Vous êtes sur la page 1sur 12

08/05/2014

ESCALONESENTRELAHONRADEZYELFRAUDE
UNIDAD7 FRAUDE Honradez.
Lanecesidaddetenerdinero
DEFINICIN: Todoengaooaccindemalafe Laoportunidaddetomarlo
ejecutadoconelfindeprocurarseunbeneficioen
perjuicioyaexpensasdeotro. Elfraude

NATURALEZA: Eltenerconfianzaenlos OTROSCONCEPTOSRELACIONADOS


subordinadossermuycorrecto,emotivao IRREGULARIDADES:omisionesintencionales
espiritualmente,peroesnecesarioadmitirqueesta decifrasorevelacionesenlosestados
fedalugaraexponerseatodaclasedefraudes.La financieros
totalidaddelosmanejosindebidosenlosnegocios
sedebenaempleadosqueseconsiderabandignos ERRORES: omisionesnointencionalesde
deconfianza. cifrasoderevelacionesenlosestados
financieros

PROCESAMIENTO ELECTRONICO DE DATOS (PED): Tambin las computadoras cometen errores a causa de las
Consiste en la transformacin de datos que no son fallas en los sistemas por los cambios de voltaje, cambios de
tiles por si mismos a travs de un proceso temperatura, tambin por desajustes o desperfectos de la
efectuado en una computadora a fin de obtener un maquina, la suciedad pequea como mota de tierra puede
cubrir un lector de tarjetas y la maquina lee 1 donde debe
producto (informacin) que es til sin haber 0, puede esta razn un cliente recibir una factura
transformaciones posteriores. equivocada.

COMPUTADORA: conjunto de circuitos electrnicos Un analista deshonesto puede por medio de una factura
y componentes magnticos a quien el hombre debe ficticia de la compaa en donde trabaja y ponerla con las
indicarle como manipular smbolos que la ha facturas a pagar siendo esta procesada por el sistema de
computacin. Al pasar por el sistema, se imprime el cheque
creado. y se firma con clientes de otros o quizs, se utilicen cheques
prefiramos
08/05/2014

ELEMENTOSQUEPUEDENDARORIGENALOSFRAUDES
Concentracindedatosenundepartamento ELEMENTOSQUEPUEDENDARORIGENALOSFRAUDES
especifico. (Continuacin)
Concentracindedatosendepsitosdefcil
manejo. Descuidoenelaccesodelainformacin
Concentracindedatosendepsitosde Ignoranciadelacapacidaddelosequipos.
almacenamientomasivo. Ignoranciadelascaractersticasdelosequipos.
Reduccindelmbitodepersonasqueconocende Facilidadconquelaspersonasquetrabajanenreas
lascaractersticasdeProcesamientoElectrnicode compatiblespuedenponersedeacuerdo.
Datos. Elniveldecomplejidadenlamayoradesistemasesbajo.
Diversificacindeequipos. Noexisteauditoriainternaonoseinteresaporcapacitarse
Diversificacinderecursostcnicos. enladisciplinadeprocesamientoelectrnicadedatos.
Diversificacindelenguajes. Lagerencianotieneconocimientosobresistemas
Excesivaconfianzadepositadaenlaspersonas electrnicosdedatosysolodelegaenunexpertola
encargadasdelmanejodelosequipos. organizacindelcentrodelcomputo.
Descuidoenlaimplantacindecontroles Engeneralhaypocaoningunasupervisinenlasoperaciones
adecuados. queefectaelcentrodecomputo.
Descuidoenelaccesoalequipodecomputo.

SISTEMASMSVULNERABLES
METODOSGENERALESDEMANIPULACIONDELA
COMPUTADORA
Los sistemas que pagan automticamente a
Manipulacindelastransacciones eselmtodoms clientes, empleados o proveedores, son los ms
frecuente,comoaadirtransaccionesnoautorizadas, propensos al fraude.
ordenesdecomprafalsasyrecibosdebodega
falsificados,delosqueseobtendrnunpago Los sistemas de control de inventario automtico
fraudulento Bancos, financieras, aseguradoras
Hacercambiosdirectamentealosarchivos,como
alterarlospreciosdeventaparalasordenesdel
defraudadorolossaldosdeinventariosodeclientes.
Rutinasfraudulentasenlosprogramas,comouna
subrutinaquesumeelredondeo,enlosclculosde
intersalacuentadeldefraudador
08/05/2014

TIPOSDEFRAUDESENELPROCESOELECTRONICODE
DATOS TIPOSDEFRAUDESENELPROCESOELECTRONICO
DEDATOS
Porsunaturaleza:patrimonioqueresulte
afectado Porlafuente: Serefierealpuntodepartida
FraudeEfectivo:Sedacuandoelsustractor oelementodelsistemautilizadocomobase
obtieneefectivoottulosnegociables. paracometerelfraude
Fraudecontralapropiedad:Sucede Agregar,alteraroeliminartransacciones
cuandoeldefraudadorsustraemercaderas Efectuandocambiosenlosarchivos
yotrosbienespararevenderlos. Efectuandocambiosenlosprogramas
Piratera: Consisteensustraerinformacin y/oanteponiendoparches: Elparche
delaempresaynegociarlaconla consisteenincorporarunaexcepcinala
competenciaochantajearalamisma lgicadelprogramarespondaconuna
empresa excepcinanteunaoperacinespecifica

CARACTERISTICASDELDEFRAUDADOR
TIPOSDEFRAUDESENELPROCESOELECTRONICO Experienciaenelectrnica.
DEDATOS
Puededesempearpuestosdecierta
importanciadadosunivel.
Porelnumerodepersonasqueloejecutan Intelectual.
Fraudeindividualizado:unsoloindividuo SolvenciaEconmica
Fraudecolisionado:dosomspersonas Capacidadparanoserdescubierto.
Fraudesporsustraccindeservicios: Inteligenciaparahundirunplandifcilde
Consisteenlautilizacindetiempode descubrir.
computadorauotrosserviciosacostadela Facilidadparaactuarsindejarhuella.
empresaenbeneficiopersonal
Habilidaddemovimientoensucampodeaccin
08/05/2014

TECNICASPARAREALIZARFRAUDES
Manipulacindelosdatosentrada
TIPOSDEPERSONASQUECOMETENFRAUDESEN Manipulacindeprogramas
LOSSISTEMAS Manipulacindedatosdesalida
Manipulacininformtica (salchichn):
transaccionesfinancierassevanrepetidamentedeunacuentayse
Crackers:utilizanalgunosdelosprogramas transfierenaotra
paraverificarelsistemadeciertapersona FalsificacionesInformticas
Unodelosprogramasmspopularesse ComoObjeto:Alteracindedatosdelos
llamaSATAN(SecuntAdministatorsTool documentosalmacenadosenelsistema
forAnalyzingNetworks). ComoInstrumento:Alteracindedoctos.Por
mediodelacomputadora

DELITOINFORMATICO
TECNICASPARAREALIZARFRAUDES
Daosomodificacionesdeprogramaso DEFINICION: La accin humana antijurdica
datoscomputarizados tpica y culpable de quien maliciosamente
Sabotajeinformtico:Eselactodeborrar,suprimir procese, altere, borre, daen o destruya
omodificarsinautorizacinfuncionesodatosde parcial o totalmente, cualquier sistema de
computadorasconintencinobstaculizarel computo o red de computadoras, programas
funcionamientonormaldelsistema
Gusanos: seinfiltraenprogramalegitimode
de computo o datos de modo que resulte un
procesamientodedatosparamodificarodestruir perjuicio al patrimonio de otra persona.
losdatos
08/05/2014

DELITOINFORMATICO ELEMENTOSDELDELITOINFORMATICO
CARACTERISTICASDELDELITOINFORMATICO
Debesercometidoporunexperto,tcnicoocon
INTENSIONmaliciosa
conocimientodecomputacin. Propsitodedisfrazaruocultarelintento
Debesercometidopormediooatravsdeuna decometerundelito
computadorayqueseocasioneunperjuicioeconmico
patrimonial. Confianzaylosconocimientos del
Queexistamaliciaparadaar,alterar,procesar,borraro delincuente
destruirparcialototalmentecualquierinformacindatos, Asistenciavoluntaria,porpartedela
programasdecomputooreddecomputadoras.
Deberesultarunperjuicioenelpatrimoniodeunaovarias
vctima,alfuturodelincuente
personasindividualesojurdicas. Cuidadosoocultamientodeldelitoque
Debeestartipificadocomodelitoenlaleypenal ofreceelcomputador

ELEMENTOSDELDELITOINFORMATICO TECNICASIMPLANTADASENLACOMISION
(DERECHO) DELDELITOINFORMATICO

Elelementopersonal:ELDELINCUENTE Datos engaosos: Ms simple, seguro


INFORMATICO y comn de los mtodos utilizados.
Elelementoreal:elperjuicioocasionadoalbieno Consiste en la manipulacin de datos
lacosa
Elelementoformal:legislacinadecuada,por
de entrada y salida de informacin al
unanormaquetipifiqueeldelitoocasionado. computador
08/05/2014

PERFILDELDELINCUENTEINFORMATICO
MOTIVOSDELDELINCUENTEINFORMATICO

Eselblancoidealporquenotienesentimientos. Jvenes que oscilan entre 18 y 30 aos


Seprestaparajugaryexplotarsuslimites. Autodidactas
Contodasutecnologarepresentaunretoala Actan por primera vez o al azar sin poseer
inteligenciahumana. altos conocimientos informticos

CASO REAL DE UN DELITO EN INFORMATICA CASO REAL DE UN DELITO EN INFORMATICA

En virtud del proceso penal que se instruyo en contra del Se concluye lo siguiente:
seor Edgar Cojulum, siendo acusado particular el Licenciado El puesto que desempeaba el indicado es eminentemente
Ricardo Morales en representacin del Banco Crdito tcnico
Hipotecario formulo el siguiente hecho como acusador oficial
el Ministerio Publico de Guatemala y a quien se le formulo el El total de abonos ilcitos que el enjuiciado hizo en su cuenta
siguiente hecho. Que valindose del cargo que desempeaba ascendi a la cantidad de once mil novecientos once
en dicha institucin como asistente B Operador de turno quetzales. Empleando para ello tres procedimientos
matutino del departamento de Procesamiento electrnico de distintos.
Datos, efectuando en la misma plaza una serie de suplencias
en turno nocturno con el objeto de verificar en mejor forma Haciendo depsitos a su desaparicin total de otras
los hechos ilcitos que se le imputaron, siendo en concreto, cuentas.
que como consecuencia del cargo que desempeaba Haciendo depsitos a su cuenta mediante la forma de
incremento ilcitamente su cuenta de depsitos numero cero correrles el punto decimal hacia la izquierda.
trescientos quince mil doscientos nueve guin uno que Alterando los saldos que trasladaba de uno a otro
juntamente con Matilde Antonieta Castillo, abriera el once de
diciembre de mil novecientos del 2008 mediante la forma de correrles el punto decimal hacia la
izquierda a otras cuentas perjudicadas.
08/05/2014

Lo anterior se le facilita mediante la alteracin de TRANSACCIONESFRAUDULENTAS


programa elaborado por la computadora ya sea
para anteponer los ceros a una cifra que ya exista
con el cual se obtena el resultado de borrar la Otra posibilidad es el secuestro. Este es el caso
cantidad que originalmente contena el disco
haciendo aparecer una nueva cantidad en la cuenta de un operador de computadora que no apareci
que haba elegido para perjudicar, escogiendo en la oficina un lunes en la maana. Unos das
aquellas que haban estado inmovilizadas durante el mas tarde, en la compaa se recibi una llamada
ao. telefnica de larga distancia, el operador estaba
en alguna ciudad de Europa y tenia copia de uno
Esos saldos obtenidos los aplicaba a su propia de los archivos maestros. Investigaron y
cuenta y para el efecto traa esta a la pantalla de la
computadora y regresando en manual situaba la descubrieron la verdad. Para devolverla exigi
cantidad en la posicin deseada para que se que se depositara el equivalente de cien mil
reflejara como incremento a su cuenta. dlares americanos en su cuenta bancaria
numerada en Suiza, la compaa pago.

TRANSACCIONES FRAUDULENTAS
TRANSACCIONES FRAUDULENTAS
Una compaa empez a usar un sistema de computacin
para planificar los recorridos de sus vendedores, todas las
semanas cada vendedor reciba una lista de los clientes Dos analistas de sistemas trabajaban para una empresa
que deba visitar, con la indicacin de los productos que que importaba minerales, crearon una compaa propia le
compraban habitualmente, y de los descuentos que les compraba y venda a la compaa en la que laboraban.
hacia. Una excelente idea. A la competencia tambin le El nico problema era que le compraba a un precio
pareci excelente. Cada vez que un vendedor hacia una mucho menor que le venda.
visita, descubra que la competencia ya haba pasado por Este tipo de fraude lo pudieron hacer gracias al sistema
ah y le haba ofrecido al cliente un precio mas bajo. El de computacin, que ellos controlaban, claro que fueron
pillo era un operador que haba vendido a la competencia descubiertos y despedidos.
una copia de la lista de clientes
08/05/2014

1. Constitucin Poltica de la Repblica, artculo 39. ASPECTOS LEGALES:


2. Decreto Nmero 3398 del Congreso de la Artculo 39 de la Constitucin Poltica de la
Repblica, LEY DE DERECHO DE AUTOR Y Repblica: PROPIEDAD PRIVADA, Se garantiza la
DERECHOS CONEXOS. Seccin Segunda, propiedad privada como un derecho inherente a la
PROGRAMAS DE ORDENADOR Y BASE DE DATOS, persona humana. Toda persona puede disponer
Artculos: 30,31,32,33,34,35. libremente de sus bienes de acuerdo con la ley. El
3. Decreto Nmero 1773, CODIGO PENAL. Estado garantiza el ejercicio de este derecho y
deber crear las condiciones que faciliten al
4. Captulo VII De los Delitos Contra el Derecho de
propietario el uso y disfrute de sus bienes, de
Autor, La Propiedad Industrial y Delitos
manera que alcance el progreso individual.
Informticos, Artculos: 274, 274 A a G

ASPECTOSLEGALES
ASPECTOSLEGALES
LEYESVIGENTES
LEYESVIGENTES
Leyparalaproteccindederechosdeautory
derechosconexos Leyparalaproteccindederechosdeautory
SECCION SEGUNDA derechosconexos
PROGRAMAS DE ORDENADOR Y BASES DE DATOS Articulo 34. Los autores o titulares de un programa
Articulo 30: Los programas, Los programas de ordenador se de ordenador podrn autorizar las modificaciones
protegen en los mismos trminos que las obras literarias necesarias para la correcta utilizacin de los
Articulo 32. La reproduccin de un programa de ordenador, programas.
incluso para uso personal, exigir la autorizacin del titular de
los derechos, con excepcin de la copia que se haga con el fin Articulo 35. Las compilaciones o bases de datos, sea
exclusivo de sustituir la copia legtimamente adquirida. que fueren legibles en maquina o en cualquier otra
Articulo 33.No es licito el aprovechamiento del programa por forma, se consideran como colecciones de obras
varias personas mediante la instalacin de redes, sin el para efectos de su proteccin de conformidad con
consentimiento del titular de los derechos. esta ley
08/05/2014

ASPECTOSLEGALES
LEYESVIGENTES Artculo274A
CdigoPenal
CaptuloVIIDelosDelitosContraelDerechodeAutor,La
PropiedadIndustrialyDelitosInformticos Ser sancionado con prisin de 6 meses a cuatro
Artculo274 aos, y multa de doscientos a dos mil quetzales, el
Salvoloscasoscontempladosexpresamenteenleyesotratados
sobrelamateriadelosquelaRepblicadeGuatemalaseaparte, que destruyere, borrare o de cualquier modo
sersancionadoconprisindeunoaseisaosyunamultade inutilizare registros informticdos.
cincuentamilasetecientoscincuentamilquetzalesquienrealice
cualquieradelosactossiguientes: La pena se elevar en un tercio cuando se trate de
Incisod)Laadaptacin,arreglootransformacindetodoopartede
unaobraprotegidasinlaautorizacindelautorodeltitulardel informacin necesaria para la prestacin de un
derecho.
Incisop)Ladistribucin,comercializacin,promocin,importacin,
servicio pblico o se trate de un registro oficial.
difusinocomunicacinopuestaadisposicindelpblico,sin
autorizacin,decopiadeobras,interpretacionesoejecuciones,
fonogramasodifusiones,sabiendoquelainformacindegestinde
losderechosfueretiradaoalteradasinautorizacin.

274B
ASPECTOSLEGALES

ALTERACINDEPROGRAMAS. le corresponden al titular del derecho de autor


La misma pena del artculo anterior se aplicar al sobre el software, facultades para exigir que se
que alterare, borrare o de cualquier modo respete su condicin de autor (que se mencione
inutilizare las instrucciones o programas que utilizan el nombre del titular en todas las reproducciones
las computadoras. y utilizacin del software), o la integridad del
programa (facultades para oponerse a cualquier
modificacin o utilizacin del software sin el
previo y expreso consentimiento). Estos ltimos
aspectos son irrenunciables e intransferibles.
08/05/2014

ASPECTOSLEGALES

RIESGOS: Los compradores o usuarios de productos


falsos o copiados, adems de merecer las sanciones que PIRATERIA: El termino pirata se aplica en sentido
la legislacin establece, se arriesgan innecesariamente a amplio a todo quien hace algo indebido con
Virus,odiscosdaadososoftwaredefectuosos recursos de programacin. En sentido estricto , la
Documentacininadecuada piratera se le designa la REPRODUCCION (copia)
Carenciadelsoportetcnicodelquedisfrutanlos ilegal de aplicaciones.
usuariosregistrados
Imposibilidaddebeneficiosconlasofertasde
actualizacindesoftwarepara:
Usuariosregistrados

TIPOSDEPIRATERIA TIPOS DE PIRATERIA

PIRATERIA EN LA RED: cuando un numero mayor de


HACKERSYCRACKERS:elpirateosedacondostiposde usuarios que el permitido por la licencia accede al
actividades.Conelaccesoainformacionesconfidenciales programa de computadora.
y/oladestruccindedatososoftware . PIRATERIA EN INTERNET: Los programas cargados en los
sistemas de boletines electrnicos (BBS) o de servicios
Enocasionesseutilizancomosinnimos,lasimilitudseda comerciales de comunicacin electrnica pueden ser
porqueambossonexpertosenprogramacin.Yla descargados o enviados por correo electrnico a
individuos que no tienen una licencia.
diferenciasedaenqueelhackerbuscasatisfaccin
personaldevencerretostecnolgicosyelcrackerbusca Sin lugar a duda acerca de que la red multiplica
enormemente las posibilidades de interrelacion de los
causardao seres humanos pero es un hecho, que INTERNET abre un
nuevo escenario para desarrollar nuevas formas de
delincuencia informtica.
08/05/2014

CONSECUENCIASNEGATIVASDELAPIRATERIAINFORMATICA
EFECTOSDELAPIRATERIA
ParalizacindelaInversin
CompetenciaDesleal
Eldinerovadirectamentealbolsillodelospiratas IncumplimientorepetitivodelaLeydePropiedadIntelectual
Carenciaodegradacindevaloreseticoprofesionales
perjudicalaseconomaslocalesynacionales ProyeccinInternacionalnegativa
reducelasventasdesoftware,estogenera Perjuiciosparaelconsumidor
perdidadeimpuestosyeldescensodelempleo.

LAPIRATERIAYLAAUDITORIA
TIPOSDEDELITOSINFORMATICOS
HERRAMIENTASDECONTROL
ARK:Esunconjuntodeherramientasyplantillascreados
parafacilitarlavisindelSoftwareinstalado,proporciona Fraudescometidosmediantemanipulacin
informestotalmentefiablessobrelosproductos
instalados,proporcionacdigofuentereutilizableparael decomputadoras
diseodeotrasaplicacionesrelacionadasconlacpsulay
presentacindedatos. Manipulacindelosdatosdeentra
CARACTERISTICASCLAVE:Sepuedengenerardistintos Manipulacindeprogramas
tiposdeinformesestodependedecmosequiera Manipulacindelosdatosdesalida
presentarlainformacin:
Pordepartamento
Porusuarios
Porproducto
Porcompaa
08/05/2014

TIPOSDEDELITOSINFORMATICOS

Daosomodificacionesdeprogramasodatos
computarizados

Sabotajeinformtico
Virus
Gusanos
Bombalgicaocronolgica
Accesonoautorizadoaserviciosysistemasinformticos
Piratasinformticosohackers
Reproduccinnoautorizadadeprogramasinformticosdeproteccin
legal

Vous aimerez peut-être aussi