Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO POR:
CONTADURIA PÚBLICA
OPCION DE GRADO
BOGOTA DC
2015
ii
TABLA DE CONTENIDO
TITULO .......................................................................................................................................... 1
TEMA ............................................................................................................................................. 1
LINEAS Y SUBLINEAS ............................................................................................................... 1
PLANTEAMIENTO DEL PROBLEMA ....................................................................................... 1
ANTECEDENTES Y CONTEXTO ............................................................................................... 3
ESTADO DEL ARTE..................................................................................................................... 5
OBJETIVO GENERAL .................................................................................................................. 6
OBJETIVOS ESPECIFICOS ......................................................................................................... 6
JUSTIFICACION ........................................................................................................................... 6
PRODUCTOS O RESULTADOS ESPERADOS. ......................................................................... 7
BENEFICIARIOS........................................................................................................................... 7
ENFOQUE TEORICO.................................................................................................................... 7
PROCEDIMIENTO METODOLOGICO ..................................................................................... 12
CRONOGRAMA.......................................................................................................................... 14
PRESUPUESTO ........................................................................................................................... 16
GLOSARIO .................................................................................................................................. 17
Referencias Bibliográficas. ........................................................................................................... 18
1
TITULO
TEMA
Delitos informáticos en el sector financiero.
LINEAS Y SUBLINEAS
diferentes actividades, que a su vez se clasifican en tres sectores económicos (sector primario,
productos que salen directamente de la tierra y no tienen ningún proceso ni trasformación, sector
secundario, son los productos que sufren algún tipo de transformación o proceso para la
empresas al desarrollar su objeto social requieren de ciertos procesos para cumplir sus objetivos,
entre estos están: el pagos a proveedores, pago de nómina, pago de clientes por venta de bienes o
servicios y otras transacciones que en años anteriores eran procesos muy lentos y demorados,
puesto que todo se realizaba personalmente y con mucho papeleo. En la actualidad y frente a este
transacciones de manera virtual por medio de páginas web, facilitando estos movimientos y
haciéndolos más rápidos, por lo cual es más viable la economía del país ya que el proceso
Durante los últimos años se ha suplido un gran número de necesidades para el buen
funcionamiento y crecimiento de las empresas y no solo de estas, también se puede decir qué
personas del común utilizan estos medios electrónicos como medio para realizar sus diligencias,
Sin desconocer la gran ayuda que este avance tecnológico ha traído a la economía, no hay que
dejar de lado las consecuencias que ha acarreado el no preveer; que más que suplir una necesidad
había que pensar también en la seguridad que este sistema debía haber tenido para cada una de las
organizaciones que hacen uso de estas herramientas, puesto que al utilizar las múltiples
plataformas electrónicas se requiere de cierta información confidencial la cual esta propensa a que
A diario se muestra en los diversos medios de comunicación un sin número de noticias sobre
delitos informáticos tales como; fraude, es cuando utilizan las plataformas virtuales para extraer
información y obtener algún beneficio económico de manera ilegal, suplantación de identidad esta
trata cuando se hacen pasar por otra persona para cometer actos delictivos, Robos es cuando utilizan
plataformas virtuales en la mayoría de los casos plataformas bancarias para extraer dinero
ilegalmente. Están impactan de manera considerable la economía del país ya que afecta tanto a las
otro tipo de delitos no obedecen a la falta de programas y herramientas para proteger los
equipos, sino en la confiabilidad que tienen los usuarios para navegar y manejar informaciones
cruzar una calle, deben ser las mismas medidas que los usuarios deben tener día a día para
El sector financiero es el que mueve la gran mayoría de transacciones por medio de este tipo de
plataformas, lo cual hace que sea el más vulnerable ante este tipo de delitos, y el que más afectado
ANTECEDENTES Y CONTEXTO
El delito informático amenaza a todo el país; uno de los sectores más afectados es el sector
financiero, muchos economistas y expertos han creado diferentes hipótesis frente a esta gran
indica que “La industria en general, el sector gobierno y las pyme son los menos preocupados por
suficiente para lograr un nivel adecuado de seguridad” (Ojeda Pérez, Rincón Rodríguez, & Arias
Flórez, 2010), P. 46. Por otro lado la empresa Cisco al realizar un estudio llego a la siguiente
conclusión “las tres principales formas de ataque informático a las organizaciones son, en su
orden: virus informático (45% del total), los abusos por parte de los empleados (42%) y luego la
penetración a los sistemas por parte de fuentes externas (13%.”(Ojeda Pérez, Rincón Rodríguez,
prestación de servicios para prevenir los delitos informáticos que impactan el sector financiero.
Para ello decidieron describir cada concepto importante para dar a conocer más sobre el tema, entre
ellos está; riesgo operacional, este hace relación a la posibilidad de incurrir en pérdidas por alguna
deficiencia por cualquier causa; riesgo de lavado de activos y financiamiento del terrorismo, es el
riesgo que tiene una empresa de ser utilizada para lavado de activos o utilizar sus recursos para el
terrorismo. Por otro lado muestra que la información hace parte del activo de la compañía y por
Frente a esta problemática que impacta notoriamente la economía de todo el país, el gobierno
actuó creando la ley 1273 de 2009 que penaliza los delitos informáticos en Colombia. Esta habla
sobre la protección de la información y los datos, aquí describe de manera específica los tipos de
delitos informáticos, y da a conocer las sanciones estipuladas para cada caso en particular.
En lo corrido del año se han dado 205 capturas debido a hurto por medios informáticos y fraude
bancario y están vigentes 2.956 investigaciones, de acuerdo con las cifras de la Policía(Dinero,
2014). El coronel Fredy Bautista García, jefe del Centro Cibernético de la Policía Dijín, aseguró
que “el delito a través de internet y medios electrónicos ya cuenta con una estructura organizada
que incluye no solo expertos en asuntos cibernéticos, sino abogados, contadores y hasta
Lo anterior indica que el delito informático en lugar de decrecer ha tomado fuerza y que a pesar
de la ley ya creada para este tipo de delitos siguen existiendo muchos vacíos en cuanto a su
penalización y seguridad. La superintendencia financiera señalo: “El deber inicial de los bancos
Los delitos informáticos son una problemática de todo el mundo, según Oerting (2014), estas
plataformas virtuales hacen que no existan fronteras en los países ya que sin importar el lugar donde
se encuentren pueden acceder a plataformas de otros lados sin tener en cuenta las distancias. El
refleja que las entidades encargadas de combatir el cibercrimen han centrado su atención a grupos
reducidos y no han atacado a los verdaderos capos de esta modalidad de delinquir, él plantea que
para poder dar por capturados a estos capos y disminuir esas cifras tan elevadas es necesario la
ayuda de diferentes estados para poder recopilar la información y llegar a estos criminales.
(Oerting, 2014)
Colombia es un país que también está afectado con esta problemática y aumenta de forma
descontrolada. La revista dinero en su artículo del 27 de noviembre del 2014, relata que la
compañía a la que más han desfalco hasta ese momento por esta modalidad en Colombia es a la
que se le sustrajo alrededor de 7.500 millones de pesos. “El jefe del centro cibernético de la DIJIN,
da a conocer que este crimen ya cuenta con una estructura organizada que no solo está conformada
por personas que cuentan con los conocimientos tecnológicos, también se ven involucrados
contadores, abogados, financieros, etc., que extraen la información para robar. Según estudios de
Según el reporte anual del IC3 (Federal Bureau of investigación internet crimecomplaint
center), Colombia se ubica en el puesto 31 a nivel global con 162 casos y 699.829 dólares hurtados
6
en el segundo semestre del 2014. El Centro Cibernético Policial registró durante el año 2014 y el
primer semestre del 2015, 12.923 denuncias por delitos informáticos y un 11% del total hace
OBJETIVO GENERAL
de Bogotá.
OBJETIVOS ESPECIFICOS
Analizar las causas y consecuencias de los delitos informáticos ocurridos en las empresas
citadas.
Buscar una manera viable que pueda ayudar a contrarrestar este fenómeno.
JUSTIFICACION
Esta investigación surge a raíz de observar y analizar la incidencia de los delitos informáticos para
las empresas producto de las transacciones económicas que se realizan a través de terceros (sector
financiero) por medio de plataformas virtuales, donde se ven involucradas grandes sumas de
dinero. Dichos delitos afectan significativamente el desarrollo económico y financiero del país.
Por esta razón nace la necesidad de estudiar un poco más a fondo el delito informático,
utilizando algunos casos a estudia, poder analizarlo y proponer soluciones que ayuden a mejorar
el control interno en las empresas de los servicios prestados por las compañías financieras, así
7
como a tener un mejor manejo de los medios tecnológicos involucrados en sus procesos,
Análisis de las causas y consecuencias de los delitos informáticos en las tres empresas
estudiadas.
BENEFICIARIOS
Los beneficiarios de este estudio son las empresas a estudiar ya que podrán obtener información
más precisa sobre las causas e impactos por estos fraudes de los que fueron víctimas, y la
comunidad educativa ya que se recopila gran cantidad de información sobre los delitos
ENFOQUE TEORICO
prácticamente todas las actividades básicas que realiza un ser humano ya se pueden hacer de
manera virtual sin tener que hacer el más mínimo esfuerzo, desde su hogar, puesto de trabajo e
incluso desde un punto de entretenimiento es decir centros comerciales, parques entre otros. La
8
facilidad que esta ofrece ha hecho que las personas y organizaciones pongan toda su confianza en
personas expertas en el tema se aprovechen de esta herramienta para cometer actos ilícitos
(delitos informáticos). Por ello es necesario crear métodos de seguridad y control para hacer más
El delito informático se puede definir como todo acto contra la confidencialidad, la integridad y la
disponibilidad de mentes criminales a los sistemas informáticos con el objeto de obtener beneficios
lucrativos de manera ilícita que perjudican a personas naturales, organizaciones y/o empresas
tales como robo, fraude, falsificación y estafa los cuales tienen un mismo fin con la diferencia de
FORENSIC, 2001)
Es de conocimiento que el uso del internet vuelve vulnerable el manejo de ciertos datos
manipular ante las conductas de mentes criminales las cuales están de manera permanente
involucradas con los medios electrónicos para así saber en qué momento actuar. Ante este tipo de
Por un lado está el entorno familiar en el que se encuentran las personas que optan por delinquir
de esta manera, a diferencia de los delincuentes comunes aquellos surgen de la pobreza por la que
atraviesa el país, estos son de un nivel social medio o alto lo que les da la facilidad para adquirir
conocimientos profundos sobre la informática ya que tienen todos los medios para acceder a una
educación que les proporciona todas las herramientas. También está la parte social, en donde
aspectos como la globalización, la expansión y el agrupamiento social hacen que todo tipo de
9
personas se involucre con la tecnología, aquel que no sepa hoy en día como manejar un
Todo acto delictivo tiene un porque y los delitos informáticos no son la excepción estos tienen
unos objetivos muy claros para llegar a su fin. A) la posibilidad de obtener beneficios que no
siempre son económicos, pero desde que siempre este latente el factor “poder” el cual involucra
la manipulación de datos, personas y organizaciones sus protagonistas con esto están satisfechos.
B) la asunción desinhibida que ello implica y, C) las débiles o escasas consecuencias jurídicas o
Las redes electrónicas son varios computadores que se conectan entre sí para transportar datos
a distancia, por medio de impulsos y ondas electromagnéticas. Existen diferentes tipos de redes
como son; PAN (Personal Área Network) Red de área personal, LAN (Local Área Network) Red
de área local corresponde a un zona pequeña con varios usuarios se utiliza para oficinas, edificios,
CAN (Campus Área Network) esta es la más usada para los campos militares, cuando se utiliza la
red para un área grande o geográfica la llaman MAN (Metropolitan Área Network) o WAN (Wide
Área Network), cuando se transmiten los datos por medio virtual sin utilizar cables se llama VLAN
En estas redes existen muchas falencias que hacen débiles la seguridad de las mismas y es por
ello que se crea la auditoria de sistemas. El control interno en todas las organizaciones es de gran
importancia, ya que con este se minimizan riesgos que impactan notoriamente a las compañías, con
el día a día el área que más tiene relevancia es el área de los sistemas informáticos, puesto que se
informáticos, el sin número de información que estas obtienen de carácter privado y la necesidad
de protegerlos. Para esto se crea la auditoria informática ya que ayuda hacer una validación total
10
informáticos, ayuda al control de acceso sobre la información, realiza un estudio de los perfiles y
personas que pueden y deben tener acceso a información, si pueden modificarla o solo consultarla,
etc. Los auditores de informática analizan los riesgos informáticos teniendo en cuenta los tres
En definitiva, el papel actual del auditor informático dentro de las organizaciones lo podemos
resumir en dos grandes tareas principales: • Apoyo del auditor interno, en la definición y
aplicación de controles sobre los procesos de negocio de las organizaciones, en tanto que gran
parte de los mismos se aplican desde sus sistemas de información. • Auditoría de la gestión de los
sistemas de información, que se plantea básicamente dos objetivos: - Que los sistemas de
Que la información tratada por los sistemas de información dispone de un nivel de seguridad
La economía de Colombia, como en cualquier parte del mundo está clasificada por sectores
económicos entre ellos se encuentra el sector financiero. El sistema financiero colombiano abarca
un conjunto de entes, conformados por autoridades que regulan y supervisan cada una de las
actividades que realiza este sector. Está clasificado de la siguiente manera: Su estructura está
encabezada por el Banco de la Republica seguido de los establecimientos de crédito, las sociedades
servicios técnicos y administrativos.(Baena Toro, Hoyos Walteros, & Ramirez Osorio, 2012)
pago a proveedores, traslado de efectivo entre entidades bancarias), operaciones de tipo débito
(Seguros, hipotecas, servicios públicos, cuentas de televisión por cable, cuentas de celular, servicio
Max Grossling, Gerente Senior de Programas Técnicos de Websense, da cinco iniciativas para
asegurar la información sensible, en primer lugar se encuentra “entienda su negocio” el plantea que
es importante que los gerentes de las compañías deben entender todos los procedimientos y áreas,
para estipular políticas para dar a conocer a los empleados de que comportamientos deben adoptar
al utilizar sus celulares y aparatos electrónicos de uso personal dentro de la compañía. La segunda
iniciativa es “comprenda el papel de seguridad” los altos ejecutivos deben apoyarse y centrarse en
la visión y misión de la compañía para comprender que procesos se deben realizar y que seguridad
de información tiene cada uno para capacitar a todos los que hacen parte de cada área para
se clasifícala información ejemplo privada, publica, confidencial, etc. Por qué medio se puede
organización, y por ultimo “convierta los riesgos en iniciativas financiadas” los altos mandos de
la compañía debería hacer un análisis de riesgos informáticos y proyectar las pérdidas que podrían
atraer para así tomar medidas para eliminarlos o minimizarlos. (Max Grossling, 2013)
es que se han intensificado los delitos informáticos para esto Colombia actuando en contra creo la
ley 1273 de 2009 “de la protección de la información y de los datos” la cual dictamina las penas
legales por este delito, especifica los delitos informáticos como lo son alguno de estos: “Acceso
12
Abusivo a un sistema informático” (El Congreso de la Republica, 2009), quien acceda a un sistema
informático sin autorización tendrá penas de 48 a 96 meses de prisión y una multa de 100 a 1000
SMLMV. “intersección de datos informáticos El que, sin orden judicial previa intercepte datos
informáticos en su origen” (El Congreso de la Republica, 2009) estos casos darán pena de 32 a 72
meses de prisión. Daños informáticos quien sin autorización destruya, dañe o modifique
información a los sistemas informáticos será penalizado igual que el acceso abusivo a un sistema
informático, “Suplantación de sitios web para capturar datos personales” (El Congreso de la
Republica, 2009) quienes envíen o tengan algún vínculo con páginas electrónicas falsas o enlaces
para conseguir información ilícitamente tendrán una pena de 48 a 96 meses de prisión y una multa
PROCEDIMIENTO METODOLOGICO
Se busca realizar un estudio analítico el cual tiene como idea principal los delitos informáticos,
tomando como base tres casos de empresas que han caído en estos fraudes o robos.
Es necesario recopilar la información como lo es, definir que es, clases, formas de los delitos
informáticos, quienes están más expuestos a estos fraudes, como actúa el sector financiero para
contra restarlo y así dar claridad del tema, para realizar el respectivo análisis y llegar a las posibles
causas y consecuencias.
Solicitar y recaudar documentos como lo son extractos bancarios, cartas de radicado queja o
reclamo, respuesta de la entidad bancaria (si aplica), encuestas, entrevistas de las tres empresas
13
estudiadas para tratar de estimar las pérdidas, causas y consecuencias que contrajo estos fraudes en
cada caso.
Realizar encuestas con preguntas cerradas a personas del común para tener una estadística de la
confianza y desconfianza que genera las plataformas bancarias virtuales y cuantas de están han
Realizar unas entrevistar a personas que se han visto afectadas e involucradas por estos delitos
Hacer un análisis y documento de toda la información obtenida para así proponer un plan de
mejoramiento que ayude al control interno de las empresas y minimizar el riesgo de caer en los
delitos informáticos.
Esta investigación utilizará como fuente primaria a las personas; entrevistadas y encuestadas,
por otro lado las tres empresas estudiadas, los archivos y documentos suministrados. Como fuente
Se realizará 20 encuestas con preguntas cerradas, a personas con una edad promedio de 25 a 50
años de edad ya que es la edad promedio en la que las personas realizan la mayoría de transacciones
por medio virtual y obtienen más productos financieros, teniendo un mayor contacto con el sector
financiero, así se realizará una estadística descriptiva, utilizando técnicas de gráficas, por otro lado
se realizarán tres entrevistas con preguntas abiertas, con entrevistas estructuradas y grabadas,
donde se realizara un análisis de las respuestas para poder llegar a diferentes conclusiones, esto se
realizara a finales de octubre y principios de noviembre, las encuestas se realizaran a personas del
banco, y las entrevistas a una funcionaria del banco HELM, y los dueños o funcionarios de las
empresas estudiadas.
14
CRONOGRAMA
15
16
PRESUPUESTO
GASTOS
Elaboracion de Anteproyecto VALOR UNIVERSIDAD ESTUDIANTES
Fotocopias $ 2.000 $ 2.000
Internet $ 3.000 $ 3.000
Presentacion del Anteproyecto ante el tutor asignado
Fotocopias $ 2.000 $ 2.000
Internet $ 3.000 $ 3.000
Tutor de Proyecto de grado (2 hora) $ 40.868 $ 40.868
Correcion de errores Anteproyecto
Fotocopias $ 2.000 $ 2.000
Internet $ 3.000 $ 3.000
Presentacion del Anteproyecto ante el tutor asignado ( ya corregido).
Fotocopias $ 2.000 $ 2.000
Internet $ 3.000 $ 3.000
Tutor de Proyecto de grado ( 2 hora) $ 40.868 $ 40.868
Iniciar el desarrollo de la tesis revision de casos en las empresas estudiadas
Transporte $ 20.000 $ 20.000
fotocopias $ 5.000 $ 5.000
Viaticos $ 30.000 $ 30.000
Recoleccion de informacion y analisis de estas.
Transporte $ 10.000 $ 10.000
Fotocopias $ 5.000 $ 5.000
Entrevistas
Impresión $ 6.000 $ 6.000
Editacion del video $ 20.000 $ 20.000
Encuestas y tabulacion de estas para su respectivo analisis
Impresión $ 8.000 $ 8.000
esferos $ 2.500 $ 2.500
fotocopias $ 1.500 $ 1.500
transportes $ 10.000 $ 10.000
Estadisticas
Impresión $ 2.000 $ 2.000
Organización de la informacion
impresión $ 2.000 $ 2.000
internet
analisis de la informacion - conclusiones y resultados
impresión $ 2.000 $ 2.000
internet $ 3.000 $ 3.000
modificacion de borrador entrega final/ presentacion y correccion entrega
final
impresión $ 4.000 $ 4.000
Empaste $ 6.000 $ 6.000
CD $ 2.000 $ 2.000
Tutor de Proyecto de grado ( 8 hora) $ 163.470 $ 163.470
internet $ 3.000 $ 3.000
presentacion del trabajo final
Internet $ 2.000 $ 2.000
Director (1 hora) $ 20.434 $ 20.434
Jurados (1 hora) $ 20.434 $ 20.434
Tutor asesoria (1 hora) $ 20.434 $ 20.434
Fotocopias $ 12.000 $ 12.000
Empaste. $ 18.000 $ 18.000
TOTAL $ 500.506 $ 306.506 $ 194.000
17
GLOSARIO
Hacker: Es la persona que cuenta con toda la habilidad y el deseo para acceder a los
Cracker: Es una persona con mayores conocimientos a la que le agrada romper los sistemas
Lamers: Son personas que hacen uso de los virus para dañar la información e incomodar a
Phreaker: Este se centra más en extraer información de las redes telefónicas, por lo general
celulares.
18
Referencias Bibliográficas.
Baena Toro, D., Hoyos Walteros, H., & Ramirez Osorio, J. H. (2012). SISTEMA FINANCIERO
COLOMBIANO. Colombia: Ecoe Editores.
BANCO DE LA REPUBLICA. (26 de 09 de 2015). http://www.banrep.gov.co/. Obtenido de
http://www.banrep.gov.co/: http://www.banrep.gov.co/es/contenidos/page/tipos-
transacciones-posibles
Carvajal, A. (S.f). Delitos informaticos en el sector financiero. Bogotá: Globalteksecurity.
Centro Cibernetico Policial. (2015). Boletin de analisis de CIBERSEGURIDAD FINANCIERA.
Bogotá.
Colprensa. (03 de 07 de 2011). Clonación de tarjetas pone en jaque a los bancos. EL
PAIS.COM.CO, pág. 1.
Consejo Privado De Competitividad. (2014- 2015). SISTEMA FINANCIERO. Colombia.
Dinero, R. (27 de 11 de 2014). Riesgo Inminente. Dinero, 1.
DIVISION COMPUTER FORENSIC. (01 de 11 de 2001). www.delitosinformaticos.info.
Obtenido de http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
El Congreso de la Republica. (05 de 01 de 2009). www.ccit.co. Recuperado el 01 de 09 de 2015,
de http://www.ccit.org.co/files/Leyes/Ley_1273_de_2009.pdf
Esperanza, S. B. (s.f). DELITOS INFORMATICOS LA CONFIANZA, PRINCIPAL
HERRAMIENTA DE LOS DELINCUENTES. Bogotá: Cámara Colombiana de Informatica
y Tecnologia.
Hernandez, S. (26 de 09 de 2015). https://gobiernoti.wordpress.com. Obtenido de
https://gobiernoti.wordpress.com: https://gobiernoti.wordpress.com/2011/10/04/tipos-de-
redes-informaticas/
Oerting, T. (10 de 10 de 2014). www.bbc.com. Recuperado el 03 de 09 de 2015, de
http://www.bbc.com/news/technology-29567782
Ojeda Pérez, J. E., Rincón Rodríguez, F., & Arias Flórez, M. E. (2010). Delitos informáticos y
entorno jurídico vigente en Colombia. Cuadernos de Contabilidad. Bogota.
Pérez, O., Eliécer, J., Rodríguez, R., Fernando, & Arias Flórez, M. E. (2010). Delitos
informáticos y entorno jurídico vigente en Colombia. . Bogotá.
Pons Ortega, F. (2007). Auditoria Informatica una aproximacion a la mejora del control interno.
Auditoria Publica N 41, 97 - 100. Obtenido de http://www.auditoriapublica.com/.
19