Вы находитесь на странице: 1из 33

INTEGRANTES:

Carolina Snchez Hidalgo, Karina Suing, Andrea


Ruiz, Adriana Daz
FRAUDE INFORMTICO
UNIVERSIDAD TCNICA DE AMBATO
FACULTAD DE CONTABILIDAD Y AUDITORIA
MODALIDAD SEMIPRESENCIAL
DEFINICIONES
El Fraude es una sustraccin
hecha maliciosamente a las
normas de la ley o del
contrato en perjuicio de
alguien. Es una de las causas
de nulidad de los actos
jurdicos.
DEFINICIONES
Fraude, en derecho supone
un ataque oblicuo a la ley,
pues quien lo comete se
ampara en una norma
lcita.
DEFINICIONES
Fraude, equivale a engao, que
consiste en cualquier falta de
verdad debida simulacin entre lo
que se piensa o se dice o se hace
creer, instigando o induciendo a
otra persona a actuar en la forma
que interesa, o en la falta de
verdad en lo que se dice o se
hace.
DEFINICIONES
Fraude, es un acto cumplido
intencionalmente, con la
finalidad de herir los derechos o
intereses ajenos. Ejemplo,
ocultacin o malversacin; fraude del
deudor contra sus acreedores; ventaja
indirecta consentida por el decujus en
fraude de los derechos de los
herederos reservatarios.
Entonces, podemos decir:
Que fraude es igual a engao y
que es una sustraccin hecha a
las normas de la ley, induciendo
a otra persona a actuar en la
forma que le interesa con el fin
de procurarse un beneficio,
pecuniario o no.
DISTINTOS TIPOS

FRAUDES

Tipos
Debemos advertir que los diferentes
tipos de fraude que vamos a tratar a
continuacin, no se encuentran
tipificados en nuestro Cdigo
Penal, sino que los hemos
extrados de las legislaciones de
otros pases.
Tipos
Sin embargo, estos fraudes se
dan en nuestro pas, pero al no
estar tipificados en nuestro
ordenamiento jurdico y al tener
la misma apariencia que la estafa,
el juez penal se ve en la
necesidad de asimilarlos a la
misma para poder castigarlos.
Tipos
Los que se asemejan a la estafa, y son los
que nosotros queremos que se sancionen
separadamente de la estafa por poseer sus
caractersticas propias, son los siguientes:
Fraude Procesal
Fraude Informtico
Fraude en los cajeros automticos.
El Fraude bancario.
Fraude Informtico definicin
Romeo Casanoba define el Fraude
Informtico como "la incorrecta
modificacin del resultado de un
procesamiento automatizado de datos,
mediante la alteracin de los datos que se
introducen o ya contenidos en el
ordenador en cualquiera de las fases de su
procesamiento o tratamiento informtico,
con nimo de lucro y en perjuicio de
tercero.
Fraude Informtico definicin
Camacho Losa define el fraude Informtico
como "toda conducta fraudulenta
realizada a travs o con la ayuda
de un sistema informtico por
medio de la cual alguien trata de
obtener un beneficio ilcito".
Fraude Informtico
Podemos concluir que el fraude
informtico no es ms que la
alteracin y produccin de
documentos electrnicos falsos e
informacin privilegiada de ciertas
entidades financieras mediante el
manejo doloso de la informacin por
medios tcnicos y automticos. As
como la obtencin de dinero o de
crdito por medio de fraudes hechos
por un computador.

Clasificacin
la clasificacin que a nuestro juicio
consideramos la ms adecuada y
acertada es la del norteamericano
Parker, ya que es una de las que
ha tenido ms difusin y aceptacin
a escala mundial. Esta clasificacin
es la siguiente:

Clasificacin del norteamericano Parker
a) Introduccin de datos falsos (data diddling):
b) El Caballo de Troya (Troyan Horse):
c) La tcnica del salami (rounding down)
d) Superzapping:
e) Puertas falsas (trap doors):
f) Bombas lgicas:
g) Ataques asncronos (asynchronous attacks):
h) Recogida de informacin residual:
i) Divulgacin no autorizada de datos no reservados
(data eakage):
j) Piggybacking and Imperonation o toma no autorizada
de informacin:
k) Pinchado de lneas (wiretapping):
l) Simulation and Modeling:
Clasificacin del norteamericano Parker
a) Introduccin de datos falsos (data diddling):

Es el mtodo ms sencillo y ms utilizado
habitualmente, consiste en manipular las
transacciones de entrada al ordenador con el
fin de introducir movimientos falsos en todo o
en parte, o en eliminar transacciones verdaderas
que deberan haberse introducido.

Clasificacin del norteamericano Parker
Para realizar este tipo de delito no se necesita
tener conocimientos tcnicos especiales, es decir
que basta con conocer las deficiencias de control
del sistema informatizado de datos.

Para evitar estas conductas delictivas ser
necesario establecer medidas de prevencin y
determinacin que aseguren controles internos
eficientes..

Clasificacin del norteamericano Parker
b) El Caballo de Troya (Troyan Horse):

Este mtodo consiste en introducir dentro de un
programa de uso habitual una rutina o conjunto
de instrucciones, por supuesto no autorizadas,
para que dicho programa acte en ciertos
casos de una forma distinta a como estaban
previsto.
Clasificacin del norteamericano Parker
Un ejemplo de esta tcnica seria aquel en el cual
en una entidad bancaria se introduce una
modificacin en el programa de tratamiento de
cuentas corrientes, para que siempre que se
consulte el saldo de alguna cuenta
determinada, lo multiplique por mil, o cualquier
cantidad, autorizndose pagos o transferencias por
montos muy superiores al saldo real.

Clasificacin del norteamericano Parker
c) La tcnica del salami (rounding down):

Mtodo usado en instituciones donde se
producen movimientos de dinero (transferencia
electrnica de fondos), y que consiste en la
sustraccin de pequeas cantidades de activos
de distintas procedencias haciendo un
redondeo de las respectivas cuentas, y
depositando luego en otras cuentas
especificas.

Clasificacin del norteamericano Parker
d) Superzapping:

Se denomina as al uso no autorizado de un
programa de utilidad para alterar, borrar, copiar,
insertar, o utilizar en cualquier forma no
permitida los datos almacenados en el
ordenador o en los soportes magnticos.

Este mtodo se asimila a una llave no autorizada
que abre cualquier archivo de la computadora
por ms protegida que este.

Clasificacin del norteamericano Parker
e) Puertas falsas (trap doors):

Es una practica acostumbrada en el desarrollo
de aplicaciones complejas que los
programadores introduzcan interrupciones en
la lgica de los programas con objeto de
chequear en medio de los procesos si los
resultados intermedios son correctos, producir
salidas de control con el mismo fin o guardar
resultados intermedios en ciertas reas para
comprobarlos ms tarde.

Clasificacin del norteamericano Parker
f) Bombas lgicas:

El mtodo consiste en introducir en un
programa un conjunto de instrucciones no
autorizadas por para que en una fecha o
circunstancia predeterminada se ejecuten
desencadenando la destruccin de informacin
almacenada en el ordenador, distorsionando el
funcionamiento del sistema, provocando
paralizaciones intermitentes, etc.

Clasificacin del norteamericano Parker
Segn algunos autores, este es el mtodo
ms utilizado por empleados informticos
descontentos, que antes de abandonar el
lugar donde trabajan introducen "bombas de
tiempo", para que stas produzcan daos en
un perodo posterior a su retiro de la
empresa.
Clasificacin del norteamericano Parker
g) Ataques asncronos (asynchronous
attacks):

Basados en la forma de funcionar los
sistemas operativos y sus conexiones
con los programas de aplicacin a los
que sirven y soportan en su ejecucin. Es
un fraude de alto conocimiento tcnico, muy
difcil de detectar.

Clasificacin del norteamericano Parker
h) Recogida de informacin residual:

Este procedimiento se basa en aprovechar
los descuidos de los usuarios o los
tcnicos informticos para obtener
informacin que ha sido abandonada sin
ninguna proteccin como residuo de un
trabajo real efectuado con autorizacin.

Clasificacin del norteamericano Parker
j) Piggybacking and Imperonation o toma
no autorizada de informacin:

Consiste en acceder a reas restringidas
para sustraer informacin de una
empresa, aprovechando que el empleado
encargado del equipo no est presente.
Clasificacin del norteamericano Parker
k) Pinchado de lneas (wiretapping):

Esta modalidad consiste en "pinchar
lneas de transmisin de datos y
recuperar la informacin que
circula por ellas".
Clasificacin del norteamericano Parker
"Todo lo que se necesita es un
pequeo cassette como grabador,
un radio porttil AM\FM, un mdem
para demodular las seales
telefnicas analgicas y convertirla es
digitales, y una pequea impresora
para listar la informacin que se ha
captado".
Clasificacin del norteamericano Parker
l) Simulation and Modeling:

En esta tcnica se utiliza la
computadora "como instrumento
para planificar y controlar un delito,
mediante tcnicas de simulacin de
situaciones y modelos de las
mismas".
Clasificacin del norteamericano Parker
Es decir que este mtodo consiste
en la planificacin y simulacin de
un delito informtico antes de
realizarlo, para ver que repercusin
va a tener los asientos contables de
una empresa.
Algo a considerar:
Lo que caracteriza al fraude
informtico es el medio a
travs del cual se comete, la
computadora.
casos ms frecuentes de fraude
informtico son los siguientes:
1. Eliminacin de ordenes de no pago.
2. Operaciones fraudulentas de notas de
crdito.
3. Fraude mediante numerosas
operaciones pequeas.
4. Fraude mediante pocas operaciones
grandes.
5. Transferencia electrnica de fondos sin
soporte numerario.

Вам также может понравиться