Sunteți pe pagina 1din 9

UNIVERSIDAD ESTATAL

PENÍNSULA DE SANTA ELENA


FACULTAD DE CIENCIAS ADMINISTRATIVAS

CARRERA ADMINISTRACIÓN DE EMPRESAS

TITULO:
CASOS DE FRAUDE INFORMATICOS Y QUE ES UN WIKI

AUTOR:

JOHN DARLIN GRANADOS RODRIGUEZ

TUTOR:

ING. BOLIVAR MENDOZA

LA LIBERTAD – ECUADOR

2018
TELECOMUNICACIONES FRAUDE

¿De qué se trata?

La Agencia de Regulación y Control de las Telecomunicaciones (Arcotel) informó en un boletín


que las llamadas recibidas empiezan con el prefijo 00675.

Agregó que lo que busca que el receptor vuelva a llamar y se cargue el valor a su cuenta, con
tarifación adicional.

Agregó que esta práctica, llamada “wangiri” (que en japonés significa ‘una llamada y corta’) se
ejecuta con el uso de infraestructura de telecomunicaciones situada en el exterior y puede causar
considerables perjuicios económicos a los usuarios que devuelven la llamada.

Jorge Veloz Zambrano, docente de la Universidad Técnica de Manabí, manifestó que no hay riesgo
personal y lo que están haciendo es un consumo de llamada telefónica. El experto en informática
precisó que esto ya se dio en grandes proporciones hace cinco o seis años en Ecuador, pero en
Manabí no es muy frecuente. “Debe ser un delito reciente”, dijo. Veloz agregó que por lo general se
trata de llamadas de voz IP; es decir, con el uso de Internet, y se dan por desconocimiento.

“Necesariamente debe devolverse la llamada para que proceda el fraude, caso contrario no pasa
absolutamente nada”, indicó.

Sanciones.

Enrique García, fiscal provincial, informó que desde el 2016 hasta la presente han detectado cuatro
clases de delitos informáticos, pero el principal es la apropiación fraudulenta por medios
electrónicos, tipificada en el artículo 190 del Código Orgánico Integral Penal (Coip). En Manabí se
han conocido 76 casos. “Uno de ellos llegó a etapa de instrucción fiscal, pero se ratificó la
inocencia”, dijo.

Este delito se da cuando la persona utiliza cualquier sistema informático para apropiarse o transferir
bienes ajenos en forma ilícita. En la Fiscalía también recibieron denuncias por el delito de acceso no
consentido de un medio de telecomunicaciones, y se da cuando se ingresa a redes o sistemas que
son confidenciales, que no son de libre acceso público.

Otro de los delitos frecuentes es la transferencia electrónica de activo patrimonial. En la Fiscalía


han recibido 13 denuncias.

Por último, está tipificado el ataque a la integridad de sistemas informáticos, de las cuales se
conocen tres casos. Esta práctica es conocida comúnmente como Hackeo; también puede darse
cuando se afecta a un sistema informático con el ataque de un virus.

El fiscal recordó que los delitos informáticos son evolución de la delincuencia.

La aparición de las redes sociales motivó a los delincuentes a tecnificarse y buscar otras formas de
actuar, indicó.
Uno de los problemas que enfrenta la Fiscalía para dar con los responsables del delito es la
territorialidad, ya que la mayoría de los casos provienen del extranjero y no tienen asistencia
internacional.

LAS BANDAS CRIMINALES CLONAN LOS CHIPS DE LOS CELULARES PARA


ROBAR DINERO

Las bandas encontraron una nueva forma de estafar a las personas. Ahora, clonan los chips de los
celulares, acceden a los teléfonos y realizan transferencias bancarias ilegales. Así le robaron a María
José, el 21 de agosto. Ese día, su celular se quedó sin señal sin razón alguna. Cuando pudo
conectarse a una red wifi recibió cuatro correos del banco en el que tenía sus ahorros. Allí le decían
que había cambiado su clave, pese a que no lo hizo. Incluso recibió una notificación de que
transfirió dinero. Eso le sorprendió y al comunicarse con la entidad financiera le dijeron que sí
registraba un depósito a la cuenta de un desconocido. Como seguía sin señal llamó a su operadora
de celular, en donde le indicaron que ella había usado un cajero de autoservicio, para pedir que le
repongan un chip con su línea. “Nunca hice eso y no sé cómo pudieron apropiarse de mi línea
telefónica”, dice. A Esteban Ávila también le robaron así.

La operación ilegal fue similar a la publicada con María José. Él denunció en la Fiscalía y allí le
indicaron que se trataba de un caso de “apropiación fraudulenta por medios electrónicos”. Este
delito es sancionado con cárcel de uno a tres años, según el COIP (art. 190). Según datos de la
Fiscalía de enero a mayo del 2016 se han denunciado 530 delitos informáticos. De eso, 368 fueron
de apropiación fraudulenta por medios electrónicos. Sobre los casos relacionados con los chips aún
no hay estadísticas. De hecho, el fiscal de delitos contra la delincuencia organizada transnacional,
Pablo Santos, revela que en Pichincha estos sucesos comenzaron a presentarse hace dos meses. En
las redes sociales, los usuarios advierten de este nuevo tipo de estafa. Uno de ellos indicó que él
también le clonaron el chip.

Otro contó que por este mecanismo le robaron todo el dinero a su hermana. Juan es otro afectado:
perdió todo su dinero. Ellos comentaron luego de que Esteban Ávila difundiera lo que le sucedió.
Su caso comenzó después de que el celular se quedara sin señal. Entonces llamó a su operadora y le
indicaron que posiblemente se trataba de un daño en el chip. Al día siguiente no pudo acceder a su
correo, porque la contraseña estaba vulnerada y tampoco podía usar su tarjeta de débito. Preocupado
por eso, ingresó a su cuenta bancaria y se percató que le habían robado. Al continuar sin señal en su
teléfono se acercó a su operadora y le informaron que una persona había sacado el chip a su nombre
en un centro comercial de Guayaquil. Allí fue cuando Esteban relacionó todo lo ocurrido: al
apropiarse de su línea pudieron cambiar claves y hacer la transferencia bancaria. Indignada por lo
que había sucedido, María José se contactó con Ávila y con otros afectados para presionar a las
instituciones involucradas y que les den respuestas ágiles.

Pablo Córdova, asesor de seguridad bancaria, sostiene que al ser una clonación del chip la entidad
desde donde se produjo la transferencia no tiene responsabilidad, porque esta “cumple con el
proceso de autentificar la clave”. María José ha pedido información a su operadora de celular y le
dijeron que la reposición del chip es segura. Lo mismo dijeron a este Diario, pues se advierte que
para concretar un pedido es necesario pasar por una serie de preguntas y validaciones. Carlos
Jumbo, experto en seguridad electrónica, asegura que una de las formas más comunes en que
operan estas redes delictivas es mediante el “phishing”, es decir que las bandas obtienen datos de
los clientes al momento en que estos entregan información personal a través de “correos
maliciosos”, páginas web, redes sociales, promociones, sorteos o mensajes.

DESCONOCIDOS DUPLICAN CUENTAS DE USUARIOS EN FACEBOOK PARA


PERPETRAR ROBOS, SECUESTROS O ESTAFAS.

Carolina no podía creer lo que estaba viendo. Su nombre de usuario en Facebook, sus fotografías, la
información de contacto, incluso sus actualizaciones de estado habían sido duplicadas en otra
cuenta de esa red social. El hecho ocurrió en septiembre del año pasado, aunque la joven de 25 años
no está segura de cuándo fue creado el perfil falso. Lo que sí recuerda es que el momento en que
ella compartía algún contenido, en menos de dos horas la ‘cuenta fantasma’ lo publicaba
exactamente igual.

En una conversación con este Diario, ella explicó que gracias a las denuncias virtuales que hizo
junto con sus amigos al equipo técnico de Facebook, la cuenta fue borrada. Sin embargo, nunca
supo quién era la persona que se había hecho pasar por ella ni cuál era su intención. Un caso aún
más grave vivió Daniela, de 20 años, a finales de enero pasado. Ella fue alertada por una amiga
suya de que en una cuenta con su mismo nombre y foto de perfil, se estaban ofertando servicios
sexuales. Su número de teléfono y su correo electrónico eran las referencias de contacto. Días
después, los mensajes a Whatsapp y las llamadas empezaron a sonar. La mujer prefirió apagar su
celular durante una semana, mientras buscaba una solución. Aparte de los reportes que hizo a la red
social sobre la falsedad de la otra cuenta, la joven se acercó a Fiscalía para poner una denuncia, y
que el caso fuera investigado.

Sin embargo, ella afirma estar consciente de que hallar al responsable es una tarea muy compleja,
debido al anonimato que hay en Internet y las precauciones que puede tomar un atacante virtual
para despistar a las autoridades. De hecho, entre agosto de 2014 (fecha en que entró en vigencia el
COIP) y junio de 2015, la Fiscalía registró un total de 220 denuncias por delitos informáticos. De
esas, 219 permanecen en etapa de investigación previa. Agentes de la Policía que conversaron con
EL COMERCIO, afirman que pueden ser varias las razones por las que una persona falsifica la
cuenta de alguien en alguna red social.

Según explicaron, muchas de esas cuentas son aprovechadas para engañar a los amigos de las
víctimas y obtener su información personal para luego cometer delitos como robos, secuestros o
estafas. En otros casos, este tipo de acciones pueden deberse a problemas personales y venganzas en
los que alguien intenta dañar la imagen de la víctima. Por ello, desde noviembre del año pasado, el
equipo de seguridad de Facebook trabaja en un sistema de detección de cuentas falsas. La
herramienta llamada ‘Impersonation Checkpoint’ funciona a través de un algoritmo de ingeniería
social que detecta perfiles que tengan demasiadas similitudes entre sí. Cuando el programa
encuentra una cuenta que, probablemente, pudo haber sido duplicada, envía una alerta al usuario de
la cuenta real para que indique si en efecto se trata de un robo de identidad o si es una cuenta que él
o algún conocido maneja. A la par de esto, personal del ‘staff’ de Facebook se encargará de
verificar personal y manualmente la autenticidad de una y otra cuenta, para borrar el perfil falso.
Esta decisión fue tomada por la empresa luego de que se conociera que de los 955 millones de
usuarios registrados en la red social, aproximadamente 83 millones corresponden a usuarios falsos o
que han creado cuentas duplicadas. Según explicó el jefe de seguridad global de Facebook,
Antigone Davis, a medios estadounidenses, la mayoría de víctimas de este tipo de delito son
mujeres. La nueva herramienta ya está disponible para el 75% de los usuarios y la empresa espera
que en las próximas semanas se implemente para la totalidad de la comunidad. Cómo actuar en caso
de que alguien duplique su cuenta Ingresa al perfil falso y busca la opción reportar que está en los
botones sobre la foto de portada. Allí, entre las opciones de por qué desea reportar esa cuenta,
seleccione la opción ‘esta personas se hace pasar por mí o por alguien que conozco’. Si la persona
que creó una cuenta falsa le ha bloqueado para evitar que la denuncie, puede pedir a sus amigos que
lo hagan por usted.

LA INTERCEPTACIÓN ILEGAL DE DATOS

Para el fiscal Pérez, el robo o interceptación ilegal de datos por el uso de redes sociales, es una de
las varias modalidades delito que ahora se investigan, pero la menos denunciada. Este consiste en
que otra persona se hace pasar por la víctima para desprestigiarla. Para cometer este hecho no se
necesita ser experto, solo tener conocimientos básicos de la informática.

De este delito fue víctima Mauricio E., de 21 años. Bloquearon su cuenta en Facebook y luego vio
que alguien publicaba comentarios ofensivos y subía fotos en su nombre. El joven tuvo que enviar
mensajes de texto, llamar por teléfono y redactar correos a sus contactos explicando que no era el
autor de insultos a otras personas en la red.

Hace ocho meses presentó la denuncia y se inició una investigación en la Fiscalía de Soluciones
Rápidas, en Quito. “Sospecharía de unos enemigos”, dijo el joven, quien se resignó a cerrar su perfil
en Facebook.

El delito de interceptación ilegal de datos consta en el artículo 230 del COIP. Este sanciona con tres
a cinco años de pena privativa de libertad a quienes utilicen estos datos y los difundan.

El fiscal de la Unidad de Soluciones Rápidas, Byron Granda, explicó que las denuncias que llegan
a la Fiscalía se tramitan dependiendo de su campo de acción. Pues algunos casos son parte de un
delito mayor.

Otro delito que se comete por medios electrónicos es la utilización de adolecentes con fines
sexuales o pornográficos, donde se propicia la inducción, promoción y facilitan la prostitución de
una persona menor de edad. A estos actos, el COIP sanciona en el artículo 174, con una pena
privativa de libertad de siete a 10 años.

Fiscalía investiga uno de estos casos desde el 17 de marzo del 2015 a partir de una denuncia sobre
la existencia de varias páginas electrónicas que comercializaban fotos y vídeos con contenido
sexual. Las víctimas eran niños y niñas.

Las investigaciones determinaron que en una vivienda ubicada en el sector de San Rafael, este de
Quito, se encontraba la dirección IP desde donde se originaban las publicaciones en varias cuentas
de redes sociales.
Se detuvo a Víctor G. y en su domicilio se decomisaron una computadora y un ‘pendrive’
(memoria), que presuntamente contenían pornografía infantil, entre otras evidencias. El caso se
encuentra en instrucción fiscal.

También está el robo de datos es cuando una persona duplica una página institucional como la de un
banco o de una compañía de comercio electrónico y, sin advertir que es falsa, el usuario realiza
alguna transacción.

Un mecanismo para captar a un incauto son los mensajes mediante correo electrónico. En estos se
pide, por ejemplo, actualizar la información de la tarjeta de crédito, con la supuesta advertencia de
que si no se cumple en 24 horas se cancelará la misma.

Eso ocurrió con Lorena A., de 31 años. La quiteña cuenta que en febrero del 2015 tras recibir un
correo, ella sin percatarse actualizó su información. Pero luego se dio cuenta de que alguien había
consumido 1.200 dólares de su tarjeta de crédito.

La afectada denunció el hecho en la Fiscalía y ahora su caso se investiga, ya que se debe solicitar
informes a los bancos sobre las transacciones para tratar de descubrir al responsable. Por ser un
delito informático, el tiempo del proceso se alarga hasta dar con el timador.

SIN CULPABLES CASO DE FRAUDE INFORMÁTICO AL SEGURO SOCIAL


El proceso que investigó un perjuicio de más de $ 1 millón en el Instituto Ecuatoriano de Seguridad
Social (IESS) pasará al archivo, una vez que los jueces de la Tercera Sala Penal de la Corte de
Pichincha liberaron de culpa a los catorce funcionarios (12 del IESS y 2 del Biess) que fueron
imputados del supuesto delito informático.

La decisión la tomó la Sala Penal al sustituir el sobreseimiento provisional por el definitivo, cuando
aceptó la apelación de los procesados.

El expediente del proceso reseña que en abril pasado el fiscal Byron Granda se abstuvo de emitir
dictamen acusatorio contra los investigados, y que el juez Sexto de Garantías Penales de Pichincha,
Franz Valverde, los absolvió provisionalmente. Al abstenerse de acusar, la Fiscalía liberó de
responsabilidades a los funcionarios del IESS y Biess, que inicialmente fueron detenidos e
investigados por un supuesto delito informático, perpetrado en la concesión de créditos
quirografarios a los afiliados y jubilados del IESS.

Así lo denunciaron las autoridades del Seguro Social. Sin embargo, la Fiscalía informó en sus
primeras investigaciones que el desfalco ocurrió, y que prueba de ello eran los descuentos de
préstamos que algunos afiliados registraban.

La institución indicó asimismo que luego del análisis realizado a todos los elementos de cargo,
descargo y pericias, se pudo determinar que no hubo delito informático. Por tanto, según la Fiscalía,
no había un tipo penal que perseguir y tampoco una conducta antijurídica de los funcionarios.
Este caso se inició a fines de noviembre del año pasado con la captura de los catorce funcionarios
del IESS y del Biess, a quienes se acusó del supuesto mal uso de claves personales de los afiliados,
a través de las cuales tuvieron acceso al sistema informático.

Denuncia

En noviembre del 2012, el entonces presidente del consejo directivo del IESS, Ramiro González,
denunció el perjuicio en la Fiscalía por un supuesto delito informático.

Créditos

Según la denuncia, el perjuicio ascendía a $ 430.000 en 40 créditos quirografarios y $ 600.000 en


fondos de reserva de 80 afiliados.

RECOMENDACIONES PARA LOS USUARIOS

Para mayor seguridad de los usuarios, Fabián Páez, coordinador Provincial de Tecnologías de la
Información de la Fiscalía de Pichincha, indicó que es recomendable tener una herramienta
informática que detecten los sitios web que se utilizarían para cometer delitos.

-Si abre su página personal en una computadora ajena, debe asegurarse de no grabar las contraseñas
y cambiarlas de forma periódica.

-Cierre la sesión cuando termine de navegar y no deje abiertas sus cuentas personales en redes
sociales.

-Si encuentra que hay otro usuario con su nombre, foto, información personal denuncie de
inmediato al administrador de la página.

-Para evitar ser víctima, si a su correo le llega un mensaje en el que le piden actualizar los datos de
su tarjeta de crédito, primero repórtese a su banco.
DEFINICIÓN DE WIKI

Wiki es un concepto que se utiliza en el ámbito de Internet para referirse a las páginas web cuyos
contenidos pueden ser editados por múltiples usuarios a través de cualquier navegador. Dichas
páginas, por lo tanto, se desarrollan a partir de la colaboración de los internautas, quienes pueden
agregar, modificar o eliminar información.

El término wiki procede del hawaiano wiki wiki, que significa “rápido”, y fue propuesto por Ward
Cunningham. La noción se popularizó con el auge de Wikipedia, una enciclopedia libre y abierta
que se ha constituido como uno de los sitios más visitados de la Web.

El formato wiki es muy útil para la difusión de conocimientos y el trabajo en equipo. Es habitual
que los wikis incluyan un historial de cambios: de esta forma es posible regresar a un estado
anterior (en caso que las modificaciones realizadas no sean correctas) y corroborar quién concretó
cada cambio en la información.

Una de las grandes ventajas de un wiki es la facilidad para crear páginas de forma instantánea, sin
necesidad de preocuparse por el diseño y otras cuestiones relacionadas con la estética y la
organización de la información. Muchos wikis crean hipervínculos y páginas de manera automática
cuando el usuario escribe una palabra o frase de cierta forma (en mayúsculas y sin espacio, entre
dos corchetes, etc.).

Entre las distintas formas de visualizar un wiki para su edición, se encuentran el código fuente (un
texto plano), el HTML (renderizado a partir del código fuente) y la plantilla (que establece cómo se
disponen los elementos comunes en todas las páginas).

Ventajas de los wikis

*Son muy útiles ya que dan a sus usuarios la posibilidad de crear y optimizar páginas de manera
instantánea, brindándoles mucha flexibilidad y libertad. Gracias a esto, se han convertido en un
formato muy popular, que se beneficia de los infinitos aportes de la comunidad;

*Es esperable que el contenido de los wikis sea vigente, aunque esto depende de varios factores,
como ser la popularidad de la materia que tratan;

*Vuelven muy sencilla la revisión del trabajo antes de la publicación;

*En un ámbito estudiantil, incentivan a los alumnos gracias a combinar el aprendizaje con el uso de
la tecnología, y los motiva a trabajar en grupo;

*Dado que varios autores pueden colaborar en la redacción de un mismo artículo, los wikis ponen el
contenido en primer plano, dejando menos lugar al divismo;

*Se trata de una plataforma sencilla de utilizar, pero con la fuerza suficiente para redefinir la
manera en la que se estudia y se comparte el conocimiento;

* Dependiendo del proyecto, son económicos de crear y de mantener;


*Ofrecen la posibilidad de escribir cada artículo en diferentes idiomas. Una vez publicados,
usuarios de todo el mundo pueden acceder con facilidad a la versión de su interés, dado que cada
una puede mostrar los enlaces a las restantes.

Desventajas de los wikis

* Dado que se trata de un servicio disponible en forma gratuita y libre para cualquier usuario de la
Red, brindándoles la posibilidad de crear y modificar la información a su gusto, la veracidad de los
artículos se ve afectada. Sin embargo, a pesar de los constantes actos de vandalismo a sitios como
Wikipedia, existen diversas técnicas de control, tarea en la cual también se puede involucrar la
comunidad;

* Muchas veces, el contenido infringe los derecho de otro autor (por ejemplo, citando sin permiso
frases textuales);

* La múltiple autoría acarrea diferencias en el estilo literario, en el enfoque del texto (que puede
estar relacionado con cuestiones culturales) y en la calidad de la redacción: es común encontrar
artículos que constan de párrafos bien escritos combinados con auténticas pesadillas ortográficas y
gramaticales.

BIBLIOGRAFIAS

https://www.elcomercio.com/actualidad/delitosinformaticos-usuarios-facebook-robo-estafas.html.
Si está pensando en hacer uso del mismo, por favor, cite la fuente y haga un enlace hacia la nota
original de donde usted ha tomado este contenido. ElComercio.com

https://www.eluniverso.com/noticias/2013/10/15/nota/1585046/culpables-caso-fraude-informatico-
seguro-social

https://www.elcomercio.com/actualidad/bandas-clonacion-chips-robo-dinero.html. Si está pensando


en hacer uso del mismo, por favor, cite la fuente y haga un enlace hacia la nota original de donde
usted ha tomado este contenido. ElComercio.com

S-ar putea să vă placă și