fraude informatico.docx pasar grupo

20

Click here to load reader

Upload: rosmell-qsuarez

Post on 06-Dec-2015

216 views

Category:

Documents


2 download

DESCRIPTION

sistema informatico

TRANSCRIPT

Page 1: Fraude Informatico.docx Pasar Grupo

FRAUDE INFORMATICO

Junto al avance tecnológico y su influencia en el área de casi todas las áreas de la vida social, ha surgido

series de comportamientos ilícitos.

Puede ser definido como engaño, acción contraria a la verdad o a la rectitud con el objetivo de conseguir

beneficios propios u ocasionar daño a personas e instituciones con el uso de herramientas informáticas como

el internet.

Definiciones de fraudes informáticos:

El crimen y fraude informático puede definirse, como medios electrónicos y redes de internet,

mercancías y otros recursos económicos que son almacenados o se mantienen inactivos en un

instante de tiempo dado. Ya que mejora la condición del negocio y a la persona que está a cargo y

perfecciona más en el manejo de los artículos.

Esta dado por el engaño o el abuso de confianza que utiliza el sujeto activo de la infracción como

medio para lograr el error sicológico en el sujeto pasivo por el cual éste entrega al agente la cosa

corporal mueble que éste quiere apropiarse.

Por esta razón es importante dar a conocer los diferentes tipos de fraudes y crimen informáticos que

existe para poder observar, y proteger la información conveniente dentro de las redes y así poder

tener un mejor conocimiento de esto, y realizar la encriptación de información mostrada en un

sitio web

En el fraude informático por otro lado la relación de causalidad está dada por la manipulación

informática fraudulenta como medio para lograr la disposición patrimonial lesiva..

Causas de los fraude informáticos:

_ Ignorancia de los nuevos riesgos que ha traído la revolución de la informática

_ Incumplimiento de controles

_ Facilidad para borrar las huellas del delito

_ Facilidad de acceso y manipulación

_ uso de sistemas informáticos por organizaciones criminales

_ uso de sistemas de información como instrumentos de presión

Page 2: Fraude Informatico.docx Pasar Grupo

_ Posibilidad de obtener grandes ganancias mediante transferencia electrónica.

_ Enseñanza de informática sin una enseñanza de valores éticos.

Características de fraude informático:

Se trata de un acto deliberado de manipulación de registros; con el ánimo de

engaño o intensión de lucro.

El acto se realiza en contra de una persona física o jurídica.

Cuando la víctima sufre una pérdida económica que afecta directa o indirectamente

a su patrimonio.

El ordenador o entorno informático está conectado para servir de fuente para

obtener beneficios.

Falsificaciones informáticas o fraude informático: Siendo éste la incorrecta modificación

del resultado de un procesamiento automatizado de datos, mediante alteración de los datos

que se introducen o ya contenidos en el ordenador en cualquiera de las fases de su

procesamiento o tratamiento informático, con ánimo de lucro y en perjuicio de terceros

Como Objeto: Es cuando se alteran datos de documentos que se encuentran almacenados en

forma computarizada. Pueden falsificarse o adulterarse también micro formas, micro duplicados y

microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento.

Como Instrumentos: Los computadores pueden utilizarse para realizar falsificaciones de

documentos de uso comercial. Las fotocopiadoras computarizadas en color a partir de rayos láser ha

dado lugar a nuevas falsificaciones. Estas fotocopiadoras pueden hacer copias de alta resolución,

modificar documentos, crear documentos falsos sin tener que recurrir a un original y los documentos

que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos

auténticos

Riesgos propios de los sistemas informáticos

Riesgo de aplicación

- Accesos no autorizado

- Entrada incorrecta de datos

Page 3: Fraude Informatico.docx Pasar Grupo

- Proceso incorrecto

Riesgo del departamento informático

- Organización y procedimientos inadecuados

- Modificación no autorizado de los programas

- Acceso no autorizado a datos y programas

3.5.1 CUÁLES SON LOS MOTIVOS QUE INDUCEN A REALIZAR FRAUDES O CRIMEN

Por diversión.

La simple curiosidad

Por dinero.

Por conocimiento y demostrar la capacidad que tienen

Por venganza

TIPOS DE FRAUDES Y ROBOS

Hacking/ hacker: Es un individuo que penetra un sistema solo por gusto o para probar sus habilidades.

Usualmente no tiene fines delictivos graves este tipo de instrucción

Cracking/cracker: Persona que penetra un sistema informático con el fin de robar o destruir información

valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticos o

computadoras.

Phreaking: Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener

beneficios o causar perjuicios a terceros.

Warez: Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad

( cracking) o generar, obtener o compartir números de registros de programas de cómputo, para luego

subirlos a internet y compartirlos con el mundo usualmente son delitos o ilícitos contra propiedad

intelectual o derechos del autor.

Hacktivismo: Son grupos ambientalistas, anti- nuclear, anti- guerras, etc., pueden usar la red para promover

ciber-desobediencia civil.

Ciber terrorismo: Aprovechamiento delas redes informáticas (internet para obtener información, fomentar o

comentar actos de terrorismo.

Ciber pandillerismo: Grupo de hackers o extremistas se reúnen para cometer o planear delitos, o para

expresar ideas racistas, discriminatorias o xenofóbicas.

Ingeniería social: Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informáticos,

se aprovechan de las debilidades mentales de empleados de empresas o personas que pueden brindarle

información que les ayude a penetrar a sistemas informáticos

Page 4: Fraude Informatico.docx Pasar Grupo

Robo de identidad: Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto

de obtener beneficios económicos o cometer delitos informáticos.

Daños o modificaciones de programas o datos computarizados

- Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de

computadora con intención de obstaculizar el funcionamiento normal del sistema.

Las técnicas que permiten cometer sabotajes informáticos son:

Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y

propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de

una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del

Caballo de Troya.

Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de

procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no

puede degenerarse. En términos médicos podría decirse que un gusano es un tumor benigno,

mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano

pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que

subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para

que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la programación

de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los

virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de

todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo

potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que

tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede

utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a

conocer el lugar en donde se halla la bomba.

Acceso no autorizado a servicios y sistemas informáticos: Por motivos diversos: desde la simple

curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje

informático.

Piratas informáticos o hackers: El acceso se efectúa a menudo desde un lugar exterior, situado en

la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a

continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para

obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los

procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios

Page 5: Fraude Informatico.docx Pasar Grupo

legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios

pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio

sistema.

Reproducción no autorizada de programas informáticos de protección legal: Esta puede

entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones

han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El

problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no

autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que

la reproducción no autorizada de programas informáticos no es un delito informático debido a que el

bien jurídico a tutelar es la propiedad intelectual.

3.5.3 SISTEMAS Y EMPRESAS CON MAYOR RIESGO

Los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los

de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero

y sacarlo de la empresa.

Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a

fraudes que las demás.

Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que:

Tratan grandes volúmenes de datos e interviene poco personal, lo que impide verificar todas las partidas.

Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o la secuencia de

acontecimientos.

A veces los registros magnéticos son transitorios y a menos que se realicen pruebas dentro de un período de

tiempo corto, podrían perderse los detalles de lo que sucedió, quedando sólo los efectos.

Los sistemas son impersonales, aparecen en un formato ilegible y están controlados parcialmente por

personas cuya principal preocupación son los aspectos técnicos del equipo y del sistema y que no

comprenden, o no les afecta, el significado de los datos que manipulan.

En el diseño de un sistema importante es difícil asegurar que se han previsto todas las situaciones posibles y

es probable que en las previsiones que se hayan hecho queden huecos sin cubrir. Los sistemas tienden a ser

algo rígidos y no siempre se diseñan o modifican al ritmo con que se producen los acontecimientos; esto

puede llegar a ser otra fuente de "agujeros".

Page 6: Fraude Informatico.docx Pasar Grupo

Sólo parte del personal de proceso de datos conoce todas las implicaciones del sistema y el centro

de cálculo puede llegar a ser un centro de información. Al mismo tiempo, el centro de cálculo procesará

muchos aspectos similares de las transacciones.

En el centro de cálculo hay un personal muy inteligente, que trabaja por iniciativa propia la mayoría del tiempo

y podría resultar difícil implantar unos niveles normales de control y supervisión.

El error y el fraude son difíciles de equiparar. A menudo, los errores no son iguales al fraude. Cuando surgen

discrepancias, no se imagina que se ha producido un fraude, y la investigación puede abandonarse antes de

llegar a esa conclusión. Se tiende a empezar buscando errores de programación y del sistema. Si falla esta

operación, se buscan fallos técnicos y operativos. Sólo cuando todas estas averiguaciones han dado

resultados negativos, acaba pensándose en que la causa podría ser un fraude.

LA SEGURIDAD INFORMÁTICA DEBE GARANTIZAR

• La Disponibilidad de los sistemas de información.

• El Recupero rápido y completo de los sistemas de información

• La Integridad de la información.

• La Confidencialidad de la información.

PROTECCION DE LA PRIVACIDAD

Artículo 153: Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere

indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico,

telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación

electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente

suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté

dirigida.

En la misma pena incurrirá el que indebidamente interceptare o captare comunicaciones electrónicas

o telecomunicaciones provenientes de cualquier sistema de carácter privado o de acceso restringido.

La pena será de prisión de un (1) mes a un (1) año, si el autor además comunicare a otro o publicare el

contenido de la carta, escrito, despacho o comunicación electrónica.

Si el hecho lo cometiere un funcionario público que abusare de sus funciones, sufrirá además, inhabilitación

especial por el doble del tiempo de la condena.

Artículo 153 bis: Será reprimido con prisión de quince (15) días a seis (6) meses, si no resultare un delito más

severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida autorización o

excediendo la que posea, a un sistema o dato informático de acceso restringido.

La pena será de un (1) mes a un (1) año de prisión cuando el acceso fuese en perjuicio de un sistema o dato

informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.

Page 7: Fraude Informatico.docx Pasar Grupo

Artículo 155: Será reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($ 100.000), el

que hallándose en posesión de una correspondencia, una comunicación electrónica, un pliego cerrado, un

despacho telegráfico, telefónico o de otra naturaleza, no destinados a la publicidad, los hiciere publicar

indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.

Está exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger

un interés público.

Artículo 157: Será reprimido con prisión de un (1) mes a dos (2) años e inhabilitación especial de un (1) a

cuatro (4) años, el funcionario público que revelare hechos, actuaciones, documentos o datos, que por ley

deben ser secretos.

Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:

1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de

cualquier forma, a un banco de datos personales;

2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos

personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.

Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4)

años.

PERFIL CRIMINOLOGIA

Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean,

rastrean y a veces, dejan sus peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la red, son

la última avanzada de la delincuencia informática de este final de siglo.

Parecen más bien una pandilla que se divierte haciendo travesuras. El hecho de hacer saltar por los aires las

encriptados claves de acceso de los ordenadores más seguros del mundo, entrar en las redes de información

de Gobiernos y organismos oficiales, y simplemente, echar un vistazo y salir dejando una pequeña tarjeta de

visita, parece suficiente para estos corsarios posmodernos, que no roban, no matan, no destrozan,

simplemente observan

FRAUDES INFORMÁTICOS DE LA RED, CORREO ELECTRÓNICO

Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de

datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias

indebidas.

Page 8: Fraude Informatico.docx Pasar Grupo

Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un

sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir

datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

Tipos de Fraudes cometidos mediante manipulación de computadoras

o Manipulación de los datos de entrada: Este tipo de fraude informático conocido también como

sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil

de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo

cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase

de adquisición de los mismos.

o -La manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a

que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste

en modificar los programas existentes en el sistema de computadoras o en insertar nuevos

programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos

especializados en programación informática es el denominado Caballo de Troya, que consiste en

insertar instrucciones de computadora de forma encubierta en un programa informático para que

pueda realizar una función no autorizada al mismo tiempo que su función normal.

o -Manipulación de los datos de salida: Se efectúa fijando un objetivo al funcionamiento del sistema

informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos

mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la

actualidad se usan ampliamente equipo y programas de computadora especializados para codificar

información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las

tarjetas de crédito.

o -Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los

procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la

que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando

repetidamente de una cuenta y se transfieren a otra.

Fraude tecnológico, un negocio redondo

La tendencia global apunta a la desaparición del dinero en efectivo, pero ese paso no está exento de riesgos.

Las nuevas tecnologías han cambiado la manera de vivir de millones de personas y desarrollado muchos

aspectos positivos relacionados con la velocidad de las comunicaciones, de la accesibilidad a la información y

de la facilidad para relacionarnos con los demás a través de las redes sociales.

Page 9: Fraude Informatico.docx Pasar Grupo

No obstante, la agilidad comunicativa también es aprovechada por grupos del crimen organizado para

cometer fraudes y las empresas todavía no han logrado mitigar todos los nuevos riesgos que supone el

avance tecnológico.

Según expertos, como Alejandro Monteagudo, de la emrpesa ACI Payment Systems, el fraude electrónico

puede dividirse en varias modalidades. Identificarlas resulta útil, porque, si utilizas internet, seguramente ha

sido víctima de un intento de fraude.

Presentamos algunos de los tipos de fraude electrónico más comunes y algunas de las soluciones que las

empresas y el sector público implementan para combatirlas, que fueron discutidas por varios expertos de

diferentes sectores en el Finance Forum de iiR, celebrado en el World Trade Center de la ciudad

de México.

CASOS DE FRAUDES INFORMATICOS

Robo de identidad

Cada vez más páginas web piden datos como dirección, número de teléfono o correo electrónico. Si usted va

a realizar una compra, seguramente le solicitarán su número de tarjeta de crédito.

Esos datos quedan almacenados en lugares "protegidos" no son de dominio público. Sin embargo, igual que

una bóveda llena de dinero puede ser atracada por criminales, sus datos particulares pueden haber caído en

manos de piratas informáticos.

¿Cómo saber si esto ya ha ocurrido?

Si usted recibe e-mails personalizados por parte de su banco que incluyen su nombre, número de teléfono y

de cuenta bancaria, verifique con su tome la precaución de llamar por teléfono para verificar con su ejecutivo

de cuenta de confianza que el correo proviene de la entidad bancaria.

En muchas ocasiones, el 'phising' es la técnica que utilizan los criminales para robarle sus datos y consiste,

precisamente, en hacerle creer que el banco necesita cierta información, cuando en realidad son criminales

que se hacen pasar por bancos.

Creatividad maliciosa

Otras formas de fraude que han sido implantadas con éxito por los criminales son las siguientes:

Cajeros falsos: Los ATM retienen todas las tarjetas que captan y, posteriormente, las utilizan para extraer

dinero sin autorización del tarjetahabiente.

Page 10: Fraude Informatico.docx Pasar Grupo

En algunos casos, las redes de cajeros falsos han robado varias decenas de miles de tarjetas antes de ser

descubiertas.

Puntos de venta ficticios: Las zonas de comida rápida de los centros comerciales son un campo de acción

de este tipo de negocios fraudulentos. El consumidor que desea pagar con tarjeta de crédito intentará hacer la

compra, pero le dirán que no ha sido autorizada. En realidad sus datos habrán sido transmitidos desde esa

terminal sin su consentimiento a una base de datos operada por los criminales.

Tarjeta no presente: aquellos comercios que le piden su número de tarjeta, pero no el número de seguridad,

tienen más probabilidades de ser objeto de fraudes, pues ese número garantiza que la tarjeta de crédito se

encuentra en posesión de la persona que está haciendo la compra.

Nuevas tecnologías contra el fraude

La tecnología EMV, las terminales 'contact less' y las tarjetas inteligentes han sido implementadas con éxito

en algunas ciudades

Cada vez más personas utilizan las tarjetas de crédito para realizar pagos. Paralelamente, los criminales

descubren nuevas formas para delinquir, pero, a su vez, sector público y privado se unen para implementar

redes más seguras para el almacenamiento de datos sensibles.

La solución no pasa por dejar de utilizar las tarjetas, sino por mejorar su nivel de protección.

- EMV y las tarjetas inteligentes

En este sentido, cabe destacar la tecnología EMV, las terminales contact less y las tarjetas con 'chip', que

han sido aplicadas con éxito en algunos países, donde el fraude con tarjetas de crédito ha llegado a disminuir

hasta 75% en cinco años, según la empresa de origen español iiR.

Las nuevas tecnologías ya no requerirán que usted introduzca su tarjeta en un terminal, bastará con que la

deslice cerca de él para realizar un pago. Asimismo, cada vez más lugares aceptarán el pago con tarjetas

inteligentes. En la ciudad española de Barcelona el Ayuntamiento y varias empresas privadas pretenden que

todo el sistema de transporte público acepte el pago con tarjeta, para evitar el uso de efectivo. Es decir, que

las tarjetas no sólo serán utilizadas para pagos cuantiosos sino como "monederos electrónicos" en toda

regla.

La tendencia apunta claramente a la eliminación del dinero en efectivo, pero las garantías que las empresas

de tarjetas de crédito y los bancos deben dar a sus clientes deben permitirles hacer uso de sus tarjetas de

forma cotidiana sin incurrir en riesgos de ser víctimas de fraude.

Page 11: Fraude Informatico.docx Pasar Grupo

EJEMPLOS DE FRAUDES INFORMATICOS

1. Llevan las acciones de Sony a su peor momento en 32 años

En 2011, se reportó que piratas informáticos violaron la información de 77 millones de usuarios de la

consola PSP 3 vulnerando información sensible como números de tarjetas de crédito, direcciones de hogar,

nombres reales, etcétera.

Esto llevó al servicio de PlayStation Network a estar suspendido por 25 días en lo que la empresa

restauraba la seguridad. Las acciones de Sony cayeron a su peor momento en más de tres décadas y obligó

a la empresa a compensar a los usuarios afectados en diversos países del mundo, México incluido.

¿Lo peor? Sony tardó siete días en notificar a los usuarios que sus datos bancarios habían sido

comprometidos.

2. El peor San Valentín para eBay, Amazon y Yahoo!

En febrero de 2000, un joven canadiense de 15 años llamado Michael Calce, mejor conocido en el

ciberespacio como MafiaBoy, lanzó el Proyecto Rivolta contra las páginas de Amazon, CNN, E*TRADE,

FIFA, Dell, eBay y Yahoo!. El plan consistía en un Denial-of-service attack o ataque DDoS que impedía que

las páginas dieran servicio al consumidor.

Sus ataques hicieron que el entonces presidente de Estados Unidos, Bill Clinton, convocara a una de las

primeras cumbres de ciberseguridad. A Calce lo atraparon cuando presumió sus logros en un chat.

Hoy en día es experto en seguridad informática.

DIFERENCIA ENTRE FRAUDE Y DELITO INFORMATICO

- EL FRAUDE ES UNA FORMA DE CONSEGUIR BEEFICIOS UTILIZANDO LA

CREATIVIDAD, CON LA INTELIGENCIAY VIVEZA DEL SER HUMANO, Y PUEDE TRAER

Page 12: Fraude Informatico.docx Pasar Grupo

CONSECUENCIAS MUY GRAVES TANTO COMO PARA LAS PERSONAS COMO PARA

LAS QUE SON VICTIMAS.

- MEDIANTE ESTE PODEMOS LA FORMA COMO SE PUEDE REALIZAR ESTE ES;

ALTERANDO INGRESOS DE DATOS DE MANERA ILEAGAL, DESTRUIR SUPRIMIR O

ROBAR DATOS, ALTERAR O BORRAR ARCHIVOS.

- Y HAY ACCIONES PENALES PARA TODOS AQUELLOS QUE COMETEN ESTE TIPO DE

FRAUDES.

Bibliografía.

ROMEO CASABONA, Carlos Mara, Poder Informatico y Seguridad Juridica, Fundesco, Madrid,

España, 1987.

MAGLIONA MARKOVICTH Claudio Paul, LOPEZ MEDEL Macarena, Delincuencia y Fraude

Informatico, Editorial Juridica de Chile. 1999 CAMACHO LOSA Luis, Delito Informatico.

ZABALA BAQUERIZO Jorge, Delitos contra la Propiedad, Editorial Edino, Guayaquil, Ecuador, 1988.

GUTIERREZ FRANCES, Maria Luz, Fraude Informatico y estafa.