir y gestionar eficazmente datos, información y conocimiento.

Asimismo el conocimiento se convierte en el factor fundamental de creación de


riqueza en la sociedad de nuestro tiempo. De esta forma el capital intelectual
dentro de una empresa, es el conocimiento intelectual de esta, la información
intangible (que no es visible, y por tanto, no está recogida en estados contables
tradicionales), en la actualidad genera valor o tiene potencial de generarlo en el
futuro.

“El fraude en el capital intelectual comúnmente se da cuando se introducen


espías industriales en las empresas y que sin escrúpulos tratan de apoderarse
del conocimiento intelectual, para robarlo y venderlo al mejor postor mundial.” 11

1.2.2 Elementos que inducen al fraude


Para comprender por qué se da el fraude es necesario tener conocimiento de
cuáles son los elementos básicos que inducen a personas o grupos de personas
a cometerlos. En consecuencia en esta investigación se determinaron los
siguientes:

1.2.2.1 Previos
Para que un individuo o una colectividad cometa el fraude es necesario que
existan las siguientes condiciones:

 Facilidad de cometer el hecho.


 Deficiente supervisión de actividades.
 Falta de racionalización de los recursos.

11
Ibíd. p. 117
6

 Que se justifique la realización del hecho.


 Falta de una cultura de ética y moral, en el personal de la empresa y la
sociedad en general.

1.2.2.2 De vulnerabilidad
Son debilidades en un proceso o sistema que conducen a una mayor
probabilidad de que se tengan personas que busquen opciones de fraude.
Como los siguientes:

 Escala de salarios bajos con relación a otras joyerías.


• Falta de oportunidad de desarrollo del personal.
• Ambiente de trabajo no atractivo.
• Mala selección de personal (selecciona personal con malos hábitos).
• Débil sistema de control interno.
• Débil sistema de información.
• Falta de tecnología u obsolescencia de la misma, para detectar
 fraudes.”

El conocimiento de estos elementos generadores de fraude puede servir para


desarrollar o reforzar el conjunto de controles internos, con el objetivo de
minimizar o eliminar en buen porcentaje las condiciones que conducen a la
persona a cometer fraude.

1.2.3 Prevención de fraudes


Para prevenir los fraudes debemos detectar la existencia de actividades
fraudulentas en la organización, a lo cual se le llama banderas rojas o “red flags”
que son indicadores, señales, condiciones o síntomas que incrementa la
posibilidad de la existencia de un fraude y entre los que se detallan a
continuación:
7

 Sistema y ambiente de control interno bajo.


 No existen líneas claras de responsabilidad y autoridad.
 Implementación de metas operativas poco realistas.
 Falta de políticas y procedimientos de personal uniformes, claros y precisos
 sobre la conducta laboral y ética de negocios.
 Prácticas de compensación pobres.
 Fallas en el castigo a los infractores.
 Problemas continuos con entes reguladores.
 Existencia de documentos alterados.
 Falta de documentos de soporte.
 Uso de copias en vez de usarse documentos originales.
 Un alto número de cancelaciones de cuentas por cobrar.
 Existencia de un sistema pobre de registro contable.
 Uso de un gran número de cuentas bancarias, dificultad en el seguimiento de
las operaciones.
 Falta de liquidez.
 Presión sobre el personal de contabilidad para la terminación de los estados
financieros en un período extraordinariamente corto.
 Numerosos cambios en los sistemas de información que no se documentan,
aprueban o verifican.

La prevención tiene por objeto evitar el hecho y es lo que en general se debería


de observar y tomar en cuenta, ya que con esto se eliminaría la exposición al
fraude desde el comienzo.

A continuación se explican los aspectos más importantes que se deben


considerar para evitar el fraude:
8

 Que todo el personal clave ayude a divulgar la misión del negocio, la cual es
una parte integral de la necesidad de proteger la buena imagen pública de la
empresa.
 Establecer una filosofía y forma de operación gerencial proactiva, preventiva
y detectiva del fraude.
 Definir una adecuada estructura organizacional, con consejos y comités
dedicados a revisión de información financiera.
 Implantar un sistema contable con métodos y registros para identificar, reunir,
analizar, clasificar todas las transacciones que realiza la entidad en un
determinado período, así como mantener el control de los activos, pasivos y
patrimonio de la entidad y que permita dar información oportuna y confiable a
los diferentes usuarios de la entidad.
CAPÍTULO II
FRAUDE EN PROCESAMIENTO ELECTRÓNICO DE DATOS
Como se indicó en el capítulo anterior el procesamiento electrónico de datos
(PED) se refiere a la utilización de métodos automatizados para procesar los
datos comerciales. Este trabajo de investigación se realiza con el objetivo de
conoces los distintos fraudes que pueden ser cometidos en el procesamiento
electrónico de datos.

2.1 DELITOS INFORMÁTICOS


Un delito informático es toda aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de internet.

La criminalidad informática tiene un alcance mayor y puede incluir delitos


tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de internet los delitos
informáticos se han vuelto más frecuentes y sofisticados.

2.1.1 Definición
Delitos informáticos son aquellas conductas delictuales en las que se ataca
bienes informáticos en sí mismo, no como medio, como ser el daño en el
Software por la intromisión de un Virus o accediendo sin autorización a una PC,
o la piratería (copia ilegal) del software.

El delito informático implica cualquier actividad ilegal que encuadra en figuras


tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio,
estafa y sabotaje, pero siempre que involucre la informática de por medio para
cometer la ilegalidad.
10

2.1.2 Características principales


 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando solo un equipo informático y sin estar presente físicamente en el
lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica
aún más la identificación y persecución de los mismos.

2.1.3 Actores dentro de un delito informático


En derecho penal, la ejecución de la conducta punible supone la existencia de
dos sujetos, a saber, un sujeto activo y un sujeto pasivo.

2.1.3.1 Sujeto activo


Mencionar quien es el sujeto activo en este tipo de delitos es sencillo; es aquella
persona que ejecuta acciones ilícitas a través del mundo electrónico. Pero es
más importante señalar las características del sujeto activo de estos delitos.

Características del sujeto activo


 El sujeto debe poseer conocimientos muy específicos sobre software y
hardware.
 Debe tener una gran imaginación.
 Esta siempre atento a las oportunidades de delinquir.

2.1.3.2 Sujeto pasivo


Es aquella persona que recibe un perjuicio, ya sea moral o económico, a través
de una acción suscitada en el mundo electrónico. Se cree que el sujeto pasivo
no tiene conocimientos profundos ya que de poseerlos sería muy poco probable
que fuera sujeto de perjuicios electrónicos, ya que tendría las herramientas
necesarias para protegerse.
11

2.1.4 Clasificación de los delitos informáticos regulados en el Código


Penal Guatemalteco
Con la aprobación del decreto número 33-96 del Congreso de la República de
Guatemala, que entro en vigencia el tres de julio de 1996 se adicionaron al
Código Penal lo relativo a los delitos informáticos. Los delitos informáticos se
encuentran regulados dentro del Título VI de los Delitos contra el patrimonio, con
el objeto de proteger las creaciones de la propiedad intelectual, así como
derechos humanos intrínsecos de las personas como lo es la intimida personal.
Capítulo VII de los delitos contra el derecho de autor, la propiedad industrial y
delitos Informáticos de los cuales se hace mención en el Articulo 74 incisos “A” al
“G”.

 Destrucción de registros informáticos

Artículo 274 “A” (Reformado mediante Artículo 12 del Decreto 31-2012, Ley
contra la Corrupción) el cual establece: será sancionado con prisión de seis
meses a cuatro años y multa de dos mil a diez mil quetzales, quien destruya,
borre o de cualquier modo inutilice, altere o dañe registros informáticos.

 Alteración de programas

Artículo 274 “B” el cual establece: la misma pena del artículo anterior se aplicará
al que alterare, borrare o de cualquier modo inutilizare las instrucciones o
programas que utilizan las computadoras.

 Reproducción de instrucciones o programas de computación


Artículo 274 “C” el cual establece: se impondrá prisión de seis meses o cuatro
años y multa de quinientos a dos mil quinientos quetzales al que, sin
12

autorización del autor, copiare o de cualquier modo reprodujere las instrucciones


o programas de computación.

 Registro de prohibidos

Artículo 274 “D” el cual establece: se impondrá prisión de seis meses a cuatro
años y multa de doscientos a mil quetzales, al que creare un banco de datos o
un registro informático con datos que puedan afectar la intimidad de las
personas.

 Manipulación de información
Artículo 274 “E” el cual establece: se impondrá prisión de uno a cinco años y
multa de quinientos a tres mil quetzales, al que utilizare registros informáticos o
programas de computación para ocultar, alterar o distorsionar información
requerida para una actividad comercial, para el cumplimiento de una obligación
al Estado o para ocultar, falsear o alterar los estados contables o la situación
patrimonial de una persona física o jurídica.

 Uso de información

Artículo 274 “F” (Reformado mediante el Artículo 13 del Decreto 31-2012, Ley
Contra la Corrupción) el cual establece: se impondrá prisión de seis meses a dos
años, y multa de dos mil a diez mil quetzales al que, sin autorización, utilice u
obtenga para sí o para otro, datos contenidos en registros informáticos, bancos
de datos o archivos electrónicos.

 Programas destructivos

Artículo 274 “G” el cual establece: será sancionado con prisión de seis meses a
cuatro años, y multa de doscientos a mil quetzales al que distribuyere o pusiere
13

en circulación, programas o instrucciones destructivas, que puedan causar


perjuicio a los registros, programas o equipos de computación.
2.1.5 Situación a nivel nacional
Claro que los delitos informáticos ya se empiezan a ver actualmente incluso
desde años atrás, y caso de ellos es que, en las noticias publicaron que el propio
Estado de Guatemala fue vulnerado en varias de sus webs, lo cual muestra que
ya es necesario anticipar estos delitos creando una legislación que encuadre
estas conductas ilícitas singulares.

A nivel nacional no ha existido el interés por crear una política de combate a la


criminalidad informática; cabe mencionar que existe la iniciativa de Ley número
4055 del año 2009, y en la misma se ajusta de mejor manera a la actualidad en
materia de delitos informáticos, ya que se ajusta a las diferentes legislaciones
internacionales y convenios en esta materia, que han incluido en sus normas
legales figuras delictivas de diferentes índoles.

La iniciativa hace una clasificación legal de tres grupos de delitos contenidos de


la siguiente manera:

 Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos


y sistemas informáticos.
 Delitos informáticos relacionados con la propiedad y autenticidad.
 Delitos relacionados con el contenido

2.1.6 Ejemplo de delitos informáticos


Alemania sufrió el mayor “hackeo” de su historia con la filtración de datos
personales de centenares de políticos. Solo la formación ultraderechista AFD se
salvó del ataque, que afecta también a Angela MArkel. Este hecho ocurrió en
Berlín el 04 de enero de 2019.
14

La filtración masiva de datos personales de centenares de políticos, periodistas y


artistas sacudió el viernes cuatro de enero a Alemania, que se enfrenta al peor
ataque informático sufrido por el país. Desde una cuenta de Twitter cerrada ese
mismo viernes se ha revelado información como la de los números de las
tarjetas de crédito o direcciones de los afectados, entre ellos la propia canciller,
Angela Merkel. La filtración ha alcanzado a todos los partidos, salvo a uno la
ultraderechista Alternativa por Alemania (AfD). “El Gobierno se toma el incidente
muy, muy en serio”, dijo la portavoz adjunta, Martina Fietz.

Los diferentes servicios de seguridad e inteligencia interna intentaban localizar


al hacker o grupo detrás del ataque masivo, descubierto por las autoridades en
la noche del jueves y adelantada por el canal regional RBB Inforadio, pero que
comenzó a principios del pasado diciembre con datos de algunos artistas antes
de lanzar, los de centenares de políticos estatales, federales y del parlamento
europeo. En el perfil de la cuenta de la red social usada para dar acceso a la
información robada aparecían la descripción de “investigador de seguridad”,
“artista” y “sátira”. Twitter bloqueó ese mismo día la cuenta.

La ministra de Justicia, Katarina Barley, denunció un “grave ataque” y apuntó sin


concretar más a los que “quieren sabotear la confianza en la democracia y sus
instituciones”. “Estos criminales y quienes los respaldan no deben bajo ningún
concepto dictar los términos de debate alguno en nuestro país”, añadió.

En un intento por devolver la calma ante el impacto del suceso en el mundo


político alemán, la portavoz adjunta del Ejecutivo, Martina Fietz, aseguró que
ninguna información “sensible” de la canciller se había visto comprometida. Sus
números de teléfono o direcciones electrónicas eran auténticos, pero algunas
informaciones estaban obsoletas. “Tras la primera inspección se constató que
las publicaciones no contenían información y datos sensibles, pero los
15

publicados deben manejarse con mucha cautela porque algunos documentos


auténticos podrían haber sido infiltrados con datos falsificados”, apuntó Fietz.

“Los primeros análisis dan a entender que los datos fueron recuperados a través
de un uso fraudulento de las contraseñas de acceso a servicios de
almacenamiento en la nube informática, en cuentas de correos electrónicos y de
las redes sociales”, aseguró, por su parte, el ministro del Interior, Horst Seehofer,
en un comunicado. El ministerio confirmó que resultaron víctimas del ataque los
principales partidos alemanes, desde la CDU de Merkel hasta los Verdes,
pasando por los socialdemócratas y los liberales. El líder del grupo
parlamentario de Die Linke (La Izquierda), Dietmar Bartsch, también afectado,
dijo estar “profundamente conmocionado” por este “grave ataque a la
democracia”.

La única excepción fue la formación ultraderechista AfD. De momento se


desconoce si se ha evitado deliberadamente la filtración de datos de esta
formación o si los hackers tenían previsto publicarlos en otro momento.

De los centenares de víctimas, entre las que también está el presidente alemán,
Frank-Walter Steinmeier, se han desvelado documentos personales, mensajes
privados, números de teléfonos móviles, información de tarjetas de crédito,
direcciones, cartas y facturas, entre otros. Parte de la información es antigua.
De Merkel se han difundido su número de fax, su dirección de correo electrónico
y varias cartas.

 Alarma cibernética
También se ha publicado información de periodistas de las dos cadenas públicas
de televisión, ZDF y ARD, donde hay decenas de afectados, entre ellos
profesionales de varios informativos. Otro de los objetivos ha sido el periodista
16

Hajo Seppelt, que destapó el escándalo del dopaje sistemático en Rusia. La


grave fuga de datos ha apuntado a varios artistas, como el humorista Jan
Böhmermann, que generó en su momento tensiones diplomáticas por una sátira
contra el presidente turco, Recep Tayyip Erdogan.

Tras ser informado y valorar la dimensión del ataque, el Gobierno activó la


llamada “alarma cibernética”, una medida destinada a descubrir el origen del
ataque y en la que participan la Oficina Federal de Seguridad de la Información
(BSI), la de la Policía Criminal (BKA), el Servicio Federal de Inteligencia y la
Oficina Federal de Protección de la Constitución. “Hemos estado tratando este
tema desde la noche [del jueves] y nos estamos ocupando de informar a nuestra
gente”, dijo, por su parte, un portavoz de los socialdemócratas del SPD, el socio
de coalición del Gobierno encabezado por Merkel. “Esto es asunto de las
autoridades competentes. Estamos en contacto con las primeras investigaciones
llevaron a detectar una plataforma cuyo operador podría estar en la ciudad de
Hamburgo, aunque varios medios alemanes no descartaron que el ataque se
produjera desde Rusia o China. Según un portavoz del Ministerio del Interior, se
desconoce el momento y el lugar exacto en que se produjo el ataque, aunque
las autoridades de seguridad ya habrían establecido que los paquetes de datos
eran relativamente recientes con ellas”, añadió.12

2.2 TRANSACCIONES FRAUDULENTAS


A continuación se da a conocer una breve definición de transacciones
fraudulentas.

2.2.1 Definición
Son transacciones que están fuera del curso normal de negocios para la
compañía o que de otra manera parecen ser inusuales debido a su oportunidad,

12
Diario EL PAÍS, edición América del 21 de febrero de 2019.
17

tamaño o naturaleza ("transacciones inusuales significativas"). Las


transacciones fraudulentas pueden usarse para involucrarse en informes
financieros fraudulentos u ocultar la malversación de activos

Una transacción fraudulenta es una actividad no autorizada por el titular de la


tarjeta de crédito, cuenta bancaria, información financiera, etc. Dichas
transacciones se clasifican como pérdidas, robadas, no recibidas, emitidas en
una solicitud fraudulenta, falsificación, procesamiento fraudulento de
transacciones, adquisición de cuenta u otras condiciones representaciones del
fraude.

2.2.2 Indicios de fraude


El monitoreo de transacciones sospechosas debe ser un componente central de
cualquier estrategia de detección de fraude de pagos. A medida que las
transacciones móviles continúan aumentando, la detección de fraudes en línea
continua siendo un problema mayor. Al prestar mucha atención a las señales de
advertencia y a las actividades sospechosas, puede evitar el fraude de servicios
comerciales.

A continuación, se enumeran las principales formas en que se puede monitorear


las transacciones e identificar posibles fraudes.

a) La dirección de envío no coincide con la dirección de facturación.


b) El comprador intenta eludir su proceso de pago habitual (por ejemplo, enviar
información de la tarjeta de crédito por correo electrónico en lugar de
ingresarla en su sitio web).
c) El pedido es para una cantidad inusualmente grande de artículos.
18

d) El comprador desea que los artículos se envíen de forma apresurada o se


envíen al día siguiente de envío (esto no es necesariamente sospechoso por
sí solo, pero es muy sospechoso junto con otras señales de alerta).
e) El pedido es de otro país, especialmente si vende artículos que podrían
obtenerse fácilmente en cualquier país.
f) El cliente intenta diferentes fechas de vencimiento después de la disminución
inicial.
g) El cliente compra gran cantidad del mismo artículo.
h) Múltiples pedidos vienen con la misma dirección de envío, pero diferentes
tarjetas.

2.2.3 Ejemplo de transacciones fraudulentas


El ejemplo que a continuación se desarrolla se basa en el fraude en tarjetas de
crédito.

2.2.3.1 Elementos del fraude de tarjetas de crédito


El término fraude con tarjeta de crédito se usa ampliamente para referirse al uso
de una tarjeta de crédito, tarjeta de débito o cualquier otra forma de crédito
similar, para realizar compras u obtener ganancias financieras con la intención
de evitar el pago. Esto incluye el robo de identidad, el supuesto de identidad y
las corridas de fraude. A los ojos de la ley, se requieren ciertos elementos para
que un delito financiero o de robo de identidad se clasifique como una forma de
fraude con tarjeta de crédito. Éstos incluyen:

a. Robo de tarjeta de crédito: la toma de una tarjeta de crédito o número de


tarjeta de crédito de otra persona, sin el consentimiento del titular de la
tarjeta, con la intención de usarla o venderla.
19

b. Falsificación de tarjetas de crédito: la compra de algo de valor con una


tarjeta de crédito, por otra persona que no sea el titular de la tarjeta, o un
usuario autorizado, con la intención de estafar al emisor de la tarjeta.
c. Fraude de tarjeta de crédito: la toma de una tarjeta de crédito o número de
tarjeta de crédito de otra persona, con la intención de usarla, venderla o
transferirla a otra persona, o usar la tarjeta de crédito o el número de tarjeta
para comprar algo de valor, con La intención de defraudar.

2.2.3.2 Estadísticas de fraude de tarjetas de crédito


Las pérdidas por fraude con tarjetas de crédito / débito de 2012 ascienden a $
11.270 millones: principalmente debido al uso de tarjetas falsificadas en las
transacciones en el punto de venta y las transacciones con tarjeta no presente
realizadas en línea, a través de un centro de llamadas o por correo.

Las pérdidas brutas de fraude de tarjetas de crédito / débito de 2012 ascienden


a 5,22 centavos por cada $ 100.

A partir de 2012, los minoristas gastan $ 6,47 mil millones anuales en la


prevención del fraude con tarjetas de crédito, mientras continúan incurriendo en
$ 580,5 millones en pérdidas.

Las violaciones de datos informáticos representan un gran porcentaje de la


información utilizada para cometer fraude con tarjetas de crédito.

2.3 PIRATERÍA
El término piratería abarca la reproducción y distribución de copias de obras
protegidas por el derecho de autor, así como su transmisión al público o su
puesta a disposición en redes de comunicación en línea, sin la autorización de
los propietarios legítimos, cuando dicha autorización resulte necesaria
20

legalmente. La piratería afecta a obras de distintos tipos, como la música, la


literatura, el cine, los programas informáticos, los videojuegos, los programas y
las señales audiovisuales.13

En el caso de los programas de ordenador y compilaciones, el artículo diez de


los Acuerdo sobre los aspectos de los derechos de propiedad intelectual (ADPI)
menciona que:

 Los programas de ordenador, sean programas fuente o programas objeto,


serán protegidos como obras literarias en virtud del Convenio de Berna
(1971).
 Las compilaciones de datos o de otros materiales, en forma legible por
máquina o en otra forma, que por razones de la selección o disposición de
sus contenidos constituyan creaciones de carácter intelectual, serán
protegidas como tales. Esa protección, que no abarcará los datos o
materiales en sí mismos, se entenderá sin perjuicio de cualquier derecho de
autor que subsista respecto de los datos o materiales en sí mismos.

Tradicionalmente, la piratería consistía en la reproducción y distribución no


autorizadas, a escala comercial o con propósitos comerciales, de ejemplares
físicos de obras protegidas. No obstante, el rápido desarrollo de Internet y la
utilización masiva en línea, no autorizada, de contenidos protegidos, en la que
con frecuencia no existe el elemento “comercial”, han suscitado un intenso
debate. La cuestión acerca de si dicho uso es un acto de “piratería” y si se debe
abordar de la misma manera que la piratería tradicional, constituye el eje del
debate sobre el derecho de autor.

13
López, Bertha. s.f. Compilación para la materia Computación. (en línea). México. Consultado el
17 de febrero de 2019. Disponible en:
http://www.unpa.edu.mx/~blopez/Computacion/complementario/Anexo_compiladoSobrePirateria.
pdf
21

En 2012, se publicó un artículo en INTER.CO que se señala un breve análisis


del Estudio Mundial de Piratería de Software, en él se muestra que
Latinoamérica sigue siendo un mercado dominado por la piratería, ya que el
61% del software vendido en la región es ilegal.

2.3.1 Software
Las instrucciones que le indican a una computadora cómo realizar una tarea se
les llama programas para computadora. Estos programas forman el software con
el cual una computadora se prepara para hacer una tarea específica, como
producir un documento, editar una fotografía, proteger contra los ataques de
virus, administrar los archivos o desplazarse por la Web. 14

La compra de un software da derecho a utilizarlo solo en ciertas maneras


recomendadas. En muchos países, el software de computadora, igual que un
libro o una película, está protegido por los derechos de autor, que no es más que
una forma de protección que se concede al creador de una obra original, el
derecho exclusivo para copiarla, venderla y modificarla, excepto en
circunstancias especiales como las siguientes:

 El comprador tiene derecho a copiar el software de los medios de distribución


o de en sitio Web en el disco duro de una computadora para instalarlo.
 El comprador puede hacer una copia adicional de respaldo del software en
caso de que la copia original se borre o se dañe, a menos que el proceso de
hacer el respaldo requiera que el comprador quebrante el mecanismo de
protección diseñado para evitar las copias.
 En casos especiales se permite al comprador copiar y distribuir secciones de
un programa de software para usarlo en reseñas importantes y la enseñanza.

14
Instituto Politécnico Nacional. s.f. Tecnología informática. (en línea). México. Consultado el 17
feb. 2019. Disponible en: http://galeon.com/clasetecinfo/TECINFOUNIDAD2.pdf
22

Los piratas del software se vuelven cada vez más agresivos y no siempre es
fácil identificar el software pirata. Algunos clientes han obtenido sin saberlo
software pirata, y hasta llegan a pagar el precio del software legal.

Además de la protección de los derechos de autor, el software está protegido por


los términos de una licencia. Una licencia de software, o un acuerdo de licencia,
es un contrato legal que define el modo en el cual se puede utilizar un programa
para computadora. Las licencias de software imponen restricciones adicionales
en el uso del software y ofrecen derechos adicionales a los consumidores. Por
ejemplo, casi todo el software se distribuye con una licencia para un solo
usuario, lo cual limita el uso a una persona a la vez. Sin embargo, algunos
fabricantes ofrecen licencias para varios usuarios a escuelas, organizaciones y
empresas.

2.3.2 Tipos de piratería


Entre los tipos de piratería 15 pueden mencionarse los que a continuación se
detallan:

 La piratería del usuario final: la forma más común de la piratería, el usuario


final o la organización copian el software en más equipos de los que el
acuerdo de la licencia permite (por defecto cada máquina que utiliza el
software debe tener su propia licencia).
 Piratería de carga de disco duro: los distribuidores de equipos informáticos
sin escrúpulos cargan previamente software sin licencia en los equipos, y no
suministran a sus clientes las licencias necesarias.
 Piratería de falsificación y de CD-ROM: los vendedores ilegales, que con
frecuencia se organizan en redes delictivas, transmiten software falso como
15
López, Bertha. s.f. Compilación para la materia Computación. (en línea). México. Consultado el
17 feb. 2019. Disponible en:
http://www.unpa.edu.mx/~blopez/Computacion/complementario/Anexo_compiladoSobrePirateria.
pdf
23

si fuera auténtico, intentando emular el embalaje del producto con el nombre


de la empresa y las marcas comerciales propietarias.
 Piratería por Internet: se trata de cualquier tipo de piratería que implique la
distribución electrónica no autorizada o la descarga desde Internet de
programas de software con copyright.

2.3.3 Efectos
Entre los efectos de la piratería se pueden listar los que a continuación se
presentan:

 Inhibición de la innovación y del desarrollo de nuevos productos.


 Angostamiento de fondos para investigación y desarrollo.
 Evasión de impuestos.
 Disminución en la creación de empleos y reducción de los existentes.

2.3.4 Riesgos
Los riesgos que conlleva la piratería son innumerables, de forma general pueden
mencionarse los siguientes:

 Para los consumidores: cuando un consumidor decide hacer una copia no


autorizada de un programa de software, está falsificando el derecho a la
asistencia, documentación, garantías y las actualizaciones periódicas. El
software pirata a menudo contiene virus que podrían borrar o dañar los
contenidos del disco duro. Además, al piratear un producto protegido por las
leyes de propiedad intelectual, el individuo se expone, y expone a las
empresas para las que trabaja, al riesgo legal que ello supone.
 Para los desarrolladores de software: la pérdida de ingresos que supone la
piratería de software podría haberse invertido en el producto consiguiendo
reducir su precio para el consumidor del software. La alta tasa de piratería
24

también repercute en el éxito de los desarrolladores de software local puesto


que trabajan para crear su propia existencia en el mercado.
 Para los vendedores: el software pirateado origina pérdidas de ventas, y las
pérdidas de ventas a su vez, disminuyen los ingresos de ventas de los
vendedores autorizados. Estos vendedores tienen grandes pérdidas en su
negocio cuando los competidores sin escrúpulos, trabajan con software pirata
y debilitan su negocio.

2.3.5 Falsificación de software


Compartir software en forma ilegal con amigos o dentro de una compañía es un
problema. En muchos países, los productos de software y otros tipos de
propiedad intelectual no disfrutan de las mismas protecciones de derechos de
autor o marca registrada como otros tipos de productos. Ningún editor es
inmune a las falsificaciones y ventas en el mercado negro. El gigante del
software Microsoft proporciona un excelente ejemplo. 16

En 1995 y 1996, cuando el sistema operativo Windows 95 estaba siendo


desarrollado y probado para su lanzamiento comercial, los vendedores del
mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales del
Software beta de Windows 95 y vendiendo las copias a cualquiera que las
comprara.

Los compradores de software astutos suelen considerar las licencias antes de


hacer una compra. Comprender una licencia lo mantiene en el lado correcto de
la ley y le ahorra dinero.

Antes de comprar software, debe comprobarse que la licencia permite utilizarlo


según la necesidad del usuario. Si se planea instalar en más de una
16
Instituto Politécnico Nacional. s.f. Tecnología informática. (en línea). México. Consultado el 17
feb. 2019. Disponible en: http://galeon.com/clasetecinfo/TECINFOUNIDAD2.pdf
25

computadora o introducir modificaciones, se deberá verificar que la licencia lo


permita.

Ciertos softwares requieren renovación, lo que exigirá pagar una cuota cada
año. Los consumidores informados tienden a tomar mejores decisiones de
compra, pues existen muchos programas de software y se podrá encontrar
alternativas con funciones similares y diferentes términos de licencia.

2.3.6 Ejemplo de piratería


Los que utilizan el software ilegal están expuestos a ser intervenidos con
herramientas que secuestran dispositivos y sustraen información. El problema
de tener software pirata es que hace vulnerable al usuario porque no le permite
actualizar los sistemas, lo que le impide vacunar sus sistemas contra diversos
ciberataques. Con que exista una sola persona en la organización que usa
programas ilegales, que baje uno de internet para, por ejemplo, modificar un
documento, descarga malware que va al servidor. Adicional a ello, los directores
de TI (Tecnología de Información) a veces no se dan cuenta de ello, y los
mismos trabajadores abren las puertas a la vulnerabilidad.

En México, más de la mitad de las empresas no tienen escapatoria a los nuevos


ciberataques, cada semana se documentan nuevos casos y se anuncia que los
delincuentes robaron información, secuestraron equipos o espiaron a personal
de la organización para tener acceso a secretos industriales. 17

Sólo hay que recordar la alerta de Microsoft para actualizar Windows ante
WannaCry o ExPtr.

17
Lara, Paul. 2017. Los hackean por ser piratas; 52% de empresas son software ilegal. (en
línea). México. Consultado el 17 feb. 2019. Disponible en:
https://www.excelsior.com.mx/hacker/2017/07/13/1175348
26

Los ataques ransomware de la variedad WannaCry (en inglés WannaCry


ransomware attack o Wanna Cry Doble Pulsar Attack), son ataques informáticos
que usan el criptogusano conocido como WannaCry (también denominado
WannaCrypt, WanaCrypt0r 2.0, Wanna Decryptor) dirigidos al sistema operativo
Windows de Microsoft. Durante el ataque, los datos de la víctima son
encriptados, y se solicita un rescate económico pagado con la criptomoneda
Bitcoin, para permitir el acceso a los datos.

El ataque empezó el viernes, doce de mayo de 2017 y ha sido descrito como un


ataque sin precedentes en tamaño, infectando más de 230,000 ordenadores en
más de 150 países.

Los ataques ransomware normalmente infectan un ordenador cuándo un usuario


abre un email phishing y, a pesar de que presuntamente emails de esta clase
serían los causantes de la infección WannaCry, este método de ataque no ha
sido confirmado. Una vez instalado, WannaCry utiliza el exploit conocido como
EternalBlue, desarrollado por la Agencia de Seguridad Nacional de los Estados
Unidos (NSA), para extenderse a través de redes locales y anfitriones remotos
que no hayan recibido la actualización de seguridad más reciente, y de esta
manera infecta directamente cualquier sistema expuesto. Un parche crítico
habría sido emitido por Microsoft el catorce de marzo del mismo año para
eliminar la vulnerabilidad subyacente para sistemas soportados por Microsoft en
la actualidad, lo cual se dio casi dos meses antes del ataque, sin embargo,
muchas organizaciones no llegaron a aplicarlas.

2.4 VIRUS INFORMÁTICOS


Son programas maliciosos que infectan a otros archivos del sistema con la
intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su
código malicioso en el interior del archivo de forma que a partir de ese momento
27

dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de
infección.

Los virus informáticos son programas que se introducen de forma subrepticia en


un ordenador para ejecutar en él acciones no deseadas por sus usuarios
habituales.18

2.4.1 Tipos de virus de computadora19


A continuación, se detallan los distintos tipos de virus de computadoras:

 Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición
de inicialización del sistema operativo. El virus se activa cuando la computadora
es encendida y el sistema operativo se carga.

Time Bomb o Bomba de Tiempo, son programados para que se activen en


momentos, definido por su creador. Una vez infectado un determinado sistema,
el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido.

 Lombrices, worm o gusanos


Con el interés de hacer un virus pueda esparcirse de la forma más amplia
posible, sus creadores, dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus
autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de
virus pasó a ser llamado gusano o worm. Tienen la capacidad de hacer copias
18
Virus en el sistema informático. (en línea). Consultado el: 17 de febrero de 2,019. Disponible
en: http://www.eumed.net/cursecon/ecoinet/seguridad/virus.htm
19
Tipos de Virus en un sistema computacional. (en línea). Consultado el: 17 de febrero de 2,019.
Disponible en: https://tecnologia-informatica.com/tipos-de-virus-computadoras
28

de sí mismos, al contrario de los virus no necesitan infectar otros programas


para esta tarea. Basta que sean ejecutados en un sistema.

 Troyanos o caballos de Troya


Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a
un desconocido, sin que el usuario se dé cuenta de esto. Actualmente los
caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.

 Hijackers
Programas o scripts que “secuestran” navegadores de internet. Cuando eso
pasa, el hijacker altera la página inicial del navegador e impide al usuario
cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de
herramientas en el navegador y pueden impedir el acceso a determinadas webs.

 Keylogger
Una de las especies de virus existentes, el significado de los términos en inglés
que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema
operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada. Actualmente desarrollados para medios ilícitos, como por ejemplo
robo de contraseñas bancarias. Son utilizados también por usuarios con un poco
más de conocimiento para poder obtener contraseñas personales, como de
cuentas de email, MSN, entre otros.

Se instalan en el sistema de forma oculta y su acción no es percibida por el


dueño de la computadora atacada. Los keyloggers están siendo muy usados
29

últimamente en ataques por e-mail, disfrazados como si fueran mensajes


enviados por empresas legítimas.

 Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque
la computadora tiene su sistema operativo desactualizado. Según estudios, una
computadora que está en internet en esas condiciones tiende casi a un 50 % de
posibilidad de convertirse en una máquina Zombie.

 Virus de macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de
documentos y a otros archivos de modo que, cuando una aplicación carga el
archivo y ejecuta las instrucciones contenidas en el archivo, las primeras
instrucciones ejecutadas serán las del virus.

Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se “reproduzca”,
haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados
para causar daños, presentar un mensaje o hacer cualquier cosa que un
programa pueda hacer.

2.4.2 Funcionamiento básico de un virus


El virus tiene a afectar el funcionamiento adecuado de un sistema informático,
para lo cual se menciona las diferentes funciones que posee:

 Se ejecuta un programa que está infectado, en la mayoría de las ocasiones,


por desconocimiento del usuario.
30

 El código del virus queda residente (alojado) en la memoria RAM de la


computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse.
 El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables (.exe.,
.com, .scr, etc) que sean llamados para su ejecución.
 Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.
.
2.4.3 Principales vías de infección del virus20
Algunas formas comunes de contraer virus, son las siguientes:

 Sitios webs fraudulentos


Descargar un archivo infectado en su computadora a través de una red, un
servicio en línea o Internet. A menos que cuente con un software antivirus que
inspeccione cada archivo entrante para ver si tiene virus, es probable que no
sepa si ha descargado un archivo infectado.

 Redes P2P (descargas con regalo)


Copiar a su disco duro un archivo de documento que está infectado con un virus
de macro. Un documento infectado podría ser copiado desde otro disco o ser
recibido como un archivo adjunto en un mensaje electrónico.

 Dispositivos USB/CDs/ DVDs infectados


Recibir un disco infectado (un disco flexible, un CD creado en una unidad CDR,
un disco flexible de alta capacidad y otros) de otra persona. En este caso, el

20
Formas de contraer virus en una computadora. (En línea). Consultado el: 17 de febrero de
2,019. Disponible en: https://edu-nticx1.webnode.es/products/virus-y-antivirus
31

virus podría estar almacenado en el sector de inicio del disco o en un archivo


ejecutable.

 Adjuntos en correos no solicitados (spam)


Recibir un archivo infectado que está adjunto a un mensaje de correo electrónico
o un virus que está oculto dentro del mensaje. El correo electrónico se ha
convertido en el método más común de propagación de virus, especialmente
ahora en que tantas personas utilizan Internet para intercambiar mensajes de
archivo. Los virus también pueden ser propagados a través de salones de charla
en línea y programas de mensajería instantánea.

2.4.4 Detección del virus en un sistema informático 21


Detectar la posible presencia de un virus dentro de una computadora no es una
tarea sencilla. Cada vez existen más, mejores y más conocidas técnicas de
programación de virus, que dificultan la labor de detección de los mismos. A
pesar de ello se puede enumerar una serie de acciones que pueden indicar la
presencia de virus, las cuales son las siguientes:

 Aplicaciones que ya en un principio eran lentas, de forma inexplicable, pasan


a ser aún más lentas.
 El disco duro o dispositivos de almacenamiento realizan lecturas sin
justificación aparente.
 Aumento del tamaño de los ficheros, ya que la mayoría de los virus cuando
infectan lo que hacen es colocarse al inicio y al final del código de dichos
ficheros ejecutables.

21
Detección del virus en un sistema informático. (en línea). Consultado el 17 de febrero de 2,019.
Disponible en: http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus
%20Informaticos.pdf
32

 Modificación de la fecha original de los archivos, aunque puede suceder


como en el caso anterior, que el virus recodifique dicha fecha para que el
usuario la vea de forma correcta.
 Ralentización a la hora de ejecutar comandos o acciones. Esta característica
no es muy “visible” ya que el tiempo de cómputo del código del virus es
inapreciable. Aparición de programas o procesos en memoria desconocidos
para el usuario. Esto tiene fácil detección ya que los sistemas operativos
poseen distintos comandos para poder ver qué programas y procesos se
encuentran en memoria en un determinado momento.
 Modificación sin justificación del nombre de ciertos ficheros.
 Imposibilidad de acceder al disco duro o a alguna partición.
 Aparición en pantalla de objetos desconocidos.
 Disminución del espacio libre del disco duro sin razón, ya que algunos virus
se caracterizan por extenderse hasta ocupar todo el disco duro. • Apagado o
reinicio del sistema.

2.4.5 Ejemplo de virus informáticos


A continuación se presenta un ejemplo de cómo el virus tiende a afectar la
seguridad del sistema informático de una empresa:
 En los últimos meses del año 2,018 se detectó una campaña de phishin22, la
cual enviaba correos fraudulentos suplantando la identidad de RuralVía, para
lo cual cualquier usuario de la entidad pudo verse afectado.

El objetivo de estos correos era dirigir a la víctima a una página falsa para robar
sus credenciales de acceso e información bancaria. El email informaba al
receptor del mismo que su cuenta había sido suspendida y que, para restaurar el
acceso, debía introducir sus datos siguiendo un enlace a una página falsa. Lo
22
Phishin: estafador, conocido como phisher, se vale de técnicas de ingeniería social,
haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo general mediante un correo electrónico o por sistema de mensajería
instantánea que tiene por raíz un virus.
33

cual afectó a cualquier empresa cliente de RuralVía que hayan realizado


operaciones a través de banca electrónica

2.5 LEYES VIGENTES


Es necesario tener en cuenta el tema del derecho informático que regula el
conocimiento científico y técnico que posibilita el tratamiento automático de la
información por medio de las computadoras, la regulación, administración y
protección de los sistemas operativo-informáticos y de los ordenadores, y de los
derechos y obligaciones de los usuarios de la red deben observar en la
realización de sus actos informáticos y de las correspondientes sanciones que
conlleva el incumplimiento de dichas normas obteniendo el lineamiento de la
conducta humana dentro de la sociedad.

Dentro de la gran variedad de delitos informáticos que existen, se pueden


mencionar entre los más frecuentes los siguientes:

 Manipulación de los datos de entrada


 Manipulación de los programas
 Manipulación de los datos de salida
 Fraude efectuado por manipulación informática
 Sabotaje informático
 Virus
 Gusanos
 Bomba cronológica
 Acceso no autorizado a servicios y sistemas informáticos
 Piratas informáticos
 Reproducción no autorizada de programas informáticos
 Intercepción de correo electrónico
 Pesca de claves secretas
 Estafa electrónica
34

En el Código Penal, Decreto 17-73 del Congreso de la República, se establecen


reglas para el lineamiento de la conducta del ser humano en la sociedad en
cuanto a estos delitos.

2.5.1 Propiedad intelectual


Es importante conocer lo que el derecho de propiedad intelectual en Guatemala,
y el proteccionismo que el mismo Estado le proporciona.

Actualmente la protección al derecho de propiedad intelectual en Guatemala,


está a cargo del Registro de la Propiedad Intelectual el reconoce la propiedad
intelectual como “un conjunto de bienes inmateriales, producto del intelecto
humano que son objeto de protección”.

Dentro del territorio nacional guatemalteco el Registro de Propiedad Intelectual,


es el encargado de promover la observación y resguardo de los Derechos de
Propiedad intelectual, por medio de la inscripción de los mismos.
La propiedad intelectual en Guatemala, se subdivide en dos ramas, y se rigen
bajo su ley específica. Estas dos ramas son conocidas como propiedad
industrial y derecho de autor y derechos conexos, las cuales se darán a conocer
a continuación:

 Propiedad industrial

La propiedad industrial es el conjunto de disposiciones cuyo objeto es la


protección de las creaciones que tienen aplicación en el campo de la industria y
el comercio (invenciones, marcas, nombres comerciales, indicaciones
geográficas, dibujos y modelos industriales y esquema de trazado de circuitos
integrados) y la competencia desleal, incluyendo aquellos actos que infringen los
llamados secretos industriales o secretos empresariales.
35

 Patentes
El Estado de Guatemala, garantiza la protección legal de un invento, por medio
de un título denominado patente, el cual le es entregado al inventor. Dentro de
esta área se reconoce la protección de los siguientes elementos.

1. Invención: reconocida como toda invención humana.


2. Modelo de utilidad: es toda mejora o innovación a la invención.
3. Dibujos y diseños industriales: conocidos como el aspecto del invento.

El Estado de Guatemala, le da la protección a los elementos arriba mencionados


durante un lapso específico por cada uno de ellos, de la siguiente manera:

1. Para la patente de invención, se da una protección de 20 años.


2. Patente de modelos de utilidad, se da la protección de 10 años.
3. Registros de dibujos y diseños industriales, se le da una protección por 10
años, los cuales pueden ser renovados una única vez, por 5 años más.
 Marcas
Se reconoce como todo signo apto para distinguir productos o servicios de otros
similares en el mercado. La protección intelectual que el Estado de Guatemala
otorga con respecto a las marcas, se realiza por medio de la inscripción de
distintos signos distintivos de servicios o productos. Los signos distintivos que el
estado de Guatemala protege, son los siguientes:

a. Denominativo
b. Figurativo
c. Mixto
d. Tridimensional
e. Olfativo
f. Sonoro

Nombres comerciales: es la forma en que se puede distinguir una empresa o un


establecimiento mercantil, a través de su signo denominativo o mixto.
36

Expresión o señal de publicidad: es lo que se utiliza para atraer al consumidor,


usualmente es una leyenda, anuncio o frase.

Dentro del territorio guatemalteco, se le da una protección a cada uno de los tres
signos distintivos, por el transcurso de 10 años contados desde el momento de
su inscripción, plazo que al vencerse puede solicitarse su renovación.

 Denominaciones de origen
La denominación de origen, se indica como todo nombre geográfico, expresión,
imagen o signo que llega a designar una localidad determinada, y con la cual se
identifica un producto como originario de esa localidad.

La denominación de origen de un producto se puede utilizar únicamente cuando


las cualidades o características de dicho producto sean derivadas al medio
donde se produce (localidad).

2.5.1.1 Ley de Propiedad Industrial Decreto 57-2000


La Ley de Propiedad Industrial, Decreto 57-2000 del Congreso de la República,
este cuerpo normativo delimita en su artículo 4 la terminología de las figuras que
comprenden dicha ley para su mejor comprensión, básicamente dando una
definición de cada una de las instituciones contempladas en líneas anteriores
respecto de la propiedad industrial en general. El reglamento de la Ley de
Propiedad Industrial, Acuerdo Gubernativo número 89-2002 y sus reformas.

Los signos distintivos empiezan a regularse a partir del título II, específicamente
en el artículo 16 con las marcas y estableciendo los preceptos básicos para la
inscripción de las mismas en el Registro de la Propiedad Intelectual, el
37

procedimiento de inscripción, así como la vigencia, renovación y modificación del


registro se encuentran estipuladas del artículo 22 al 34.

Lo referente a los derechos, limitaciones y obligaciones que se derivan del


registro de una marca se regulan del artículo 35 al 40. En cuanto a la
disposición de la marca registrada, que comprende la enajenación, cambio de
nombre del titular y licencia de uso se regula del artículo 41 al 47. Por último,
establece del artículo 62 al 67 las directrices para la extinción del registro de la
marca.

Entre la legislación tenemos las principales regulaciones aplicables dentro del


territorio Guatemalteco a la protección de la propiedad intelectual respecto al
tema de propiedad industrial, se encuentran:

a) Legislación Nacional:
- Decreto 26-73, Convenio Centroamericano para la Protección de la
Propiedad Industrial.
- Decreto Ley 153-85, Para la Protección de Patentes, Modelos de Utilidad y
Diseños Industriales.

b) Legislación Internacional:
- Convenio de Paris para la Protección de la Propiedad Industrial.
- Convención General Interamericana De La Protección de Marcas y Nombres
Comerciales.
- Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual
relacionadas con el Comercio (ADPIC) de la OMC.
- Tratado de Cooperación en Materia de Patentes.

 Derechos de autor y derechos conexos


38

Los derechos de autor y derechos conexos, reconocen todo lo relacionado con


la protección a los autores y/o titulares de obras, actos o documentos. (Relación
entre autor y su obra).

La legislación guatemalteca, reconoce la obra como toda creación, ya sea en el


campo literario, científico o artístico, siempre y cuando se constituya como una
creación intelectual original.

Hay que tomar en cuenta que dentro de la legislación guatemalteca, no se


reconoce el objeto de protección de lo siguiente:

o Ideas contenidas en obras literarias o artísticas.


o Contenido ideológico o técnico de obras científicas.
o El aprovechamiento industrial o comercial, de las anteriormente
mencionadas.

La legislación guatemalteca, reconoce esta protección primordialmente al autor,


o quienes hayan adquirido los derechos del mismo ya sea por trasferencia o
herencia. Como proteccionismo sobre la obra, al autor se le atribuyen dos
derechos fundamentales:

a) Derecho moral o personal: este se derecho se reconoce como el


derecho inherente a la persona, gozando de las siguientes
características:
 Inembargable
 Irrenunciable
 Imprescriptible

b) Derecho patrimonial o económico: este derecho es el que tiene el autor


de utilizar su obra.
39

A continuación se enumeran los documentos, actos u obras de las cuales el


titular o su autor pueden solicitar la protección de los mismos a través de su
inscripción:

 Literarias
 Musicales
 Artísticas
 Fonogramas
 Programas de ordenador
 Científicas
 Audiovisuales
 Escénicas
 Actos y contratos
 Bases de datos
 Sociedades de gestión colectiva

El Estado de Guatemala, protege los derechos de autor, durante toda la vida del
autor y hasta 75 años posteriores a su muerte.

Posteriormente al haber trascurrido los 75 años, la obra pasa a ser de Dominio


Público (para todos los particulares). Como consecuencia, dicha obra puede ser
reproducida o utilizada. Cada vez que los derechos del autor sean reconocidos
(Derechos Morales).

2.5.1.2 Ley de Derecho de Autor y Derechos Conexos, Decreto 33-98


En Guatemala, todo lo concerniente al derecho de autor y derechos conexos se
encuentra agrupado en un mismo cuerpo normativo, el Decreto número 323-98,
Ley de Derecho de Autor y Derechos Conexos y su reglamento, el Acuerdo
Gubernativo número 233-2003. Tal y como sucede en el Decreto número 57-
2000, Ley de Propiedad Industrial, en la ley objeto de estudio hay un artículo que
abarca la terminología de lo que se regula, específicamente las instituciones
más importantes en materia de derecho de autor y derechos conexos.
40

La definición de autor, así como algunos de los derechos que le asisten,


dependiendo el tipo de obra que se trate, se regulan en el capítulo I del título II
de esta ley, del artículo 5 al 13. Entre la legislación se tienen las principales
regulaciones aplicables dentro del territorio Guatemalteco a la protección de la
propiedad intelectual respecto al derecho de autor y derechos conexos, se
encuentran:

a) Legislación Nacional:
o Decreto 33-98, Ley de Derecho de Autor y Derechos Conexos.
o Decreto Ley 11-2006, Ley de Implementación CAFTA-DR.
o Acuerdo Gubernativo 233-2003, Reglamento de la Ley de Derecho de Autor y
Derechos Conexos.

b) Legislación Internacional:
o Convenio de Berna, Decreto 71-95, para la protección de obras literarias.
o Convenio de Roma, Decreto 367-76, para la protección de los Derechos de
Artistas, Intérpretes y Ejecutantes.
o Convenio de Ginebra, para la protección de los productores de Fonogramas
para la reproducción no autorizada de fonogramas.
41

CONCLUSIONES
A continuación, se presentan las conclusiones de acuerdo a los resultados de la
investigación realizada:

1. El control interno de una compañía aseguradora y afianzadora, comprende


el plan de organización y todos los métodos que en forma coordinada,
adopta la administración, para salvaguardar sus activos, verificar la
exactitud y confiabilidad de la información financiera que se genera, proveer
la eficiencia operativa en cada una de sus áreas y velar por el cumplimiento
de las políticas internas. Todos los miembros de la compañía aseguradora
y afianzadora deben ser responsables del control interno.
2. Las empresas de seguros y afianzadoras del país se encuentran
catalogadas como entes financieros al igual que los bancos forman parte de
la actividad financiera del país. Debido a esto y las características
especiales de su funcionamiento son supervisadas por la Superintendencia
de Banco y deben cumplir con las leyes que rigen las actividades que
realizan.
3. El contrato de seguros es el acuerdo por el cual una de las partes, el
asegurador, se obliga a resarcir de un daño o a pagar una suma de dinero
a la otra parte, tomador, al verificarse la eventualidad prevista en el
contrato, a cambio del pago de un precio, denominado prima, por el
tomador. El reaseguro es la prima que paga la compañía aseguradora a
otra aseguradora para asegurar los contratos de seguros adquiridos por las
primeras empresas aseguradoras. El contrato de fianza sirve para que la
empresa que lo extiende se sienta segura que sus servicios prestados le
serán reintegrados ya sea de la persona que adquirió el compromiso de
pagar o el que sirvió de fianza, o se comprometió a cumplir en caso que la
persona que adquirió el servicio no pueda.
42

RECOMENDACIONES
Se presentan las recomendaciones de acuerdo a las conclusiones de la
investigación realizada:

1. Las compañías aseguradoras y afianzadoras del país, deben estar en


constante evaluación y actualización de su control interno, para evitar que
en el futuro puedan ser vulnerables a errores e irregularidades y de esta
manera contar con un alto nivel de seguridad y actualización del sistema de
información contable.
2. Un objetivo de la gerencia de la empresa de seguros y afianzadoras debe
ser evitar contingencias fiscales por falta de conocimiento y que las
personas involucradas en el tema tomen las decisiones idóneas en el
momento adecuado.
3. Se recomienda al estudiante investigar y conocer detenidamente el tema ya
que le será útil en la vida profesional y personal a la hora de toma de
decisiones y asesoramiento a terceras personas o entidades en el
momento de respaldo ante un siniestro, el reaseguro es solamente la
acción que hace la empresa aseguradora con el fin de asegurar los
contratos adquiridos de seguros.

2.
43

BIBLIOGRAFÍA
1. Failde, Carlos A. Administración económica empresarial. Edición 2009.

2. Objetivos del presupuesto. (en línea). Consultado el 01 de febrero de 2,019.


Disponible en: http://www.mailxmail.com/curso-como-hacer-presupuestos-
inversion/objetivos-presupuesto

3. Recinos Herrera, Guillermi Rafael. El presupuesto como herramienta de


control financiero. Tesis Lic. Administrador de empresas, U.S.A.C.

4. Importancia del presupuesto. (en línea). Consultado el 01 de febrero de


2,019. Disponible en: https://www.importancia.org/presupuesto.php

5. Cac Leal, José Oswaldo. Guía para la elaboración de un presupuesto de


ingresos y egresos. Tesis Lic. C.P.A., U.S.A.C.

6. El presupuesto y la planificación. (en línea) Consultado el 01 de febrero de


2,019. Disponible en: https://www.ceupe.com/blog/los-presupuestos-y-la-
planificacion.html

7. Aporte de los presupuestos a la planificación. (en línea). Consultado el 01 de


febrero de 2,019. Disponible en: https://www.gestiopolis.com/rol-de-los-
presupuestos-en-la-planificacion-estrategica-empresarial

También podría gustarte