Download - Fraude Informatico.docx Pasar Grupo
FRAUDE INFORMATICO
Junto al avance tecnológico y su influencia en el área de casi todas las áreas de la vida social, ha surgido
series de comportamientos ilícitos.
Puede ser definido como engaño, acción contraria a la verdad o a la rectitud con el objetivo de conseguir
beneficios propios u ocasionar daño a personas e instituciones con el uso de herramientas informáticas como
el internet.
Definiciones de fraudes informáticos:
El crimen y fraude informático puede definirse, como medios electrónicos y redes de internet,
mercancías y otros recursos económicos que son almacenados o se mantienen inactivos en un
instante de tiempo dado. Ya que mejora la condición del negocio y a la persona que está a cargo y
perfecciona más en el manejo de los artículos.
Esta dado por el engaño o el abuso de confianza que utiliza el sujeto activo de la infracción como
medio para lograr el error sicológico en el sujeto pasivo por el cual éste entrega al agente la cosa
corporal mueble que éste quiere apropiarse.
Por esta razón es importante dar a conocer los diferentes tipos de fraudes y crimen informáticos que
existe para poder observar, y proteger la información conveniente dentro de las redes y así poder
tener un mejor conocimiento de esto, y realizar la encriptación de información mostrada en un
sitio web
En el fraude informático por otro lado la relación de causalidad está dada por la manipulación
informática fraudulenta como medio para lograr la disposición patrimonial lesiva..
Causas de los fraude informáticos:
_ Ignorancia de los nuevos riesgos que ha traído la revolución de la informática
_ Incumplimiento de controles
_ Facilidad para borrar las huellas del delito
_ Facilidad de acceso y manipulación
_ uso de sistemas informáticos por organizaciones criminales
_ uso de sistemas de información como instrumentos de presión
_ Posibilidad de obtener grandes ganancias mediante transferencia electrónica.
_ Enseñanza de informática sin una enseñanza de valores éticos.
Características de fraude informático:
Se trata de un acto deliberado de manipulación de registros; con el ánimo de
engaño o intensión de lucro.
El acto se realiza en contra de una persona física o jurídica.
Cuando la víctima sufre una pérdida económica que afecta directa o indirectamente
a su patrimonio.
El ordenador o entorno informático está conectado para servir de fuente para
obtener beneficios.
Falsificaciones informáticas o fraude informático: Siendo éste la incorrecta modificación
del resultado de un procesamiento automatizado de datos, mediante alteración de los datos
que se introducen o ya contenidos en el ordenador en cualquiera de las fases de su
procesamiento o tratamiento informático, con ánimo de lucro y en perjuicio de terceros
Como Objeto: Es cuando se alteran datos de documentos que se encuentran almacenados en
forma computarizada. Pueden falsificarse o adulterarse también micro formas, micro duplicados y
microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento.
Como Instrumentos: Los computadores pueden utilizarse para realizar falsificaciones de
documentos de uso comercial. Las fotocopiadoras computarizadas en color a partir de rayos láser ha
dado lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolución,
modificar documentos, crear documentos falsos sin tener que recurrir a un original y los documentos
que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos
auténticos
Riesgos propios de los sistemas informáticos
Riesgo de aplicación
- Accesos no autorizado
- Entrada incorrecta de datos
- Proceso incorrecto
Riesgo del departamento informático
- Organización y procedimientos inadecuados
- Modificación no autorizado de los programas
- Acceso no autorizado a datos y programas
3.5.1 CUÁLES SON LOS MOTIVOS QUE INDUCEN A REALIZAR FRAUDES O CRIMEN
Por diversión.
La simple curiosidad
Por dinero.
Por conocimiento y demostrar la capacidad que tienen
Por venganza
TIPOS DE FRAUDES Y ROBOS
Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades.
Usualmente no tiene fines delictivos graves este tipo de instrucción
Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir información
valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o
computadoras.
Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener
beneficios o causar perjuicios a terceros.
Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad
( cracking) o generar, obtener o compartir números de registros de programas de cómputo, para luego
subirlos a internet y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad
intelectual o derechos del autor.
Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover
ciber-desobediencia civil.
Ciber terrorismo: Aprovechamiento delas redes informáticas (internet para obtener información, fomentar o
comentar actos de terrorismo.
Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para
expresar ideas racistas, discriminatorias o xenofóbicas.
Ingeniería social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos,
se aprovechan de las debilidades mentales de empleados de empresas o personas que pueden brindarle
información que les ayude a penetrar a sistemas informáticos
Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto
de obtener beneficios económicos o cometer delitos informáticos.
Daños o modificaciones de programas o datos computarizados
- Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema.
Las técnicas que permiten cometer sabotajes informáticos son:
Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de
una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del
Caballo de Troya.
Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no
puede degenerarse. En términos médicos podría decirse que un gusano es un tumor benigno,
mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para
que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la programación
de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los
virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de
todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo
potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que
tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede
utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a
conocer el lugar en donde se halla la bomba.
Acceso no autorizado a servicios y sistemas informáticos: Por motivos diversos: desde la simple
curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje
informático.
Piratas informáticos o hackers: El acceso se efectúa a menudo desde un lugar exterior, situado en
la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para
obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios
legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios
pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio
sistema.
Reproducción no autorizada de programas informáticos de protección legal: Esta puede
entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones
han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El
problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no
autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que
la reproducción no autorizada de programas informáticos no es un delito informático debido a que el
bien jurídico a tutelar es la propiedad intelectual.
3.5.3 SISTEMAS Y EMPRESAS CON MAYOR RIESGO
Los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los
de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero
y sacarlo de la empresa.
Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a
fraudes que las demás.
Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que:
Tratan grandes volúmenes de datos e interviene poco personal, lo que impide verificar todas las partidas.
Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o la secuencia de
acontecimientos.
A veces los registros magnéticos son transitorios y a menos que se realicen pruebas dentro de un período de
tiempo corto, podrían perderse los detalles de lo que sucedió, quedando sólo los efectos.
Los sistemas son impersonales, aparecen en un formato ilegible y están controlados parcialmente por
personas cuya principal preocupación son los aspectos técnicos del equipo y del sistema y que no
comprenden, o no les afecta, el significado de los datos que manipulan.
En el diseño de un sistema importante es difícil asegurar que se han previsto todas las situaciones posibles y
es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser
algo rígidos y no siempre se diseñan o modifican al ritmo con que se producen los acontecimientos; esto
puede llegar a ser otra fuente de "agujeros".
Sólo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro
de cálculo puede llegar a ser un centro de información. Al mismo tiempo, el centro de cálculo procesará
muchos aspectos similares de las transacciones.
En el centro de cálculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayoría del tiempo
y podría resultar difícil implantar unos niveles normales de control y supervisión.
El error y el fraude son difíciles de equiparar. A menudo, los errores no son iguales al fraude. Cuando surgen
discrepancias, no se imagina que se ha producido un fraude, y la investigación puede abandonarse antes de
llegar a esa conclusión. Se tiende a empezar buscando errores de programación y del sistema. Si falla esta
operación, se buscan fallos técnicos y operativos. Sólo cuando todas estas averiguaciones han dado
resultados negativos, acaba pensándose en que la causa podría ser un fraude.
LA SEGURIDAD INFORMÁTICA DEBE GARANTIZAR
• La Disponibilidad de los sistemas de información.
• El Recupero rápido y completo de los sistemas de información
• La Integridad de la información.
• La Confidencialidad de la información.
PROTECCION DE LA PRIVACIDAD
Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere
indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico,
telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación
electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente
suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté
dirigida.
En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas
o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.
La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el
contenido de la carta, escrito, despacho o comunicación electrónica.
Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación
especial por el doble del tiempo de la condena.
Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más
severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o
excediendo la que posea, a un sistema o dato informático de acceso restringido.
La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato
informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el
que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un
despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar
indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger
un interés público.
Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a
cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley
deben ser secretos.
Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de
cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos
personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4)
años.
PERFIL CRIMINOLOGIA
Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean,
rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son
la última avanzada de la delincuencia informática de este final de siglo.
Parecen más bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las
encriptados claves de acceso de los ordenadores más seguros del mundo, entrar en las redes de información
de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de
visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan,
simplemente observan
FRAUDES INFORMÁTICOS DE LA RED, CORREO ELECTRÓNICO
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de
datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias
indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un
sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir
datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.
Tipos de Fraudes cometidos mediante manipulación de computadoras
o Manipulación de los datos de entrada: Este tipo de fraude informático conocido también como
sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil
de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo
cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase
de adquisición de los mismos.
o -La manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a
que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste
en modificar los programas existentes en el sistema de computadoras o en insertar nuevos
programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos
especializados en programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa informático para que
pueda realizar una función no autorizada al mismo tiempo que su función normal.
o -Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema
informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.
o -Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los
procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la
que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.
Fraude tecnológico, un negocio redondo
La tendencia global apunta a la desaparición del dinero en efectivo, pero ese paso no está exento de riesgos.
Las nuevas tecnologías han cambiado la manera de vivir de millones de personas y desarrollado muchos
aspectos positivos relacionados con la velocidad de las comunicaciones, de la accesibilidad a la información y
de la facilidad para relacionarnos con los demás a través de las redes sociales.
No obstante, la agilidad comunicativa también es aprovechada por grupos del crimen organizado para
cometer fraudes y las empresas todavía no han logrado mitigar todos los nuevos riesgos que supone el
avance tecnológico.
Según expertos, como Alejandro Monteagudo, de la emrpesa ACI Payment Systems, el fraude electrónico
puede dividirse en varias modalidades. Identificarlas resulta útil, porque, si utilizas internet, seguramente ha
sido víctima de un intento de fraude.
Presentamos algunos de los tipos de fraude electrónico más comunes y algunas de las soluciones que las
empresas y el sector público implementan para combatirlas, que fueron discutidas por varios expertos de
diferentes sectores en el Finance Forum de iiR, celebrado en el World Trade Center de la ciudad
de México.
CASOS DE FRAUDES INFORMATICOS
Robo de identidad
Cada vez más páginas web piden datos como dirección, número de teléfono o correo electrónico. Si usted va
a realizar una compra, seguramente le solicitarán su número de tarjeta de crédito.
Esos datos quedan almacenados en lugares "protegidos" no son de dominio público. Sin embargo, igual que
una bóveda llena de dinero puede ser atracada por criminales, sus datos particulares pueden haber caído en
manos de piratas informáticos.
¿Cómo saber si esto ya ha ocurrido?
Si usted recibe e-mails personalizados por parte de su banco que incluyen su nombre, número de teléfono y
de cuenta bancaria, verifique con su tome la precaución de llamar por teléfono para verificar con su ejecutivo
de cuenta de confianza que el correo proviene de la entidad bancaria.
En muchas ocasiones, el 'phising' es la técnica que utilizan los criminales para robarle sus datos y consiste,
precisamente, en hacerle creer que el banco necesita cierta información, cuando en realidad son criminales
que se hacen pasar por bancos.
Creatividad maliciosa
Otras formas de fraude que han sido implantadas con éxito por los criminales son las siguientes:
Cajeros falsos: Los ATM retienen todas las tarjetas que captan y, posteriormente, las utilizan para extraer
dinero sin autorización del tarjetahabiente.
En algunos casos, las redes de cajeros falsos han robado varias decenas de miles de tarjetas antes de ser
descubiertas.
Puntos de venta ficticios: Las zonas de comida rápida de los centros comerciales son un campo de acción
de este tipo de negocios fraudulentos. El consumidor que desea pagar con tarjeta de crédito intentará hacer la
compra, pero le dirán que no ha sido autorizada. En realidad sus datos habrán sido transmitidos desde esa
terminal sin su consentimiento a una base de datos operada por los criminales.
Tarjeta no presente: aquellos comercios que le piden su número de tarjeta, pero no el número de seguridad,
tienen más probabilidades de ser objeto de fraudes, pues ese número garantiza que la tarjeta de crédito se
encuentra en posesión de la persona que está haciendo la compra.
Nuevas tecnologías contra el fraude
La tecnología EMV, las terminales 'contact less' y las tarjetas inteligentes han sido implementadas con éxito
en algunas ciudades
Cada vez más personas utilizan las tarjetas de crédito para realizar pagos. Paralelamente, los criminales
descubren nuevas formas para delinquir, pero, a su vez, sector público y privado se unen para implementar
redes más seguras para el almacenamiento de datos sensibles.
La solución no pasa por dejar de utilizar las tarjetas, sino por mejorar su nivel de protección.
- EMV y las tarjetas inteligentes
En este sentido, cabe destacar la tecnología EMV, las terminales contact less y las tarjetas con 'chip', que
han sido aplicadas con éxito en algunos países, donde el fraude con tarjetas de crédito ha llegado a disminuir
hasta 75% en cinco años, según la empresa de origen español iiR.
Las nuevas tecnologías ya no requerirán que usted introduzca su tarjeta en un terminal, bastará con que la
deslice cerca de él para realizar un pago. Asimismo, cada vez más lugares aceptarán el pago con tarjetas
inteligentes. En la ciudad española de Barcelona el Ayuntamiento y varias empresas privadas pretenden que
todo el sistema de transporte público acepte el pago con tarjeta, para evitar el uso de efectivo. Es decir, que
las tarjetas no sólo serán utilizadas para pagos cuantiosos sino como "monederos electrónicos" en toda
regla.
La tendencia apunta claramente a la eliminación del dinero en efectivo, pero las garantías que las empresas
de tarjetas de crédito y los bancos deben dar a sus clientes deben permitirles hacer uso de sus tarjetas de
forma cotidiana sin incurrir en riesgos de ser víctimas de fraude.
EJEMPLOS DE FRAUDES INFORMATICOS
1. Llevan las acciones de Sony a su peor momento en 32 años
En 2011, se reportó que piratas informáticos violaron la información de 77 millones de usuarios de la
consola PSP 3 vulnerando información sensible como números de tarjetas de crédito, direcciones de hogar,
nombres reales, etcétera.
Esto llevó al servicio de PlayStation Network a estar suspendido por 25 días en lo que la empresa
restauraba la seguridad. Las acciones de Sony cayeron a su peor momento en más de tres décadas y obligó
a la empresa a compensar a los usuarios afectados en diversos países del mundo, México incluido.
¿Lo peor? Sony tardó siete días en notificar a los usuarios que sus datos bancarios habían sido
comprometidos.
2. El peor San Valentín para eBay, Amazon y Yahoo!
En febrero de 2000, un joven canadiense de 15 años llamado Michael Calce, mejor conocido en el
ciberespacio como MafiaBoy, lanzó el Proyecto Rivolta contra las páginas de Amazon, CNN, E*TRADE,
FIFA, Dell, eBay y Yahoo!. El plan consistía en un Denial-of-service attack o ataque DDoS que impedía que
las páginas dieran servicio al consumidor.
Sus ataques hicieron que el entonces presidente de Estados Unidos, Bill Clinton, convocara a una de las
primeras cumbres de ciberseguridad. A Calce lo atraparon cuando presumió sus logros en un chat.
Hoy en día es experto en seguridad informática.
DIFERENCIA ENTRE FRAUDE Y DELITO INFORMATICO
- EL FRAUDE ES UNA FORMA DE CONSEGUIR BEEFICIOS UTILIZANDO LA
CREATIVIDAD, CON LA INTELIGENCIAY VIVEZA DEL SER HUMANO, Y PUEDE TRAER
CONSECUENCIAS MUY GRAVES TANTO COMO PARA LAS PERSONAS COMO PARA
LAS QUE SON VICTIMAS.
- MEDIANTE ESTE PODEMOS LA FORMA COMO SE PUEDE REALIZAR ESTE ES;
ALTERANDO INGRESOS DE DATOS DE MANERA ILEAGAL, DESTRUIR SUPRIMIR O
ROBAR DATOS, ALTERAR O BORRAR ARCHIVOS.
- Y HAY ACCIONES PENALES PARA TODOS AQUELLOS QUE COMETEN ESTE TIPO DE
FRAUDES.
Bibliografía.
ROMEO CASABONA, Carlos Mara, Poder Informatico y Seguridad Juridica, Fundesco, Madrid,
España, 1987.
MAGLIONA MARKOVICTH Claudio Paul, LOPEZ MEDEL Macarena, Delincuencia y Fraude
Informatico, Editorial Juridica de Chile. 1999 CAMACHO LOSA Luis, Delito Informatico.
ZABALA BAQUERIZO Jorge, Delitos contra la Propiedad, Editorial Edino, Guayaquil, Ecuador, 1988.
GUTIERREZ FRANCES, Maria Luz, Fraude Informatico y estafa.