Fraude Por Computadores

Páginas: 8 (1899 palabras) Publicado: 28 de febrero de 2013
Abril - Junio
Negocio & Riesgo
es un boletín dirigido a los directivos de nuestros clientes y otros

2002

amigos. Pretende informarlos y alertarlos sobre riesgos y controles en la actividad empresarial; recoge, además, normatividad financiera y contable o de supervisión que pueda afectar las operaciones en los negocios.

La mayoría de los fraudes catalogados como de computadores no loson en absoluto: el computador es simplemente el medio a través del cual se procesan las transacciones. Sin embargo, hay áreas en las que se pueden perpetrar fraudes, para los cuales los computadores y las redes de comunicaciones de alta velocidad son ingredientes esenciales. Con el desarrollo e incremento de los computadores que se mueven en procesamiento en línea y el mejoramiento de lastelecomunicaciones, las personas que usan o cambian ilícitamente la información en los sistemas computarizados, se han convertido en amenaza creciente. Mientras el cambio tecnológico continúa, cada innovación aumenta el riesgo potencial de fraude o abuso. Los problemas particulares incluyen: *Las organizaciones se vuelven más dependientes de sus sistemas operativos, así como de sus sistemas deinformación contable y administrativa;

*los sistemas y las redes abiertas ofrecen mayores riesgos de acceso ilegal; *la integración de los sistemas está quitando los obstáculos alrededor de las diferentes

aplicaciones de los computadores, mejorando la eficiencia, pero aumentando el impacto potencial de cualquier problema y la importancia de buenos controles al acceso;

*los usuarios finales confrecuencia entienden poco de las amenazas y de las medidas de protección necesarias, lo que aumenta la exposición al fraude, y *la complejidad en aumento de la tecnología hace más difícil verificar que los principales escapes de los controles se encuentren cerrados. A menudo, la automatización implica que menos gente entienda cómo trabaja realmente un proceso, lo que hace más difícil identificarlos riesgos y diseñar e implementar controles efectivos. Los computadores p ueden ser tanto amigos como enemigos. La clave es entender los riesgos asociados a los sistemas y adoptar un enfoque estructurado para controlarlos. Hay tres tipos principales de fraude directamente relacionados con las etapas clave del procesamiento por computador. A continuación describimos cada uno de ellos.

ingresala información al sistema del computador y los procesos de apoyo de oficina y aprobación (por ejemplo, qué pasos se necesitan para adicionar un nuevo proveedor o un nuevo empleado al sistema y si hay controles para detectar el cambio). Algunos ejemplos son: Creación de entrada de datos Involucra la creación de entrada de datos en el formato y tipo correctos para ser incluidos en la entrada dedatos existente, como insertar una solicitud adicional de gastos en un lote existente o la entrada directa de una orden de ve nta en un sistema de entrada de ventas. Modificación de la entrada de datos Consiste en hacer un cambio fraudulento en la entrada de datos original, después de que la partida ha sido aprobada, pero antes de su entrada al sistema del computador; por ejemplo, aumentar un reclamode gastos o cambiar el nombre y la dirección de un solicitante de préstamo. Supresión de entrada de datos La supresión de entrada de datos antes de su introducción o captura en el sistema podría ser tan simple como la remoción de una partida en un lote de registros o la supresión de todo el lote. Duplicación de la entrada de datos La duplicidad de la entrada de datos es una forma simple peroefectiva de procesar la información seleccionada (ej: solicitud de pago o despacho de mercancía) más de una vez, canalizando la transacción extra hacia el crédito del perpetrador. El proceso de duplicar la entrada de datos puede involucrar copiar la entrada de datos y presentar tanto el original como la copia, o simplemente volver a entrar el

documento original en un ciclo posterior, si no hay...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • FRAUDE CON COMPUTADORES
  • El Fraude
  • Fraudes
  • Fraudes
  • El fraude
  • FRAUDE
  • Fraudes
  • fraude

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS