FRAUDE Y SABOTAJE
Fraude Acto deliberado de
manipulación de datos perjudicando a una persona natural o jurídica que sufre
de esta forma una pérdida económica. El autor del delito logra de esta forma un
beneficio normalmente económico Sabotaje Acción con la que se desea perjudica r
a una empresa entorpeciendo deliberadamente su marcha, averiando sus equipos,
herramientas, programas, entre otros. El autor no logra normalmente con ello
beneficios económicos pero perjudica a la organización
Sabotaje
informático
Podemos
entender por sabotaje informático a todas aquellas conductas dirigidas a causar
daños ya sea tanto en hardware como en software de un sistema. Con el paso el
tiempo se utilizan métodos diversos para causar daños en los sistemas
informáticos y cada vez las técnicas se hacen mas difíciles de detectar .
En
este apartado se encuentran dos grupos de daños que son los siguientes;:
Conductas
dirigidas para causar daños físicos
O
por otra parte encontramos los métodos dirigidos para causar daños lógicos.
Fraude
Informático
El
fraude
informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de
lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar
el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un
alto nivel de técnica y por lo mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa que los beneficie, crear
instrucciones y procesos no autorizados o dañar los sistemas.
Alterar,
destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar
o borrar archivos.
Alterar
o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras
formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información clasificada.
El fraude informático, según Solano, puede ser:
1.1-Data diddiling o introducción de datos falsos, es una manipulación de datos de entrada al ordenador con el fin de
producir o lograr movimientos falsos en transacciones de una empresa ora
otorgarle solvencia moral y económica a una persona que no la tiene. También
puede ocurrir de publicar datos sensibles, como los referentes a las
convicciones religiosas, políticas o a la vida íntima de las personas.
1.2 -Trojan horse o caballo de Troya, consiste en introducir
rutinas en un programa para que actúen en forma distinta a como estaba
previsto.
1.3-Rounding down o la técnica de salami, consiste en
introducir al programa unas instrucciones para que remita a una determinada
cuenta los céntimos de dinero de muchas cuentas corrientes. Aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada, consistente en que las cantidades de dinero muy
pequeñas, se van sacando repetidamente de una cuenta y se transfiere a otra.
Esta modalidad de fraude informático se realiza sin grandes dificultades y es
muy difícil de detectar. Uno de los casos más ingeniosos es el redondeo hacia
abajo, que consiste en una instrucción que se da al sistema informático
para que transfiera a una determinada cuenta, los centavos que se descuenten
por el redondeo.
1.4- Superzapping o llave no autorizada que abre cualquier
archivo del ordenador por muy protegido que esté, con el fin de alterar,
borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos
almacenados en el ordenador.
1.5- Trap doors o puertas falsas, consiste en la práctica de
introducir interrupciones en la lógica de los programas con objeto de chequear
en medio de procesos complejos, si los resultados intermedios son correctos,
producir salidas de control con el mismo fin o guardar resultados intermedios
en ciertas áreas para comprobarlos mas adelante.
1.6- Logic bombs o bombas lógicas o cronológicas, es una especie de bomba de tiempo que debe producir daños
posteriormente como si se tratase de un sabotaje, venganza o deseo de
perjudicar. Consiste en la introducción de un programa con un conjunto de
instrucciones indebidas que van a actuar en determinada fecha o circunstancias;
destruyendo datos del ordenador, distorsionando el funcionamiento del sistema o
paralizando el mismo. Las bombas lógicas, son difíciles de detectar antes
de que exploten; son las que pueden resultar más dañinas y prever que exploten
cuando el delincuente ya se encuentra lejos. La bomba lógica puede utilizarse
también como instrumento de extorsión y se puede pedir un rescate a cambio de
dar a conocer el lugar en donde se halla.
1.7- Asyncronous attack o ataques sincrónicos, basados en la forma de
funcionar los sistemas operativos y sus conexiones con los programas de
aplicación a los que sirven y soportan en su ejecución. Es un fraude de alto
conocimiento técnico, muy difícil de detectar.
1.8- Acavenging o recogida de información residual, es el aprovechamiento de información abandonada sin ninguna
protección como residuo de un trabajo previamente autorizado. To scavenge, traduce, recoger
basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o
electrónicamente, tomando información residual que ha quedado en memoria o en
soportes magnéticos.
1.9- Data leakage o divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información
confidencial de una empresa.
1.10- Pyppybacking and impersonation o toma no autorizada de información, consiste en acceder a áreas restringidas para pillar
información de una empresa, aprovechando que el empleado encargado del equipo
no está presente.
1.11- Wiretgapping o pinchado de líneas telefónicas de transmisión de datos para recuperar la información que
circula por ellas, por medio de un radio, un modem y una impresora.
1.12- Simulation and modeling o planificación y simulación de un delito informático antes de realizarlo, para ver qué repercusión va a tener en
los asientos contables de una empresa.
1.13-Manipulación de información de los hackers o jóvenes fanáticos de
la informática, que son capaces con un
modem de acceder a redes de transmisión de datos, saltándose las medidas de
seguridad y leer información confidencial, sustraerla, alterarla, destruirla o
cometer fraude sobre ella.
No hay comentarios:
Publicar un comentario