PARA LOS ESTUDIANTES DE PREVENCIÓN Y DETECCIÓN DE FRAUDES
AUDITORÍA FORENSE
El
fraude en los sistemas computarizados
Clasificación de los riesgos
según su origen
Fallas de hardware
Daño del computador - La unidad daña el disco
- La unidad daña la cinta
- El disco o la cinta no se pueden leer
- Daño de la impresora
- Daño del equipo de transcripción
- Daño en la transmisión
- Daño de la información en C.D. O discos
- Caída de sistema en cajeros automáticos
- Fallas técnicas en la lectura de tarjetas débito
- Dobles procedimientos en el registro de operaciones
Fallas humanas
Error de
Reporte - Transcripción
- Transmisión
Error del
Programador - Operador
- Cintotecario
Fallas humanas intencionales
- Saqueos
- Sabotajes con o sin violencia
- Violación de la privacidad
- Fraude
- Colusión
- Acceso indebido de información confidencial
- Adquisición de información para la competencia
- Modificación de registros
- Instalación de virus para borrar datos
- Pánico económico mediante el uso de correo electrónico
- Ofrecimiento de servicios por internet con fines mal intencionados
- Manejo de páginas Web
- Suplantación de firmas reconocidas
- Manipulación de código de barras
- Uso de mecanismos fraudulentos en cajeros automáticos
Modernamente el autor no
fundamenta la eficiencia de su trabajo en el descubrimiento de los fraudes que
puedan estarse dando en las empresas auditadas. Es suficiente que el trabajo de
auditoría sea desarrollado con base en las normas de auditoría aceptadas por la
comunidad de Auditores, a nivel internacional, para que goce de confiabilidad
por parte de quienes hacen uso de la información auditada. Sin embargo,
normalmente, una auditoría adelantada con rigor tiende a descubrir la mayoría
de los fraudes en los entes auditados.
La auditoría, en su versión
moderna, es asesora de la alta dirección para efectos de implementar oportuna y
adecuadamente el sistema de control interno e imprimir, de esta manera,
confiabilidad, en la información financiera o de otro tipo, con relación a la
exactitud, eficiencia, efectividad y economicidad de las operaciones
empresariales.
A continuación describimos
algunos de los fraudes que normalmente se presentan en los sistemas
computarizados.
Manipulación
de transacciones
La manipulación de
transacciones ha sido el método más utilizado por la comisión de fraudes, en
ambientes computarizados.
El mecanismo para concretar el
fraude sistémico o informático, consiste en cambiar los datos antes o durante
la entrada al computador. Puede ser ejecutado por cualquier persona que tenga
acceso a crear, registrar, transportar, codificar, examinar, comprobar o
convertir los datos que entran al computador. Por ejemplo alterar los
documentos fuente y modificar el contenido en alto relieve de las tarjetas de
crédito entre otros.
Técnicas
de Salami
La técnica de Salami consiste
en sustraer pequeñas cantidades (tajadas) de un gran número de registros,
mediante la activación de rutinas incluidas en los programas aplicativos corrientes.
La empresa es la dueña del salami (archivo de datos) de donde el desfalcador
toma pequeñas sumas (centavos) para llevarlos a cuentas especiales conocidas
solamente por el perpetrador del fraude. Aquí, normalmente, los totales de
control no se alteran y en consecuencia, se dificulta descubrir al fraude y a
quién lo comete.
La técnica de Salami es muy
común en los programas que calculan intereses, porque es allí en donde se
facilita la sustracción de residuos que generalmente nadie detecta, configurándose
cómodamente el fraude.
Técnica del caballo de troya
La técnica del caballo de troya
consiste en insertar instrucciones, con objetivos de fraude, en los programas
aplicativos, de manera que, además de las funciones propias del programa,
también ejecute funciones no autorizadas.
Las instrucciones fraudulentas
se esconden dentro de las demás, obteniendo acceso libre a los archivos de
datos, normalmente usados por el programa.
Esta técnica es muy común
debido a la facilidad que se presenta para ocultar las instrucciones
fraudulentas dentro de cientos de instrucciones que generalmente componen los
programas aplicativos. Sin embargo, no siempre la técnica del caballo de troya
se configura en programas de aplicación, también se acostumbra en sistemas
operacionales y en programas utilitarios.
Para efectos de incluir la
instrucción en un programa legítimo, el programador aprovecha la autorización
para hacer cambios corrientes a los programas y en ese momento incluye las
instrucciones fraudulentas, evidentemente no autorizadas. A esto se debe que la
técnica haya adoptado el nombre de caballo de troya.
Las
bombas lógicas
Las bombas lógicas son una
técnica de fraude, en ambientes computarizados, que consiste en diseñar e
instalar instrucciones fraudulentas en el software autorizado, para ser
activadas cuando se cumpla una condición o estado 'específico. Esta técnica de
fraude informático, es difícil de descubrir, porque mientras no sea satisfecha
la condición o estado específico, el programa funciona normalmente procesando
los datos autorizados sin arrojar sospecha de ninguna clase.
Cuando la condición de fraude
se cumple, entonces automática mente, se ejecuta la rutina no autorizada
produciéndose de ésta manera fraude. Entre las condiciones más frecuentes, para
la práctica de este tipo de fraude tenemos: abonar un crédito no autorizado a
una cuenta cuando el reloj del computador alcance determinado día y hora. Hacer
un traslado de fondos cuando el computador encuentre una determinada condición
como por ejemplo una fecha.
Juego
de la pizza
El juego de la pizza es un
método relativamente fácil para lograr el acceso no autorizado a los Centro de
PED, así estén adecuadamente controlados. Consiste en que un individuo se hace
pasar por la persona que entrega la pizza y en esa forma se garantiza la
entrada a las instalaciones de PED durante y después de las horas de trabajo.
Ingeniería
social
Esta técnica consiste en
planear la forma de abordar a quienes pueden proporcionar información valiosa o
facilitar de alguna manera la comisión de hechos ilícitos. Se recurre luego, a
argumentos conmovedores y/o sobornar a las personas para alcanzar los objetivos
deseados.
Esta técnica combina las
características del petulante y del jactancioso para conseguir el hecho
fraudulento. Además, normalmente, usan un estilo de actuación importante,
vestido elegante, amenazas sutiles y porciones aisladas de información clave de
la organización para influir en la otra persona.
Trampas-puerta
Las trampas - puerta son
deficiencias del sistema operacional, desde las etapas de diseño original
(agujeros del sistema operacional).
Los systems programmers o
expertos programadores del sistema, pueden aprovechar las debilidades del
sistema operacional para insertar instrucciones no autorizadas, en dicho sistema,
con el objeto de configurar fraudes informáticos.
Las salidas del sistema
operacional permiten el control a programas escritos, por el usuario, lo cual
facilita la operacionalización de fraudes, en numerosas opciones.
Superzaping
El superzaping deriva su
nombre de superzap, un programa utilizado de IBM de un alto riesgo por sus
capacidades. Permite adicionar, modificar y/o eliminar registros de datos,
datos de registro o agregar caracteres dentro de un archivo maestro, sin dejar
rastro y sin modificar ni corregir los programas normalmente usados para
mantener el archivo.
Este programa permite
consultar los datos para efectos de conocimiento o para alterarlos omitiendo
todos los controles y seguridades en actividad establecidos.
Hay otro programa similar al
superzap, en el sistema 34 de IBM, denominado DFU. Todos los sistemas de
computación tienen programas de alto riesgo como el superzap, los cuales
funcionan como especies de llaves maestras o programas de acceso universal.
Evasiva
astuta
Esta técnica consiste en un
método inventado como consecuencia de la aparición de los compiladores. Se
trata de que los system programmers se inventaron la forma de comunicarse con
la computadora a través del lenguaje de máquina.
Esta técnica también se conoce
con el nombre de parches. Es un método limpio para entrar en la computadora,
cambiar las cosas, hacer que algo suceda y hasta cambiarlas para que vuelvan a
su forma original sin dejar rastros para auditoría. En la medida en que se fue
sofisticando la tecnología de esta metodología de fraude, se le llamó DEBBE:
Does Everything But Eat (una rutina que hace todas las cosas menos comer). Es
usada por los fanáticos de los bits, quienes literalmente desean hablar con las
computadoras.
No hay comentarios:
Publicar un comentario