You are on page 1of 6
El fraude informatico Fulatia Manero Font Departamento de Informatica de la Sindicatura de Comptes de Catalunya La funcién informatica de una organizacién es la que se dedica a coordinar la utilizacién de los recursos informaticos: materiales, financieros y humanos de la misma. De una forma mas general se puede hablar de aquella funcién encargada de la adquisicion, tratamiento, almacenamiento y difusién de las informaciones de la organizacion, dentro y fuera de ésta. {a funcin informatica de una orgenizacion es cada vez mésimportante. La informa: tica se ha implantaco de forma masi- va en os uitimos aos y a veces ha faltado le adaptacién del mundo a la Invasion de los orderadores. En do significa aqui las leyes, los usua ios, las empresas... De hecho, alin existe la creencia de la infalblidad de la informatica, pero se debe toner muy claro que es una fuente muy importante de riesgos. Para una enti dag, y mas aun si se trata de una entidad financiera, los sistemas que integran la funcen infortica son bdsicos ya que en els se encuentra toda la informacion. Delitos informdticos : tipos y definiciones Un dato informatica es aquel cqiseatt eeconeds dreciarenio Indrectamente con un medio infor mateo, Como mocio. informatica Tos referimos al harciware (ordena: dores, redes de comunicacion, dis positives de entrada y sada de 8..), al software (tratamiento de textos, programas, sistemas opera tivos..), y a los datos que se gene significa, «un acto delibe- rado realizacio con la itencién espe Cfca de perjudicar a una persona corganizacion y, a veces, proporcio- rar un beneficio Kegttimo a realzas El concepto de deito inforetico 168 ambiguo ya que se puede refer a: + Delitos que recaen sobre objetos pertenecientes al mundo de lain: formatica: destrucci6n o subs- tracei6n de programas o mate- Fil; alteracion, destruccion o re: produccién de datos almacena- dos; utlizacién indebida de los ordenadores, + Delitos mas variados y tradicio: rales en los cuales la informa tica no es el objeto sino el me- dio para cometerios: delitos contra la intimidad, contra el patrimonio, contra la adminis: tracion publica, contra la se guridad nacional Aigunos ejemplos de delios son: Fraude informatico: Delto intor nintencién de en: mético reali afar o perjudicar a una persona u organizacion y proporcionar un be: Neficio legtimo a quien lo realza Hacking: Signiica ‘hirusion en inglés. Acceso no autorizado a un nético, Puede ser que stema into ppretenda periudicar sino, tan que se haga como hobby. Un hacker 8 un fandtico de la informatica a menudo equipado con un PG y un mddem, que tiene como objeto entrar en los sisternas informaticos saltandose las medidas de seguri dad stable ci6n contider 8 y leer la informa. jal substraerta ‘Sabotaje: Se reflere a cualquier tipo de accion que cionamiento non jucique el fun: de la empresa, Por ejemplo, destruir datos en soportes magi imanes © causar cualquier dano a los siste ‘mas informatics Virus informaticos: Programa svalmente disenado para copiarse de un sistema otro y situarse en el ‘ordenador de manera que se ble modificar o destruir los progra: mas y los ficheros de datos Ell fraude informdatico Caracteristicas del fraude Las caracteristicas intrinse- cas de todo tipo de fraude son I fraude es deliberada de manipulacion de datos: en a entrada, en el programa 0 la salida do datos @ EI fraude puede pr cualquiera de las de trata miento 0 procesamianto into @ El ebjetivo es obtener un bonefci @ £1 fraude organizacion © persona, @ £1 medio informatica esta involu ado directa o indrectamente Entomo propicio al fraude Los tres ele mentos mas ntes que -entan en. itorno propi io al fraude, bien nal potencial perpetrador 0 en ia organizaci donde se come son ls siguiont Deshonestidad: Fefriéndose a la deshonestidad del_potencial perpetrador de un fraud Motivacién: Generalmente s 8 tIpos de necesidades que senta el que realza ol frauce: * Necesidad econémica © Necesidad psic fio, venganza, ida. Oportunidad: Se refere a la oportunidad que la organizac pre través de controles y medidas pre 3s inacecuaddas, Contra la oportunidad, la organi zacién puede tomar medidas. A mas seguridad de stemas, ‘oportunidad para ‘cometer fraudes. En cambio, contra la motivacion se puede hacer muy @l punto de vista infor poco desd mético, Fuentes de fraudes En ta siguiente fgura podemios ver la procedencia de las personas ue realizan un traude: ee Fraude intemo: Orginado por —_—Sustraccién de dinero o docu- tecnologa, clentes... De este tipo @ @ componentes de la propia organiza- mentos que lo sustituyen: Aquise de fraude se dan vez més 66n, Puede ser muy grave ya que es inclurfa la apropiacion de dinero, casos. DE AUDITORIA muy ben la funcion informatica ;denador, emision de cheque Tipos segin las técnicas utiliza de cheques rec: das clos y apropiacic Fraude por colusion: Ongnado —bidos de client por per rsonas externas, ef 1as de la organ y asociacion, Sustraccién de mercancias: técnicas para realizar frau yiran para aleanzar uno fe los casos mas frecuentes es mas de uno de los abjetivos citaddos Fraude externo: Or personas no pertenecientes a la nizad nado por la manipulacion de sistemas meca- anteriormente, Exstiea también un de control organizacion, ppara hacer desaparecer mercanc: inventarios objetivo comun: la manipulacion de 5 la informacién y de los programas mediante la introduccion de movi = tos " de salida falsos 0 de no Procedimientos habituales registro de los mavimientos de entrada, Esto es muy sencilo dejan Introduccion de datos falsos: {do que la conciiacion de facturas de En inglés, Data Didating. Es el mas estan. met fam- cabo. Consiste on manipular las ent fraude de este tipo por colusién de intraducit movimientos faisos nizadas de un transe personal de la organizacion con minar transacciones q Sustraccion de valores nego- Caballo de Troya: En ingiés, Porcelain lables 0 documentos que sirvan de soporte para el intercambio de L es mas comunes son mereancias o de dinero: Ejemplos los de tipo interno. Por o muy importante que el pe articipacion ¢ idadosamente elegido de In Horse. Introducir en un pro: junto de instrucciones Tipologia del Sustraccion de servicios: Este Sfraude Fee eee ocr Eis eames ceunacia- pulacion de Esta no cién, ragistros, fa uraci6n y Segui nto de cobros, Tambien se comunes encuentra en este grupo la utiliza ‘agrupados por el abjeto del fraude, cin de los disposttivos informaticos es deor, seglin ol bien que se pre- de una empresa en provecho de los tende obtener legeimente. trabajacore ion de los traudes ma: Sustraccion de software: Mas conocido come pratear software. Sustraccién de informacion: Seria, por ejemplo, sustraer informa: jn contidencial sobre. pr © nutina no autorizada para que dicho programa actue de una forma. distinta a la prevista en determina- dos casos, Ejemplo: realizar un céleuo er- neo de una némina aumentando el impore. Salami: En. inglés, Rounding Down. Manipulaci6n de un gran numero de pequenos importes. Se denomina salami ya que e!fraude se roaliza en pequelios cores. Un emplo en una entidad. bancaria seria aad unas lineas adicionales de cédigo en un programa de calcu lo de intereses para redondearos, esviando la cifra redondeada a una ‘cuenta controiada por la persona ‘que efectia el raude. Recogida de informacién dese- hada: En inglés, Scavenging. La informacion que se tra a la papelera por contener errores o ser obsoleta puede -contener datos conidencia- les de interés para empresas com petidoras El fraude consiste en recoger estos datos confidenciales y \enderlos. Juridicamente se plantea €l problema de estableoer la propie- dad de estos datos ya que la empresa, en un principio propietaria, los ha desechado. ‘Superzapping: Se refiere @ uti ddades que perniten modificar archi- vos y bases de datos sin acceder a alos por el programa que los gestio- ra. El peligro surge cuando estas utlidades estan al alcance de todo €l mundo y su utiizacién no esta ‘controlada. Un ojempio: alterar 0 saldo de una cuenta modificando ‘este dato directamente en el archivo donde se encuentra. Bomba logica: En inaiés, Logic ‘Bomb, Rutina no autorzada de un programa que produce consecuen- ‘jas destructivas en una fecha, tern Po © evento predeterminados. Un ejemplo sara que un empleado que fora despedido, incluyera en_un programa una de estas rutinas para ‘que se ejecutase ‘cuando 61 ya no estiviese en la Simulacién y modelacion: En inglés, Simulation and Modeling. Seria utilizar un ordenador para pla- nificar y simular un dello, Por jen: plo serfa hacer un corganizacion estudio sobre las Hie SaR EAS? repercusiones Puertas Fal- . ie, que tendria reali puede evitar la sas: En inglés, Sees ere zat asientos con Trap Doors “frewde tables fasos ut (Cuando un pro- ‘gramador elabora un programa, normalmente introduce puntos de control para comprobar que los resultados intermedios son conectos. Estas zando una. copia de a contablidad de la empresa. Prevencion y deteccion de son las puoras fata. Cuando ® Freedes: aplicacion ha finaizado y entra en proceso normal, estas puertas deberian eliminarse, cosa que 2 menudo no se realiza por olvido, Como cansecuencia, las aplicaci nes se quedan con unas puertas de entrada que no estan documenta {das ya que no formaban parte de las especifeaciones, Fuga de informacién: En inglés, Data Leakage. Se trata de la divul- gacién no autorizada de datos reservados. Es lo que tradicional- mente se ha denominado como lespionale industrial. La sustraccion de informacién confidencial @s. uno de los principales peligrss que Corren los sistemas informaticos. En muchas instalaciones es muy senci- lo realizar una copia de un fichero con datos privados. ‘Acceso no autorizado: En inglés, Piggybacking. Signiica acce- der a areas restringidas, ya sean fis- ‘cas (salas de ordenadores) como dentro del ordenador (dispositivas, discos...) Pinchazo de lineas: En inglés, Wiretapping. Se trata de! pinchazo {de todo tipo de lineas de comunica-

You might also like