8.fraude

Upload: rudi-e-cf

Post on 09-Jan-2016

212 views

Category:

Documents


0 download

DESCRIPTION

fraude

TRANSCRIPT

  • FRAUDEES MANIPULAR LA INFORMACION PARA OBTENER UN BENEFICIO Y SE AUMENTA A MEDIDA QUE SE DESARROLLA LA TECNOLOGIA.

  • TIPOS DE FRAUDERELACIONADOS CON LA ENTRADA

    CREACION DE ENTRADA DE DATOSMODIFICACION DE LA ENTRADA SUPRESION DE LA ENTRADA DUPLICACION DE LA ENTRADA

  • CREACION DE ENTRADA EN LA CREACION DE ENTRADA DE DATOS FALSA, ES UNA DE LAS FORMAS MAS COMUNES Y SIMPLES DE PERPETRAR EL FRAUDE, PARTICULARMENTE CUANDO SE REALIZA JUNTO CON UN CAMBIO RELATIVO DE DATOS ESTABLECIDOS.

    EJEMPLO: INSERTAR UNA SOLICITUD ADICIONAL DE GASTOS EN UN LOTE EXISTENTE O LA ENTRADA DIRECTA DE UNA ORDEN DE VENTA EN UN SISTEMA DE ENTRADA DE VENTAS.

  • MODIFICACION DE LA ENTRADA INVOLUCRA HACER UN CAMBIO FRAUDULENTO EN LA ENTRADA DE DATOS ORIGINAL, DESPUES DE QUE EL ITEM HAYA SIDO APROBADO.

    EJEMPLO: AUMENTAR UN RECLAMO DE GASTOS O CAMBIAR EL NOMBRE Y LA DIRECCION DE UN SOLICITANTE DE PRESTAMO.

  • SUPRESION DE LA ENTRADA LA SUPRESION DE ENTRADA DE DATOS ANTES DE SU INTRODUCCION O CAPTURAR EN EL SISTEMA PODRIA SER TAN SIMPLE COMO QUITAR UN ITEM DE UN LOTE O SUPRIMIR TODO EL LOTE.

    EJEMPLO: UN EMPLEADO ENCARGADO DE LA NOMINA DESTRUIA REGULARMENTE LOS AVISOS DE TERMINACION DE CONTRATO DE LOS EMPLEADOS Y LUEGO CAMBIABA LOS DETALLES DE LA CUENTA BANCARIA PARA EL PAGO DEL SUELDO. EL FRAUDE SE DETECTO CUANDO EL EMPLEADO SE ENFERMO.

  • DUPLICACION DE LA ENTRADA DE DATOS EL PROCESO DE DUPLICAR LA ENTRADA DE DATOS, PUEDE INVOLUCRAR COPIAR LA ENTRADA DE DATOS Y PRESENTAR TANTO EL ORIGINAL COMO LA COPIA O SIMPLEMENTE VOLVER A ENTRAR EL DOCUMENTO POSTERIOR, SI NO HAY CANCELACION DE LOS ITEMS PROCESADOS.

    EJEMPLO: UN EMPLEADO A CARGO DE ENTRADA DE DATOS PROCESO PAGARES VALIDOS DOS VECES PARA UN CLIENTE PARTICULAR EL CUAL RECLAMARIA EL REEMBOLSO DOS VECES.

  • RELACIONADO CON LOS PROGRAMAS CAMBIOS NO AUTORIZADOS EN LOS PROGRAMASABUSO DE LOS PRIVILEGIOS DE ACCESO ACCESOS NO AUTORIZADOS A LAS UTILIDADES DE MANIPULACION DE DATOS

  • RELACIONADO CON LA SALIDA DE INFORMACION SUPRESION O DESTRUCCION DE LA SALIDA DE DATOS CREACION DE SALIDA DE DATOS FICTICIOSMODIFICACION INADECUADA DE SALIDA DE DATOS ANTES DE LA TRANSMISIONROBO DE LOS DATOS DE SALIDA

  • COMO SE PUEDE COMBATIR EL FRAUDE FRAUDE RELACIONADO CON LOS PROGRAMASFRAUDE RELACIONADO CON LA SALIDA DE DATOS USO ILICITO DE LA INFORMACION VIRUS Y;ROBO DEL SOFTWARE

  • RELACIONADOS CON LOS PROGRAMAS LOS FRAUDES RELACIONADOS CON LOS PROGRAMAS INVOLUCRAN LA MANIPULACION ILICITA DE LOS PROGRAMAS O LAS OPERACIONES, REQUIERE UNA COMPRENSION PROFUNDA DE LA INFORMACION QUE SE ESTA PROCESANDO Y CONOCIMIENTO SOLIDO DE LOS SISTEMAS COMPUTARIZADOS INVOLUCRADOS.

    EJEMPLO: MANIPULACION DE UN PROGRAMA DE COMPUTADOR DE MANERA QUE UNICAMENTE GENERE LOS DOCUMENTOS DE DESPACHO Y NO REGISTRE NINGUNA ENTRADA EN LOS REGISTROS FINANCIEROS CUANDO SE ENTREGA MERCANCIA A UN CLIENTE PARTICULAR.

  • RELACIONADOS CON LA SALIDA DE DATOS INVOLUCRA LA SUPRESION, LA CREACION FRAUDULENTA DE DATOS, LA MODIFICACION INADECUADA, EL ROBO DE DATOS DE LA SALIDA, EL USO ILICITO, VIRUS Y EL ROBO DEL SOFTWARE.

  • RELACIONADO CON LA SALIDA DE INFORMACION

    EJEMPLOS

    SUPRESION DE DATOS

    SUPRESION DE ANOTACIONES CONTABLES ESPECIFICAS PARA UN INFORME

    CREACION DE DATOS DE LA SALIDA

    CREACION DE UN INFORME CON POLIZAS DE SEGUROS FICTICIAS PARA APOYAR AFIRMACIONES INFLADAS DE NEGOCIOS NUEVOS

    MODIFICACION INADECUADA DE DATOS

    PROBLEMAS APARENTES CON EL PROCESAMIENTO PUEDEN REQUERIR ARREGLOS CONTINUOS DE UN MIEMBRO PARTICULAR DEL PERSONAL.

  • USO ILICITO DE COMPUTADORES IMPLICA EL ACCESO NO AUTORIZADO A LOS SISMEMAS COMPUTARIZADOS, COMO TRATANDO DE ENTRAR A UN SISTEMA ADIVINANDO LA PALABRA CLAVE O EL CODIGO DE ACCESO DE UN USUARIO, ESTO PODRIA HACERSE A TRAVES DE UN TERMINAL EN LOS LOCALES DE LA COMPAIA O ETERNAMENTE A TRAVES DE UNA RED DE TELECOMUNICACIONES.

    VIRUS PUEDEN DEFINIRSE COMO UN PROGRAMA O CODIGO AUTODUPLICADO USADO PARA INFECTAR EL COMPUTADOR, SE DISPERSA MEDIANTE LA INTRODUCCION EN UN DISCO O A TRAVES DE UNA RED.

  • ROBO DEL SOFTWARE LA COPIA DEL SOFTWARE SIN AUTORIZACION, VIOLA EL ACTA DE DERECHOS DE AUTOR, DISEO Y PATENTES.

  • CONTROLES POSIBLES PARA PREVENCION

    FRAUDE RELACIONADO CON LA ENTRADA DE DATOS SEGREGACION DE FUNCIONES EN LAS AREAS DE USUARIOS Y ENTRE USUARIOS Y PERSONAL ITCONCILIACIONES INDEPENDIENTES AUTORIZACION DE CAMBIOS EN LOS DATOS EXISTENTESCONTROLES AL ACCESO A LOS ARCHIVOS DE DATOS LISTA Y REVISION PERIODICA DE LOS DATOS EXISTENTES

  • CONTROLES POSIBLES PARA PREVENCION

    FRAUDE RELACIONADO CON LOS PROGRAMASAUTORIZACION Y PRUEBA DE LOS CAMBIOS EN LOS PROGRAMASACCESO RESTRINGIDO A LAS LIBRERIAS DEL SISTEMA QUE CONTIENEN PROGRAMAS DE VIDAUSO DE PROGRAMAS ESPECIALES DE UTILIDAD PARA COMPARAR LAS VERSIONES CAMBIADAS DE LOS PROGRAMAS, PARA ASEGURARSE DE QUE SOLO SE HAN HECHO LAS MODIFICACIONES AUTORIZADAS. REDUCIR LA DEPENDENCIA DEL PERSONAL DE LOS SISTEMAS CLAVE.

  • CONTROLES POSIBLES PARA PREVENCION

    FRAUDE RELACIONADO CON LA SALIDA DE DATOS

    SEGREGACION DE FUNCIONES EN LAS AREAS DE LOS USUARIOS CONCILIACIONES INDEPENDIENTES BUENOS CONTROLES DE CUSTODIA SOBRE LA PAPELERIA IMPORTANTE BUENOS CONTROLES DE ACCESO

  • CONTROLES POSIBLES PARA PREVENCION

    USO ILICITO DE LA INFORMACION PAREDES DE FUEGO - SISTEMAS DEDICADOS AL MANEJO DE COMUNICACIONES EXTERNAS, QUE ACTUAN COMO UNA BARRERA DE SEGURIDAD ENTRE LAS REDES EXTERNAS Y LOS COMPUTADORES DE LA ORGANIZACIONLAS PANTALLAS DE LOS COMPUTADORES NO DEBEN MOSTRAR EL NOMBRE DE SU ORGANIZACION.VIGILANCIA DE LAS LINEAS DE COMUNICACION PARA DETECTAR ACTIVIDADES INUSUALES.

  • CONTROLES POSIBLES PARA PREVENCION

    VIRUS USO DE SOFTWARE ANTI-VIRUS ACTUALIZADO EN LOS COMPUTADORES PERSONALES Y EN LAS REDES DE AREA LOCALCAMPAAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR QUE TODO EL PERSONAL CONOZCA LOS RIESGOS Y SUS RESPONSABILIDADESPLANES DE CONTINGENCIA PARA LIMITAR EL DAO CUANDO SE DESCUBRE UN VIRUS

  • CONTROLES POSIBLES PARA PREVENCION

    ROBO DE SOFTWARECAMPAAS EDUCATIVAS Y DE CONCIENTIZACION PARA GARANTIZAR QUE EL PERSONAL ESTE CONSCIENTE DE SUS RESPONSABILIDADES Y DE LOS CASTIGOS POR VIOLAR LA LEY.MANTENER BUENOS REGISTROS DE LAS COMPRAS DE SOFTWARE Y DE LOS CONTRATOS DE LICENCIA.REALIZAR AUDITORIAS PERIODICAS DEL SOFTWARE Y CONCILIAR LOS RESULTADOS CONTRA LOS INVENTARIOS DE COMPRAS.