Você está na página 1de 16

MATERIAL DE APOYO EXAMEN FINAL CURSO:

AUDITORÍA 5
SEPTIMO SEMESTRE, ÁREA PROFESIONAL, ESCUELA DE CONTADURÍA
PÚBLICA Y AUDÍTORIA.

________________________________________________________________________________
SOFTWARE/ PROGRAMA: Conjunto de instrucciones que dirigen al Hardware.
Software/Programas del Sistema: Llamados Programas Supervisorios, realizan funciones
generalizadas para uno o más programas de aplicación.
Software de Aplicaciones: Este software permite aplicar la computadora para resolver un problema
específico o desempeñar una tarea específica. Pueden ser:
1. Software diseñado a la Medida
2. Paquetes de Aplicación General

APLICACIONES: Una aplicación informática habitualmente persigue como finalidad:


Registrar fielmente la información considerada de interés en torno a las operaciones llevadas a cabo
por una determinada organización.
Permitir la realización de procesos de cálculo y edición.
Facilitar respuestas a consultas de todo tipo.
Generar informes que sirvan de ayuda para cualquier finalidad de interés en la organización.

APLICACIONES DE SOPORTE A LOS PROCESOS:


Permiten a la entidad:
1. Aplicar y ejecutar de manera consistente las reglas de negocio
2. Procesar grandes volúmenes de transacciones y datos
3. Mejorar los tiempos de respuesta, disponibilidad y exactitud de la información
4. Facilitar el análisis de la información extraída de acuerdo a las necesidades
5. Mejorar el monitoreo de las diferentes actividades, procedimientos y cumplimiento de políticas de la
entidad
6. Reducir el riesgo de que los controles sean circundantes
7. Mejorar el logro de una efectiva segregación de funciones mediante la implementación de controles
de seguridad en las aplicaciones, bases de datos y sistemas operativos
AUDITORIA DE P.E.D.
Es la verificación del control en tres áreas:
Aplicaciones y Mantenimiento de Aplicaciones: Las aplicaciones incluyen todas las funciones de
información del negocio, en cuyo procesamiento interviene un computador. Los sistemas de aplicación
abarcan uno o más departamentos de la organización, así como la operación del computador y el
desarrollo de sistemas.
Desarrollo de Sistemas: Cubre las actividades de los analistas de sistemas y los programadores,
quienes desarrollan y modifican los archivos de las aplicaciones, los programas del computador y otros
procedimientos.
Operaciones de la Instalación: Abarca todas las actividades relativas al equipo de computación y los
archivos de información. Esto comprende la operación del computador, la biblioteca de los archivos
del computador, el equipo de captura de datos y la distribución de la información.

CONTROLES GENERALES:
• Organización
• Hardware y Software
• Seguridad Física
• Seguridad Lógica
• Control de Desarrollo de Cambios de Sistemas
• Planes de Contingencia y Backups.

CONTROLES ESPECIFICOS:
• Test Integrado
• Reconocimiento del Sistema a Evaluar
• Delimitación de Objetivos
• Determinar los Puntos de Control más Importantes
• Preparar los Datos a ser Ingresados y Proyectar los resultados Esperados
• Ingreso de datos y obtención de reportes
• Comparación de los Datos

TAAC´s (Técnicas de Auditoria Aplicadas por Computador:


• Reducen sustancialmente la aplicación de las pruebas manuales.
• Ahorros de dinero, tiempo y esfuerzo
• Reasignación de los recursos a las áreas de análisis y de valor agregado para el negocio.

Tipos de TAAC´s:
• Comparación de Código Fuente
• Comparación de Código Objeto
• Operación Paralela
• Simulación Paralela
HERRAMIENTAS NECESARIAS:
• Herramientas Tradicionales
 Procesadores de Texto
 Hojas Electrónicas
• Software de Análisis y Extracción de Datos
• Software de Papeles de Trabajo
• Software de Presentación de Gráficos
FINALIDAD DE LA AUDITORIA DE CUMPLIMIENTO:
1. Definición de los objetivos:
- Definir los riesgos
- Definir el nivel de importancia
- Indicación de los objetivos

2. Recabar de información básica:


- Revisar la documentación
- Entrevistar al usuario y al personal de PED
- Resumen de documentación de auditoría

3. Recabar de Información detallada:


- Recopilar detalles del contenido de la información, procedimientos y controles
- Preparar la documentación de auditoría
- Revisar cada paso de la aplicación
- Obtener diagramas de flujo y formatos de archivos
- Obtener copias seleccionadas de documentos

4. Evaluación del Control (puntos fuertes y débiles):


- Segregar y clasificar los controles
- Evaluar la efectividad de los controles
- Identificar los controles clave
- Evaluar los riesgos
- Seleccionar las características que habrán de probarse
- Preparar tabla de evaluación de controles y lista de controles clave

5. Diseño de Pruebas de Auditoría:


- Seleccionar la técnica de verificación
- Seleccionar las herramientas de verificación
- Preparar el programa de auditoría

6. Realización de Pruebas de Auditoría:


- Verificar los resultados (verificar, comparar, pruebas de edición y razonabilidad)
- Probar las Deficiencias (Verificar los procesos y controles manuales, verificar los procesos y controles
computarizados: alrededor del computador, con el computador, a través del computador).

7. Evaluación y Reporte de Resultados:


- Reevaluar los controles y riesgos
- Informe final
- Planear el seguimiento
DOCUMENTACIÓN DEL SISTEMA:
Diagrama de flujo

• Constituye un elemento básico de documentación durante el desarrollo de sistemas de


aplicación
• Es una herramienta útil para el análisis de auditoria
• Identifica todo el procesamiento manual y computarizado en una aplicación.
• Muestra todos los archivos y transacciones sujetos a procesamiento.
• Muestra quien lleva a cabo el procesamiento y que es lo que se hace.
• Identifica y sigue la pista de cada documento y archivo de transacciones a través de la
aplicación, haciendo énfasis en las tareas de procesamiento que implican control.
• Una columna por separado muestra los diferentes procesos de aplicación que tienen lugar
dentro de la instalación de procesamiento de información. Cada paso importante del
procesamiento debe identificarse en forma precisa o acompañarse de una breve descripción
narrativa.
• Columnas por separado muestran cada entidad organizacional significativa que lleva a cabo el
procesamiento. Normalmente se asignaran columnas a nivel departamental con base en las
responsabilidades sobre el procesamiento, manejo, decisiones o control.

Desde el punto de vista del auditor, existen dos buenas razones para que los diagramas de flujo se
organicen en columnas:

• La representación del procesamiento por responsabilidades proporciona un buen mecanismo


para evaluar la segregación de funciones dentro de una aplicación.
• Este formato de los diagramas hace resaltar uno de los tipos de situaciones más propensas a
error que puede presentarse en la evaluación de sistemas: la interrelación o interacción entre
departamentos u otras entidades organizacionales.
• Deben prepararse dos o tres veces antes de que representen la aplicación en forma
comprensible y razonable. Presenta una imagen general que ayuda en muchas formas al
análisis posterior de la aplicación, pues estos representan:
1. Que es lo que sucede durante el procesamiento normal de las transacciones, los archivos y los
datos de salida.
2. Muchos de los controles incorporados en el flujo del procesamiento de la aplicación.
3. El tipo de utilización que se da actualmente (o lo planeado) a los distintos archivos dentro de la
aplicación.
4. Si la aplicación es extremadamente compleja, el auditor puede considerar conveniente
seleccionar solamente aquellos pasos de procesamiento y puntos de control que le interesen y
volver a preparar el diagrama de flujo en un formato condensado.
5. El nuevo diagrama de flujo puede entonces representar únicamente aquellos puntos de control
y de procesamiento de la aplicación que requerirán ser probados.
Programas fuente:
Los programas fuente (escritos en lenguaje simbólico: Basic, cobol, fortran, Java, Java Script, Visual
Fox, Visual Basic, Plataforma Netbeans, ERP, Oracle, SQL, AS400, etc.) de las aplicaciones que
correspondan, son listados, y a través de un análisis detallado de las instrucciones que contiene, se
obtiene información relativa al proceso que se realiza por computador.
A esta revisión se le denomina también “verificación de escritorio” o “verificación de la codificación de
los programas”. Bajo este enfoque, un miembro del equipo de auditoria lee y analiza la codificación
detallada de la aplicación escrita por los programadores. Este procedimiento requiere de una persona
con mucha experiencia en programación, quien debe tener conocimiento profundo del lenguaje de
programación de que se trate, así como del sistema operativo y del equipo de computación especifico
que corresponda.
Las dificultades relativas a esta técnica de recopilación de información, se refieren principalmente al
nivel de experiencia requerido, pues no existen muchas personas suficientemente capacitadas para
efectuar esta revisión, ya que resulta bastante difícil rastrear la lógica del programa a través de los
listados de codificación.
Asimismo, en las aplicaciones grandes que incluyen varios programas, los requerimientos para la
revisión manual de la codificación, suelen también no hacerla factible desde un punto de vista
económico.
Diseño de archivos:
Un archivo en computación, es una colección de registros que tienen una relación en común. Los
elementos que deben tomarse en consideración para el diseño de archivos, son:

Los datos que deben contener los archivos, de acuerdo con las salidas o reportes que se necesiten.
Frecuencia de actualización de los archivos. Dispositivo en que debe ubicarse el archivo.

Atendiendo a la volatilidad de la información que contienen, los archivos pueden clasificarse en:

Maestros: es un archivo de información semipermanente, que generalmente se actualiza


periódicamente.

De Transacciones: llamado también de detalle, contiene información corriente, operaciones diarias o


periódicas

Los archivos se pueden organizar, principalmente:


Archivos secuenciales:
Los registros son almacenados en forma ascendente y colocada adyacentemente uno al otro, de tal
manera que puedan ser grabados y leídos en su secuencia física como las cintas magnéticas.
Archivos secuenciales con índices: La organización secuencial con índice implica una lista o índice
separado que contiene referencia o información relativa a la ubicación de los registros; este índice
puede formar parte del archivo o estar separado físicamente, formando otro archivo. El índice asociado
al archivo hace posible que después de un rápido acceso secuencial al mismo, se pueda localizar un
registro individual en un procesamiento secuencial.
Archivos de acceso directo: La organización directa ignora la secuencia física de los registros
almacenados y los mismos son accesados con base en su localización física en el dispositivo de
almacenamiento (discos, tambores magnéticos). Cualquier registro puede ser encontrado sin consultar
todos los registros precedentes.
Sistemas de respaldo:
Respaldo del hardware: Todas las instalaciones de computación deben hacer arreglos formales para
una capacidad de procesamiento alterno, en caso de que su centro de datos quede dañado.
Estos planes pueden asumir varias formas e implican el uso de otra institución o de otra instalación.
Los planes más comunes son:
Interno: pueden brindar su propio respaldo para ciertas aplicaciones críticas.
Respaldo externo: Si ambos centros de proceso están situados en el mismo edifico.
Oficinas de servicio: pueden proporcionar respaldo para las aplicaciones críticas.
Los planes más comunes son:
Acuerdo mutuo: Muchas instituciones celebran convenios con otras instituciones locales para
suministrarse respaldo mutuo con su equipo
Centro de operaciones de recuperación (COR): Se refiere a que existe independiente de la
institución, una localidad de respaldo para el procesamiento, en el que, generalmente, no se cuenta
con equipo, pero si con todas las instalaciones necesarias para el mismo, pero si con todas las
instalaciones necesarias para el mismo, energía eléctrica, aire acondicionado, etc.
El software del sistema operativo debe tenerse por lo menos dos copias de la versión en uso. Una
copia almacenada en la cintoteca para que esté inmediatamente disponible en caso el original sea
dañado, y la otra debe estar en un sitio seguro, en otro local.
El software de las aplicaciones, que incluye versiones de programas fuente y programas objeto,
debe ser respaldado en la misma forma que el software del sistema operativo, incluyendo las pruebas
y actualización de las copias de respaldo.
La documentación del sistema operativo y de los programas de aplicaciones, también debe ser
respaldada. Cierto nivel mínimo de documentación debe ser mantenido en un local distinto y debe
incluir copias vigentes de:
Gráficas de flujo de las aplicaciones
Narraciones descriptivas de todos los sistemas y programas
Distribución de los archivos y códigos de las transacciones
Instrucciones al operador para las corridas de programas
Manuales de usuarios
Respaldo de los procedimientos: Los manuales de procedimientos también son necesarios durante
la recuperación derivada de un Desastre. Estos incluyen, manuales sobre los sistemas y normas de
programación, biblioteca de documentación y de archivos, procedimientos de control de datos y
procedimientos que señalan los planes para las operaciones de PED durante las emergencias.
Respaldo de los archivos de datos: La retención de los archivos vigentes de datos o de archivos
maestros más antiguos y los archivos de transacciones necesarios para ponerlos al día, es importante
para continuar el procesamiento en caso de desastre.
Existen dos principales enfoques alternativos para probar los controles de aplicación:
1. Probando los resultados y
2. Probando el procesamiento
Probando los resultados: El probar los resultados proporciona una inferencia de que si los resultados
son correctos, los controles esenciales están funcionando adecuadamente.
La desventaja de este enfoque es que las pruebas de resultados pueden dar lugar a que,
injustificadamente, se suponga que debido a que las cosas están bien ahora, seguirán estándolo.
Confirmación: Se lleva a cabo mediante correspondencia directa con terceros, para corroborar
transacciones o saldos.
Comparación: Consiste en comparar las partidas que contiene un archivo, con otro archivo
independiente o con las partidas físicas que representan.
Pruebas de edición y de razonabilidad: sirven para detectar condiciones que no deberían existir si
los controles de prevención fuesen efectivos
La naturaleza especifica de las pruebas de razonabilidad y edición, puede variar ampliamente
dependiendo de la imaginación del auditor, de su comprensión de la información y de la importancia
que esta tiene para la organización
Técnicas Manuales:
Inspección. De documentos, procedimientos, activos, para verificar su existencia, mas que para
determinar la forma en que se están utilizando.
Observación. De procesos o acciones
Investigación o indagación.
Confirmación. Ratificar datos.
Cálculo. Precisión matemática
Revisión Analítica. Investigación de fluctuaciones o partidas poco usuales.

Probando el procesamiento: Las funciones y controles clave se verifican individualmente.


Las pruebas del proceso real proporcionan un mejor conocimiento de la confiabilidad de cada control
individual importante. El principal problema con este enfoque radica en convertir el porcentaje de
errores observado, en un riesgo cuantificado.
Principales técnicas para probar el procesamiento:
Auditoria alrededor del computador: Los resultados del procesamiento por computador se verifican
manualmente contra los datos fuente alimentados al computador. La verificación se lleva a cabo sin
que el auditor participe directamente en el procesamiento dentro del computador.
Al aplicar la técnica de auditoria alrededor del computador, el auditor debe hacer lo siguiente:
Definir los procesos y los controles que van a probarse:
Seleccionar las partidas de prueba
Reprocesar las partidas de prueba
Resolver las excepciones

Datos de prueba: Este procedimiento ejecuta programas o sistemas usando conjuntos de datos de
prueba (Test decks) y verifica el procedimiento en cuanto a su exactitud comparando los resultados
del proceso con los resultados de prueba predeterminados.
VENTAJAS: Poca experiencia pero debe estar muy familiarizado con la lógica del programa y
controles del mismo.
DESVENTAJAS: Difícil de prever todas las circunstancias.
Limitan a probar “situaciones preconcebidas”.
Un programa diferente podría sustituirse fraudulentamente por el real para satisfacer al auditor y
aparentar ser apropiado.
ITF (Instalación de Prueba Integrada)
(I.T.F.= INTEGRATED TEST FACILITY)
Este es un procedimiento para procesar datos de prueba a través de los sistemas concurrente con el
proceso de producción y subsecuentemente comparar los resultados de la prueba con los resultados
de los datos de prueba predeterminados.
VENTAJAS: Se requiere poco entrenamiento técnico
Costo de procedimiento bajo debido a que los datos de prueba se procesan junto con los datos de
entrada normales.
Posibilidad de probar el sistema real, tal como opera normalmente.
DESVENTAJAS: Las transacciones de datos de prueba deben ser eliminadas de los registros de
control de la empresa, utilizando modificaciones a los programas.
Alto costo si los programas deben modificarse para eliminar los efectos de los datos de prueba.
Posibilidad de destruir archivos.
SCARF (METODO DEL ARCHIVO DE REVISION DE AUDITORIA COMO CONTROL DEL
SISTEMA)
(SCARF= SISTEM CONTROL AUDIT REVIEW FILE)
Este procedimiento usa software de auditoria para sustraer y seleccionar transacciones de entrada y
transacciones generadas en los sistemas durante el proceso de producción.
Tiene la ventaja de proveer muestras y estadísticas de producción, incluyendo la entrada y las
transacciones generadas internamente. La principal desventaja es su alto costo de desarrollo y
mantenimiento y las dificultades asociadas con la independencia del auditor.
Involucra módulos incrustados en una aplicación que monitorea continuamente el sistema de
transacciones. Recolecta la información en archivos especiales que puede examinar el auditor.

E T I Q U E T A D O (TAGGING – SNAPSHOT): Estas instrucciones de programas o subrutina,


reconocen y registran el flujo de las transacciones diseñadas en programas de aplicación. Esta técnica
es usada por los auditores para rastrear transacciones específicas por medio de los programas de
computador y asegurar la evidencia documental de las relaciones lógicas, condiciones de control y
frecuencias de procedimientos. La técnica tiene la ventaja de verificar el flujo de la lógica del programa
y consecuentemente ayuda a los auditores en el entendimiento de los pasos del proceso en los
programas. Tiene la desventaja de requerir extensos conocimientos de computación y programación,
y es generalmente un procedimiento que consume mucho tiempo del auditor.
CONSITE EN:
1. Se marcan algunas transacciones (con una “X” por ejemplo)
2. Se hace que cada vez que estas transacciones pasan por un punto dado del programa, un vuelco
instantáneo de unas partes seleccionadas de la memoria del computador que contiene datos
relevantes sea dado y tales datos sean listados.
Se analiza el comportamiento del programa al trabajar tales transacciones

ERRORES U OMISIONES:
¿Que es fraude? Acto de mala fe que persigue obtener algún beneficio por medio del engaño para el
que lo comete.
El fraude se realiza de manera deliberada y la mayor parte de oportunidades es producto de una
planeación minuciosa.
Cometer fraude es un DELITO.
NATURALEZA: El tener confianza en los subordinados será muy correcto, emotiva o espiritualmente,
pero es necesario admitir que esta fe da lugar a exponerse a toda clase de fraudes.
La totalidad de los manejos indebidos en los negocios se deben a empleados que se consideraban
dignos de confianza.
ESCALONES ENTRE LA HONRADEZ Y EL FRAUDE:
Honradez.
La necesidad de tener dinero
La oportunidad de tomarlo
El fraude

OTROS CONCEPTOS RELACIONADOS:


IRREGULARIDADES: omisiones intencionales de cifras o revelaciones en los estados financieros
ERRORES: omisiones no intencionales de cifras o de revelaciones en los estados financieros
EL FRAUDE EN LAS COMPUTADORAS:
ELEMENTOS QUE PUEDEN DAR ORIGEN A LOS FRAUDES:
Concentración de datos en un departamento específico.
Concentración de datos en depósitos de fácil manejo.
Concentración de datos en depósitos de almacenamiento masivo.
Reducción del ámbito de personas que conocen de las características de Procesamiento Electrónico
de Datos.
Diversificación de equipos.
Diversificación de recursos técnicos.
Diversificación de lenguajes.
Excesiva confianza depositada en las personas encargadas del manejo de los equipos.
Descuido en la implantación de controles adecuados.
Descuido en el acceso al equipo de cómputo.
Descuido en el acceso de la información
Ignorancia de la capacidad de los equipos.
Ignorancia de las características de los equipos.
Facilidad con que las personas que trabajan en áreas compatibles pueden ponerse de acuerdo.
El nivel de complejidad en la mayoría de sistemas es bajo.
No existe auditoria interna o no se interesa por capacitarse en la disciplina de procesamiento
electrónica de datos.
La gerencia no tiene conocimiento sobre sistemas electrónicos de datos y solo delega en un experto
la organización del centro del cómputo.
En general hay poca o ninguna supervisión en las operaciones que efectúa el centro de cómputo.
SISTEMAS MÁS VULNERABLES:
1. Los sistemas que pagan automáticamente a clientes, empleados o proveedores, son los más
propensos al fraude.
2. Los sistemas de control de inventario automático.
3. Bancos, financieras, aseguradoras.

TIPOS DE FRAUDES EN EL PROCESO ELECTRONICO DE DATOS:


Por su naturaleza: patrimonio que resulte afectado
Fraude Efectivo: Se da cuando el sustractor obtiene efectivo o títulos negociables.
Fraude contra la propiedad: Sucede cuando el defraudador sustrae mercaderías y otros bienes para
revenderlos.
Piratería: Consiste en sustraer información de la empresa y negociarla con la competencia o
chantajear a la misma empresa
Por la fuente: Se refiere al punto de partida o elemento del sistema utilizado como base para cometer
el fraude
Agregar, alterar o eliminar transacciones
Efectuando cambios en los archivos
Efectuando cambios en los programas y/o anteponiendo parches: El parche consiste en
incorporar una excepción a la lógica del programa responda con una excepción ante una operación
específica
Por el número de personas que lo ejecutan:
Fraude individualizado: un solo individuo
Fraude colusionado: dos o más personas
Fraudes por sustracción de servicios: Consiste en la utilización de tiempo de computadora u otros
servicios a costa de la empresa en beneficio personal

¿Qué es Delito?: El delito conlleva daño a la propiedad, las personas o a la sociedad


Acción, omisión o actividad prohibida por la ley o la sociedad la cual amerita una sanción o castigo
cuando se comete.
DELITO INFORMATICO: La acción humana antijurídica típica y culpable de quien maliciosamente
procese, altere, borre, dañen o destruya parcial o totalmente, cualquier sistema de cómputo o red de
computadoras, programas de cómputo o datos de modo que resulte un perjuicio al patrimonio de otra
persona.
ELEMENTOS DEL DELITO INFORMATICO:
INTENSION maliciosa
Propósito de disfrazar u ocultar el intento de cometer un delito
Confianza y los conocimientos del delincuente
Asistencia voluntaria, por parte de la víctima, al futuro delincuente
Cuidadoso ocultamiento del delito que ofrece el computador

ELEMENTOS DEL DELITO INFORMATICO (DERECHO):

El elemento personal: EL DELINCUENTE INFORMATICO


El elemento real: el perjuicio ocasionado al bien o la cosa
El elemento formal: legislación adecuada, por una norma que tipifique el delito ocasionado.

Delitos Informáticos en perspectiva: Los delitos informáticos pueden ser examinados desde dos
puntos:

a) Los delitos que causan mayor impacto a las organizaciones (Fraudes, Sabotajes, Piratería)

b) Los delitos más difíciles de detectar (Aquellos producidos por personas que trabajan internamente
en una organización y conocen perfectamente la configuración interna de las plataformas o los
sistemas en los que desarrollan la actividad ilícita.)

Sabotaje Informático: El término sabotaje informático comprende todas aquellas conductas dirigidas
a causar daños en el hardware o en el Software del sistema. Básicamente se pueden distinguir dos
métodos utilizados para llevar a cabo sabotajes: Por un lado las conductas dirigidas a causar destrozos
físicos y por el otro, los métodos dirigidos a causar daños lógicos.

Fraude a través del uso de Computadoras: Estas conductas consisten en la manipulación ilícita, a
través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas
informáticos, realizada con el objeto de obtener ganancias indebidas.

Estafas electrónicas: La proliferación de compras por medio de Internet, han sido una de las causas
fundamentales por las que se han incrementado los casos de estafa.

Actividades:

Pesca u Olfateo: de Claves Secretas: Los delincuentes suelen engañar a los usuarios incautos para
que revelen las claves privadas y otros datos de identificación personal para ser utilizados
posteriormente con fines ilícitos.

Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras mediante la
creación de similitudes electrónicas con otras para lograr el acceso a algún sistema generalmente
restringido y cometer delitos.
Juegos de Azar (Legislación de Guatemala es delito) aunque se lleve a través de Internet.

Fraude: Ofertas fraudulentas.

Blanqueo de dinero: Internet como medio permite la transferencia electrónica de mercancías o dinero
para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.
Delitos contra el derecho de autor y demás derechos conexos:
Copia, renta, venta y distribución ilegal de Software y programas informáticos.
Copia, renta, venta y distribución de datos que contienen bases de datos o intromisión ilegal en bases
de datos.
Uso ilegítimo de sistemas informáticos ajenos (Personal de empresas utilizan los sistemas informáticos
con fines personales o para llevar a cabo actos ilegales).
Acceso No autorizado: Ocurre cuando un tercero sin autorización, ingresa datos personales o claves
de seguridad (de un tercero autorizado) para acceder a un sistema.

Delitos Informáticos contra la Privacidad:


Consiste en el grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del
ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas
informáticos.
Se refiere a quien sin estar autorizado, se apodere, utilice o modifique en perjuicio de tercero, datos
reservados de carácter personal o familiar que se encuentren en soportes electrónicos.
Como circunstancias agravantes se señalan:
El carácter de los datos (Ideología, religión, creencias, salud, origen racial y vida sexual)
Las circunstancias de la víctima: menor de edad e incapacitado.
Ya sea mediante la obtención de bases de datos o la interceptación de comunicaciones.

Disposiciones del Código Penal de Guatemala:


En Guatemala, los delitos informáticos se encuentran recogidas en el Código Penal, Título VI de los
“Delitos contra el Patrimonio”.
Capitulo VII: De los Delitos contra el Derecho de Autor, la Propiedad Industrial y Delitos Informáticos
Reformado por el artículo 12 del Decreto 33-96
Reformado por el artículo 3 del Decreto 48-95
Reformado por el artículo 43 del Decreto 56-2000

Estereotipos de fraudes:

Caballo de troya: Colocar instrucciones adicionales y/o modificar las existentes en un programa sin
alterar su lógica para propósitos ilícitos o no autorizados.
Puede aplicarse en el software operativo o aplicativo.
Fácil de esconder entre cantidades grandes de código de programación
Se implantan generalmente de manera paralela al efectuar actualizaciones autorizadas dentro del
sistema.

¿Qué es un virus?: Microinstrucciones que son capaces de reproducirse generando un ambiente


parasitario.

Técnica del salami: Robo o sustracción de cantidades mínimas de un gran número de registros,
alterando el programa.
Los fondos así obtenidos se aplican a una cuenta especial
Los totales de control no cambian.
Bomba lógica: Se programa un estado o condición especifica
Al cumplirse la condición o estado preestablecido la rutina definida se ejecuta efectuando la
transacción o rutina no autorizada
Mientras el estado o condición no se cumpla el programa se ejecutara normalmente.

Superzapping: Nombre derivado de SUPERZAP programa utilitario de IBM que se utilizó


extensamente en los inicios de la computación
Estos programas poseen la característica de ser herramientas muy poderosas, están especialmente
diseñadas para resolver problemas técnicos, lo que al mismo tiempo las convierte en recursos
peligrosos por su misma potencialidad dentro de los sistemas.
Este tipo de herramienta permite ignorar controles, facilita accesos no autorizados, lee, edita y se
pueden modificar registros, etc...
Generalmente son utilizados por personal del área técnica de informática.

Trampas puerta: Los sistemas operacionales poseen puertas de acceso, definidas para adaptarlas a
las condiciones particulares de una instalación tecnológica. También tienen salidas que pueden ser
fácilmente adaptadas a ejercer un control por medio de un programa escrito por el usuario.

Alteración de información: En las primeras etapas del fraude, se cambia información durante la
entrada al sistema o a la salida del mismo.
Después alterando la información directamente de la base de datos.
Este último es más difícil de detectar

Accesos no autorizados: Poseer accesos no autorizados a recursos informáticos físicos o lógicos


(hardware o software, BD)
Burlar el sistema de seguridad utilizando passwords ajenos
Desarrollar rutinas de acceso cuando el sistema tiene activado conteo de intentos fallidos.

Intercepción o pinchazo: Intervención de circuitos de transmisión de datos en cualquier punto


Terminales y concentradores
Terminales y computadoras
Entre computadoras
Intercepción del...
Cable físico
Fibra óptica
Micro ondas
Otros (caso Alemania)

Escobillas: Se obtiene la información por medio de los periféricos del computador, listados, disquetes,
apuntes, etc.
Normalmente los usuarios de computadoras efectúan borrados lógicos de archivos, remoción de
etiquetas, nombres identificadores, contenidos de archivos.
Estas pistas son suficientes para los defraudadores.

Você também pode gostar