Ruiz, Adriana Daz FRAUDE INFORMTICO UNIVERSIDAD TCNICA DE AMBATO FACULTAD DE CONTABILIDAD Y AUDITORIA MODALIDAD SEMIPRESENCIAL DEFINICIONES El Fraude es una sustraccin hecha maliciosamente a las normas de la ley o del contrato en perjuicio de alguien. Es una de las causas de nulidad de los actos jurdicos. DEFINICIONES Fraude, en derecho supone un ataque oblicuo a la ley, pues quien lo comete se ampara en una norma lcita. DEFINICIONES Fraude, equivale a engao, que consiste en cualquier falta de verdad debida simulacin entre lo que se piensa o se dice o se hace creer, instigando o induciendo a otra persona a actuar en la forma que interesa, o en la falta de verdad en lo que se dice o se hace. DEFINICIONES Fraude, es un acto cumplido intencionalmente, con la finalidad de herir los derechos o intereses ajenos. Ejemplo, ocultacin o malversacin; fraude del deudor contra sus acreedores; ventaja indirecta consentida por el decujus en fraude de los derechos de los herederos reservatarios. Entonces, podemos decir: Que fraude es igual a engao y que es una sustraccin hecha a las normas de la ley, induciendo a otra persona a actuar en la forma que le interesa con el fin de procurarse un beneficio, pecuniario o no. DISTINTOS TIPOS
FRAUDES
Tipos Debemos advertir que los diferentes tipos de fraude que vamos a tratar a continuacin, no se encuentran tipificados en nuestro Cdigo Penal, sino que los hemos extrados de las legislaciones de otros pases. Tipos Sin embargo, estos fraudes se dan en nuestro pas, pero al no estar tipificados en nuestro ordenamiento jurdico y al tener la misma apariencia que la estafa, el juez penal se ve en la necesidad de asimilarlos a la misma para poder castigarlos. Tipos Los que se asemejan a la estafa, y son los que nosotros queremos que se sancionen separadamente de la estafa por poseer sus caractersticas propias, son los siguientes: Fraude Procesal Fraude Informtico Fraude en los cajeros automticos. El Fraude bancario. Fraude Informtico definicin Romeo Casanoba define el Fraude Informtico como "la incorrecta modificacin del resultado de un procesamiento automatizado de datos, mediante la alteracin de los datos que se introducen o ya contenidos en el ordenador en cualquiera de las fases de su procesamiento o tratamiento informtico, con nimo de lucro y en perjuicio de tercero. Fraude Informtico definicin Camacho Losa define el fraude Informtico como "toda conducta fraudulenta realizada a travs o con la ayuda de un sistema informtico por medio de la cual alguien trata de obtener un beneficio ilcito". Fraude Informtico Podemos concluir que el fraude informtico no es ms que la alteracin y produccin de documentos electrnicos falsos e informacin privilegiada de ciertas entidades financieras mediante el manejo doloso de la informacin por medios tcnicos y automticos. As como la obtencin de dinero o de crdito por medio de fraudes hechos por un computador.
Clasificacin la clasificacin que a nuestro juicio consideramos la ms adecuada y acertada es la del norteamericano Parker, ya que es una de las que ha tenido ms difusin y aceptacin a escala mundial. Esta clasificacin es la siguiente:
Clasificacin del norteamericano Parker a) Introduccin de datos falsos (data diddling): b) El Caballo de Troya (Troyan Horse): c) La tcnica del salami (rounding down) d) Superzapping: e) Puertas falsas (trap doors): f) Bombas lgicas: g) Ataques asncronos (asynchronous attacks): h) Recogida de informacin residual: i) Divulgacin no autorizada de datos no reservados (data eakage): j) Piggybacking and Imperonation o toma no autorizada de informacin: k) Pinchado de lneas (wiretapping): l) Simulation and Modeling: Clasificacin del norteamericano Parker a) Introduccin de datos falsos (data diddling):
Es el mtodo ms sencillo y ms utilizado habitualmente, consiste en manipular las transacciones de entrada al ordenador con el fin de introducir movimientos falsos en todo o en parte, o en eliminar transacciones verdaderas que deberan haberse introducido.
Clasificacin del norteamericano Parker Para realizar este tipo de delito no se necesita tener conocimientos tcnicos especiales, es decir que basta con conocer las deficiencias de control del sistema informatizado de datos.
Para evitar estas conductas delictivas ser necesario establecer medidas de prevencin y determinacin que aseguren controles internos eficientes..
Clasificacin del norteamericano Parker b) El Caballo de Troya (Troyan Horse):
Este mtodo consiste en introducir dentro de un programa de uso habitual una rutina o conjunto de instrucciones, por supuesto no autorizadas, para que dicho programa acte en ciertos casos de una forma distinta a como estaban previsto. Clasificacin del norteamericano Parker Un ejemplo de esta tcnica seria aquel en el cual en una entidad bancaria se introduce una modificacin en el programa de tratamiento de cuentas corrientes, para que siempre que se consulte el saldo de alguna cuenta determinada, lo multiplique por mil, o cualquier cantidad, autorizndose pagos o transferencias por montos muy superiores al saldo real.
Clasificacin del norteamericano Parker c) La tcnica del salami (rounding down):
Mtodo usado en instituciones donde se producen movimientos de dinero (transferencia electrnica de fondos), y que consiste en la sustraccin de pequeas cantidades de activos de distintas procedencias haciendo un redondeo de las respectivas cuentas, y depositando luego en otras cuentas especificas.
Clasificacin del norteamericano Parker d) Superzapping:
Se denomina as al uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar, o utilizar en cualquier forma no permitida los datos almacenados en el ordenador o en los soportes magnticos.
Este mtodo se asimila a una llave no autorizada que abre cualquier archivo de la computadora por ms protegida que este.
Clasificacin del norteamericano Parker e) Puertas falsas (trap doors):
Es una practica acostumbrada en el desarrollo de aplicaciones complejas que los programadores introduzcan interrupciones en la lgica de los programas con objeto de chequear en medio de los procesos si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas reas para comprobarlos ms tarde.
Clasificacin del norteamericano Parker f) Bombas lgicas:
El mtodo consiste en introducir en un programa un conjunto de instrucciones no autorizadas por para que en una fecha o circunstancia predeterminada se ejecuten desencadenando la destruccin de informacin almacenada en el ordenador, distorsionando el funcionamiento del sistema, provocando paralizaciones intermitentes, etc.
Clasificacin del norteamericano Parker Segn algunos autores, este es el mtodo ms utilizado por empleados informticos descontentos, que antes de abandonar el lugar donde trabajan introducen "bombas de tiempo", para que stas produzcan daos en un perodo posterior a su retiro de la empresa. Clasificacin del norteamericano Parker g) Ataques asncronos (asynchronous attacks):
Basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicacin a los que sirven y soportan en su ejecucin. Es un fraude de alto conocimiento tcnico, muy difcil de detectar.
Clasificacin del norteamericano Parker h) Recogida de informacin residual:
Este procedimiento se basa en aprovechar los descuidos de los usuarios o los tcnicos informticos para obtener informacin que ha sido abandonada sin ninguna proteccin como residuo de un trabajo real efectuado con autorizacin.
Clasificacin del norteamericano Parker j) Piggybacking and Imperonation o toma no autorizada de informacin:
Consiste en acceder a reas restringidas para sustraer informacin de una empresa, aprovechando que el empleado encargado del equipo no est presente. Clasificacin del norteamericano Parker k) Pinchado de lneas (wiretapping):
Esta modalidad consiste en "pinchar lneas de transmisin de datos y recuperar la informacin que circula por ellas". Clasificacin del norteamericano Parker "Todo lo que se necesita es un pequeo cassette como grabador, un radio porttil AM\FM, un mdem para demodular las seales telefnicas analgicas y convertirla es digitales, y una pequea impresora para listar la informacin que se ha captado". Clasificacin del norteamericano Parker l) Simulation and Modeling:
En esta tcnica se utiliza la computadora "como instrumento para planificar y controlar un delito, mediante tcnicas de simulacin de situaciones y modelos de las mismas". Clasificacin del norteamericano Parker Es decir que este mtodo consiste en la planificacin y simulacin de un delito informtico antes de realizarlo, para ver que repercusin va a tener los asientos contables de una empresa. Algo a considerar: Lo que caracteriza al fraude informtico es el medio a travs del cual se comete, la computadora. casos ms frecuentes de fraude informtico son los siguientes: 1. Eliminacin de ordenes de no pago. 2. Operaciones fraudulentas de notas de crdito. 3. Fraude mediante numerosas operaciones pequeas. 4. Fraude mediante pocas operaciones grandes. 5. Transferencia electrnica de fondos sin soporte numerario.