Beruflich Dokumente
Kultur Dokumente
INTRODUCCION
Pgina 1
Pgina 2
Pgina 3
FUENTES DE FRAUDE
En la siguiente figura podemos ver la procedencia de las personas que
realizan el fraude:
Fraude interno: Originado por componentes de la propia organizacin,
puede ser muy grave ya que es realizado por personas que conocen muy
bien la funcin informtica.
Fraude por colusin: originado por personas de la organizacin y
personas extraas, en la asociacin.
Fraude externo: originado por personas no pertenecientes a la
organizacin
En nuestro cdigo penal
TITULO XIII
Delitos contra el patrimonio y contra el orden socioeconmico
CAPITULO VI
De las defraudaciones
SECCIN 1. DE LAS ESTAFAS
Artculo 248.
1. Cometen estafa los que, con nimo de lucro, utilizaren engao bastante
para
producir error en otro, inducindolo a realizar un acto de disposicin en
perjuicio
propio o ajeno.
2. Tambin se consideran reos de estafa los que, con nimo de lucro, y
valindose
de alguna manipulacin informtica o artificio semejante consigan la
transferencia
no consentida de cualquier activo patrimonial en perjuicio de tercero.
TIPICIDAD EN EL FRAUDE
FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS
Pgina 4
Pgina 5
Pgina 6
Pgina 7
El fraude informtico
Data diddiling o introduccin de datos falsos, es una manipulacin de datos de
entrada al ordenador con el fin de producir o lograr movimientos falsos en
transacciones de una empresa ora otorgarle solvencia moral y econmica a una
persona que no la tiene. Tambin puede ocurrir de publicar datos sensibles, como
los referentes a las convicciones religiosas, polticas o a la vida ntima de las
personas.
-Rounding down o la tcnica de salami, consiste en introducir al programa unas
instrucciones para que remita a una determinada cuenta los cntimos de dinero
de muchas cuentas corrientes. Aprovecha las repeticiones automticas de los
procesos de cmputo. Es una tcnica especializada, consistente en que las
cantidades de dinero muy pequeas, se van sacando repetidamente de una
cuenta y se transfiere a otra. Esta modalidad de fraude informtico se realiza sin
grandes dificultades y es muy difcil de detectar. Uno de los casos ms ingeniosos
es el
FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS
Pgina 8
Pgina 9
Bibliografa
FRAUDE INFORMTICO - DERECHO Y CIENCIAS POLTICAS
Pgina 10
http://www.revista.unam.mx/vol.3/num2/art3/
http://www.monografias.com/trabajos89/crimen-y-fraudeinformatico/crimen-y-fraude-informatico.shtml
cdigo penal
derecho econmico ( universidad alas peruanas a
distancia )
Pgina 11