Вы находитесь на странице: 1из 6

UNIVERSIDAD ESTATAL PENÍNSULA DE SANTA ELENA

FACULTAD DE CIENCIAS ADMINISTRATIVAS


CARRERA CONTABILIDAD Y AUDITORÍA

TEMA:

Delitos Informáticos y Pentágono de fraude

ESTUDIANTE:

Santistevan Pilay Narcisa.

DOCENTE:
Mca. Ldo. CPA Javier Raza Caicedo

ASIGNATURA:

Auditoría de Sistemas Informáticos

PARALELO:

CPA 9/1

LA LIBERTAD – ECUADOR

2018-II
DELITOS INFORMÁTICOS

Actualmente se puede observar que los medios informáticos son comunes en las
diferentes actividades del ser humano, estas herramientas han contribuido grandemente
en varios aspectos de la sociedad ya que algunas acciones que se realizaban manualmente
ahora se los ejecuta con medios informáticos lo que ha permite ahorro de tiempo y dinero,
pero así como existen grandes ventajas se presentan riesgos de que se cometan variedad
de delitos.

De acuerdo con García (2009) un delito informático es todo aquel hecho culpable
ejecutado por un individuo que origina un daño a personas sin que precisamente se
favorezca el causante o que por el contrario provoque un beneficio ilícito a su ejecutor
aunque no perjudique en forma directa o indirecta a la víctima. Cualquier actuación
delincuencial en donde la computadora está implicada como material objeto como medio.

Es decir son aquellas conductas ilícitas que realiza una o un grupos de personas hacia
otras, delitos que para su alcance interviene el uso de medios informáticos en donde se
tiene a las computadoras como instrumento. Entre los delitos informáticos más habituales,
se localizan: sabotajes, fraudes, estafas, pesca de contraseñas, juegos de azar, lavado de
dinero, copia ilegal de software, espionaje, infracción del copyright en bases de datos,
uso ilegítimo de Sistemas Informáticos ajenos, accesos no autorizados, interceptación de
correo electrónico, falsificación, etc.

Según Barrio (2017)“Un delito informático es aquel en el que la realización de una


acción, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos
del titular de un elemento informático, ya sea hardware o software”, este autor reafirma
que para realizar éste delito es necesario la utilización de un medio informático.

Se puede concluir que los delitos informáticos, es uno de los efectos producidos por
procedimientos informáticos dichos efectos han logrado establecer una nueva dimensión
del espacio, que no es tangible o sensorial sino virtual, en el que se almacena o por el que
circula información codificada a través de conductos informáticos. Flores (2012)
PENTÁGONO DEL FRAUDE

El modelo clásico cuenta con gran aceptación y dadas las interpretaciones,


complementaciones e, incluso, adaptaciones a las tres variables expuestas por Cressey en
el triángulo del fraude y aceptando la incorporación de la variable conocimiento como
independiente de las previas tres en especial de la oportunidad, aún es posible considerar
condiciones que refinan el modelo de comprensión y analizar de manera independiente la
motivación del defraudador. Galvis (2017)

Primera: la presión

Entendida generalmente como un problema financiero o una necesidad económica


personal o familiar, real o imaginaria que el sujeto no puede resolver con medios
legítimos, una necesidad que adicionalmente no puede ser compartida (Cressey, 1961;
Golden, Skalak, Clayton & Pill, 2006).

Ahora, esta necesidad tiene el carácter de apremiante, algo que supera los recursos o
soluciones intentadas por el individuo. Esta condición matiza la presión, es un
requerimiento urgente de respuesta casi inmediata, con la percepción de una grave
consecuencia para el individuo o un ser cercano, incluso mucho más grave que la de
cometer un ilícito, en caso de no cubrirse.
Segunda: la oportunidad

Hace referencia al conjunto de circunstancias medioambientales, que facilitan la acción


y posterior protección del individuo, para reducir el riesgo de ser sorprendido o
responsabilizado por el fraude.

Entre estas circunstancias están por supuesto la posición de confianza que ocupe en la
organización, el dominio y control de procesos generales y particulares, algunas
debilidades en los procesos o controles bien por ausencia, falta de refinamiento y, más
importante, indisciplina en el cumplimiento.

Tercera: la racionalización

El sujeto defraudador mantiene un diálogo interno, un conjunto de ideas que auto


verbaliza in sensu, con las que busca mantener su imagen de no culpable o no responsable
de la situación fraudulenta, incluso puede mantener un patrón de defensa alopática, es
decir, proyectar la responsabilidad de sus acciones a otros.

Es importante aclarar que el sujeto sí tiene claridad de que la acción fraudulenta no


corresponde con la integridad esperada y atenta contra valores morales, sociales e incluso
reglas legales, pero su autojustificación le ayuda a superar el conflicto moral y el miedo
ante las consecuencias. Entonces, para que una persona traicione la confianza y cometa
fraude, estas tres condiciones se deben activar con un modelo de todo o nada en las tres
de manera simultánea. (Galvis, 2017)

Cuarta variable: el conocimiento/la capacidad

Implica el uso de la experiencia, la habilidad y la competencia del sujeto para cometer el


fraude, en especial cuando hacemos referencia al fraude ocupacional, esto es, el fraude
que se comete en relación con una disciplina, conocimiento y dominio de procesos
específicos.

La sofisticación de los negocios también matiza el tipo de fraude e incluso su impacto;


solo un reducido grupo de especialistas puede realizar ciertos tipos de fraude, por ejemplo,
fraudes de seguros, mercado de valores, cambio de divisas o alteraciones de estados
financieros, por mencionar algunos.
Quinta variable: la motivación

Para muchos investigadores de fraude, la motivación parece ser parte de la presión,


probablemente fundamentada en una equiparación del motivo o estímulo reforzante con
la motivación en sí misma.

Desde esta perspectiva, un motivo o motivación sería el dinero, saldar una deuda,
mantener un estilo de vida con beneficios a los que no alcanzaría de otro modo, pero el
dinero, o el satisfactor de una necesidad solo consigue el valor de motivación cuando es
estimado por el sujeto, que lo percibe como tal y se comporta de acuerdo con ese refuerzo,
es decir, para algunas personas el dinero, el lujo u otro beneficio material no es suficiente
para motivar una conducta.

BIBLIOGRAFÍA

 Barrio, M. (2017). CIBERDELITOS: AMENAZAS CRIMINALES DEL


CIBERESPACIO. Madrid: Reus S.A.

 Flores, I. (2012). Criminalidad informática: aspectos sustantivos y procesales.


Valencia: TIRANT LO BLANCH.

 Galvis, I. (05 de Marzo de 2017). Geometría del fraude. Scielo, 1-5.

 García, J. (2009). Delitos informáticos. México: El CID Editor .

 Solano-Avella, D. R. (2014). Los delitos financieros en el caso la Polar Chile.


Tesis de grado, Facultad de Ciencias Económicas Administrativas y Contables,
Universidad Javeriana, Bogotá. Disponible en:
https://repository.javeriana.edu.co/bitstream/handle/10554/14838/SolanoAvella
DiegoRicardo2014.pdf?sequence=1
NORMAS Y POLÍTICAS DE SEGURIDAD INFORMÁTICA

Documento de Políticas de Seguridad Informática

1. Protección de la Información
2. Uso de la Información
3. Manejo, Acceso y Uso de la Información
4. Excepciones de Responsabilidad por Daños a Datos y Programas
5. Conflictos Legales
6. Excepciones a las Políticas
7. Sin Obligación de Hacer Cumplir las Políticas
8. Infracción de la Ley
9. Revocación de Privilegios de Acceso
10. Normas de Seguridad Informática Específicas a Cada Industria
11. Uso de Políticas y Procedimientos de Seguridad Informática

Inventario de Activos

1. Clasificación del Software y los Sistemas


2. Inventario de Activos — Tecnología
3. Control de Inventario
4. Diccionario de Datos
5. Procura de Hardware y Software
6. Propiedad de la Información
7. Control de los Activos Informáticos
8. Administrador de Seguridad Designado
9. Administradores de Seguridad Suplentes
10. Inventario de Activos — Información
11. Seguimiento de Equipos
12. Códigos de Identificación de los Equipos

Вам также может понравиться